Administration Des Réseaux Informatiques
|
|
|
- Henriette Fortin
- il y a 8 ans
- Total affichages :
Transcription
1 Administration Des Réseaux Informatiques Cours 3 : Le Protocole SNMP Simple Network Management Protocol R. BENAINI
2 Plan Généralités sur l'administration Organisation de l administration Les standards d'administration Le protocole SNMP Base de donnée d informations de gestion (MIB) Les logiciels de supervision (monitoring)
3 Généralités sur l'administration Qu est-ce que l administration réseau? Les moyens de connaître l état physique et logique du réseau Pourquoi? Permet une meilleure détection des problèmes utilisateurs Comment? Par l intermédiaire d outils déterminant l accessibilité au réseau et ceux exécutant des statistiques
4 OUTILS système et réseau "natifs" Ifconfig / ping / fping Route Netstat telnet / SSH Interface Web
5 Type de fonctions d administration Gestion du réseau réel Gestion du réseau logique (gestion des configurations,..) Gestion des performances et de la sécurité Gestion de la planification (gestion des informations comptables)
6 Exemple de Fonctions de Gestion Gestion des erreurs Détecter, isoler, corriger les erreurs du réseau Gestion de la configuration Configuration distante d'éléments du réseau Gestion des performances Evaluation des performances Gestion de comptes utilisateurs Faire payer l utilisation du réseau en fonction de son utilisation Limiter l utilisation des ressources Gestion de la sécurité Contrôle d accès Authentification Cryptage
7 Stratégie d administration «Plug and Play/Pray» on branche et ça marche aucun paramètre à définir Configuration «à la main» ex : à chaque ajout de terminal, lui affecter statiquement des parametres, définir les pilotes, But de l administrateur : Tirer le meilleur profit du matériel présent Nécessité de trouver un compromis entre les deux approches précédentes Une stratégie est propre à chaque entité gérante (entreprise, laboratoire, etc.)
8 Les standards d'administration
9 Le protocole SNMP Composants SNMP Type des messages SNMP Management Information Base (MIB) Le format des messages SNMP 9
10 Qu est ce que le protocole SNMP? SNMP est un protocole de gestion réseaux proposé par l IETF (Internet Engineering Task Force) Il s appuie sur 3 composantes principales : Nœuds administrés Stations d administration Information d administration 10
11 SNMP : Composants d un réseau Nœuds administrés : Entité capable de communiquer des informations d état Hôtes, routeurs, ponts, imprimantes Exécute un agent SNMP qui gére une base de données locale de variables donnant l état et l historique Stations d administration : Ordinateur exécutant un logiciel particulier Communique avec les agents Envoi de commandes/réception de réponses Information d administration : Chaque entité gère des variables décrivant son état, Une variable est appelée objet. L ensemble des objets d un réseau se trouve dans une base de donnée : la MIB (Management Information Base)
12 Architecture classique d administration SNMP Notification Arrêt du système Tentative de réparation
13 Les différentes versions de SNMP SNMPv1 (ancien standard) : Première version apparue en SNMPsec (historique): Ajout de sécurité par rapport à la version 1 SNMPv2p (historique) : Ajout de nouveau type de données. SNMPv2c (expérimental) : Amélioration des opérations du protocole SNMPv3 (nouveau standard) : La sécurité avant tout. 13
14 Messages SNMP Recherche d informations : GetRequest : recherche d une variable sur un agent. GetNextRequest : recherche de la variable suivante. GetBulkRequest : recherche d un groupe de variables Modification de valeurs : SetRequest : permet de changer la valeur d une variable d un agent. Envoie d informations Trap : détection d un incident Message Signification Get Demande de la valeur d une variable Get-next Demande de la variable suivante Get-bulk Chargement d une grande table (SNMPv2) Set Mise à jour d une ou plusieurs variables Inform Message de description d une MIB locale (SNMPv2) Trap Indication de déroutement provenant d un agent Response Réponse
15 Echanges des messages SNMP
16 Base de donnée d informations de gestion Management Information Base (MIB) : Ensemble des informations nécessaires à l'administration. Exemples d'objets : table de routage, nombre de collisions, taille des files d'attentes beaucoup de compteurs : charge du CPU, paquets reçus La MIB est la base de données des informations de gestion maintenue par l agent, auprès de laquelle le manager va venir pour s informer. Un fichier MIB est un document texte écrit en langage ASN.1 qui décrit les variables, les tables et les alarmes gérées au sein d'une MIB. SNMP procède de deux façon pour nommer les objets d'une MIB : la première est un nom unique par objet (ex:sysuptime), la seconde utilise les notations d'asn.1
17 MIB La classification des objets est arborescente. L'identificateur d'un objet est défini, en ASN.1 par le chemin qui conduit à l'objet. Par exemple, pour accéder à un objet d'administration, son identificateur Autrement appelé OID commencera par (iso.org.dod.internet.mgmt).
18 MIB Pour qu'un client accède à ces objets, il faut qu'il soit au courant de leur existence. Une MIB contient un certain nombre d'informations standards : c'est la MIB standard. Or pour la plupart des éléments réseau, on rajoute un certain nombre d'objets propre à un agent pour en exploiter les possibilités : c'est la MIB privée. Lorsqu une entreprise veut définir son propre ensemble de variables de gestion, elle va enregistrer son numéro d objet sous le noeud : iso.org.dod.internet.private.entreprise. Ces MIB seront dites privées. Elles correspondent à la racine
19 MIB : Zoom de la branche internet
20 MIB-I On peut donc dire que la MIB standard désigne le plus petit dénominateur commun entre tous les types de matériel que l'on peut rencontrer sur un réseau. Le premier standard utilisé pour la définition des objets d'administration de la MIB standard fut la MIB-I. Son OID est : et sa définition est la suivante:
21 MIB II Un second standard fut défini pour rajouter des objets dans quelques unes des catégories de la MIB standard. Ce standard est appelé MIB-II et, fort de ses 172 éléments, a remplacé actuellement la MIB I. Son OID est aussi :
22 La définition de MIB II (3) (33) (17) (4) (6) Dans le groupe Interfaces, vous pourrez trouver les variables suivantes : ifindex numéro de l'interface ifdescr description de l'interface iftype type de l'interface ifinoctets / ifoutoctets nombre total d'octets reçus / emis par l'interface
23 Les objets du groupe «system» de MIB II Identifiant de l objet Nom sysdescr Type OCTET STRING Description description du type de matériel, du SE, et des logiciel réseau sysobjectid OBJECT IDENTIFIER Identifiant de l objet attribué par le fabricant sysuptime syscontact sysname TimeTicks OCTET STRING OCTET STRING Temps depuis l activation de l administration systeme Personne travaillant sur le nœud administré Nom du nœud administré syslocation sysservices OCTET STRING Emplacement géographique du noeud Integer32 Le type de service administré
24 MIB : Exemple : " l'uptime " de la machine locale (le temps depuis lequel le système est en service) [root@gw mibs]# snmpget -v 1 -c public localhost system.sysuptime.0 = Timeticks: ( ) 2 days, 17:33:18.41 si nous nous étions trompés dans le chemin, nous aurions obtenu : [root@gw mibs]# snmpget -v 1 -c public localhost Error in packet Reason: (nosuchname) There is no such variable name in this MIB. Failed object: system.sysuptime.1
25 Les objets du groupe «Protocole IP» de MIB II iso (1) org (3) dod (6) internet (1) Le schéma suivant représente la branche associée à l'internet et on s'intéresse au protocole IP. ipindelivers : donne le nombre de paquets correctement délivrés (22763 paquets). mgmt (2) mib-2 (1) system(1) interfaces (2) at (3) ip (4) snmp (11)... ipindelivers (9) iproutetable (21) iprouteentry (1) iproutedest (1) iproutemetric1 (3) iproutenexthop(7) L OID de l'objet ipindelivers est : GetRequest ( ) produit la réponse : GetResponse ((ipindelivers = 22763))
26 Les objets du groupe «Protocole IP» de MIB II iso (1) org (3) iproutetable: la table de routage iproutedest: le destinataire à atteindre iproutemetric1 : Le coût du chemin pour atteindre le destinataire (un entier). iproutenexthop : L'adresse du prochain routeur pour rejoindre le destinataire. dod (6) internet (1) mgmt (2) mib-2 (1) system(1) interfaces (2) at (3) ip (4) snmp (11)... ipindelivers (9) iproutetable (21) iprouteentry (1) iproutedest (1) iproutemetric1 (3) iproutenexthop(7) On souhaite maintenant consulter la table de routage par la commande Get Request et GetNextRequest. GetRequest (iproutedest, iproutemetric1,iproutenexthop) produit la réponse : GetResponse ( ( iproutedest =" " ), (iproutemetric =" 5" ), (iproutenexthop =" ")) On continue la consultation de la table par GetNextRequest
27 SNMP: Récapitulatif des opérations get-request/get-response: la station d'administration interroge l'agent get-next-request/get-response: la station d'administration interroge une table de l'agent set-request/get-response: la station d'administration enregistre des données au niveau d'un agent trap: l'agent envoie un évènement "extraordinaire" vers la station d'administration
28 Format des messages SNMP Format des messages SNMP : Version Community PDU PDU Authentification (Chaîne ASCII) la version SNMP GetRequest-PDU GetNextRequest-PDU GetResponse-PDU SetRequest-PDU Trap-PDU Version SNMP v1 SNMP v2c SNMP v3 Valeur du champ 0 1 3
29 Format du message SNMP Le champ version permet de s'assurer que l'administrateur et l'agent utilisent la même version du SNMP La communauté est une authentification triviale utilisée par SNMPv1, La plupart des équipements permettent de configurer des noms de communauté différents en lecture et en écriture Le nom de communauté de "lecture" est souvent "public", par défaut Envoyé sous forme de chaîne de texte ASCII dans les PDU Quiconque possédant un analyseur de protocole peut le capturer La section "données" contient une des cinq PDU SNMP On définit seulement deux formats de PDU GetRequest, GetNextRequest, GetResponse, SetRequest utilisent le même format de PDU Le Trap de SNMP utilise un format de PDU différent
30 Formats des PDU : Get, Set et Response L approche TLV Type PDU Identificateur Etat d erreur Index erreur Objet 1, Valeur 1 Objet 2, Valeur 2... (0) GetRequest (1) GetNextRequest (2) GetResponse (3) SetRequest Définition des variables objets et valeurs associées Index pointant sur la variable origine de l erreur (le champ état d erreur n est positionné que sur Get-Response-PDU ) (0) noerreur Opération réalisée correcte (1) TooBig La réponse ne peut pas tenir dans le PDU get-response (2) nosuchname L objet demandé n existe pas. (3) badvalue La valeur fournie, par la requête set, n est pas correcte (4) readonly Lecture autorisée seulement sur l objet (5) generr Autre type d erreur Valeur permettant de corréler la réponse à la requête
31 Format de la PDU Trap L approche TLV Type PDU identificateur Adresse agent Type de trap générique Type de trap spécifique Horodatage Objet1, Valeur1 Objet2, valeur2.. (4) trap Adresse IP de l agent émettant le trap (0) coldstart Définition des variables objets et valeurs associées Temps entre dernière (ré) initialisation de l agent et la génération du trap Identifie l objet pour lequel le trap a été défini. (1) warmstart (2) linkdown (3) linkup (4) authentificationfailure (5) egpneighborloss (6) entreprisespecific contient un numéro de trap spécifique à l application coldstart : Réinitialisation de l équipement (la configuration a pu être modifiée) warmstart : Réinitialisation de l équipement (la configuration n est pas modifiée) linkdown : Anomalie détectée sur un des liens de communication (l interface concernée est indiquée en variable) linkup : Un lien de communication est activé (l interface concernée est indiquée en variable) authentificationfailure : Message reçu mal authentifié egpneighborloss : Perte de contact avec le voisin (Routeur EGP) entreprisespecific : Trap non générique (spécifique à un fabricant)
32 Format de la PDU Trap Le champ identificateur identifie l objet de l équipement qui a émis le Trap Par exemple : Le préfixe OID identifie FTP Software comme objet dans l émission du Trap Le champ Agent Address contient l'adresse IP de l'agent envoyant le Trap Le champ Specific Trap Type précise le type de trap constructeur, quand le champ generic indique trap constructeur (enterprise specific) Le champ Timestamp contient la valeur de l'objet sysuptime de l agent au moment de l envoi de ce trap
33 Encodage TLV Le SMI (Structure of Management Information) définit toutes les propriétés d un objet de la MIB ASN.1 définit le type d'un objet et éventuellement des limites de valeurs Pour la transmettre des informations de gestion, SNMP utilise un encodage TLV (Type, Longueur, Valeur) Type Longueur Valeur
34 Encodage TLV 1. Encodage du champ TYPE TYPE LONGUEUR VALEUR 2 bits 1 bit 5 bits Classe F Tag Si valeur>31; alors on met ces 5 bits à 1 et on code sur octet(s) suivant(s) Valeur de la classe 00 UNIVERSAL 01 APPLICATION 10 CONTEXT-SPECIFIC 11 PRIVATE Type primitif =0 Type construit =1 Valeur de l étiquette (Tag) Exemple d étiquettes pour classe UNIVERSAL 2 = INTEGER ; 4 = OCTET STRING 5 = NULL; 6 = OBJET IDENTIFIER 16 = SEQUENCE ou SEQUENCE OF Valeur de l étiquette (Tag) Exemple d étiquettes pour classe Contex t-specific
35 Encodage TLV 2. Encodage du champ LONGUEUR 1 octet/ n octets1 octet/ n octets TYPE LONGUEUR VALEUR Nbre d octets suivants
36 3. Encodage du champ VALEUR 1 octet/ n octets 1 octet/ n octets 1 octet/ n octets TYPE LONGUEUR VALEUR Exemple de valeurs pour classe UNIVERSAL INTEGER : Nbre minimum d octets pour représenter l entier OCTET STRING : Valeurs de la chaine d octets NULL : Pas de valeur OBJET IDENTIFIER : Il s agit de coder la valeur de l OID Pour l OID On code selon la formule : 1er composant x (40) décimal + 2ème composant Les autres valeurs de composants sont codés indépendemment Exemple : Le codage de l OID sera : 40x1 + 3 = (43) décimal ; puis 6; puis 1 etc... le codage de VALEUR en hexadécimal sera: 2B Donc le Codage TLV de l OID est 2B
37 Exemple d encodage TLV INTEGER (Classe = 00, Forme = 0, Tag = 2) La représentation utilisant le plus petit nombre d'octets possible Exemple : 500 codé f4 (en hexadécimal) OCTET STRING (Classe = 00, Forme = 0, Tag = 4) Les contenus représentent exactement les valeurs de la chaîne d'octets Exemple : 55 ff 00 codé ff 00 (en hexadécimal) NULL (Classe = 00, Forme = 0, Tag = 5) Il n'y a pas de contenu Exemple : Null codé (en hexadécimal) OID (Classe = 00, Forme = 0, Tag = 6) Il s agit de coder la valeur de l OID Exemple : OID = codé B = (Syst Descr)
38 Analyse d une trame SNMP 38
39 MIB : Exemple Capture de trame Ethernet Destination: 00:00:00:00:00:00 (00:00:00_00:00:00) Source: 00:00:00:00:00:00 (00:00:00_00:00:00) Type: IP (0x0800) Internet Protocol, Src Addr: localhost.localdomain ( ), Dst Addr: localhost.localdomain ( ) Version: 4 Header length: 20 bytes Differentiated Services Field: 0x00 (DSCP Total Length: 71 Identification: 0x0000 Flags: 0x = Don't fragment: Set..0. = More fragments: Not set Fragment offset: 0 Time to live: 64 Protocol: UDP (0x11) Header checksum: 0x3ca4 (correct) Source: localhost.localdomain ( ) Destination: localhost.localdomain ( ) User Datagram Protocol, Src Port: 1867 (1867), Dst Port: snmp (161) Checksum: 0xd027 (correct) Simple Network Management Protocol Version: 1 Community: public PDU type: GET Request (code 0000) Id: 0x Error Status: NO ERROR Error Index: 0 Object identifier 1: Value: NULL
40 La source A3 E A C2 B A E B C0 09 C8 02 C C A E C A0 1A F A E 30 0C B A 00 7E
41 La source (suite) E A C2 B A E B C0 09 C8 02 C0 09 C A E C A0 1A F A E 30 0C B A 00 7E
42 Séquence = 39 octets
43 Séquence = 39 octets Entier : 00
44 Séquence = 39 octets Entier : 00 Caractère : C P U B L I C Header
45 Séquence = 39 octets Entier : 00 Caractère : C P U B L I C Séquence A0 A0 = (Get Request) 1A 1A = 26 octets PDU
46 Séquence = 39 octets Entier : 00 Caractère : C P U B L I C Séquence A0 A0 = (Get Request) 1A 1A = 26 octets Entier : 0F A4 Req. ID = 4004 Entier : 00 Error status : 0 PDU Entier : 00 Error index : 0
47 Séquence = 39 octets Entier : 00 Caractère : C P U B L I C Séquence A0 A0 = (Get Request) 1A 1A = 26 octets Entier : 0F A4 Req. ID = 0FA4 Entier : 00 Error statut : 0 Entier : 00 Error index : 0 Séquence 30 0E 0E = 14 octets Séquence 30 0C OC = 12 octets Objet : 2B Null
48 Message Get Request avec SNMP Type length Value Field type Sequence Length 39 Value - Comments sequence of 0x27 octets Integer 1 0 Version number - 1 = version D 69 6E String 5 admin Community name admin A0 1B Context-specific constructed 27 Getrequest get-request length 0x1B C Integer 3 12 Request ID Integer 1 0 Error status = Integer 1 0 Error index = E Sequence C Sequence B Object ID 8 M IB descriptor SYSUPTIME Null D 69 6E A0 1B C E 30 0C B
49 Message Get Response avec SNMP Type length Value Field type Length Value Comm ents 3 0 2A Sequence sequence of 0x2A octets Integer 1 0 Version number - 1 = version D 6 9 6E String 5 a dm in Community name admin A2 1E Context-specific constructed 3 0 Getresponse Get-response with length 0x1E C Integer Request ID 0x0C Integer 1 0 Error status Integer 1 0 Error index Sequence F Sequence B A7 F8 Object ID Applicationwide TimeTicks 8 3 MIB descriptor hundredths of a second SYSUPTIME Time of 7 minutes 10 seconds Data link header IP UD P 30 2A E A2 1E C F B A7 F8
50 1-sysDescr 2-sysObjectID 3-sysUpTime 4-sysContact 5-sysName 6-sysLocation OID : Addr. Trans. 3 Syst 1 Interface 2 IP 4 MIB I 1 Directory 1 Mgmt 2 Internet STD 0 1 UIT 0 ISO ICMP 5 TCP 6 UDP 7 EGP 8 2 Experim. 3 Private DoD 6 ORG 3 2 ISO 1 2
51 SNMP : Avantages L'avantage majeur dans le fait d'utiliser SNMP est qu'il est de conception simple ; il est donc aisé de l'implémenter sur un réseau, puisqu'il ne prend pas longtemps à configurer et qu'il est de petite taille. Un autre avantage de SNMP est qu'il est vraiment beaucoup répandu aujourd'hui. Presque tous les grands constructeurs de matériel hardware inter-réseaux, tels que les ponts ou les routeurs, conçoivent leurs produits de manière à ce qu'il supportent SNMP, rendant ce dernier très facile à implémenter. Enfin, SNMP est basé sur le protocole de transport UDP ce qui nécessite moins de ressources et de connexions simultanées qu'avec TCP. Il n'y a pas de récupération d'erreurs et un faible overhead UDP au niveau des messages. Et enfin, c'est une solution peu chère.
52 SNMP : Inconvénients Le premier défaut de SNMP est qu'il contient quelques gros trous de sécurité à travers lesquels des intrus peuvent accéder aux informations transitant sur le réseau. Ces intrus pourraient aussi bien provoquer un shut-down sur certains terminaux. La solution à ce problème est apportée dans SNMPv2 qui implémente des mécanismes de sécurité en ce qui concerne le caractère privé des données, l'authentification et le contrôle d'accès. Puisque SNMP se trouve au dessus de UDP, il n'y a pas de reprise sur erreur, ni de contrôle de flux. La requête ou la réponse peut être égarée, ce qui peut être génant dans le cas du trap. Le Manager surveille donc son environnement en procédant à des interrogations régulières de ses agents, c'est ce que l'on appelle le Polling. SNMP est donc un protocole bavard. Cette surcharge de traffic n'est pas trop gênante sur un réseau local mais devient embarrassante via le réseau public.
53 Exercice : SNMP et charge du réseau Si la période de polling est fixée à 10 secondes, le débit du lien de 64 kbit/s et la taille moyenne d un message SNMP de 100 octes. Question : Quelle est l influence de la consultation de 100 objets SNMP à travers un lien WAN?
54 Solution : SNMP et charge du réseau Le nombre de sollicitations est de 100 toutes les 10 secondes, ce qui correspond à 10 sollicitations par seconde. Dans ces conditions, le volume à transférer est de : (100 * 8) * 10 = 8000 bits/s Ce qui correspond pour une ligne à 64 Kbits/s à 12,5 % de ses capacités de transfert. Conclusion : Le protocole SNMP est un protocole Bavard.
Supervision de réseau
Supervision de réseau Master Informatique première année Olivier Flauzac [email protected] Olivier Flauzac (URCA) Supervision de réseau [email protected] 1 / 58 Plan 1 Supervision
Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...
Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST
Problème physique. CH5 Administration centralisée
CH5 Administration centralisée Problème physique L administrateur a un poste de travail Parfois pour plusieurs sites Une salle de serveurs est bruyante Machines sans interface (ex: routeur) Solutions Telnet
Supervision des réseaux
Supervision des réseaux Thomas Vantroys [email protected] Université de Lille I Laboratoire d Informatique Fondamentale de Lille Bâtiment M3 - Cité Scientifique 59655 Villeneuve d Ascq 2009-2010
Commerce Electronique. Développement de réseaux. Polycopie 2013/2014. Jalal BOULARBAH
Université Paris-Est Créteil Val de Marne Faculté Administration et échanges internationaux Licence 3 AEI - Parcours professionnel "Administration et Gestion des Entreprises» Commerce Electronique Développement
L ADMINISTRATION Les concepts
L ADMINISTRATION Les concepts Complexité des réseaux et systèmes besoins d outils d aide à la gestion Objectifs Superviser le fonctionnement du S.I. et des réseaux Optimiser l utilisation des ressources
Master d'informatique. Réseaux. Supervision réseaux
Master d'informatique Réseaux Supervision réseaux Bureau S3-354 mailto:[email protected] http://www.info.unicaen.fr/~jean/radis Supervision des réseaux Système dépendants des réseaux physiques
Surveillance du réseau et de gestion Introduction à SNMP
Surveillance du réseau et de gestion Introduction à SNMP These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)
TER SUPERVISION RESEAU
COPONAT Pierre-Adrien REYNIER Serge MASTER2 SIR TER SUPERVISION RESEAU Page 1 sur 20 SOMMAIRE SOMMAIRE... 2 INTRODUCTION... 3 I. Présentation... 4 I.1. Objectifs... 4 I.2. Principe... 4 II. Le protocole
SNMP for cloud Jean Parpaillon. SNMP4cloud - 1
SNMP for cloud Jean Parpaillon SNMP4cloud - 1 SNMP4cloud - 2 API SNMP4cloud - 3 Modèle API SNMP4cloud - 4 Modèle API Mise en oeuvre SNMP4cloud - 5 Modèle Langages A, B, C API Mise en oeuvre SNMP4cloud
The Simple Network Managment Protocol (SNMP)
The Simple Network Managment Protocol (SNMP) Nicolas Sayer [email protected] [email protected] 26/01/2002 v1.0 [email protected] 1 1 Plan 1: Introduction; 2: SMI, MIB and OIDs; 3: Commandes SNMP;
Licence Pro ASUR ------------ Supervision ------------ Mai 2013
GRETA VIVA 5 Valence 2013 Licence Pro ASUR ------------ Supervision ------------ Mai 2013 Auteur : Emmanuel Veyre [email protected] Sommaire de la formation Les bases de la supervision d un système
Protocole simple de gestion de réseau (SNMP)
RFC 1157 page - 1 - Traduction Claude Brière de L Isle Groupe de travail Réseau Request for Comments : 1157 Rendue obsolète : RFC 1098 Mai 1990 Traduction Claude Brière de l Isle, décembre 2006 J. Case,
NTCIP : LES PROTOCOLES DE COMMUNICATIONS POUR LES APPLICATIONS TRAFIC Analyse de NTCIP
RAPPORT D ETUDE Organisme auteur : CERTU : Centre d études sur les réseaux, les transports, l urbanisme et les constructions publiques Rédacteur et coordonateur : Samy BRANCI (Département Technologies)
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Chap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
Thème n 5 : L'Administration des Réseaux. L'administration de l'internet: SNMP
Thème n 5 : L'Administration des Réseaux L'administration de l'internet: SNMP (Simple Network Management Protocol) UV B : Complément Réseaux de Transport et Applications Année 95/96 Laurence Duchien CNAM-Cedric,
Métrologie des systèmes et réseaux de la ville de Rezé
Titre : Tuteurs : Laurent MAUGER (Chef du service systèmes, réseaux et télécommunications à Rezé) Pierre BILAND (Enseignant Réseaux et Télécommunications à l IUT de Blois) Stagiaire : Romain RUDIGER (Etudiant
Compte-rendu de TP SNMP. Simple Network Management Protocol. Charles Daniel Romain Halbardier
Compte-rendu de TP SNMP Simple Network Management Protocol Charles Daniel Romain Halbardier Objectif L'objectif de ce TP est de comprendre les principes de fonctionnement du protocole SNMP. Pour cela,
Aurélien Méré FIIFO4
La gestion réseau et le protocole SNMP Aurélien Méré FIIFO4 La gestion réseau et le protocole SNMP Page 1/21 Table des matières PREMIERE PARTIE : LES RESEAUX 3 QU EST-CE QU UN RESEAU 3 LES RESEAUX INFORMATIQUES
Réseaux IUP2 / 2005 IPv6
Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de
IPFIX (Internet Protocol Information export)
IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 [email protected] 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats
Introduction aux Technologies de l Internet
Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet
TutoJRES MétrologieM Mesures passives
TutoJRES MétrologieM Mesures passives Université Paris 5 3 Octobre 2008 Groupe de Métrologie Réseau [email protected] Agenda Introduction Mesures et analyses du trafic Conclusion tutojres Métrologie
V - Les applications. V.1 - Le Domain Name System. V.1.1 - Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver
V - Les applications V.1 - Le Domain Name System Annuaire distribué nom symbolique adresse IP chaque domaine gère sa partie Définition d un protocole de communication [RFC 1034] [RFC 1035] d une politique
Service SNMP de détection de faute pour des systèmes répartis
Laboratoire de Systèmes Répartis Ecole Polytechnique Fédérale de Lausanne EPFL ÉCOLE POLYTECHNIQUE FÉDÉRALE DE LAUSANNE Service SNMP de détection de faute pour des systèmes répartis Travail Pratique De
Administration à distance Protocoles de gestion répartie
Administration à distance Protocoles de gestion répartie Principe Des agents qui surveillent l état local peuvent être interrogés envoyer des alarmes accomplir des actions agir comme proxy pour récupérer
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007
Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...
U.E. ARES Architecture des Réseaux. Cours 3/10 : Application (2)
U.E. ARES Architecture des Réseaux Cours 3/10 : Application (2) Olivier Fourmaux ([email protected]) Version 5.2 Applications 01 01 01......... 00 11 00 11 00 11 00 11 00 11 00 11...... 00 11 1100...
LES OUTILS D ADMINISTRATION D UN RÉSEAU
LES OUTILS D ADMINISTRATION D UN RÉSEAU Introduction L administration des réseaux est une fonction indispensable dont il faut tenir compte lorsqu on décide de s investir dans la conception d un réseau.
Conception d un langage flexible de définition de politiques de routage BGP
UNIVERSITÉ CATHOLIQUE DE LOUVAIN Faculté des Sciences Appliquées Département d Ingénierie Informatique Conception d un langage flexible de définition de politiques de routage BGP Promoteur : M. BONAVENTURE
TD4 - Supervision et métrologie des réseaux. 1 Supervision des applications et services réseaux et des ressources locales
M2 ISIM SIC Pro (RS) 2012 2013 Réseaux - Sécurité R.Card & T.T. Dang Ngoc [email protected] TD4 - L architecture de gestion du réseau proposée par le protocole SNMP est fondée sur trois principaux éléments
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark
Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent
Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT
Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière
DUPARO Jonathan-Minh CHERRUAU Guillaume Session 2010/2011
DUPARO Jonathan-Minh CHERRUAU Guillaume Remerciements Nous tenons à remercier tout particulièrement notre enseignant-tuteur, M. Ludovic Fontaine, qui nous a donné l'opportunité de découvrir un protocole
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net
Skype (v2.5) Protocol Data Structures (French) Author : Ouanilo MEDEGAN http://www.oklabs.net : Champ Encodé SKWRITTEN() : Champ Variable défini Précédemment & définissant l état des champs à suivre ECT
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.
Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et
Rappels SNMP Programmation Métrologie d impression Topologie réseau. SNMP Démystifié. David Delavennat. CNRS / Centre de Génétique Moléculaire
Mathrice 2009 - CIRM 1 / 57 SNMP Démystifié David Delavennat CNRS / Centre de Génétique Moléculaire ANGD Mathrice, Novembre 2009 Rev : 106 Mathrice 2009 - CIRM 2 / 57 Plan 1 Rappels 2 SNMP 3 Programmation
Plan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
Figure 1a. Réseau intranet avec pare feu et NAT.
TD : Sécurité réseau avec Pare Feu, NAT et DMZ 1. Principes de fonctionnement de la sécurité réseau Historiquement, ni le réseau Internet, ni aucun des protocoles de la suite TCP/IP n était sécurisé. L
L3 informatique Réseaux : Configuration d une interface réseau
L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2
Protocole simple de gestion de réseau (SNMP) sur réseaux IEEE 802
RFC 4789 page - 1 - Schoenwaelder & Jeffree Groupe de travail Réseau J. Schoenwaelder, International University Bremen Request for Comments : 4789 T. Jeffree, Consultant RFC rendue obsolète : 1089 novembre
Algorithmique et langages du Web
Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h [email protected] Bureau 206 DI PolytechTours Organisation de la partie
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1
Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1 Topologie Table d'adressage Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 Objectifs
NOTIONS DE RESEAUX INFORMATIQUES
NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des
Haka : un langage orienté réseaux et sécurité
Haka : un langage orienté réseaux et sécurité Kevin Denis, Paul Fariello, Pierre Sylvain Desse et Mehdi Talbi [email protected] [email protected] [email protected] [email protected] Arkoon Network
MEMOIRE DE FIN D'ETUDES
SNMPv2 - Simple Network Management Protocol version 2 1 MEMOIRE DE FIN D'ETUDES Alexandre Fenyö 3A C.C. Etude et implémentation d'outils SNMPv2 Juin 1994 3ième année - Option IDL SNMPv2 - Simple Network
Christian CALECA http://christian.caleca.free.fr/tcpip/ TCP/IP
Avant propos TCP/IP Dans le chapitre précédent, nous avons eu l'occasion de voir comment un réseau est construit et quels protocoles de bas niveau (niveau 1 du modèle OSI) sont employés pour transporter
Formation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
Internet Protocol. «La couche IP du réseau Internet»
Internet Protocol «La couche IP du réseau Internet» Rôle de la couche IP Emission d un paquet sur le réseau Réception d un paquet depuis le réseau Configuration IP par l administrateur Noyau IP Performance
SIP. Plan. Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement
SIP Nguyen Thi Mai Trang LIP6/PHARE [email protected] UPMC - M2 Réseaux - UE PTEL 1 Plan Introduction Architecture SIP Messages SIP Exemples d établissement de session Enregistrement UPMC -
Programmation Réseau. ! UFR Informatique ! 2013-2014. [email protected]
Programmation Réseau [email protected]! UFR Informatique! 2013-2014 1 Programmation Réseau Introduction Ce cours n est pas un cours de réseau on y détaillera pas de protocoles de
Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business
Commutateur Cisco SRW2024 24 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation intelligente, fiable et sécurisée pour votre entreprise en pleine expansion Principales
Couche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet
Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités
Documentation : Réseau
2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration
TP réseaux Translation d adresse, firewalls, zonage
TP réseaux Translation d adresse, firewalls, zonage Martin Heusse, Pascal Sicard 1 Avant-propos Les questions auxquelles il vous est demandé de répondre sont indiquées de cette manière. Il sera tenu compte
Administration UNIX. Le réseau
Administration UNIX Le réseau Plan Un peu de TCP/IP Configuration réseau sous linux DHCP Démarrage PXE TCP/IP Unix utilise comme modèle de communication TCP/IP Application Transport TCP - UDP Réseau IP
Cours des réseaux Informatiques (2010-2011)
Cours des réseaux Informatiques (2010-2011) Rziza Mohammed [email protected] Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.
Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:
Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan
Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad
Outils d'analyse de la sécurité des réseaux HADJALI Anis VESA Vlad Plan Introduction Scanneurs de port Les systèmes de détection d'intrusion (SDI) Les renifleurs (sniffer) Exemples d'utilisation Conclusions
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics
Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec
Services Réseaux - Couche Application. TODARO Cédric
Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port
Voix sur IP Étude d approfondissement Réseaux
Voix sur IP Étude d approfondissement Réseaux Julien Vey Gil Noirot Introduction Ce dont nous allons parler L architecture VoIP Les protocoles Les limites de la VoIP Ce dont nous n allons pas parler Le
Culture informatique. Cours n 9 : Les réseaux informatiques (suite)
Culture informatique Cours n 9 : Les réseaux informatiques (suite) 1 Un réseau : Nécessité de parler un langage commun pour pouvoir communiquer dans un réseau. Différents niveaux de communication Physique,
NetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business
Commutateur Cisco SRW2048 48 ports Gigabit : WebView Commutateurs gérés Cisco Small Business Solution de commutation fiable et hautes performances pour les petites entreprises Principales caractéristiques
Proxy et reverse proxy. Serveurs mandataires et relais inverses
Serveurs mandataires et relais inverses Qu'est-ce qu'un proxy? Proxy = mandataire (traduction) Un proxy est un service mandataire pour une application donnée. C'est à dire qu'il sert d'intermédiaire dans
UFR de Mathématiques et Informatique Année 2009/2010. Réseaux Locaux TP 04 : ICMP, ARP, IP
Université de Strasbourg Licence Pro ARS UFR de Mathématiques et Informatique Année 2009/2010 1 Adressage IP 1.1 Limites du nombre d adresses IP 1.1.1 Adresses de réseaux valides Réseaux Locaux TP 04 :
Chapitre VII : Principes des réseaux. Structure des réseaux Types de réseaux La communication Les protocoles de communication
Chapitre VII : Principes des réseaux Structure des réseaux Types de réseaux La communication Les protocoles de communication Introduction Un système réparti est une collection de processeurs (ou machines)
Configuration automatique
Configuration automatique (C:\Documents and Settings\bcousin\Mes documents\enseignement\res (UE18)\14.DHCP.fm- 25 janvier 2009 13:22) PLAN Introduction Les principes de DHCP Le protocole DHCP Conclusion
Rappels réseaux TCP/IP
Rappels réseaux TCP/IP Premier Maître Jean Baptiste FAVRE DCSIM / SDE / SIC / Audit SSI [email protected] CFI Juin 2005: Firewall (1) 15 mai 2005 Diapositive N 1 /27 Au menu Modèle
! 1 /! 5 TD - MIP + RO - NEMO. 1. Mobile IP (MIPv6) avec optimisation de routage
TD - MIP + RO - NEMO Tous les documents sont autorisés. Les questions sont ouvertes et c est un raisonnement qui sera évalué, n oubliez donc pas de justifier vos réponses et d expliquer les raisons de
Ethernet Supervision Interfaces Administration
Ethernet Supervision Interfaces Administration 1 Table des matières 1 Présentation... 3 2 Prérequis... 4 3 Programme utilisé... 5 3.1 PostGreSQL... 5 3.2 Net SNMP... 5 3.3 Apache2... 5 3.4 Smarty... 6
Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos
Sécurisation des systèmes Protocoles utilisant des mécanismes d'authentification: TACACS+, RADIUS et Kerberos Tarik BOUDJEMAA Sadek YAHIAOUI 2007 2008 Master 2 Professionnel STIC Informatique Sécurisation
1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau
1. Fonctionnement de l Internet 2. Protocoles applicatifs 3. Programmation réseau Fonctionnement de l Internet Fonctionnement de l Internet Basé sur une architecture TCP/IP du nom des deux principaux protocoles
LES PROTOCOLES DES RÉSEAUX
LES PROTOCOLES DES RÉSEAUX Introduction Afin d échanger des données de manière structurée au sein d un réseau, il faut avoir recours à des règles qui commandent le déroulement des communications : les
La supervision des services dans le réseau RENATER
La supervision des services dans le réseau RENATER Simon Muyal (Services IP Avancés GIP RENATER) François-Xavier Andreu (Service de suivi opérationnel GIP RENATER) 1 Agenda Introduction Les nouveautés
Cisco Certified Network Associate Version 4
Cisco Certified Network Associate Version 4 Protocoles et concepts de routage Chapitre 2 Le résultat de la commande Router# show interfaces serial 0/1 est le suivant : Serial0/1 is up, line protocol is
LE RESEAU GLOBAL INTERNET
LE RESEAU GLOBAL INTERNET 1. INTRODUCTION Internet est un réseau international, composé d'une multitude de réseaux répartis dans le monde entier - des réseaux locaux, régionaux et nationaux, ainsi que
Présentation du modèle OSI(Open Systems Interconnection)
Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:
Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases
Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : [email protected] D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network
RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual
RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les
Informatique Générale Les réseaux
Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel
Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30
Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015
U.E. ARES - TD+TME n 1
U.E. ARES - TD+TME n 1 Introduction à la plateforme d expérimentation Ce premier support permet de se familiariser avec l environnement expérimental des TD+TME de l U.E. ARES. Nous débuterons par quelques
Les Réseaux Privés Virtuels (VPN) Définition d'un VPN
Les Réseaux Privés Virtuels (VPN) 1 Définition d'un VPN Un VPN est un réseau privé qui utilise un réseau publique comme backbone Seuls les utilisateurs ou les groupes qui sont enregistrés dans ce vpn peuvent
FILTRAGE de PAQUETS NetFilter
TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste
Plan. Rappels sur Netflow v1 v8. Netflow v9. Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6
Netflow-IPv6 Plan Qu est-ce qu un flux principes de Netflow Rappels sur Netflow v1 v8 Netflow v9 Collecteur UTC «IPFlow» Cisco IOS : Implémentation de Netflow IPv6 2 Qu est-ce qu un flux principes de Netflow
SI 5 Cours Supervision Réseau. Guillaume Urvoy-Keller [email protected]
SI 5 Cours Supervision Réseau Guillaume Urvoy-Keller [email protected] De multiples dimensions Source : Un exemple : le réseau Unice Surveillance par MRTG Visualisation Dynamique Résultat qualitatif public
HERBIET Guillaume-Jean, INCATASCIATO Benoit
HERBIET Guillaume-Jean, INCATASCIATO Benoit PROJET DE CONCEPTION Rapport ******* Découverte de topologie et surveillance réseau par protocole SNMP Responsable de projet : Patrick Mercier DECOUVERTE DE
Devoir Surveillé de Sécurité des Réseaux
Année scolaire 2009-2010 IG2I L5GRM Devoir Surveillé de Sécurité des Réseaux Enseignant : Armand Toguyéni Durée : 2h Documents : Polycopiés de cours autorisés Note : Ce sujet comporte deux parties. La
Configuration des routes statiques, routes flottantes et leur distribution.
Configuration des routes statiques, routes flottantes et leur distribution. Par : EL HAJIZ Adil 1. Introduction Le routage statique précéda le routage dynamique. Il faut savoir qu aujourd hui, un administrateur
1.Introduction - Modèle en couches - OSI TCP/IP
1.Introduction - Modèle en couches - OSI TCP/IP 1.1 Introduction 1.2 Modèle en couches 1.3 Le modèle OSI 1.4 L architecture TCP/IP 1.1 Introduction Réseau Télécom - Téléinformatique? Réseau : Ensemble
PocketNet SNMP/Modbus
Volume 1 RBEI-ADISCOM Manuel utilisateur PocketNet SNMP/Modbus CONVERTISSEUR SERIE - ETHERNET Manuel utilisateur PocketNet SNMP/Modbus Table des matières CHAPITRE 1 Caractéristiques utiles à la mise en
Default Performance Monitor - WhatsUp
Default Performance Monitor - WhatsUp Date 23/07/2013 Version 1.0 Référence 001 Auteur Denis CHAUVICOURT VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN HELPDESK LIGNE DIRECTE : 01 34 93 35 33 EMAIL :
Le protocole TCP. Services de TCP
Le protocole TCP TCP (Transmission Control Procedure) est un protocole de transport bout-en-bout (Host-To- Host) Ajoute les fonctions que le réseau ne peut offrir et qui sont demandées par les applications
