Présente ... Livre Blanc La Supervision Open Source. État de l art de la supervision appliquée aux solutions open source. Version 1 Janvier 2005

Dimension: px
Commencer à balayer dès la page:

Download "Présente ... Livre Blanc La Supervision Open Source. État de l art de la supervision appliquée aux solutions open source. Version 1 Janvier 2005"

Transcription

1 .. UPERTO DEVOTEAM GROUP Présente Livre Blanc La Supervision Open Source État de l art de la supervision appliquée aux solutions open source Version 1 Janvier 2005

2 SOMMAIRE 1 HISTORIQUE DE LA SUPERVISION LA NAISSANCE DU PROTOCOLE SNMP LE PROTOCOLE SNMP RMON SNMP V SNMP V LA GESTION DES SYSTEMES D INFORMATION LES FONCTIONS DE GESTION LA GESTION DE LA CONFIGURATION LA GESTION DE LA SECURITE LA GESTION DES PANNES ( FAULT MANAGEMENT OU AVAILABILITY MANAGEMENT) L AUDIT DE PERFORMANCE (PERFORMANCE MANAGEMENT) LA GESTION DE LA COMPTABILITE ( ACCOUNTING MANAGEMENT) IMPACTS ORGANISATIONNELS ET FONCTIONNALITES ORGANISATION TYPIQUE LA COUCHE D ADMINISTRATION FILTRAGE ET COMMUNICATION MOTEUR DE CORRELATION NOTIFICATION ET SUPERVISION PRO ACTIVE LE BAC A EVENEMENT CONSOLES INTERFACE AVEC LES SYSTEMES DE GESTION DE CONTRAT DE SERVICE (SLA) PERIMETRE TECHNIQUE MRTG (MULTI ROUTER TRAFFIC GRAPHER) MATURITE DU LOGICIEL / HISTORIQUE PERIMETRE FONCTIONNEL PERIMETRE TECHNIQUE RRD TOOL (ROUND ROBIN DATABASE TOOL) MATURITE DU LOGICIEL / HISTORIQUE PERIMETRE FONCTIONNEL PERIMETRE TECHNIQUE CACTI MATURITE DU LOGICIEL / HISTORIQUE PERIMETRE FONCTIONNEL PERIMETRE TECHNIQUE NETMRG MATURITE DU LOGICIEL / HISTORIQUE BIG BROTHER MATURITE DU LOGICIEL / HISTORIQUE PERIMETRE FONCTIONNEL ET TECHNIQUE BIG SYSTER MATURITE DU LOGICIEL / HISTORIQUE PERIMETRE FONCTIONNEL ET TECHNIQUE NAGIOS

3 12.1 MATURITE DU LOGICIEL / HISTORIQUE ARCHITECTURE DE NAGIOS PERIMETRE FONCTIONNEL OPENNMS MATURITE DU LOGICIEL / HISTORIQUE PERIMETRE FONCTIONNEL PERIMETRE TECHNIQUE ZABBIX MATURITE DU LOGICIEL / HISTORIQUE PERIMETRE FONCTIONNEL PERIMETRE TECHNIQUE :

4 Introduction Au cours des dernières décennies, les systèmes d information sont devenus des éléments stratégiques pour l ensemble des métiers de l entreprise quelques soient leurs secteurs. Satisfaire au besoin de qualité de services impose aux gestionnaires la vision de l état des éléments constituant le système d information et des événements qui s y produisent. C est l enjeu des outils de supervision de collecter, traiter, et d offrir une consolidation de ces événements. Malgré des efforts importants des organismes de standardisation, plusieurs implémentations techniques sont apparues afin de répondre à ce besoin. Ces solutions ont au fil du temps tenté de répondre à tous les enjeux posés par la supervision des SI. Les solutions propriétaires nées au fur et à mesure de la promulgation des standards offrent des solutions qui, même si elles sont satisfaisantes, sont souvent onéreuses et incompatibles entre elles, et imposent le choix d un fournisseur unique. Des logiciels Open Source sont apparus au départ dans le but de répondre aux aspects les plus simples de la supervision. La monté en maturité de ces solutions leur permettent aujourd hui d offrir une alternative crédible. Les solutions de supervision open source offrent les avantages de l open source : Faibles coûts d acquisition, Respect des standards, Indépendance des fournisseurs, Bonne qualité technique. 4

5 Vue d ensemble Les concepts de la supervision 5

6 1 Historique de la supervision 1.1 La naissance du protocole SNMP Au début d'internet, la majorité des équipements réseaux sont l œuvre de quelques fournisseurs proposant chacun leur système de supervision. Cependant avec la croissance d'internet et du nombre de fournisseurs d'équipements réseaux, le besoin d'un standard de supervision et de gestion apparaît. Cet effort de standardisation est l'oeuvre de l'i.a.b. (Internet Activities Board) qui, en 1988, publie la RFC 1052 intitulée: «IAB recommendations for the development of Internet network management standards». Dans cette publication, l'iab statue sur les travaux en cours : le H.E.M.S (High-Level Entity Management System), le SGMP (Simple Gateway Monitoring Protocol) et le CMIS / CMIP (Common Management Information Service/Protocol). Le H.E.M.S réalise l'étude et la définition détaillées de la gestion de réseaux (RFC 1021) ; il suscite l'intérêt de CISCO. Le SGMP est la réponse aux besoins de gestion des réseaux NYSERNET et SURAnet, dont l'implémentation et l utilisation par des applications sont fonctionnelles. Cependant, les fonctionnalités du SGMP sont faibles. Le CMIS/CMIP, oeuvre de l'iso, est documentée sans être implémentée à cette date. L'IAB conclue par ces préconisations: A court terme, la communauté Internet devra adopter et adapter le SNMP, succédant au SGMP. A moyen terme, le CMIS/CMIP de l ISO devra être testé et développé. La responsabilité du protocole SNMP sera placée dans les mains de l IETF. Enfin, il faudra définir une Management Information Base (MIB) étendue pour le SNMP et le CMIP afin de converger vers la MIB définie dans le HEMS. En 1988, basées sur le travail de l IETF et de l ISO les RFC suivantes sont publiées : RFC 1065 : Structure and Identification of Management Information for TCP/IP-based internets RFC 1066 : Management Information Base for Network Management of TCP/IP-based internets RFC 1067 : A Simple Network Management Protocol Elles jettent les bases du protocole SNMP dont la RFC définitive est publiée en 1989 sous la référence RFC 1098 «Simple Network Management Protocol (SNMP)». En parallèle, le développement du CMIS/CMIP se poursuit sous la dénomination CMOT (Common Management Information Services and Protocol over TCP/IP) dont la première RFC est publiée en 1989 sous la référence RFC 1095, puis modifiée dans la RFC 1189 de Mais la convergence de CMOT et de SNMP, nécessaire en vue de l évolution souhaitée de SNMP vers CMOT, apparaît de plus en plus difficile. En 1991, la première version de SNMP est rapidement atteinte. SNMP est devenu un standard Internet validé par IESG. Les RFC sont réécrites pour intégrer les nouvelles fonctionnalités : 6

7 La RFC 1155 remplace la RFC 1065; Elle décrit comment les informations de gestion sont désormais structurées dans une organisation unique. Elle introduit certaines restrictions pour conserver un protocole simple et des règles pour nommer un élément. La RFC 1156 remplace la RFC Elle décrit les spécifications techniques des Management Information Base. La RFC 1157 remplace la RFC 1098 et décrit le protocole SNMP. De nombreuses sociétés développent des MIB pour leurs équipements et pour de nombreux protocoles (Pont, switch, Hub, ASCII monitors, interface WAN, DS1, DS3, X25, Frame Relay, Ethernet, Token Ring, FDDI...) ce qui consolide la position de SNMP face à CMOP. En parallèle, un groupe de travail publie en 1990 la RFC 1158, devenue obsolète en 1991, puis remplacée par la RFC Ces RFC décrivent les fonctionnalités de la MIB 2. Cette seconde version devient un standard IESG en Cette nouvelle version comprend les fonctionnalités de la version 1 et ajoute le support de CMOT (Common Management Information and Services over TCP) et de SNMP. Malgré les efforts de l ISO pour promouvoir CMIS/CMIP et CMOT, son développement est pratiquement abandonné. Le groupe de travail de l IETF décide donc d introduire la supervision du protocole SNMP au sein des MIB. Le but étant de permettre le contrôle des équipements mais également du protocole d administration lui-même afin de connaître ses performances et ses défaillances pour assurer l'administration et la supervision de l ensemble de la solution. En 1993, une nouvelle version de SNMP apparaît sous la forme des RFC 1441 à 1452, sa dénomination technique est SNMPv2. C est un protocole expérimental pour IETF. SNMPv2 pose des problèmes de compatibilité avec la première version et n introduit toujours pas de fonctionnalité de sécurité et de restriction. Devant le manque de certaines fonctionnalités de sécurité non implémentées mais prévues à la création de SNMP et par le développement du protocole concurrent CMOT qui devait les intégrer, un groupe de travail décide d'améliorer le protocole en Les fruits de leurs études sont de les RFC 1905, 1906 et Ce nouveau protocole possède la dénomination SNMP2c. Il devient un standard en 2002, son architecture est décrite dans la RFC Dans le même temps, un groupe de travail développe la version 3 de SNMP. Les RFC sont publiées en décembre 2002 sous les références RFC 3411, 3412, 3413, 3414 et SNMPv3 possède le statut de standard auprès de l IESG. Cette version est de plus en plus utilisée par les constructeurs. 1.2 Le protocole SNMP SNMP est basé sur trois composants : un logiciel de supervision, un agent SNMP, une base d informations d administration. Le logiciel d administration (management software) est exécuté sur une station de gestion de réseaux (network management station, NMS). Ce logiciel est responsable de l interrogation des agents par le biais de commandes SNMP. 7

8 Les agents représentent un ou plusieurs modules applicatifs opérant sur l équipement, par exemple une station de travail, un routeur ou un commutateur. Chaque agent enregistre des données et met à disposition celles-ci lors de son interrogation par le logiciel de supervision. La Management Information Base (MIB) est une base de données qui fournie une représentation standardisée des informations collectées. Cette base est structurée comme un arbre et inclus les groupes d objets gérés. La version 1 de la MIB inclus 114 objets dans 8 groupes. Le SNMP est un protocole applicatif transporté par le protocole UDP, lui-même au dessus de IP dans la pile de protocole TCP/IP. La structure des paquets SNMP est définie par ASN.1 (Abstract Syntax Notation 1). SNMP possède cinq commandes de base dont le format standard est référencé sous le terme de PDU (Protocol Data Units). Ces PDU incluent GetRequest, GetNextRequest, SetRequest, GetResponse et Trap. Le logiciel de supervision réalise un GetRequest pour obtenir une valeur de l agent SNMP, GetNextRequest permet de naviguer à travers la MIB de l agent SNMP. Quand l agent répond à l une ou l autre de ces requêtes, il utilise GetResponse. SetRequest donne au logiciel d administration la possibilité de modifier la MIB d un agent SNMP. Dans la version 1 de SNMP, il n y a pas de méthode de restriction à cette commande, qui peut altérer les paramètres de configurations ou les services réseaux. C est pourquoi un grand nombre de fournisseurs et de constructeurs ont décidé de ne pas supporter cette commande. SNMP étant un protocole permettant l interrogation aussi que l envoi d informations (questionréponse), un mécanisme est disponible pour alerter le logiciel d administration sur une situation anormale qui nécessite son attention. Ce mécanisme est la commande Trap réalisée par un agent à une station de supervision. 1.3 RMON En 1991, la RFC 1271 est publiée par un groupe d utilisateurs avec l aide de l IETF. Son but est de définir l administration et la supervision à distance d équipements en utilisant le protocole SNMP et les MIB (pour Ethernet). Son titre est «Remote Network Monitoring Management Information Base». Un problème apparaît avec le développement par les constructeurs des MIB spécifiques à leurs équipements. En effet, rien n interdit aux constructeurs d étendre les informations de leurs MIB, mais la lecture de ces informations par d autres constructeurs devient difficile, ce qui entraîne des problèmes d interopérabilités. Il est nécessaire de préciser qu à cette période, les stations d administration réseaux (NMS) sont des solutions techniques balbutiantes dont le fournisseur ou l éditeur est souvent le constructeur des équipements réseaux. De même, les NMS sont généralement situées sur le même brin réseaux que les équipements réseaux qu elles administrent. Pour réduire le risque d interopérabilité naissant, le Remote Monitoring (RMON) est développé comme standard pour l administration et la supervision des réseaux LAN. RMON fournit l infrastructure qui permet aux différents constructeurs de communiquer à un même logiciel d administration, permettant à une seule station d administration réseaux la gestion de l ensemble des équipements sans tenir compte du constructeur. 8

9 MIB RMON est une évolution logique à l utilisation du protocole SNMP. Il s agit d un futur standard (il le deviendra en 1995, la RFC 1271 évoluant en RFC 1757) définissant les spécifications des informations de la MIB pour la supervision et l administration entre des équipements réseaux et des consoles de supervision hétérogènes. Il autorise les agents distants à contrôler les flux de trafic circulant sur le réseau (cela sert notamment aux sondes). La MIB RMON est composée d objets organisés en neuf groupes : Statistics Contient les statistiques mesurées par la sonde RMON pour chaque interface réseau History Enregistre des mesures sur un intervalle de temps donné et les enregistre en vue d'une exploitation future Alarm Génère une alarme si une valeur mesurée dépasse un certain seuil Host Contient les mesures concernant chaque équipement découvert sur le réseau HostTopN Ce groupe est utilisé pour générer des rapports décrivant l équipement qui a le plus fort trafic ou le nombre d erreurs pour un intervalle de temps Matrix Enregistre les mesures de trafic et d erreurs entre deux adresses IP Filter Permet de configurer la sonde RMON pour surveiller un paquet spécifique sur le segment réseau Packet Capture Permet d enregistrer un paquet sur le segment réseau Event Contrôle la génération et la notification d événements depuis l équipement administré 1.4 SNMP v2 SNMP v2 introduit deux nouvelles commandes : GetBulkRequest et InformRequest. GetBulkRequest permet d interroger plusieurs champs de données d un agent SNMP, ce qui a pour but d optimiser la bande passante nécessaire à SNMP. InformRequest permet à un logiciel de gestion de transmettre des informations non sollicitées vers un autre logiciel de gestion. 9

10 1.5 SNMP v3 SNMP v3 n apporte pas de modification au protocole lui-même, mis à part l ajout du chiffrement des communications pour apporter une sécurité plus importante. Par contre, les développeurs ont complètement révisé les concepts et l architecture logique du protocole. Ainsi, la terminologie a particulièrement évoluée et permet maintenant une définition plus précise de l implémentation de SNMP. Les notions d agent et de manager (Network Management Station, NMS) sont abandonnées et deviennent des entités SNMP (SNMP entities). Chaque entité est constituée d un moteur SNMP et d une, ou plusieurs, applications SNMP. Les nouveaux concepts définissent une architecture, et non simplement la description des messages. Le but est de permettre une implémentation plus sécurisée. Le moteur SNMP est composé de quatre sous-ensembles : Le «Dispatcher» dont le rôle est la réception et l envoi de message, les messages peuvent être dans différentes versions (v1, v2 ou v3). Le «Message Processing Subsystem» prépare le message à envoyer ou extraie les données d un message reçu. Il est constitué de plusieurs modules, un module pour chaque version et d autres modules additionnels. Le «Security Subsystem» fourni le système d authentification et de chiffrement des messages. L authentification utilise les champs communauté (community strings) ou l authentification utilisateur fournie par SNMP v3. Cette authentification est basée sur les algorithmes RD5 ou SHA pour ne pas envoyer les mots de passe en clair. Le chiffrement des messages est assuré par l algorithme DES. Le «Access, Control Subsystem» est responsable du contrôle d accès aux MIB. Avec ce sous-ensemble, il est possible de limiter les accès ; par exemple en écriture aux champs de la MIB 2 et seulement en lecture aux champs des autres MIB. La version 3 a repensé la plupart des applications SNMP disponibles en les regroupant sous de nouveaux concepts : Générateur de commandes (Command Generator): Cette application génère les requêtes get, get-next, get-bulk et set et traite les réponses. Cette application est implémentée sur la station de gestion réseau pour interroger et paramétrer les entités comme les routeurs, les commutateurs, etc. Receveur de commande (Commande Responder) : Cette application répond aux requêtes get, get-next, get-bulk, et set (Pour les entités en SNMP version 1 et 2, c est l agent SNMP qui répond à ces requêtes). Générateur de notifications (Notification Originator) : Cette application est responsable de la génération des traps SNMP et de la notification. Receveur de notifications (Notification Receiver) : Cette application reçoit les traps et les messages d information émis par les équipements. Relais Proxy (Proxy Forwarder) : Cette application facilite le passage de messages entre les entités 10

11 2 La gestion des Systèmes d Information Les systèmes d'information (S.I.) des entreprises sont devenus au cours des dernières décennies un élément stratégique dans le fonctionnement des entreprises. Les systèmes d Information sont ainsi de plus en plus développés, offrant de plus en plus de services et de fonctionnalités. Leurs périmètres se sont fortement étendus tant en termes de fonctionnalités qu en termes de services, ce qui a entraîné l augmentation du nombre de serveurs, d équipements et d applications. Aujourd'hui C o t De plus, l entreprise est devenue une entité de plus en plus complexe, au cœur d échanges de plus en plus vastes et nombreux dont l environnement économique est en perpétuelle évolution. En conséquence, l augmentation des responsabilités des collaborateurs d une entreprise, les S.I. sont de plus en plus sollicités par les utilisateurs des infrastructures en place, et ce à tous les niveaux de l entreprise. Ainsi les S.I. se doivent de fournir une continuité de services qui, si elle n'est pas assurée, perturbe fortement l'activité des entreprises. Le développement exponentiel des architectures de S.I. rend extrêmement difficile la gestion des infrastructures. Rares sont les services ayant une visibilité englobant la totalité des architectures en place. Il est devenu très difficile dans des systèmes tentaculaires de déterminer la cause d'un dysfonctionnement, ou d une perturbation sans une organisation adaptée et des outils dédiés. 11

12 Dans ce contexte, la mise en place des solutions dites de gestion (ou management en anglais), qui permettent via l'utilisation d'un seul ou plusieurs outils d'avoir une vision globale de la performance des architectures en place, est devenue indispensable pour les gestionnaires de Systèmes d'information. 3 Les fonctions de gestion L ISO a défini dans «OSI System Management Overview [ISO-10040]» cinq domaines fonctionnels : Gestion de la configuration (Configuration Management) Gestion de la sécurité (Security Management) Gestion des pannes (Fault management ou Availability Management) Gestion et audit de la performance (Performance Mangement) Gestion de la comptabilité (Accounting Managenent) 3.1 La gestion de la configuration La gestion de la configuration permet l inventaire des ressources nécessaires à l initialisation et au lancement de l infrastructure du Système d Information, la gestion des noms et des caractéristiques des éléments et la gestion des évolutions et des modifications. La gestion de la configuration d une infrastructure est réalisée à l aide des procédures suivantes : Collecter les informations sur l état et les propriétés précises du système, Contrôler l état et les propriétés du système, Sauvegarder cet état et ces propriétés en établissant un historique, Présenter l état du système. 3.2 La gestion de la sécurité La gestion de la sécurité doit permettre à travers une politique de sécurité de se prémunir contre les menaces potentielles. Les infractions sur un système peuvent être soit accidentelles, soit délibérées. Dans le premier cas, elles sont essentiellement dues à des erreurs lors de la configuration du système ou à un disfonctionnement du système. Dans le second cas, elles démontrent un certain savoir afin de passer outre les protections du système. 12

13 3.3 La gestion des pannes ( Fault Management ou Availability Management) Le fonctionnement anormal d un système est la conséquence de deux types de défauts : Les défauts internes résultent d un élément en panne, l utilisation de cet élément provoque l anomalie de manière manifeste. Les défauts externes dépendent de l environnement du système ou d un contexte particulier qui les fait apparaître. Ce contexte pouvant être le résultat de plusieurs facteurs, ils sont difficilement détectables par la seule analyse de l état des constituants du système. Le traitement des pannes est réalisé en quatre étapes : La signalisation et la détection d un fonctionnement anormal, La qualification et la localisation, La réparation, La confirmation du retour au fonctionnement normal. 3.4 L audit de performance (Performance Management) L audit de performance permet d évaluer les performances du Système d Information et l efficacité de ses éléments constitutifs. L audit fait intervenir en premier lieu la collecte d informations d un ensemble de compteurs et de temporisateurs (timers). Les compteurs reflètent les mesures observées du Système d Information (temps de réponse, nombre de connexions, mémoire utilisée, ). A ces mesures sont associés des temporisateurs qui servent à dater les informations des compteurs. Dans un deuxième temps les informations issues des compteurs sont stockées dans des fichiers ou dans une base de données. Enfin, ces statistiques sont analysées pour être présentées sous une forme facilement exploitable. 3.5 La gestion de la comptabilité ( Accounting Management) La gestion de la comptabilité a pour but de relever les informations permettant d évaluer les coûts du Système d Information. La gestion de la comptabilité est principalement présente au niveau des couches infrastructures du SI, car elle permet de calculer le coût réel des frais de communication de l entreprise et de mettre en vis à vis les résultats obtenus avec les contrats établis avec les fournisseurs. On le voit, la gestion du SI regroupe de nombreux aspects. De plus, la démarche ITIL conforte ce regroupement de fonctions. La démarche ITIL étant de plus en plus utilisée dans les entreprises, les solutions du marché tendent à répondre à tous les besoins posés par cette démarche. Nous allons nous intéresser plus spécifiquement à la gestion des pannes et à la gestion de la performance car il s agit des deux problématiques traitées par les logiciels de supervision. Les 13

14 autres problématiques, bien que traitées par les logiciels de «gestion» propriétaires, sont assez différentes en réalité et ne seront donc pas traitées dans ce document. 14

15 Les applications de la supervision en entreprise : Mise en œuvre des fonctions essentielles 15

16 4 Impacts organisationnels et fonctionnalités La plupart des solutions de supervision reposent sur une même organisation type. Quelques nuances peuvent être observées mais généralement l organisation type est plus ou moins respectée. La gestion technique du SI au sein de l entreprise est organisée autour de trois groupes d acteurs : Le HelpDesk ou centre de support. Ces acteurs ont des profils peu techniques, on parle de support niveau 1, dont le rôle est de gérer la relation avec les clients du SI (informer l utilisateur et gérer le suivi des incidents), de réaliser un premier diagnostique, résoudre les incidents simples, et remonter les incidents non résolus vers les administrateurs ou le support de niveau 2. Les Administrateurs, ou centre de support niveau 2, sont responsables de la bonne marche du SI par leurs actions et leurs compétences techniques. Ils sont sollicités par le support de niveau 1 pour entreprendre les actions permettant la résolution des incidents. Parfois, dans des organisations importantes, ils peuvent escalader à leur tour sur des experts techniques ayant des compétences plus spécifiques à un domaine technique ou pouvant modifier l architecture du SI les Responsable du SI, ou Manager, sont responsables de délivrer le service dont ils ont la charge (Réseaux, base de données, etc..) aux clients du SI, ainsi que les informations et les indicateurs pour la consolidation de tableaux de bord destinés aux clients du SI permettant la gestion et le suivi des contrats de services. La solution de supervision est destinée à ces trois acteurs. 16

17 Pour le support de niveau 1, elle s interface avec la solution de HelpDesk, permettant ainsi d informer le centre de support de la survenance d une défaillance, voire même l ouverture automatique d un incident. Le HelpDesk dispose ainsi d une vision de l état de fonctionnement du SI, permettant de donner un diagnostique plus rapide, d affecter les bonnes priorités aux incidents et d escalader les incidents dans les cas uniquement nécessaires ; en résumé une activité plus efficace et une communication claire et maîtrisée aux utilisateurs. Pour les Administrateurs, elle informe et alerte des défaillances, permettant une réactivité plus importante des actions de résolution, fournit des informations d aide au diagnostique, et permet la validation d un retour au fonctionnement normal. Elle peut également permettre une meilleure organisation par la validation de prise en charge des défaillances et d informer les différentes équipes à travers un cahier de consignes. Pour les Responsables, la solution de supervision est une source d indicateurs et de statistiques permettant la création de vue métier, de rapport et de tableaux de bord destinés aux clients du SI comme les Responsables «Métier» et les Chefs de Projet. Ces éléments permettent également la vérification du bon respect des contrats de service par une vision objective et mesurée. 17

18 4.1 Organisation typique 4.2 La couche d administration Une couche de base réalise l interrogation des équipements des réseaux, des systèmes, des SGBD et des applications à l aide des agents SNMP ou d agents propres à la solution de supervision embarquée sur l équipement. Son but est d obtenir les mesures et les indicateurs de base. Le paramétrage des équipements et de leurs mesures peut être facilité par la découverte automatique. Cet outil permet de découvrir les équipements par analyse ou scan du réseau mais également de déterminer les propriétés propres de l équipement (par exemple, le nombre d interfaces d un routeur et leur paramétrage IP). Cette première couche fournit également les informations nécessaires à la solution de gestion de performance qui peut être intégrée ou non à la solution de supervision en fonction de sa richesse fonctionnelle. La collecte de ces informations peut être réalisée au moyen de deux démarches : La démarche exhaustive qui consiste à la collecte des informations nécessaires pour chaque constituant du SI, 18

19 La démarche «bout en bout» ou «ping logiciel». L approche «bout en bout» propose de collecter les informations par la simulation des actions d un utilisateur utilisant une application. Son intérêt est d analyser les interactions des éléments utilisés par l application (analyse systémique) et d observer le comportement d une application de la manière la plus proche possible de celle de l utilisateur. 19

20 Les deux démarches sont en pratique assez complémentaires car les informations acquises en utilisant l un ou l autre sont différentes et possèdent leurs intérêts propres. Ainsi, les informations fournies par la démarche exhaustive permettent une vision détaillée de l état de fonctionnement du SI, mais peu d éléments de mesure sur le fonctionnement observé par les utilisateurs. A l inverse, les informations de la démarche «bout en bout» fournissent une visibilité proche de celle de l utilisateur mais des informations moins détaillées, du moins sans l utilisation d agents destinés à cette démarche sur chacun des éléments du SI et une grande fidélité de reproduction du comportement de l utilisateur. Cette démarche est généralement plus complexe dans son implémentation. 4.3 Filtrage et communication Ensuite une deuxième couche réalise le filtrage des informations obtenues afin de ne remonter que les informations pertinentes. Le filtrage est réalisé soit sur l agent SNMP ou par l agent propre à la solution, ce qui permet de diminuer le trafic réseau par le logiciel de supervision lui-même. Le filtrage est basé sur le paramétrage des seuils et la présence ou non d indicateurs. Les informations filtrées sont envoyées aux gestionnaires qui traduisent les informations transmises par les agents vers l application de supervision. Parfois, l utilisation d éléments applicatifs intermédiaires peut être nécessaire (greffons ou plugins). Il peut être l œuvre d un développement spécifique d une personne ou organisation tierce afin de gérer une application ou un équipement non pris en charge dans la version standard de la solution de supervision. 4.4 Moteur de corrélation La supervision, en fonction des événements reçus, réalise leur corrélation grâce à des fonctions logiques, par l analyse et la déduction logique. L objectif du moteur de corrélation est d obtenir l événement pertinent parmi l ensemble des événements présents. Ainsi, par exemple, si un routeur devient inaccessible pour une raison quelconque, il n est pas souhaitable d alarmer et de traiter les événements consécutifs, comme la perte du réseau sous-jacent et des éléments le constituant, mais d alarmer uniquement à propos de l événement déclencheur. Le bon fonctionnement du moteur de corrélation, ainsi que sa véracité, est très fortement déterminé par son implémentation et son paramétrage, ce qui peut se révéler très complexe dans le cas de SI étendus. 4.5 Notification et supervision pro active Après corrélation, l application de supervision peut réaliser deux actions : La notification de l événement, par l envoi d un popup, d un mail, d un mini-message ou de tout autre moyen de communication. Le but est de prévenir les personnes compétentes et responsables de la découverte d une défaillance. 20

Licence Pro ASUR ------------ Supervision ------------ Mai 2013

Licence Pro ASUR ------------ Supervision ------------ Mai 2013 GRETA VIVA 5 Valence 2013 Licence Pro ASUR ------------ Supervision ------------ Mai 2013 Auteur : Emmanuel Veyre eveyre.formateur@gmail.com Sommaire de la formation Les bases de la supervision d un système

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

Administration et sécurité des réseaux M&K ELHDHILI

Administration et sécurité des réseaux M&K ELHDHILI Administration et sécurité des réseaux 1 Plan du cours Chapitre 1: Introduction à l administration des réseaux Domaines d activités Organisation logique (criètères, types de décisions ) Architectures et

Plus en détail

Travail de Fin d Etudes

Travail de Fin d Etudes 4ème Informatique 27 juin 2005 Travail de Fin d Etudes Supervision Centralisée d Infrastructures Distantes en Réseaux avec Gestion des Alarmes et Notification des Alertes TFE réalisé au sein de la société

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

Plan. Supervision de réseau. Supervision. Plan. Généralités. Master Informatique première année. Olivier Flauzac

Plan. Supervision de réseau. Supervision. Plan. Généralités. Master Informatique première année. Olivier Flauzac Plan Supervision de réseau Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Supervision de réseau olivier.flauzac@univ-reims.fr 1 / 39 Olivier Flauzac

Plus en détail

Administration Réseau

Administration Réseau Refonte du LAN, Administration, Performance & Sécurité. Projet réalisé par Jean-Damien POGOLOTTI et Vincent LAYRISSE dans le cadre d un appel d offre Description du projet Le design suivant a été réalisé

Plus en détail

Zabbix. Outil de supervision réseau. Vincent Bernat Vincent.Bernat@wallix.com. July 13, 2007. Zabbix. V. Bernat. Supervision.

Zabbix. Outil de supervision réseau. Vincent Bernat Vincent.Bernat@wallix.com. July 13, 2007. Zabbix. V. Bernat. Supervision. Outil de supervision réseau Vincent Bernat Vincent.Bernat@wallix.com July 13, 2007 Plan 1 La supervision 2 3 Un exemple de Plan 1 La supervision 2 3 Un exemple de Pourquoi superviser? détecter les pannes

Plus en détail

Les technologies de supervision des réseaux informatiques

Les technologies de supervision des réseaux informatiques BTS SIO 2 - PPE Les technologies de supervision des réseaux informatiques Guilhem CALAS Mission 3 SOMMAIRE I. Présentation de la supervision... 2 II. Fonctionnement de la supervision... 3 1. Fonctionnement...

Plus en détail

GESTION RESEAU. Rodolphe SEYROL rodolphe.seyrol@airbus.com. Sébastien SAUVAGE sebastien.sauvage@airbus.com

GESTION RESEAU. Rodolphe SEYROL rodolphe.seyrol@airbus.com. Sébastien SAUVAGE sebastien.sauvage@airbus.com Rodolphe SEYROL rodolphe.seyrol@airbus.com Sébastien SAUVAGE sebastien.sauvage@airbus.com October 2nd, 2002 Airbus France - Gestion Réseau Page 1 BESOINS SURVEILLER Faire remonter les informations vers

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

WhatsUp Gold Product Family Formations Standard, Pro & Expert

WhatsUp Gold Product Family Formations Standard, Pro & Expert Core Products Add-on WhatsConfigured: Change & Configuration Management WhatsUpCompanion: Database & Application WhatsConnected: Layer 2/3 Discovery & Mapping VoIP Monitor: Network QoS Measurement Flow

Plus en détail

Rapport Technique. Étude de solutions libres alternatives au système de supervision Nagios à L IUEM - Brest

Rapport Technique. Étude de solutions libres alternatives au système de supervision Nagios à L IUEM - Brest Rapport Technique Étude de solutions libres alternatives au système de supervision Nagios à L IUEM - Brest Auteur(s) : Robin Guennoc Titre projet : Étude solutions libres systèmes supervision Type de projet

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

SUPERVISION. Centreon 5.9

SUPERVISION. Centreon 5.9 SUPERVISION Centreon 5.9 Steven DELAPRUNE BTS SIO 11/03/2015 Sommaire CAHIER DES CHARGES... 3 INTRODUCTION... 3 PRINCIPES GENERAUX... 3 Définition... 3 Problématique... 3 Description du besoin... 3 Solution...

Plus en détail

Zabbix. Solution de supervision libre. par ALIXEN

Zabbix. Solution de supervision libre. par ALIXEN Zabbix Solution de supervision libre par ALIXEN Plan Présentation d'alixen Introduction La supervision réseau : le besoin Zabbix : Mise en oeuvre Zabbix : Exploitation des données Exemples de déploiement

Plus en détail

ManageEngine OpUtils 3. Vue d ensemble du produit

ManageEngine OpUtils 3. Vue d ensemble du produit ManageEngine OpUtils 3 Vue d ensemble du produit Agenda Vision général du produit Fonctions clés Les outils dans OpUtils Q & A Synthèse Vue du produit OpUtils est un outil de diagnostique du système et

Plus en détail

ProCurve Manager Plus 2.2

ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 ProCurve Manager Plus 2.2 est une plate-forme de gestion de réseau avancée basée sur Windows qui fournit à l administrateur des écrans simples à utiliser et détaillés pour configurer,

Plus en détail

L ADMINISTRATION Les concepts

L ADMINISTRATION Les concepts L ADMINISTRATION Les concepts Complexité des réseaux et systèmes besoins d outils d aide à la gestion Objectifs Superviser le fonctionnement du S.I. et des réseaux Optimiser l utilisation des ressources

Plus en détail

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino

Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino Contrôlez et Maîtrisez votre environnement de messagerie Lotus Notes Domino avec MailFlow Analyzer TM un produit de l Infrastructure Management Suite TM Copyright COOPERTEAM SOFTWARE 2013 La gestion de

Plus en détail

Supervision de réseau

Supervision de réseau Supervision de réseau Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Supervision de réseau olivier.flauzac@univ-reims.fr 1 / 58 Plan 1 Supervision

Plus en détail

Présentation de l outil d administration de réseau NetVisor

Présentation de l outil d administration de réseau NetVisor Présentation de l outil d administration de réseau NetVisor Très chers, Vous trouverez dans les pages suivantes une explication détaillée du fonctionnement de l outil de supervision de réseau NetVisor.

Plus en détail

Concept des VLAN Introduction au VLAN virtuel

Concept des VLAN Introduction au VLAN virtuel Les VLAN Sommaire 1.Concept des VLAN 1.1.Introduction au VLAN virtuel 1.2.Domaines de broadcast avec VLAN et routeurs 1.3.Fonctionnement d un VLAN 1.4.Avantages des LAN virtuels (VLAN) 1.5.Types de VLAN

Plus en détail

MOBILITE. Datasheet version 3.0

MOBILITE. Datasheet version 3.0 DU PC PORTABLE AU PDA COMMUNICANT MOBILITE Datasheet version 3.0 IBELEM, SA au Capital de 147 815 Filiale d ITS Group - 3, boulevard des bouvets 92741 Nanterre Cedex Tèl : 01.55.17.45.75 Fax : 01.73.72.34.08

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13

Présentation. Logiciels libres. Open Source. Clinkast 4 Avenue du Général de Gaulle F 92360 Meudon (+33) 6 20 44 86 95 (+33) 1 46 30 24 13 Présentation Logiciels libres et Open Source Description Un logiciel libre* est en général gratuit. Il est utilisable et modifiable sans notification préalable à son auteur, qui a renoncé à ses droits

Plus en détail

L3 informatique TP n o 5 : Administration et supervision réseau

L3 informatique TP n o 5 : Administration et supervision réseau L3 informatique TP n o 5 : Administration et supervision réseau Sovanna Tan Octobre 2009, rev. septembre 2015 1/14 Sovanna Tan Administration et supervision réseau Plan 1 Introduction 2 Simple Network

Plus en détail

http://manageengine.adventnet.com/products/opmanager/download.html?free

http://manageengine.adventnet.com/products/opmanager/download.html?free Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent

Plus en détail

Le client/serveur repose sur une communication d égal à égal entre les applications.

Le client/serveur repose sur une communication d égal à égal entre les applications. Table des matières LES PRINCIPES DE BASE... 1 Présentation distribuée-revamping...2 Présentation distante...3 Traitements distribués...3 données distantes-rd...4 données distribuées-rda distribué...4 L'ARCHITECTURE

Plus en détail

Les Logiciels Libres au Service de la Sécurité

Les Logiciels Libres au Service de la Sécurité Retour d expérience sur le déploiement de logiciels libres pour la sécurité des systèmes d information cedric.blancher@eads.net -- http://sid.rstack.org/ Centre Commun de Recherche EADS FRANCE Journée

Plus en détail

Formation OpManager Standard, Pro & Expert

Formation OpManager Standard, Pro & Expert Standard, Pro & Expert Contact +33 (0)1 34 93 35 35 Sommaire Offres p.2 Les lieux - Votre profil p.2 et 3 Contenu de la formation p.4 - Présentation générale p.4 - Présentation p.4/5 fonctionnelle OpManager

Plus en détail

Master d'informatique. Réseaux. Supervision réseaux

Master d'informatique. Réseaux. Supervision réseaux Master d'informatique Réseaux Supervision réseaux Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/radis Supervision des réseaux Système dépendants des réseaux physiques

Plus en détail

1. Présentation générale

1. Présentation générale BTS SIO PPE2 SISR OCS Inventory NG Page 1 1. Présentation générale 1.1. Principales fonctionnalités 1.1.1. Inventaire et gestion de parc Open Computers and Software Inventory Next Generation est un logiciel

Plus en détail

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications.

Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. Pilot4IT Monitoring : Mesurez la qualité et la performance perçue de vos applications. La supervision est la «surveillance du bon fonctionnement d un système ou d une activité». Elle permet de surveiller,

Plus en détail

Réseaux informatiques --- Généralités sur les services réseaux

Réseaux informatiques --- Généralités sur les services réseaux Réseaux informatiques --- Généralités sur les services réseaux Auteur : Christophe VARDON Date : révision du 15/11/2004 TABLE DES MATIERES Un réseau : pour faire quoi?... Quels services sur le réseau?...

Plus en détail

Supervision système et réseau avec Zabbix. Fabien Muller Workshop 26 janvier 2016

Supervision système et réseau avec Zabbix. Fabien Muller Workshop 26 janvier 2016 Supervision système et réseau avec Zabbix Fabien Muller Workshop 26 janvier 2016 Plan Introduction Architecture Fonctionnalités Configurations Interface web Conclusion Introduction Zabbix : Projet libre

Plus en détail

ManageEngine OpManager. - Gestion des performances Réseaux

ManageEngine OpManager. - Gestion des performances Réseaux ManageEngine OpManager - Gestion des performances Réseaux Compléxité de la gestion du réseau aujourd hui Techniques d Intrumentations pour une gestion du réseau Des demandes de la directions pour une solution

Plus en détail

Cegid Business/Expert

Cegid Business/Expert Cegid Business/Expert Pré-requis sur Plate-forme Windows Service d'assistance Téléphonique 0 826 888 488 Pré-requis sur Plate-forme Windows Sommaire 1. PREAMBULE... 3 Précision de terminologie concernant

Plus en détail

INDUSTRIALISATION ET RATIONALISATION

INDUSTRIALISATION ET RATIONALISATION INDUSTRIALISATION ET RATIONALISATION A. LA PROBLEMATIQUE La mission de toute production informatique est de délivrer le service attendu par les utilisateurs. Ce service se compose de résultats de traitements

Plus en détail

Cours CCNA 1. Exercices

Cours CCNA 1. Exercices Cours CCNA 1 TD3 Exercices Exercice 1 Enumérez les sept étapes du processus consistant à convertir les communications de l utilisateur en données. 1. L utilisateur entre les données via une interface matérielle.

Plus en détail

PPE 5 SUPERVISION D UN PARC INFORMATIQUE AVEC NAGIOS + CENTREON

PPE 5 SUPERVISION D UN PARC INFORMATIQUE AVEC NAGIOS + CENTREON PPE 5 SUPERVISION D UN PARC INFORMATIQUE AVEC NAGIOS + CENTREON Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom du candidat : Antoine

Plus en détail

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1... Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes :

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS Description: SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : inventaire de parc (postes de travail, logiciels

Plus en détail

OCS Inventory NG Maîtrisez l'inventaire de votre parc informatique et le déploiement de vos logiciels

OCS Inventory NG Maîtrisez l'inventaire de votre parc informatique et le déploiement de vos logiciels Introduction 1. Avant-propos 15 1.1 Cibles et objectifs de l'ouvrage 16 1.2 Organisation du livre 16 1.3 Pré-requis techniques et ressources documentaires 17 1.3.1 Pré-requis techniques 17 1.3.2 Ressources

Plus en détail

ACTUALITÉS LANDPARK. Nouvelle version. Landpark Helpdesk. Landpark Helpdesk. Les avantages de la nouvelle version 3.9.2.

ACTUALITÉS LANDPARK. Nouvelle version. Landpark Helpdesk. Landpark Helpdesk. Les avantages de la nouvelle version 3.9.2. ACTUALITÉS LANDPARK Solutions complètes d'inventaire, de gestion de parc et de helpdesk ITIL Avril 2015 Nouvelle version Landpark Helpdesk Landpark vous associe aux meilleurs logiciels de Gestion de Parc

Plus en détail

PPE 2-1 Support Systeme. Partie Support Système

PPE 2-1 Support Systeme. Partie Support Système PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un

Plus en détail

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE» MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION

Plus en détail

Centralisation Automatisation Simplicité

Centralisation Automatisation Simplicité Nous contacter : SARL concept Centralisation Automatisation Simplicité support@d3concept.com Hotline 24/24 : +330677723498 www.d3concept.com Un outil complet constitué de 9 modules pour la supervision

Plus en détail

Serveur virtuel infogéré

Serveur virtuel infogéré Serveur virtuel infogéré Fiche produit 12 novembre 2010 Résumé Afin de garantir la disponibilité du serveur du client, nous proposons la mise à disposition d un serveur virtuel avec une infogérance complète

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

Calatik, la vision métier et technique pour simplifier le pilotage du système d information

Calatik, la vision métier et technique pour simplifier le pilotage du système d information Calatik, la vision métier et technique pour simplifier le pilotage du système d information Le contexte : trop d outils, d écrans et de complexité Dans le domaine du pilotage du système d information,

Plus en détail

Configuration de Zabbix

Configuration de Zabbix 1 Configuration de Zabbix Présentation Zabbix utilise le principe d item actif ou passif pour récupérer des valeurs particulières sur un hôte supervisé. Ces valeurs remontées (interrogées) peuvent être

Plus en détail

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet

Expérience d un hébergeur public dans la sécurisation des sites Web, CCK. Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Expérience d un hébergeur public dans la sécurisation des sites Web, CCK Hinda Feriani Ghariani Samedi 2 avril 2005 Hammamet Plan Introduction Sécurisation des sites Web hébergés a Conclusion Introduction

Plus en détail

industriel avec en toute simplicité!

industriel avec en toute simplicité! Logiciel de diagnostic Ethernet industriel ConneXview Naviguez sur votre réseau Ethernet industriel avec en toute simplicité! Construire le nouveau monde de l électricité ConneXview est un logiciel de

Plus en détail

Architecture client/serveur

Architecture client/serveur Architecture client/serveur Table des matières 1. Principe du client/serveur...2 2. Communication client/serveur...3 2.1. Avantages...3 2.2. Inconvénients...3 3. HTTP (HyperText Transfer Protocol)...3

Plus en détail

CAHIER DES CHARGES D IMPLANTATION

CAHIER DES CHARGES D IMPLANTATION CAHIER DES CHARGES D IMPLANTATION Tableau de diffusion du document Document : Cahier des Charges d Implantation EVRP Version 6 Etabli par DCSI Vérifié par Validé par Destinataires Pour information Création

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

POWERSHIELD². Logiciel de communication LOGICIELS ET ACCESSOIRES

POWERSHIELD². Logiciel de communication LOGICIELS ET ACCESSOIRES POWERSHIELD² Logiciel de communication Powershield² garantit une gestion de l ASI efficace et intuitive de l ASI grâce à l affichage de toutes les informations les plus importantes telles que la tension

Plus en détail

Eléments de Supervision

Eléments de Supervision Eléments de Supervision des réseauxr Le protocole SNMP 21.02.11 IUT GTR Grenoble 1 La supervision des réseauxr Administration Offrir aux utilisateurs des services Evolution vers d autres d fonctionnalités

Plus en détail

Manuel du logiciel PrestaTest.

Manuel du logiciel PrestaTest. Manuel du logiciel. Ce document décrit les différents tests que permet le logiciel, il liste également les informations nécessaires à chacun d entre eux. Table des matières Prérequis de PrestaConnect :...2

Plus en détail

ALARMES USE IT MESSAGING. Présentation fonctionnelle

ALARMES USE IT MESSAGING. Présentation fonctionnelle + USE IT MESSAGING ALARMES Présentation fonctionnelle Prologue - www.prologue.fr Tél : 01 69 29 39 39 Email Support Technique : support@prologue.fr Fax : 01 69 29 90 43 Généralités Introduction La fiabilité

Plus en détail

Supervision système et réseau avec Zabbix. Anne Facq Centre de Recherche Paul Pascal 17 avril 2008

Supervision système et réseau avec Zabbix. Anne Facq Centre de Recherche Paul Pascal 17 avril 2008 Supervision système et réseau avec Zabbix Anne Facq Centre de Recherche Paul Pascal 17 avril 2008 Supervision avec Zabbix 17/04/2008 RAISIN 2 Plan Introduction Architecture de zabbix Fonctionnalités de

Plus en détail

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau)

INTERNET est un RESEAU D ORDINATEURS RELIES ENTRE EUX A L ECHELLE PLANETAIRE. Internet : interconnexion de réseaux (anglais : net = réseau) CS WEB Ch 1 Introduction I. INTRODUCTION... 1 A. INTERNET INTERCONNEXION DE RESEAUX... 1 B. LE «WEB» LA TOILE, INTERCONNEXION DE SITES WEB... 2 C. L URL : LOCALISER DES RESSOURCES SUR L INTERNET... 2 D.

Plus en détail

Sommaire. Introduction. Lancement produit. WhatsUp Companion. Démonstration produit Questions et réponses. Présentation Orsenna

Sommaire. Introduction. Lancement produit. WhatsUp Companion. Démonstration produit Questions et réponses. Présentation Orsenna WhatsUp Gold v15 1 Sommaire Introduction Présentation Orsenna Lancement produit WhatsUp Gold v15 avec Flow Monitor et WhatsVirtual WhatsUp Companion Nouvelle version Interface FR Démonstration produit

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

Présentation Aristote

Présentation Aristote Présentation Aristote Responsable Offre Vigilo : Gilles.Lehmann@c-s.fr (Devin Plombier) Développeur principal : Aurelien.Bompard@c-s.fr (Professeur Vigilo) 5 février 2009 Plan Deux mots sur CS La solution

Plus en détail

Activités professionnelle N 2

Activités professionnelle N 2 BTS SIO Services Informatiques aux Organisations Option SISR Session 2012 2013 BELDJELLALIA Farid Activités professionnelle N 2 NATURE DE L'ACTIVITE CONTEXTE OBJECTIFS LIEU DE REALISATION Technicien assistance

Plus en détail

SOMMAIRE PRESENTATION... 3 SITE SNMP... 4 SITE TRAP SNMP... 7 HISTORIQUE DES VERSIONS LOGICIELLES... 11

SOMMAIRE PRESENTATION... 3 SITE SNMP... 4 SITE TRAP SNMP... 7 HISTORIQUE DES VERSIONS LOGICIELLES... 11 FRANÇAIS MANUEL D UTILISATION Ressources SNMP Home II - 138.Avenue Léon Bérenger - 06706 Saint-Laurent du Var Cedex : 04 93 19 37 37 - : 04 93 07 60 40 - : 04 93 19 37 30 Site : www.wit.fr SOMMAIRE PRESENTATION...

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

FazaANGEL supervision pro-active

FazaANGEL supervision pro-active presentation FazaAngel - page 1/7 FazaANGEL supervision pro-active FazaAngel : supervision pro-active fazaangel surveille tous les «éléments de votre infrastructure : télécom, réseau, serveur, site web

Plus en détail

Projet 2A STI : Supervision et audit de la sécurité système dans un réseau

Projet 2A STI : Supervision et audit de la sécurité système dans un réseau Projet 2A STI : Supervision et audit de la sécurité système dans un réseau Jeremy Briffaut,??? 8 septembre 2014 1 Objectifs Ce projet vous permettra de mettre en pratique vos connaissances acquises dans

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco

Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco Présentation et portée du cours : CNA Exploration v4.0 Networking Academy Profil des participants Le cours CCNA Exploration s adresse aux participants du programme Cisco diplômés en ingénierie, mathématiques

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

Chapitre I : Protocoles client serveur et architectures distribuées

Chapitre I : Protocoles client serveur et architectures distribuées Licence Pro Réseaux Télécom Systèmes Internet et Intranet pour l entreprise Chapitre I : Protocoles client serveur et architectures distribuées Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau

Plus en détail

Introduction aux systèmes d exploitation

Introduction aux systèmes d exploitation Introduction aux systèmes d exploitation Le système d exploitation est un ensemble de logiciels qui pilotent la partie matérielle d un ordinateur. Les principales ressources gérées par un système d exploitation

Plus en détail

Chapitre I : Protocoles client serveur et architectures distribuées

Chapitre I : Protocoles client serveur et architectures distribuées Chapitre I : Protocoles client serveur et architectures distribuées Eric Leclercq & Marinette Savonnet Département IEM / UB Eric.Leclercq@u-bourgogne.fr Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

IHM OpIOS. Auteur : Hozzy TCHIBINDA. 08 Mars 2014 Version 1.2. Quelques fonctionnalités utiles. www.openip.fr

IHM OpIOS. Auteur : Hozzy TCHIBINDA. 08 Mars 2014 Version 1.2. Quelques fonctionnalités utiles. www.openip.fr IHM OpIOS Quelques fonctionnalités utiles Auteur : Hozzy TCHIBINDA 08 Mars 2014 Version 1.2 www.openip.fr Table des matières 1 Présentation 2 2 Personnalisation de l OpIOS 3 2.1 Configuration des utilisateurs.................................

Plus en détail

Table des matières 1. Chapitre 1 Introduction à Nagios et la supervision

Table des matières 1. Chapitre 1 Introduction à Nagios et la supervision Table des matières 1 Les exemples cités tout au long de cet ouvrage sont téléchargeables à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage EP3NAG dans la zone de

Plus en détail

LOT1 : Evaluation d un logiciel d inventaire et de gestion du parc OCS/GLPI (http://www.ocsinventory-ng.org/fr):

LOT1 : Evaluation d un logiciel d inventaire et de gestion du parc OCS/GLPI (http://www.ocsinventory-ng.org/fr): LOT1 : Evaluation d un logiciel d inventaire et de gestion du parc OCS/GLPI (http://www.ocsinventory-ng.org/fr): Présentation: GLPI est une application libre, distribuée sous licence GPL destine a la gestion

Plus en détail

CENTRE DE RESSOURCES INFORMATIQUES IFMA -------

CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CENTRE DE RESSOURCES INFORMATIQUES IFMA ------- CONSULTATION POUR DEMANDE DE DEVIS CAHIER DES CHARGES RELATIF AU CHANGEMENT DU FIREWALL DE L IFMA --------------- Date limite d envoi de l'offre : 3 septembre

Plus en détail

MARCHE A PROCEDURE ADAPTEE

MARCHE A PROCEDURE ADAPTEE MARCHE A PROCEDURE ADAPTEE Pouvoir adjudicateur : Centre Hospitalier de Béziers 2 rue Valentin Haüy BP 740 34525 BEZIERS Libellé de la consultation : REMPLACEMENT DU PAREFEU-PROXY Objet du marché : Acquisition

Plus en détail

CONDUITE & GESTION DE PROJET

CONDUITE & GESTION DE PROJET LES THEMES DU PROGRAMME PEDAGOGIQUE CONDUITE & GESTION DE PROJET Techniques de gestion de projets Connaître le rôle d un chef de projet dans la conduite de projet. Les méthodes, les techniques et les outils

Plus en détail

Sécurité et Firewall

Sécurité et Firewall TP de Réseaux IP pour DESS Sécurité et Firewall Auteurs: Congduc Pham (Université Lyon 1), Mathieu Goutelle (ENS Lyon), Faycal Bouhafs (INRIA) 1 Introduction: les architectures de sécurité, firewall Cette

Plus en détail

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT Sommaire Présentation de la société Orsenna Qui sommes-nous? Références Services proposés Le marché de la supervision. Présentation

Plus en détail