TABLE DES MATIÈRES. Page 1
|
|
- Lionel Desjardins
- il y a 8 ans
- Total affichages :
Transcription
1 TABLE DES MATIÈRES Page 1
2 -- Administration réseau -- Page 2 I- Qu est-ce que l Administration réseau? 1 I-A- Fonctions d administration 1 I-A-1- Gestion des erreurs 1 I-A-2- Gestion des performances 2 I-A-3- Gestion de la configuration 4 I-A-4- Gestion des coûts 6 I-A-5- Gestion de la sécurité 6 II- Normalisation 8 II-A- Les organismes 8 II-B- Les Standards 8 III- Les Produits de management 8 IV- Fonctionnement en SNMP 10 INDEX Page 2
3 -- Administration réseau -- Page 1 Administration Réseau I- Qu est-ce que l Administration réseau? Les réseaux locaux, composés tout au début de quelques machines concentrées en un même lieu, étaient facilement gérés par un responsable. De nos jours, les réseaux peuvent comporter plusieurs dizaines, centaines ou milliers de machines positionnées dans des lieux géographiquement éloignés. Il devient difficile, voire impossible, à un responsable de surveiller, gérer et maintenir ce type de réseau sans bénéficier d outils appropriés. Les logiciels d administration de réseau voudraient justement être ce type d outils. Malheureusement, vu la diversité des matériels, des systèmes d exploitation réseau et des types de réseau, l outil universel n existe pas pour l instant. Dans le cas de très grands réseaux travaillant dans des environnements hétérogènes (IBM, Bull, H.P., Novell...), il est peu probable de trouver l outil qui permettra l administration de l ensemble du réseau. Plusieurs plates-formes d administration réseau seront nécessaires pour gérer les différents environnements. Cependant 3 grandes idées se dégagent sur les besoins d administration. Le logiciel doit permettre : de prévoir plutôt que de guérir. de gérer le réseau comme un ensemble et non comme une association de petits réseaux d administrer de n importe quel point du réseau. Administration de stations Cartographie Logiciel unique pour le Management du réseau Administration des serveurs Administration des Hubs Analyse réseau Administration des Routeurs CE QU IL FAUT ÉVITER I-A- Fonctions d administration Figure 1 : L administration réseau à partir d un logiciel unique. L outil d administration devrait comporter, selon l ISO 1, 5 fonctions distinctes : Gestion des erreurs Gestion des performances Gestion de la configuration Gestion des coûts Gestion de la sécurité I-A-1- Gestion des erreurs Grâce à cette fonction, l administrateur du réseau est averti de tout incident survenant sur le réseau ; Connexion coupée, serveur en panne, routeur ou pont défectueux... Il lui suffira donc d agir en conséquence pour remédier à l incident : soit, lui-même et à distance en utilisant les fonctions de configuration du réseau ; Reset, Reboot, modification de configuration d un matériel, isolement d un port... soit, en faisant intervenir sur le lieu de l incident un technicien local. 1 ISO= International Standards Organization : Organisme de normalisation sur le plan international, promoteur du modèle OSI. Page 1
4 -- Administration réseau -- Page 2 Exemples de messages (Traps) envoyés sous forme d alarme sur l écran de la console de management (DVIEW logiciel de gestion de matériel DLINK). 1 Message envoyé à la console au moment de l incident I-A-2- Gestion des performances Figure 2 : Gestion des erreurs. Message envoyé après disparition du défaut La gestion des performances permet de savoir, par exemple, si un segment Ethernet du réseau n a pas un taux d utilisation trop important, ce qui entraîne un taux de collisions élevé mais aussi des attentes de la part des utilisateurs. La plupart des logiciels de gestion inclue dans cette fonction la possibilité de connaître: le taux d utilisation du réseau (ou d un segment du réseau). le nombre de paquets par seconde. le nombre de trames Broadcast par seconde. le nombre de trames erronées par seconde. les stations les plus chargées. etc Sur l image ci-dessous issue d un logiciel de management réseau NMS 2 de Novell, on retrouve les paramètres indiqués ci-dessus. Mais la liste n est pas limitative. Nombre de trames par Taux d utilisation du Nombre de trames Broadcast. Nombre d erreurs par seconde. Les 8 noeuds qui trafiquent le plus sur le réseau. Figure 3 : Gestion des performances ; tableau de bord. Ces valeurs peuvent être cumulées sur des durées plus ou moins longues et représentées sous forme graphique. Ces courbes permettent de visualiser des charges ponctuelles à des heures précises de la journée. Elles permettent d anticiper et de prendre les dispositions qui s imposent pour le futur ; changement d horaires pour certains utilisateurs, accès à certaines applications limitées à certaines heures, segmentation du réseau. 2 NMS = NetWare Management System. Page 2
5 -- Administration réseau -- Page 3 Nombre de paquets/s durant la dernière heure. Nombre de paquets/s durant le dernier jour. Figure 4 : Gestion des performances ; Evolution du trafic. D autres paramètres peuvent être affichés pour affiner la fonction de gestion de performances. Par exemple, la fenêtre ci-dessous montre les noeuds qui dialoguent le plus avec un serveur. Liste des noeuds dialoguant le plus avec TSMI4. Un tri peut être opéré à partir des têtes de colonnes. Figure 5 : Gestion des performances: Conversations. La gestion des performances ne s arrête pas forcement aux matériels réseau (Hubs, Ponts, routeurs, etc..). Elle peut aussi permettre de gérer les Serveurs et les stations. Ci dessous, un graphique qui indique le taux d utilisation du microprocesseur dans un serveur. Figure 6 : Gestion des performances : Utilisation du CPU d'un serveur. Enfin, dans le cas d incident au niveau du réseau dont l origine est difficile à déterminer, un outil supplémentaire peut être offert : l analyseur de protocole intégré au logiciel de management réseau. Page 3
6 -- Administration réseau -- Page 4 Dans la fenêtre, 3 volets permettent d afficher : - 1er volet : le numéro des trames et le type de protocole utilisé, ainsi qu un résumé sommaire de leur contenu. - 2 ième volet : Décodage complet champ par champ de la trame sélectionnée dans le volet 1. Pour chaque en-tête de protocole encapsulé dans la trame Ethernet, un décodage est effectué. Les adresses source et destination apparaissent ce qui permet éventuellement de détecter des noeuds défectueux. - 3 ième volet : Affichage de la trame en hexadécimal. I-A-3- Gestion de la configuration Figure 7 : Gestion des performances : Analyseur de protocole. Cette fonction comporte en fait 2 parties : la configuration et reconfiguration distante des matériels la gestion de parcs parc des matériels parc des logiciels I-A-3-1- Configuration des matériels Vu la complexité des matériels réseau, Hubs, Ponts et surtout Routeurs, il est important que leur configuration soit exécutée par des personnels qualifiés. Avec un bon logiciel de management, l administrateur du réseau doit pouvoir, à distance et à partir de sa console, configurer les matériels nouvellement installés. Il doit aussi pouvoir relire ces configurations et éventuellement les modifier si les valeurs choisies pour les paramètres n étaient pas les plus judicieuses. Il doit en être de même pour les serveurs et si possible pour les stations de travail. Figure 8 : Gestion de la configuration ; Modification de la configuration d'un serveur. Page 4
7 -- Administration réseau -- Page 5 L action sur ce bouton envoie une trame qui modifie la configuration du matériel distant. L action sur ce bouton génère une réinitialisation du matériel distant pour que la modification précédente soit prise en compte. I-A-3-2- Gestion de parcs Gestion des matériels Figure 9 : Gestion de la configuration ; Configuration distante d'un Pont. Certains logiciels de management incluent des fonctions de gestion de parc. C est-à-dire que l on peut, d une manière automatique ou manuelle, établir une base de données renfermant toutes les informations sur tous les matériels du réseau. L administrateur peut donc à partir de sa console connaître les caractéristiques matérielles d un serveur ou d une station ; type de processeur, taille de la mémoire, capacité disque, type d écran... Fiche de gestion de parc : Ici, celle d un serveur Proliant avec système d exploitation NetWare Figure 10 : Gestion de la configuration ; Gestion du parc matériel. Fiche de gestion de parc : Ici, celle de la console d administration du réseau.. Page 5
8 -- Administration réseau -- Page 6 Gestion des logiciels Dans le même ordre d idée, certains logiciels de management ou certaines applications spécifiques permettent, une scrutation des disques des serveurs et des stations pour y découvrir la liste des logiciels installés ainsi que leur version. D'autres produits offrent même la possibilité de télé-installation automatique de logiciels sur les stations à partir d un ou plusieurs serveurs. Ces produits peuvent ensuite assurer la mise à jour automatique des logiciels installés lorsque apparaît une nouvelle version. Enfin, il existe des logiciels capables de limiter le nombre d'utilisateurs travaillant avec une application, en fonction du nombre de licences déclarées. I-A-4- Gestion des coûts Cette fonction permet à l administrateur du réseau de gérer le coût de ce réseau. Il doit pouvoir connaître pour chaque utilisateur, service ou département de l entreprise le taux réel d utilisation. Il peut alors répartir les coûts,de manière impartiale et proportionnelle, sur les différents utilisateurs. Cette fonction n est pas toujours implémentée dans le logiciel d administration, car elle existe parfois au niveau du Système d exploitation des serveurs. I-A-5- Gestion de la sécurité Figure 11 : Gestion des coûts. La fonction de sécurité d un logiciel de management réseau peut être implémentée à plusieurs niveaux : Au niveau des matériels réseau. Dans certains matériels réseau, et à partir du logiciel de management, il est possible réserver les ports à des adresses physiques déterminées ou de n envoyer des trames sur un port que si leur adresse destination est celle qui est indiquée pour ce port. - Sécurité des trames entrantes : Dans le tableau ci-dessous, les 6 premiers ports n acceptent que les trames en provenance des adresses MAC indiquées. Toute tentative de connexion d une station, par modification du câblage, qui a une adresse physique différente de celle indiquée, est vouée à l échec. - Sécurité des trames sortantes : A l inverse, sur le port 8, par exemple, si une trame Ethernet dans le Hub arrive avec l adresse indiquée sur cette ligne du tableau, elle ne sera renvoyée que sur ce port et non sur les autres. Ports protégés contre les intrusions Ports ayant des adresses de destination réservées. Figure 12 : Gestion de la sécurité ; Sécurité au niveau des matériels réseau. Page 6
9 -- Administration réseau -- Page 7 Sécurité au niveau des stations et de serveurs Cette fonction est assurée pour l instant au niveau des systèmes d exploitation réseau. Devant l apparition de systèmes d exploitation de réseau à vocation globale, cette fonction devrait être intégrée dans le logiciel de supervision. Ensemble des restrictions d accès au réseau. Figure 13 : Gestion de la sécurité : Sécurité des accès au réseau. Protection contre les virus Les logiciels d administration réseau peuvent intégrer des modules de détection de virus tournant en permanence sur les serveurs et à la connexion des stations. Toute détection de virus entraîne une alerte sur la console de management du réseau. Figure 14 : Gestion de la sécurité ; Détection des virus sur le réseau. Sauvegarde des données Une autre fonction de la gestion de la sécurité est la sauvegarde des données sur le réseau. Les plans de sauvegarde peuvent se faire à partir de la console de management. En cas d incident, une alerte remonte sur la console de management. Page 7
10 -- Administration réseau -- Page 8 Serveurs NetWare. Console de management. Le logiciel de Backup permet la sauvegarde de tout ou partie des volumes des serveurs, mais aussi de tout ou partie des répertoires des stations de travail. Stations PC du réseau Stations Macintosh du réseau. Stations Unix du réseau. Figure 15 : Gestion de la sécurité ; Fonction de Backup. II- Normalisation II-A- Les organismes Plusieurs organismes concurrents se sont penchés sur le problème de la normalisation : ISO International Standard Organization IUT-T International Telecommunications Union IETF NMF OSF OMG DMTF II-B- Les Standards SNMP CMIP CMIS CMOT Internet Engineering Task Force Network Management Forum Open Software Foundation Objet Management Group Desktop Management Task Force Groupement de constructeurs pour le management des ordinateurs de bureau. Ce groupe comprend : Compaq, Dell, Digital, Intel, Hewlett-Packard, IBM, Microsoft, Novell, SunConnect et SynOptics. Simple Network Management Protocol Common Management Information Protocol Common Management Information Services. Services utilisant le protocole CMIP. Common Management Information Protocol Over TCP/IP Les Organismes IETF NMF ITU-T / ISO OSF OMG Les Standards SNMP CMIP DME Corba /IDL Figure 16 : Normalisation des produits de management réseau. Bien qu il existe plusieurs standards actuellement, la majorité des produits réseaux disponibles sur le marché utilisent le protocole SNMP pour gérer les informations de management. Les bases de données MIB contiennent les variables de fonctionnement des matériels et logiciels managés. III- Les Produits de management Suivant le niveau où est assuré le management, il existe des produits différents proposés par les constructeurs. Certains produits permettent le management de petits réseaux locaux alors que d autres produits permettent la gestion de réseaux globaux. Gestion des Sites centraux NetView (IBM) NetMaster (Sterling Software ) Page 8
11 -- Administration réseau -- Page 9 (Hyperviseurs) Unicenter (C&A) XPE (Legent) Gestion des Clients / Serveurs (Plate-Formes départementales) SunNET Manager (Sun Connect) Dimons (NetLabs) ISM (Bull) NetDirector (UB) NetView (IBM) Openview (HP) Spectrum (Cabletron) Starsentry (ATT) Polycenter (DEC) Gestion des réseaux locaux SMS (Microsoft) ManageWise (ex NMS) (Novell) NAFM (Symantec) Figure 17 : Produits de management réseaux Page 9
12 -- Administration réseau -- Page 10 IV- Fonctionnement en SNMP Nous limiterons à l explication du fonctionnement d un logiciel de management utilisant SNMP, ce standard étant de loin le plus utilisé. LAN Réseau SNA A Protocole NETVIEW/SNA Routeur A HUB A PONT A SERVEUR A PROXY A R R Protocole SNMP SET GET TRAP MODEM A Console de Management UPS A IMPRINANTE A MIB M Légende : M = Manager A = Agent Figure 18 : SNMP. Le logiciel de management qui utilise le protocole de gestion comporte 2 types de modules : - Le Manager installé dans la Console de Management. - L Agent installé dans le composant réseaux à manager. Quels sont les composants qui peuvent être gérés? Matériel Les matériels réseau : Hubs ou Piles de Hubs manageables Ponts Routeurs Les serveurs Les stations Les UPS Les modems Les imprimantes Logiciels Les bases de données sur les serveurs Les applications manageables (Sauvegarde, Anti-Virus, Impression...) Comment se fait le dialogue entre le manager et les Agents? Le protocole SNMP 3, protocole d administration, doit utiliser un protocole de transport. Normalement ce protocole est UDP/IP, mais on peut utiliser aussi IPX, voire AppleTalk. Le Manager sur la console dialogue avec les Agents en utilisant le protocole SNMP. Une interface utilisateur en mode graphique permet de présenter les informations à l administrateur. Lorsque le Manager veut connaître la valeur d une variable dans un composant du réseau, il envoie à l Agent de ce composant une requête de type GET REQUEST. L agent lui répond par une GET REPONSE. Si plusieurs valeurs sont demandées à l Agent à la suite (par exemple lecture dans une table), le Manager peut utiliser une requête du type GET NEXT REQUEST. 3 Pour plus de détails, reportez-vous au document intitulé «Le protocole SNMP» Page 10
13 -- Administration réseau -- Page 11 Si le Manager veut modifier la valeur d une variable dans un composant, il envoie à l Agent une requête de type SET, suivie du nom de la variable et de la valeur à modifier. Si un événement non prévu survient dans un composant manageable du réseau, l Agent envoie un message (Trap) vers le Manager. Suivant le degré de gravité (Severity) de l incident, le message peut être transformé en Alarme qui est affichée au niveau de la Console de management. Champ SNMP Champ SNMP En-tête UDP En-tête Ethernet En-tête IPX FCS En-tête Ethernet En-tête IP FCS Figure 19 : SNMP transporté par IPX ou par IP/UDP. Où sont stockés les noms des variables utilisées dans les composants? Les noms des variables et leur définition sont stockés dans une Base de données globale située dans la Console de Management. Lorsqu on travaille en SNMP, cette base de données porte le nom de MIB (Management Information Base). Elle peut être divisée en 2 grandes parties : Les MIB génériques qui contiennent des variables générales qui peuvent se retrouver sur tous les composants manageables. Les MIB Propriétaires ou Privées qui contiennent des variables spécifiques à des matériels particuliers des différents constructeurs. Root MIB génériques MIB Privées Interface IP snmp... Novell compaq Hp APC Figure 20 : Architecture des MIBs. Peut-on se connecter à d autres réseaux utilisant d autres protocoles de management? Si on utilise un «Proxy», on peut relier des réseaux utilisant des logiciels et des protocoles de management différents. D'autre part le «Proxy» joue le rôle d un filtre en ne renvoyant que les informations les plus importantes. Qu est-ce que R MON? R Mon = Remote Monitor ; C est un ensemble matériel/logiciel comportant un agent SNMP et situé directement sur un segment du réseau. Son travail consiste à transmettre à la console des informations à des fins d analyse du trafic sur le réseau (Taux d utilisation du réseau et analyseur de protocoles). Page 11
14 -- Administration réseau -- Page 12 INDEX A Agent Alarme C CMIP CMIS CMOT Configuration des matériels D DMTF G Gestion de la configuration Gestion de la sécurité ; 6 Gestion de parcs ; 5 Gestion des coûts Gestion des erreurs Gestion des logiciels Gestion des matériels Gestion des Performances ; 2 GET NEXT REQUEST GET REPONSE GET REQUEST I IETF ISO IUT-T M Manager MIB MIB génériques MIB Propriétaires N NMF Normalisation O OMG Organismes OSF P Produits de management Protection contre les virus Proxy R R MON S Sauvegarde des données SET Severity SNMP ; 9 T Trap Traps U UDP/IP Page 12
Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...
Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST
Plus en détailChap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
Plus en détailLicence Pro ASUR ------------ Supervision ------------ Mai 2013
GRETA VIVA 5 Valence 2013 Licence Pro ASUR ------------ Supervision ------------ Mai 2013 Auteur : Emmanuel Veyre eveyre.formateur@gmail.com Sommaire de la formation Les bases de la supervision d un système
Plus en détailPratique de le gestion de réseau
Pratique de le gestion de réseau Nazim Agoulmine Omar Cherkaoui ISBN : 2-212-11259-9 1 Les concepts de base de la gestion de réseaux Objectifs généraux Comprendre ce qu est la gestion de réseau et les
Plus en détailAdministration des ressources informatiques
1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les
Plus en détailSupervision de réseau
Supervision de réseau Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Supervision de réseau olivier.flauzac@univ-reims.fr 1 / 58 Plan 1 Supervision
Plus en détailCOMMUNICATION SNMP SNMP/WEB MANAGER 1/6
1/6 COMMUNICATION SNMP Notre carte de communication spécifique à nos produits META SYSTEM et TECH SYSTEM, vous permet de configurer et de visualiser très facilement vos équipements. Le plus puissant et
Plus en détailPowerShield 3 fournit toutes les informations nécessaires pour un diagnostic de premier niveau.
Connectivité PowerShield 3 Logiciel de communication Toutes les marques et les produits cités appartiennent à leurs propriétaires respectifs. CONTROLE GRAPHIQUE DE L ETAT DE L ASI et des Capteurs d environnement
Plus en détailAdministration Réseau
Refonte du LAN, Administration, Performance & Sécurité. Projet réalisé par Jean-Damien POGOLOTTI et Vincent LAYRISSE dans le cadre d un appel d offre Description du projet Le design suivant a été réalisé
Plus en détailNetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Plus en détailWhite Paper - Livre Blanc
White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une
Plus en détailL ADMINISTRATION Les concepts
L ADMINISTRATION Les concepts Complexité des réseaux et systèmes besoins d outils d aide à la gestion Objectifs Superviser le fonctionnement du S.I. et des réseaux Optimiser l utilisation des ressources
Plus en détailInstallation des composants et configuration de l interface réseau
Table des matières Introduction A propos de votre interface réseau............................8 À propos de ce guide.......................................9 Contenu de l emballage....................................10
Plus en détailMaster d'informatique. Réseaux. Supervision réseaux
Master d'informatique Réseaux Supervision réseaux Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/radis Supervision des réseaux Système dépendants des réseaux physiques
Plus en détailManuel de l'utilisateur
Manuel de l'utilisateur Intego Remote Management Console X3 - Manuel de l utilisateur Page 1 Intego Remote Management Console X3 pour Macintosh 2005 Intego. Tous droits réservés Intego - 10, rue Say -
Plus en détailPlan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513
Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion
Plus en détailMettre en place un accès sécurisé à travers Internet
Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer
Plus en détailACTION PROFESSIONNELLE N 4. Fabien SALAMONE BTS INFORMATIQUE DE GESTION. Option Administrateur de Réseaux. Session 2003. Sécurité du réseau
ACTION PROFESSIONNELLE N 4 Fabien SALAMONE BTS INFORMATIQUE DE GESTION Option Administrateur de Réseaux Session 2003 Sécurité du réseau Firewall : Mandrake MNF Compétences : C 21 C 22 C 23 C 26 C 34 Installer
Plus en détailPRÉSENTATION DES DIFFÉRENTS RÉSEAUX LOCAUX DU MARCHÉ
231 PRÉSENTATION DES DIFFÉRENTS RÉSEAUX LOCAUX DU MARCHÉ On trouvera ci-après une présentation synthétique des principaux réseaux actuellement commercialisés, dans le cadre d'une installation de quelques
Plus en détailCh2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
Plus en détailConformité aux normes de gestion des PC reconnues par l industrie
Conformité aux normes de gestion des PC reconnues par l industrie Toute la gamme de PC ThinkCentre et portables ThinkPad d IBM répond aux dernières normes de l industrie, notamment celle du DMTF (Desktop
Plus en détailLogiciel d administration réseau ProSAFE. En résumé NMS300
Le logiciel d administration réseau NETGEAR offre un aperçu des éléments disponibles sur le réseau, y compris des périphériques tiers. La nouvelle interface utilisateur Web offre une expérience utilisateur
Plus en détailSYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM
SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :
Plus en détailDocumentation : Réseau
2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration
Plus en détail2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Plus en détailServices Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Plus en détailMANUEL D INSTALLATION
Data Processing Commission Fast Advanced Software for Table soccer - v 1.0 Logiciel de gestion de tournoi de football de table MANUEL D INSTALLATION INSTALLATION INFORMATIQUE DE LA TABLE DE MARQUE & CONFIGURATION
Plus en détailCommerce Electronique. Développement de réseaux. Polycopie 2013/2014. Jalal BOULARBAH
Université Paris-Est Créteil Val de Marne Faculté Administration et échanges internationaux Licence 3 AEI - Parcours professionnel "Administration et Gestion des Entreprises» Commerce Electronique Développement
Plus en détailCatalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Plus en détailChapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Plus en détailInternet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier
Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line
Plus en détailContrôleur de communications réseau. Guide de configuration rapide DN1657-0606
K T - N C C Contrôleur de communications réseau Guide de configuration rapide DN1657-0606 Objectif de ce document Ce Guide de configuration rapide s adresse aux installateurs qui sont déjà familiers avec
Plus en détailMSP Center Plus. Vue du Produit
MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo
Plus en détailTARMAC.BE TECHNOTE #1
TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,
Plus en détailZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).
Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.
Plus en détailCahier des charges pour la mise en place de l infrastructure informatique
1 COMMUNE DE PLOBSHEIM Cahier des charges pour la mise en place de l infrastructure informatique Rédaction Version 2 : 27 /05/2014 Contact : Mairie de PLOBSHEIM M. Guy HECTOR 67115 PLOBSHEIM dgs.plobsheim@evc.net
Plus en détailInstallation de Bâtiment en version réseau
Installation de Bâtiment en version réseau 1. CONFIGURATION LOGICIEL ET MATERIELS Version du logiciel : Systèmes validés : Protocoles validés : Bâtiment 2009 V10.0.0 et supérieure Sur le serveur : Windows
Plus en détail1. Introduction à la distribution des traitements et des données
2A SI 1 - Introduction aux SI, et à la distribution des traitements et des données Stéphane Vialle Stephane.Vialle@supelec.fr http://www.metz.supelec.fr/~vialle Support de cours élaboré avec l aide de
Plus en détailGUIDE UTILISATEUR. KPAX Discover
GUIDE UTILISATEUR KPAX Discover STATUT DU COPYRIGHT ET DE LA REPRODUCTION La société KPAX vous autorise à consulter le contenu de ce document sous réserve d appliquer à toutes les copies les droits d auteur
Plus en détailCONFIGURATION FIREWALL
Diffusion : Libre Expert en Réseaux & Télécoms Restreinte Interne CONFIGURATION FIREWALL Version : 2.0 Date : 29/08/2009 RESIX - 8, rue germain Soufflot - Immeuble le sésame - 78180 Montigny le Bretonneux
Plus en détailComputer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Plus en détailIntroduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Plus en détailCours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Plus en détailAllocation de l adressage IP à l aide du protocole DHCP.doc
Allocation de l adressage IP à l aide du protocole DHCP.doc Sommaire 1. Ajout et autorisation d un service Serveur DHCP...2 1.1. Comment le protocole DHCP alloue des adresses IP...2 1.2. Processus de
Plus en détailCisco Certified Network Associate
Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données
Plus en détailConfiguration requise
1 2 Configuration requise Les applications de la gamme 4D v12 requièrent au minimum les configurations suivantes. Windows Mac OS Processeur Pentium IV Intel (R) OS Windows 7, Windows Vista, Windows XP
Plus en détailInfrastructure Management
Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de
Plus en détailPrésentation Internet
Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailNOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Plus en détailIntelligent Power Software
Power Quality Software Intelligent Power Software Pour une gestion facile de votre énergie Intelligent Power Software Intelligent Power Software est la suite logicielle d Eaton pour la gestion de votre
Plus en détailSauvegarde des données d affaires de Bell Guide de démarrage. Vous effectuez le travail Nous le sauvegarderons. Automatiquement
Sauvegarde des données d affaires de Bell Guide de démarrage Vous effectuez le travail Nous le sauvegarderons. Automatiquement Guide De Démarrage Introduction...2 Configuration Minimale Requise...3 Étape
Plus en détailLa haute disponibilité de la CHAINE DE
Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est
Plus en détailLAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Plus en détailCapture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Plus en détailBelgacom Forum TM 3000 Manuel d utilisation
Belgacom Forum TM 3000 Manuel d utilisation Forum 3000 Manuel d utilisation Table des matières Section 1. Introduction 3 1.1 Aperçu du Forum 3000 3 1.2 Indicateurs du panneau frontal 4 1.3 Connecteurs
Plus en détailNetwork Camera. Camera. Network. Guide d installation v1.1. Installation Guide v1.1 18683 R1.1. Anglais. Français. Espagnol. Allemand 18683 R1.
Network Camera Anglais Français Espagnol AXIS 2100 18683 R1.1 Retire el con CD con cuidado para abrirlalaguía guíacompletamente completamente yydoblela leer la versión en español... Retire el CD cuidado
Plus en détailProjet : PcAnywhere et Le contrôle à distance.
Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5
Plus en détailLogiciel de connexion sécurisée. M2Me_Secure. NOTICE D'UTILISATION Document référence : 9016809-01
Logiciel de connexion sécurisée M2Me_Secure NOTICE D'UTILISATION Document référence : 9016809-01 Le logiciel M2Me_Secure est édité par ETIC TELECOMMUNICATIONS 13 Chemin du vieux chêne 38240 MEYLAN FRANCE
Plus en détailTER SUPERVISION RESEAU
COPONAT Pierre-Adrien REYNIER Serge MASTER2 SIR TER SUPERVISION RESEAU Page 1 sur 20 SOMMAIRE SOMMAIRE... 2 INTRODUCTION... 3 I. Présentation... 4 I.1. Objectifs... 4 I.2. Principe... 4 II. Le protocole
Plus en détailTransférez Vos Alarmes Critiques Aux Personnes Chargées D intervenir
SURVEILLANCE DES ALARMES APPEL DES OPERATEURS TRANSMISSION DES INFORMATIONS SUIVI DES INTERVENTIONS Transférez Vos Alarmes Critiques Aux Personnes Chargées D intervenir SMS Email Pagers Fax Téléphone Fédérez
Plus en détailInstallation de GFI FAXmaker
Installation de GFI FAXmaker Systèmes Requis Avant d installer FAXmaker, vérifiez que vous remplissez bien les conditions suivantes : Serveur FAX GFI FAXmaker : Serveur sous Windows 2000 ou 2003 avec au
Plus en détailManuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles
Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières
Plus en détailDr.Web Les Fonctionnalités
Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise
Plus en détailTutorial Terminal Server sous
Tutorial Terminal Server sous réalisé par Olivier BOHER Adresse @mail : xenon33@free.fr Site Internet : http://xenon33.free.fr/ Tutorial version 1a Page 1 sur 1 Index 1. Installation des services Terminal
Plus en détailFigure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
Plus en détailFileMaker Server 14. Guide de démarrage
FileMaker Server 14 Guide de démarrage 2007-2015 FileMaker, Inc. Tous droits réservés. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Californie 95054 FileMaker et FileMaker Go sont des marques
Plus en détailSpécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Plus en détailFirewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plus en détailHP StorageWorks All-in-One Storage Manager Manuel de l utilisateur
HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur 452695052 Numéro de référence : 452695-052 Première édition : Octobre 2007 Avis Copyright 1999, 2007 Hewlett-Packard Development Company,
Plus en détailDATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:
Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information
Plus en détail1 Introduction à l infrastructure Active Directory et réseau
1 Introduction à l infrastructure Active Directory et réseau Objectifs d examen de ce chapitre Ce premier chapitre, qui donne un aperçu des technologies impliquées par la conception d une infrastructure
Plus en détailTest d un système de détection d intrusions réseaux (NIDS)
Test d un système de détection d intrusions réseaux (NIDS) La solution NETRANGER CISCO SECURE IDS Par l Université de Tours Thierry Henocque Patrice Garnier Environnement du Produit 2 éléments Le produit
Plus en détailNotice d installation des cartes 3360 et 3365
Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360
Plus en détailDéploiement d un serveur courriel dédié pour entreprise
CP 55015, Longueuil (Québec) J4K 5J4 Téléphone : (514) 228-1282 Courriel : info@aerisnetwork.com Déploiement d un serveur courriel dédié pour entreprise Votre entreprise dépend critiquement des courriels
Plus en détailManuel du Desktop Sharing
Brad Hards Traduction française : Ludovic Grossard Traduction française : Damien Raude-Morvan Traduction française : Joseph Richard 2 Table des matières 1 Introduction 5 2 Le protocole de mémoire de trame
Plus en détailGroupe Eyrolles, 2006, ISBN : 2-212-11933-X
Groupe Eyrolles, 2006, ISBN : 2-212-11933-X Table des matières Introduction... V CHAPITRE 1 Introduction à SSL VPN... 1 Une histoire d Internet.............................................. 3 Le modèle
Plus en détailCouche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Plus en détailRéseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
Plus en détailDocumentation Honolulu 14 (1) - 0209
Documentation Honolulu 14 (1) - 0209 Honolulu 14 3 Sommaire Honolulu 14 le portail Intranet / Internet de votre entreprise PARTIE 1 -MANUEL UTILISATEUR 1. LE PORTAIL HONOLULU : PAGE D ACCUEIL 8 1.1 Comment
Plus en détailPocketNet SNMP/Modbus
Volume 1 RBEI-ADISCOM Manuel utilisateur PocketNet SNMP/Modbus CONVERTISSEUR SERIE - ETHERNET Manuel utilisateur PocketNet SNMP/Modbus Table des matières CHAPITRE 1 Caractéristiques utiles à la mise en
Plus en détailMODULE I1. Plan. Introduction. Introduction. Historique. Historique avant 1969. R&T 1ère année. Sylvain MERCHEZ
MODULE I1 Plan Chapitre 1 Qu'est ce qu'un S.E? Introduction Historique Présentation d'un S.E Les principaux S.E R&T 1ère année Votre environnement Sylvain MERCHEZ Introduction Introduction Rôles et fonctions
Plus en détailEpsonNet 10/100 Base Tx Int. Print Server 5e
EpsonNet 10/100 Base Tx Int. Print Server 5e Aucune partie de ce manuel ne peut être reproduite, stockée dans un système documentaire ou transmise sous quelque forme ou de quelque manière que ce soit,
Plus en détailProcédure d installation de la solution Central WiFI Manager CWM
Procédure d installation de la solution Central WiFI Manager CWM Introduction : Central WiFi Manager est une solution serveur basée sur une interface web permettant la gestion centralisée de points d accès
Plus en détailMATRICE DES FONCTIONNALITES
Facilité d utilisation Nouveau! Convivialité d Outlook Nouveau! Smart Technician Client Assistant Installation Configuration instantanée et personnalisable Nouveau! Installation à distance de Technician
Plus en détailVente Installation Maintenance Informatique
Vente Installation Maintenance Informatique 99F, rue de Wiers - 59158 Flines les Mortagne Tel : 09 52 26 66 79 - GSM : 06 62 47 27 71 @ : contact@rsinformatique.fr Web : http://www.rsinformatique.fr Le
Plus en détailCréer et partager des fichiers
Créer et partager des fichiers Le rôle Services de fichiers... 246 Les autorisations de fichiers NTFS... 255 Recherche de comptes d utilisateurs et d ordinateurs dans Active Directory... 262 Délégation
Plus en détailSupervision des réseaux
Supervision des réseaux Thomas Vantroys thomas.vantroys@lifl.fr Université de Lille I Laboratoire d Informatique Fondamentale de Lille Bâtiment M3 - Cité Scientifique 59655 Villeneuve d Ascq 2009-2010
Plus en détailLES RESEAUX VIRTUELS VLAN
LES RESEAUX VIRTUELS VLAN PLAN I. Introduction II. Les avantages d un VLAN III. Le partitionnement du réseau sans les VLAN IV. La technique des VLAN V. VLAN de niveau 1 VI. VLAN de niveau 2 VII. VLAN de
Plus en détailManuel d utilisation. Logiciel (Device Monitor) Pour les systèmes d imagerie numérique. Configuration requise Description générale
Manuel d utilisation Logiciel (Device Monitor) Pour les systèmes d imagerie numérique Configuration requise Description générale Démarrage et paramétrage de Device Monitor Il est recommandé de lire attentivement
Plus en détailGroupe Eyrolles, 2004 ISBN : 2-212-11504-0
Groupe Eyrolles, 2004 ISBN : 2-212-11504-0 Table des matières Avant-propos................................................ 1 Quel est l objectif de cet ouvrage?............................. 4 La structure
Plus en détailRemote Desktop Connection (RDC) devient Connexion Bureau à Distance (CBD)
Communautés Numériques L informa3que à la portée du Grand Public Initiation et perfectionnement à l utilisation de la micro-informatique Connexion Bureau à Distance version 2.0 Présentation pour Apple
Plus en détailMicrosoft Windows NT Server
Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....
Plus en détailE-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr. Actuellement nous trouvons ce schéma réseau :
Bâtiment Sainte Angèle - 69430 BEAUJEU Tel. : 04.74.04.89.94 - Fax : 04.74.04.89.96 E-Mail : cc.region.beaujeu@wanadoo.fr Site Internet www.cc-regionbeaujeu.fr Le réseau existant Le réseau informatique
Plus en détailProtocole simple de gestion de réseau (SNMP) sur réseaux IEEE 802
RFC 4789 page - 1 - Schoenwaelder & Jeffree Groupe de travail Réseau J. Schoenwaelder, International University Bremen Request for Comments : 4789 T. Jeffree, Consultant RFC rendue obsolète : 1089 novembre
Plus en détailVIDEO SURVEILLANCE SV82400 SV82500 SV82600 Type de panne cause Que faire? VIDEO SURVEILLANCE IPSV87050 VIDEO SURVEILLANCE IPSV87050 SERR1
VIDEO SURVEILLANCE SV82400 SV82500 SV82600 Le moniteur ne s allume pas (SV82400 - Pas d alimentation - Vérifier le branchement de l adaptateur 82500) Le récepteur ne s allume pas (SV82600) Pas d image
Plus en détailPrésentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Plus en détailProblème physique. CH5 Administration centralisée
CH5 Administration centralisée Problème physique L administrateur a un poste de travail Parfois pour plusieurs sites Une salle de serveurs est bruyante Machines sans interface (ex: routeur) Solutions Telnet
Plus en détailTechnicien Supérieur de Support en Informatique
Titre professionnel : «Technicien(ne) Supérieur(e)» Reconnu par l Etat de niveau III (Bac), inscrit au RNCP (arrêté du 17/07/08, J.O. n 205 du 03/09/08) (32 semaines) page 1/8 Unité 1 : Assistance bureautique
Plus en détail