Supervision / Architecture Réseau
|
|
- Corentin Dupuis
- il y a 8 ans
- Total affichages :
Transcription
1 Supervision / Architecture Réseau I. Supervision Qu est- ce que la supervision et la métrologie? Pour commencer il ne faut bien distinguer les différents termes. Il y a la supervision qui s attache aux alertes donc en cas de problèmes, la métrologie qui se rapporte avantage aux mesures à prendre et enfin le monitoring qui lui englobe les deux concepts. Donc le monitoring ou monitorage permet de surveiller et de mesurer en permanence l état du système d information (SI). On parle aussi de supervision. Les objectifs sont simple, détecter les anomalies et alerter en conséquence, prévoir mais aussi anticiper tout problèmes. Il y a plusieurs raisons pour mettre en place un service de monitoring : Effectuer des mesures pour mettre en relief des évolutions du SI (mesure de performance, de disponibilité, et d intégrité). Analyser le déroulement d un incident. Produire des rapports d détaillés. Les enjeux de la mise en place du Monitoring o Etre capable de réagir rapidement lors d une anomalie. o Etre alerter avant les utilisateurs des systèmes o Plusieurs mécanismes peuvent être mise en œuvre comme alerte , SMS ou alertes visuelles. o Réglage des seuils de criticité est primordial pour ne pas être submergé d alertes. o Les différents niveaux de seuils d alertes et les graphiques d historiques de données aident à détecter la saturation prochaine d un espace de stockage, le sous-dimensionnement d un serveur en puissance de calcul, etc. o Connaître le niveau de fonctionnement réel du SI et pouvoir le justifier. o On peut surveiller :
2 C'est le dispositif qui va repérer et résoudre les problèmes d'un disque dur la nature des protocoles d'un réseau et leur taux relatif : UDP, TCP, ICMP, idem pour la couche 4 les attaques connues sur un pare-feu par exemple les réponses protocolaires (simulation partielle d'une session) les modifications, suivant le but de la surveillance et dans certain cas, sont souhaitables ou au contraire signalent une anomalie. la qualité du travail lors de montage audio/vidéo sur des périphériques professionnel Ne pas supervisé le SI peut entrainer un piratage sans le savoir les serveurs peuvent être fatigués les performances peuvent tomber Les utilisateurs préviennent en cas de panne je perds toute crédibilité Ma Direction se lasse : «l informatique est toujours en panne» Supervision centralisé ou décentralisé? Centralisé : Ce type d architecture répond bien à une supervision de taille humaine (PME) Tout est sur la même machine / les sauvegardes sont uniques / en cas de crash : plus rien n est surveillé. Avantage : Inconvenant : Le coût (1 seule machine) La gestion des agents, puisqu ils sont sur le serveur Le CPU de la console ne sert plus qu à ça. Lors d une panne / nous sommes aveugles
3 Les bases de données sont immenses car elles enregistrent, bien souvent, tous les événements Décentralisé : Ce type d architecture répond bien à une supervision de grande dimension (plusieurs centaines d agents). Seules les informations traitées sont stockées en base de données. Les infos données aux agents de surveillance ne sont pas stockées. Avantage : Le CPU est épargné sur la console Chaque Agent est autonome Les agents ne consomment presque rien sur les stations «clientes» Inconvenant : Lorsque qu une station où se trouve un agent plante, nous devenons aveugles sur ce qu elle surveillait. Nous ne pouvons pas voir le détail des trames de surveillance. Chaque architecture a ses avantages et inconvenant, Le choix ce fait sur la taille de votre Réseau. Tous les logiciels ne permettent pas le choix d architecture C est pourquoi il faut choisir le logiciel de surveillance en rapport avec la taille du Réseau. Dans tous les cas : Attention aux défauts cachés! - Les mails d alerte ne partent QUE si le serveur de messagerie fonctionne (et internet) - Les SMS d alerte ne partent QUE si Internet fonctionne - Les alertes écrans ne sont utiles que si vous êtes devant l écran (pas de RTT). Logiciels de supervision les plus utilisées System Center Operations Manager (outil de Microsoft) payant
4 Zabbix : solution gratuite, un "tout en un" et il est bien foutu Nagio : solution gratuite mais beaucoup de bricolage pour toute sorte de fonctionnalité, ses dérivés et ses clones (Centreon, shinken, icenga, ) compatible qu avec linux Cacti : solution gratuite orienté graphes, l alerting c est un bricolage autour. Lui aussi compatible qu avec linux PRPG network Monitor : payant et adapter qu a du CISCO, MICROSOFT et VMWARE. II. Architecture réseau du CHU Le réseau hiérarchique Le réseau en bus Le réseau en étoile Le réseau linéaire Le réseau maillé Cisco campus
5 Choix de SCOM (System Center Operations Manager) Operations Manager, un composant de Microsoft System Center 2012, est un logiciel qui vous aide à analyser des services, des périphériques et des opérations pour de nombreux ordinateurs à partir d'une seule console Il permet savoir quand il y a un problème, d'identifier l'emplacement du problème et de déterminer la cause du problème et les solutions possibles, idéalement avant que les utilisateurs des applications soient confrontés aux problèmes. Plus le nombre d'ordinateurs et de périphériques est important dans l'entreprise, plus cette tâche deviens difficile. L'utilisation d'operations Manager dans l'environnement facilite l'analyse de plusieurs ordinateurs, périphériques, services et applications. La console Opérateur, présentée sur l'image suivante, vous permet de vérifier l'intégrité, les performances et la disponibilité de tous les objets analysés dans l'environnement et vous aide à identifier et résoudre les problèmes. L'installation de Operations Manager crée un groupe d'administration. Le groupe d'administration est l'unité de base de la fonctionnalité. Au minimum, un groupe d'administration se compose d'un serveur
6 d'administration, de la base de données opérationnelle et de la base de données de l'entrepôt de données de rapports. - Le serveur d administration permet d administrer le groupe d administration et de communiquer avec les agents ainsi qu avec les bases de données. - La base de données opérationnelle est une base de données SQL server qui contient toutes les données de configuration et d analyse mais il stock aussi toutes les données de d'analyse collectées et traitées qui sont stocker par défaut 7 jours. - La base de données de l entrepôt de données est une base de données SQL Server qui stocke les données d'analyse et d'alerte à des fins historiques. Un groupe d administration peut contenir plusieurs serveurs d administration pour fournir d autres capacités et une disponibilité permanente, deux serveurs ou plus forment un Pool de ressources qui permet de répartir le travail entre ses membres. En cas de défaillance d un des membres du pool s occupe de sa charge de travail, en cas d ajout d un nouveau membre il intègre automatiquement une partie du travail. Lorsque la fonctionnalité de création de rapport Operations Manager est installée, le groupe d'administration contient également un Serveur de rapports qui élabore et présente des rapports à partir des données figurant dans la base de données de l'entrepôt de données. Ces composants peuvent exister sur un serveur unique, ou ils peuvent être distribués sur plusieurs serveurs Les agents Un agent Operations Manager est un service installé sur un ordinateur, il collecte les données, compare les données échantillonnées aux valeurs prédéfinies, crée des alertes et exécute des réponses. Ils dépendent et reçoivent des configurations du serveur d administration qui est appelé serveur d'administration principal de l'agent. Les agents observent, collectent et analyse des informations sur les sources de données sur l'ordinateur analysé selon leurs configurations. Lorsque l'état d'intégrité d'un objet analysé change ou que d'autres critères sont remplis, l'agent peut générer une alerte et ainsi fournir une image à jour concernant l intégrité du périphérique et de toutes les applications qu il héberge. Les agents peuvent aussi agir comme un proxy qui permet de transférer des données à un serveur d administration pour le compte d un ordinateur ou d un périphérique réseau autre que son ordinateur hôte, par exemple si l agent proxy est installé sur le nœud physique d un cluster SQL il peut analyser les ressources du cluster et donc avoir accès à l analyse d ordinateur et de périphérique sur lesquels l agent n est pas installé (Important, un ordinateur géré sans agent demande des besoins en ressources
7 plus important que ceux géré par un agent. La fonctionnalité n est pas possible sur un ordinateur géré sans agent communique via un pare-feu). Les services Sur les ordinateurs analysés, l agent Opérations Manager est répertorié comme un service d intégrité d administration. Il collecte des données de performances, exécute les tâches, etc. Même si le service ne communique pas avec le serveur d administration dont il dépend, il continuera d être exécuter et mettra les données en file d attente en local sur l ordinateur et les revoit automatiquement lors du rétablissement de connexion. Sur les serveurs d administration le service d intégrité exécute les flux de travaux d analyse et gère les informations d identification grâce à des processus MonitoringHost.exe spécifié (qui peuvent consommer toutes les ressources du processeur lors de la création d une trop grande quantité de données de performance, problème prit en charge par Microsoft et des correctif à mettre en place sur chaque poste existe). Ces processus analysent et collectent les données du journal d événement, les données de l infrastructure de gestion Windows et exécutent des actions telles que des scripts. Le service d accès aux données System Center fournit un accès pour la console Opérateur à la base de données opérationnelle et envoi des données dans la base de données. Le service de configuration d'administration System Center gère les relations et la topologie du groupe d'administration. Il distribue également des packs d'administration aux objets analysés. Packs d'administration Les flux de travaux exécutés par le service d'administration System Center sont définis par des packs d'administration, ils définissent les informations que l agent collecte et renvoie au serveur d administration pour une application ou une technologie spécifique (par exemple le pack d'administration de BizTalk Server contient des règles et des analyses qui collectent et évaluent les événements et opérations qui sont importants pour garantir l'intégrité et l'efficacité de l'application BizTalk Server). Lors de l installation d un Agent sur un poste par Operations Manager, il envoie une configuration initiale à l agent. Cette configuration inclut des détections d objet à partir du pack d administration Procédure de détection et d'analyse des objets L'image suivante est une illustration simplifiée de la façon dont les objets sont détectés et analysés.
8 1. L'administrateur configure Operations Manager pour qu'il recherche des ordinateurs à gérer. Pour plus d'informations sur la détection d'ordinateurs. 2. Les ordinateurs qui satisfont aux critères spécifiés et ne sont pas encore gérés sont identifiés. 3. Un agent Operations Manager est installé sur l'ordinateur détecté. 4. L'agent demande des données de configuration, le serveur d'administration lui envoie les données depuis des packs d'administration installés incluant. 5. L'agent identifie et renvoie les informations au serveur d'administration. Par exemple, l'agent indiquera au serveur d'administration qu'une instance du système d'exploitation Windows Server 2008 R2 se trouve sur l'ordinateur. 6. Le serveur d'administration envoie à l'agent toute la logique d'analyse de packs d'administration installés qui s'applique aux objets détectés. Par exemple, l'agent recevra toute la logique d'analyse qui s'applique à Windows Server 2008 R2. 7. L'agent applique la logique d'analyse, telle que les règles et les analyses, exécute les flux de travaux et renvoie les données au serveur d'administration. 8. Tandis que des modifications se produisent sur les objets détectés, comme par exemple l'ajout ou la désinstallation d'applications, l'agent envoie les informations mises à jour au serveur d'administration, qui envoie ensuite la logique d'analyse mise à jour. Operations Manager peut également détecter et analyser les périphériques réseau, les ordinateurs exécutant des systèmes d'exploitation UNIX et Linux et fournir une analyse sans agent.
9 Communication entre les agents et les serveurs d'administration L'agent Operations Manager envoie des données d'alerte et de découverte au serveur d'administration principal en fonction des paramètres de planification pour chaque règle et analyse, qui envoi les données dans la base de données opérationnelle. L'agent envoie également des événements, des performances et des données d'état au serveur d'administration principal pour cet agent, qui envoi les données dans les bases de données opérationnelle et de l'entrepôt de données simultanément. En outre, tous les agents envoient un paquet de données, appelé une pulsation, au serveur d'administration à intervalles réguliers, par défaut toutes les 60 secondes. L'objectif de la pulsation est de valider la disponibilité de l'agent et la communication entre l'agent et le serveur d'administration Pour chaque agent, Operations Manager exécute un observateur du service d'intégrité, qui analyse l'état du service d'intégrité à distance du point de vue du serveur d'administration. Problèmes possible à rencontrer Les processus MonitoringHost.exe spécifié peuvent consommer toutes les ressources du processeur lors de la création d une trop grande quantité de données de performance, problème prit en charge par Microsoft et des correctif à mettre en place sur chaque poste existe Les modèles sont manquants lors de la création d un nouveau Dashboard à partir de l assistant Dashboard and Widget. Ils apparaissent la première fois mais disparaissent si vous annulez et retentez. La console s arrête temporairement ou se fige lorsque vous voulez afficher des données de performance en changeant l intervalle de temps. La console se met à consommer de 1 à 2 GB de RAM avant de redonner la main. Des tuto nagios : Instalation SCOM : Installation SCOM et tout : Prise en charge de serveurs Linux/Unix (amélioration de l existant SCOM 2007 R2)
Zabbix. Solution de supervision libre. par ALIXEN
Zabbix Solution de supervision libre par ALIXEN Plan Présentation d'alixen Introduction La supervision réseau : le besoin Zabbix : Mise en oeuvre Zabbix : Exploitation des données Exemples de déploiement
Plus en détailBackup Exec 2014 Management Pack for Microsoft SCOM. - Guide de l'utilisateur
Backup Exec 2014 Management Pack for Microsoft SCOM Management Pack for Microsoft SCOM - Guide de l'utilisateur Management Pack for Microsoft Operations Ce document traite des sujets suivants: Backup Exec
Plus en détailVMWare Infrastructure 3
Ingénieurs 2000 Filière Informatique et réseaux Université de Marne-la-Vallée VMWare Infrastructure 3 Exposé système et nouvelles technologies réseau. Christophe KELLER Sommaire Sommaire... 2 Introduction...
Plus en détailCA ARCserve Backup ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5
ß QUESTIONS LES PLUS FRÉQUENTES : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup Ce document répond aux questions les plus fréquentes sur CA ARCserve Backup r12.5. Pour en savoir plus sur les nouveautés de
Plus en détailGuide d'installation. Release Management pour Visual Studio 2013
1 Guide d'installation Release Management pour Visual Studio 2013 Le contenu de ce document est fourni «en l'état». Les informations et les points de vue contenus dans ce document, y compris les URL et
Plus en détailSymantec Backup Exec Remote Media Agent for Linux Servers
Annexe I Symantec Backup Exec Remote Media Agent for Linux Servers Cette annexe traite des sujets suivants : A propos de Remote Media Agent Comment fonctionne Remote Media Agent Conditions requises pour
Plus en détailFiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec
La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir
Plus en détailSCOM 2012 (System Center Operations Manager) De l'installation à l'exploitation, mise en oeuvre et bonnes pratiques
Introduction 1. Pourquoi SCOM? 9 2. Le mode de fonctionnement 11 3. Le modèle de licence 12 3.1 Licence pour les serveurs (agents) 12 3.2 Licence pour les stations de travail (agents) 14 3.3 Software Assurance
Plus en détailModule 0 : Présentation de Windows 2000
Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de
Plus en détailModule 8. Protection des postes de travail Windows 7
Module 8 Protection des postes de travail Windows 7 Vue d'ensemble du module Vue d'ensemble de la gestion de la sécurité dans Windows 7 Protection d'un ordinateur client Windows 7 en utilisant les paramètres
Plus en détailHyper-V Virtualisation de serveurs avec Windows Server 2008 R2 - Préparation à l'examen MCTS 70-659
Chapitre 1 Introduction à la virtualisation A. Qu'est-ce que la virtualisation? 16 B. Historique de la virtualisation 16 C. Technologie Hyperviseur et offres du marché 17 1. Hyperviseur Monolithique 23
Plus en détailHyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2
186 Hyper-V et SC Virtual Machine Manager sous Windows Server 2008 R2 L'utilisation des fonctionnalités de haute disponibilité intégrées aux applications, L'ajout de solutions tierces. 1.1 Windows Server
Plus en détailLicence Pro ASUR ------------ Supervision ------------ Mai 2013
GRETA VIVA 5 Valence 2013 Licence Pro ASUR ------------ Supervision ------------ Mai 2013 Auteur : Emmanuel Veyre eveyre.formateur@gmail.com Sommaire de la formation Les bases de la supervision d un système
Plus en détailAcronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide
Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright
Plus en détailObjectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures]
Plan de cours disponible à l adresse http://www.adhara.fr/.aspx Objectif Décrire les étapes d'installation du référentiel OMR (Oracle Management Repository) et du service OMS (Oracle Management Service)
Plus en détailFiche Technique. Cisco Security Agent
Fiche Technique Cisco Security Agent Avec le logiciel de sécurité de point d extrémité Cisco Security Agent (CSA), Cisco offre à ses clients la gamme de solutions de protection la plus complète qui soit
Plus en détailGuide de déploiement
Guide de déploiement Installation du logiciel - Table des matières Présentation du déploiement du logiciel CommNet Server Windows Cluster Windows - Serveur virtuel CommNet Agent Windows Cluster Windows
Plus en détailCA ARCserve Backup. Avantages. Vue d'ensemble. Pourquoi choisir CA
DOSSIER SOLUTION : CA ARCSERVE BACKUP R12.5 CA ARCserve Backup CA ARCSERVE BACKUP, LOGICIEL DE PROTECTION DE DONNÉES LEADER DU MARCHÉ, INTÈGRE UNE TECHNOLOGIE DE DÉDUPLICATION DE DONNÉES INNOVANTE, UN
Plus en détailService d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000
Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation
Plus en détailPROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC
PROTECTION DE MACHINE VIRTUELLE VMWARE DELL POWERVAULT DL2000 OPTIMISÉ PAR SYMANTEC La baie de stockage PowerVault DL2000 optimisée par Symantec Backup Exec est la seule solution de sauvegarde sur disque
Plus en détailKASPERSKY LABS. Kaspersky Administration Kit 6.0. Guide de deploiement
KASPERSKY LABS Kaspersky Administration Kit 6.0 Guide de deploiement KASPERSKY ADMINISTRATION KIT 6.0 Guide de déploiement Kaspersky Lab Ltd. Tél./fax : +7 (495) 797-87-00 http://www.kaspersky.com/fr Date
Plus en détailProjet : PcAnywhere et Le contrôle à distance.
Projet : PcAnywhere et Le contrôle à distance. PAGE : 1 SOMMAIRE I)Introduction 3 II) Qu'est ce que le contrôle distant? 4 A.Définition... 4 B. Caractéristiques.4 III) A quoi sert le contrôle distant?.5
Plus en détailCA ARCserve Backup r12
DOSSIER SOLUTION : CA ARCSERVE BACKUP r12 CA ARCserve Backup r12 CA ARCSERVE BACKUP R12 ASSURE UNE PROTECTION EXCEPTIONNELLE DES DONNÉES POUR LES SERVEURS, LES BASES DE DONNÉES, LES APPLICATIONS ET LES
Plus en détailMise en œuvre d un poste virtuel
129 Chapitre 5 Mise en œuvre d un poste virtuel 1. Installation et personnalisation d une image de référence 1.1 Introduction Après la phase d'installation des serveurs d'infrastructure de l'environnement
Plus en détailSurveiller les applications et les services grâce à la surveillance réseau
Surveiller les applications et les services grâce à la surveillance réseau Livre Blanc Auteur : Daniel Zobel, Responsable du Développement Logiciel, Paessler AG Publication : Mars 2014 PAGE 1 SUR 9 Sommaire
Plus en détailTable des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail
Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15
Plus en détailAcronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE
Acronis Backup & Recovery for Mac Acronis Backup & Recovery et Acronis ExtremeZ-IP Ce document décrit les spécifications techniques et les meilleures pratiques relatives à la mise en œuvre d'une solution
Plus en détail1 LE L S S ERV R EURS Si 5
1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un
Plus en détailAnnexe 5. Kaspersky Security For SharePoint Servers. Consulting Team
Annexe 5 Kaspersky Security For SharePoint Servers Consulting Team 2015 K A S P E R S K Y L A B Immeuble l Européen 2, rue 1 Joseph Monier 92859 Rueil Malmaison Cedex Table des matières Table des matières...
Plus en détailModule : Virtualisation à l aide du rôle Hyper-V
Windows Server 2008 pour l'enseignement Module : Virtualisation à l aide du rôle Hyper-V Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines
Plus en détailNetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Plus en détailTivoli Storage Manager version 7.1.1. TSM Server
Tivoli Storage Manager version 7.1.1 Une version majeure! La nouvelle version majeure de TSM (Tivoli Storage Manager) est disponible depuis le 13 décembre 2013, avec une première mise à jour le 12 septembre
Plus en détailKaspersky Security Center 9.0 Manuel d'implantation
Kaspersky Security Center 9.0 Manuel d'implantation VERSION DE L APPLICATION : 9.0 Cher utilisateur, Merci d'avoir choisi notre produit. Nous espérons que ce document vous aidera dans votre travail et
Plus en détailPrésentation d HyperV
Virtualisation sous Windows 2008 Présentation d HyperV Agenda du module Présentation d Hyper-V Installation d Hyper-V Configuration d Hyper-V Administration des machines virtuelles Offre de virtualisation
Plus en détailFirewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.
Firewall I- Définition Un firewall ou mur pare-feu est un équipement spécialisé dans la sécurité réseau. Il filtre les entrées et sorties d'un nœud réseau. Cet équipement travaille habituellement aux niveaux
Plus en détailCatalogue & Programme des formations 2015
Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...
Plus en détailKASPERSKY SECURITY FOR BUSINESS
KASPERSKY SECURITY FOR BUSINESS IDENTIFIER. CONTRÔLER. PROTÉGER. Guide de migration RENOUVELLEMENTS ET MISES À NIVEAU DES LICENCES : Guide de migration PRÉSENTATION DE LA NOUVELLE GAMME ENDPOINT SECURITY
Plus en détailSymantec Network Access Control
Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux
Plus en détailPréparer la synchronisation d'annuaires
1 sur 6 16/02/2015 14:24 En utilisant ce site, vous autorisez les cookies à des fins d'analyse, de pertinence et de publicité En savoir plus France (Français) Se connecter Rechercher sur TechNet avec Bing
Plus en détailRetrospect 7.7 Addendum au Guide d'utilisation
Retrospect 7.7 Addendum au Guide d'utilisation 2011 Retrospect, Inc. Certaines parties 1989-2010 EMC Corporation. Tous droits réservés. Guide d utilisation d Retrospect 7.7, première édition. L utilisation
Plus en détailet Groupe Eyrolles, 2006, ISBN : 2-212-11747-7
Tsoft et Groupe Eyrolles, 2006, ISBN : 2-212-11747-7 OEM Console Java OEM Console HTTP OEM Database Control Oracle Net Manager 6 Module 6 : Oracle Enterprise Manager Objectifs Contenu A la fin de ce module,
Plus en détailTAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES
TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2
Plus en détailChap.9: SNMP: Simple Network Management Protocol
Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le
Plus en détailLe rôle Serveur NPS et Protection d accès réseau
Le rôle Serveur NPS et Protection d accès réseau 1 Vue d'ensemble du module Installation et configuration d'un serveur NPS Configuration de clients et de serveurs RADIUS Méthodes d'authentification NPS
Plus en détailterra CLOUD Description des prestations IaaS
terra CLOUD Description des prestations IaaS Version : 06/2015 Sommaire 1 Description du produit... 3 2 Éléments de prestations... 3 2.1 Pack réseau... 3 2.2 Pare-feu virtuel... 3 2.3 adresse IP publique...
Plus en détailWindows 2000: W2K: Architecture. Introduction. W2K: amélioration du noyau. Gamme windows 2000. W2K pro: configuration.
Windows 2000: Introduction W2K: Architecture Système d'exploitation multitâche multithread 32 bits à architecture SMP. Multiplateforme: intel x86, Compaq Alpha Jusqu'à 64 Go de mémoire vive Système d'exploitation
Plus en détailMANUEL DE DEPLOIEMENT
Kaspersky Administration Kit 8.0 MANUEL DE DEPLOIEMENT V E R S I O N D U L O G I C I E L : 8. 0 Chers utilisateurs! Nous vous remercions d avoir choisi notre logiciel. Nous espérons que cette documentation
Plus en détailDell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation
Dell Server PRO Management Pack 4.0 pour Microsoft System Center Virtual Machine Manager Guide d'installation Remarques, précautions et avertissements REMARQUE : Une REMARQUE indique des informations importantes
Plus en détailSymantec Protection Suite Enterprise Edition Protection éprouvée pour les terminaux, la messagerie et les environnements Web
Fiche technique: Sécurité des terminaux Protection éprouvée pour les terminaux, la messagerie et les environnements Web Présentation permet de créer un environnement (terminaux, messagerie et Web) protégé
Plus en détailGuide de l'administrateur
Guide de l'administrateur BitDefender Management Server 3.5 Guide de l'administrateur Date de publication 2011.09.01 Copyright 2011 BitDefender Notice Légale Tous droits réservés. Aucune partie de ce manuel
Plus en détailPACK SKeeper Multi = 1 SKeeper et des SKubes
PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack
Plus en détailHYPER-V CLOUD GUIDES DE DÉPLOIEMENT MODULE 3 : EXPLOITATION
HYPER-V CLOUD GUIDES DE DÉPLOIEMENT MODULE 3 : EXPLOITATION Les guides de déploiement de Microsoft pour Hyper-V Cloud contribuent à l'efficacité des équipes informatiques. Ils permettent : d'accélérer
Plus en détailORACLE DIAGNOSTIC PACK 11G
ORACLE DIAGNOSTIC PACK 11G PRINCIPALES CARACTÉRISTIQUES : Surveillance automatique des diagnostics (ADDM Automatic Database Diagnostic Monitor) Référentiel automatique de la charge (AWR Automatic Workload
Plus en détailLicences Windows Server 2012 R2 dans le cadre de la virtualisation
Résumé des licences en volume Licences Windows Server 2012 R2 dans le cadre de la virtualisation Ce résumé s'applique à tous les programmes de licences en volume Microsoft. Sommaire Synthèse... 2 Nouveautés
Plus en détailLa virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience. Rodérick Petetin CRI INSA Rennes
La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience Rodérick Petetin CRI INSA Rennes Virtualisation VMWare Le contexte INSA Rennes Objectifs du projet Travail préparatoire Architecture
Plus en détailKMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES.
KMnet Admin LOGI CIEL D'ADMINISI TRATION DES PÉ RIPHÉR ÉRIQUES PO UR LES ENTREPRISES LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. ADMINISTRATION RAPIDE ET FACILE DES PÉRIPHÉRIQUES
Plus en détail//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux
////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec
Plus en détailPoint sur la virtualisation
Le 04/03/2013 OBJECTIF VIRTUALISATION mathieuc@exakis.com EXAKIS NANTES Identification du document Titre Projet Date de création Date de modification Point sur la Objectif 04/03/2013 26/03/2013 virtualisation
Plus en détailRestauration rapide et fiable sur des plates-formes matérielles différentes, dans des environnements virtuels ou sur des sites distants.
Protégez votre entreprise contre les périodes d'indisponibilité et les sinistres grâce à une solution de sauvegarde/restauration rapide et fiable Présentation Symantec Backup Exec System Recovery 2010
Plus en détailRetour d expérience sur Prelude
Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan
Plus en détailSpécifications du logiciel. Mise à jour : 24 février 2011 Nombre total de pages : 7
Spécifications du logiciel Mise à jour : 24 février 2011 Nombre total de pages : 7 Configuration requise Les spécifications du logiciel du système sont les suivantes : Composant Minimum Recommandé Processeur
Plus en détailManuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles
Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières
Plus en détailZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).
Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.
Plus en détailPhase 1 : Introduction 1 jour : 31/10/13
Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction
Plus en détailHyper-V et SC Virtual Machine Manager Technologie de virtualisation sous Windows Server 2008 R2 [2ième édition]
Implémentation et gestion d'hyper-v 1. Introduction 13 1.1 Virtualisation et Green Computing 14 1.1.1 Le constat 14 1.1.2 Des chiffres 15 1.1.3 Pour corréler... 15 1.1.4 Agir! 16 1.2 Virtualisation et
Plus en détailPanda Managed Office Protection. Guide d'installation pour les clients de WebAdmin
Panda Managed Office Protection Sommaire I. Introduction... 3 II. Installation de Panda Managed Office Protection à partir de Panda WebAdmin... 3 A. Accès à la console Web de Panda Managed Office Protection...
Plus en détailWindows serveur 2008 installer hyperv
Windows serveur 2008 installer hyperv 1 Description Voici la description fournit par le site Microsoft. «Windows Server 2008 Hyper-V est le moteur de virtualisation (hyperviseur) fourni dans Windows Server
Plus en détailArchitectures en couches pour applications web Rappel : Architecture en couches
Rappel : Architecture en couches Une architecture en couches aide à gérer la complexité : 7 Application 6 Presentation 5 Session Application Les couches hautes dépendent des couches basses 4 Transport
Plus en détailIBM Tivoli Monitoring, version 6.1
Superviser et administrer à partir d une unique console l ensemble de vos ressources, plates-formes et applications. IBM Tivoli Monitoring, version 6.1 Points forts! Surveillez de façon proactive les éléments
Plus en détailPrincipaux utilisateurs du Réseau
Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle
Plus en détailSujet 2 : Interconnexion de réseaux IP (routeurs CISCO). Sujet 3 : Implémentation d un serveur VPN avec OpenVPN.
UFC CENTRE DE BAB EZZOUAR EXEMPLES DE SUJETS POUR LE PROJET DE FIN D ETUDE OPSIE PROPOSES PAR M. NACEF (ENSEIGNANT) Sujet 1 : Management des risques par la méthode MEHARI. Type : étude, audit. MEHARI est
Plus en détailLogiciel de gestion d'imprimante MarkVision
Logiciel de gestion d'imprimante MarkVision MarkVision pour Windows 95/98/2000, Windows NT 4.0 et Macintosh se trouve sur le CD Pilotes, MarkVision et Utilitaires livré avec l'imprimante. 1 L'interface
Plus en détailLe Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V
Le Ro le Hyper V Premie re Partie Configuration et Prise en main du gestionnaire Hyper-V Microsoft France Division DPE Table des matières Présentation... 2 Objectifs... 2 Pré requis... 2 Quelles sont les
Plus en détailPrinter Administration Utility 4.2
Printer Administration Utility 4.2 PRINTER ADMINISTRATION UTILITY (PAU) MANUEL D'INSTALLATION Version 2.2 Garantie Bien que l'entreprise se soit efforcée au maximum de rendre ce document aussi précis et
Plus en détail«clustering» et «load balancing» avec Zope et ZEO
IN53 Printemps 2003 «clustering» et «load balancing» avec Zope et ZEO Professeur : M. Mignot Etudiants : Boureliou Sylvain et Meyer Pierre Sommaire Introduction...3 1. Présentation générale de ZEO...4
Plus en détailWindows Internet Name Service (WINS)
Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2
Plus en détailLIVRE BLANC PRODUIT. Evidian SafeKit. Logiciel de haute disponibilité pour le clustering d application
Evidian SafeKit Logiciel de haute disponibilité pour le clustering d application Le produit idéal pour un éditeur logiciel «SafeKit est le logiciel de clustering d application idéal pour un éditeur logiciel
Plus en détailArchitectures d implémentation de Click&DECiDE NSI
Architectures d implémentation de Click&DECiDE NSI de 1 à 300 millions de ligne de log par jour Dans ce document, nous allons étudier les différentes architectures à mettre en place pour Click&DECiDE NSI.
Plus en détailAddenda du Guide de l administrateur
Addenda du Guide de l administrateur Cet Addenda contient les ajouts et les modifications apportées au texte du Guide de l'administrateur VERITAS Backup Exec for Windows Servers. Les informations contenues
Plus en détailGuide de l'administrateur Symantec NetBackup for Microsoft SharePoint Server
Guide de l'administrateur Symantec NetBackup for Microsoft SharePoint Server Windows Version 7.1 Guide de l'administrateur Symantec NetBackup for Microsoft SharePoint Server Le logiciel présenté dans cette
Plus en détail1. Comment accéder à mon panneau de configuration VPS?
FAQ VPS Business Section 1: Installation...2 1. Comment accéder à mon panneau de configuration VPS?...2 2. Comment accéder à mon VPS Windows?...6 3. Comment accéder à mon VPS Linux?...8 Section 2: utilisation...9
Plus en détailWhite Paper - Livre Blanc
White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une
Plus en détailFiche technique: Sauvegarde et restauration Symantec Backup Exec 12.5 for Windows Servers La référence en matière de protection des données Windows
La référence en matière de protection des données Windows Présentation Symantec Backup Exec 12.5 offre une protection en matière de sauvegarde et de restauration, tant au niveau des serveurs que des ordinateurs
Plus en détailGuide d'installation Citrix EdgeSight. Citrix EdgeSight pour points de terminaison 5.3 Citrix EdgeSight pour XenApp 5.3
Guide d'installation Citrix EdgeSight Citrix EdgeSight pour points de terminaison 5.3 Citrix EdgeSight pour XenApp 5.3 Avis de copyright et de marques L'utilisation du produit documenté dans ce guide est
Plus en détailHyper-V (version 3) et System Center Virtual Machine Manager Technologie de virtualisation sous Windows Server 2012 R2
Avant-propos 1. À propos de Windows Server 2012 R2, d Hyper-V et de System Center Virtual Machine 2012 R2 15 2. Windows Server 2012 R2 : «The Cloud OS» 16 2.1 Le premier système d exploitation «prêt pour
Plus en détailManageEngine IT360 : Gestion de l'informatique de l'entreprise
ManageEngine IT360 Présentation du produit ManageEngine IT360 : Gestion de l'informatique de l'entreprise Améliorer la prestation de service à l'aide d'une approche intégrée de gestion des performances
Plus en détailFazaANGEL supervision pro-active
presentation FazaAngel - page 1/7 FazaANGEL supervision pro-active FazaAngel : supervision pro-active fazaangel surveille tous les «éléments de votre infrastructure : télécom, réseau, serveur, site web
Plus en détailSymantec Endpoint Protection
Fiche technique : Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces Symantec Endpoint Protection associe
Plus en détailChapitre 1 Introduction
Les éléments à télécharger sont disponibles à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage SOBI10SHA dans la zone de recherche et validez. Cliquez sur le titre
Plus en détail[ Sécurisation des canaux de communication
2014 ISTA HAY RIAD FORMATRICE BENSAJJAY FATIHA OFPPT [ Sécurisation des canaux de communication Protocole IPsec] Table des matières 1. Utilisation du protocole IPsec... 2 2. Modes IPsec... 3 3. Stratégies
Plus en détailGuide de démarrage rapide Express
Page 1 of 11 Guide de démarrage rapide Express Les sections suivantes fournissent des instructions pour l'installation et l'utilisation du logiciel Express. TABLE DES MATIÈRES I. CONFIGURATION REQUISE
Plus en détailResponsabilités du client
OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première
Plus en détailSmart Notification Management
Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles
Plus en détailterra CLOUD Description des prestations SaaS Exchange
terra CLOUD Description des prestations SaaS Exchange Version : 06/2015 Sommaire 1 Description du produit... 3 1.1 TERRA CLOUD SaaS Exchange... 3 1.1.1 TERRA CLOUD SaaS Exchange... 3 1.1.2 TERRA CLOUD
Plus en détailGuide de l'administrateur Citrix Personal vdisk 5.6.5
Guide de l'administrateur Citrix Personal vdisk 5.6.5 Sommaire Sommaire À propos de Personal vdisk 5.6.5...3 Nouveautés dans Personal vdisk 5.6.5...3 Problèmes résolus...3 Problèmes connus...4 Configuration
Plus en détailLa surveillance centralisée dans les systèmes distribués
La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier
Plus en détailAPX Solution de Consolidation de Sauvegarde, restauration et Archivage
APX Solution de Consolidation de Sauvegarde, restauration et Archivage APX vous accompagne de la Conception à l Exploitation de votre Système d Information. Ce savoir faire est décliné dans les 3 pôles
Plus en détail