Présente ... Livre Blanc La Supervision Open Source. État de l art de la supervision appliquée aux solutions open source. Version 1 Janvier 2005

Dimension: px
Commencer à balayer dès la page:

Download "Présente ... Livre Blanc La Supervision Open Source. État de l art de la supervision appliquée aux solutions open source. Version 1 Janvier 2005"

Transcription

1 .. UPERTO DEVOTEAM GROUP Présente Livre Blanc La Supervision Open Source État de l art de la supervision appliquée aux solutions open source Version 1 Janvier 2005

2 SOMMAIRE 1 HISTORIQUE DE LA SUPERVISION LA NAISSANCE DU PROTOCOLE SNMP LE PROTOCOLE SNMP RMON SNMP V SNMP V LA GESTION DES SYSTEMES D INFORMATION LES FONCTIONS DE GESTION LA GESTION DE LA CONFIGURATION LA GESTION DE LA SECURITE LA GESTION DES PANNES ( FAULT MANAGEMENT OU AVAILABILITY MANAGEMENT) L AUDIT DE PERFORMANCE (PERFORMANCE MANAGEMENT) LA GESTION DE LA COMPTABILITE ( ACCOUNTING MANAGEMENT) IMPACTS ORGANISATIONNELS ET FONCTIONNALITES ORGANISATION TYPIQUE LA COUCHE D ADMINISTRATION FILTRAGE ET COMMUNICATION MOTEUR DE CORRELATION NOTIFICATION ET SUPERVISION PRO ACTIVE LE BAC A EVENEMENT CONSOLES INTERFACE AVEC LES SYSTEMES DE GESTION DE CONTRAT DE SERVICE (SLA) PERIMETRE TECHNIQUE MRTG (MULTI ROUTER TRAFFIC GRAPHER) MATURITE DU LOGICIEL / HISTORIQUE PERIMETRE FONCTIONNEL PERIMETRE TECHNIQUE RRD TOOL (ROUND ROBIN DATABASE TOOL) MATURITE DU LOGICIEL / HISTORIQUE PERIMETRE FONCTIONNEL PERIMETRE TECHNIQUE CACTI MATURITE DU LOGICIEL / HISTORIQUE PERIMETRE FONCTIONNEL PERIMETRE TECHNIQUE NETMRG MATURITE DU LOGICIEL / HISTORIQUE BIG BROTHER MATURITE DU LOGICIEL / HISTORIQUE PERIMETRE FONCTIONNEL ET TECHNIQUE BIG SYSTER MATURITE DU LOGICIEL / HISTORIQUE PERIMETRE FONCTIONNEL ET TECHNIQUE NAGIOS

3 12.1 MATURITE DU LOGICIEL / HISTORIQUE ARCHITECTURE DE NAGIOS PERIMETRE FONCTIONNEL OPENNMS MATURITE DU LOGICIEL / HISTORIQUE PERIMETRE FONCTIONNEL PERIMETRE TECHNIQUE ZABBIX MATURITE DU LOGICIEL / HISTORIQUE PERIMETRE FONCTIONNEL PERIMETRE TECHNIQUE :

4 Introduction Au cours des dernières décennies, les systèmes d information sont devenus des éléments stratégiques pour l ensemble des métiers de l entreprise quelques soient leurs secteurs. Satisfaire au besoin de qualité de services impose aux gestionnaires la vision de l état des éléments constituant le système d information et des événements qui s y produisent. C est l enjeu des outils de supervision de collecter, traiter, et d offrir une consolidation de ces événements. Malgré des efforts importants des organismes de standardisation, plusieurs implémentations techniques sont apparues afin de répondre à ce besoin. Ces solutions ont au fil du temps tenté de répondre à tous les enjeux posés par la supervision des SI. Les solutions propriétaires nées au fur et à mesure de la promulgation des standards offrent des solutions qui, même si elles sont satisfaisantes, sont souvent onéreuses et incompatibles entre elles, et imposent le choix d un fournisseur unique. Des logiciels Open Source sont apparus au départ dans le but de répondre aux aspects les plus simples de la supervision. La monté en maturité de ces solutions leur permettent aujourd hui d offrir une alternative crédible. Les solutions de supervision open source offrent les avantages de l open source : Faibles coûts d acquisition, Respect des standards, Indépendance des fournisseurs, Bonne qualité technique. 4

5 Vue d ensemble Les concepts de la supervision 5

6 1 Historique de la supervision 1.1 La naissance du protocole SNMP Au début d'internet, la majorité des équipements réseaux sont l œuvre de quelques fournisseurs proposant chacun leur système de supervision. Cependant avec la croissance d'internet et du nombre de fournisseurs d'équipements réseaux, le besoin d'un standard de supervision et de gestion apparaît. Cet effort de standardisation est l'oeuvre de l'i.a.b. (Internet Activities Board) qui, en 1988, publie la RFC 1052 intitulée: «IAB recommendations for the development of Internet network management standards». Dans cette publication, l'iab statue sur les travaux en cours : le H.E.M.S (High-Level Entity Management System), le SGMP (Simple Gateway Monitoring Protocol) et le CMIS / CMIP (Common Management Information Service/Protocol). Le H.E.M.S réalise l'étude et la définition détaillées de la gestion de réseaux (RFC 1021) ; il suscite l'intérêt de CISCO. Le SGMP est la réponse aux besoins de gestion des réseaux NYSERNET et SURAnet, dont l'implémentation et l utilisation par des applications sont fonctionnelles. Cependant, les fonctionnalités du SGMP sont faibles. Le CMIS/CMIP, oeuvre de l'iso, est documentée sans être implémentée à cette date. L'IAB conclue par ces préconisations: A court terme, la communauté Internet devra adopter et adapter le SNMP, succédant au SGMP. A moyen terme, le CMIS/CMIP de l ISO devra être testé et développé. La responsabilité du protocole SNMP sera placée dans les mains de l IETF. Enfin, il faudra définir une Management Information Base (MIB) étendue pour le SNMP et le CMIP afin de converger vers la MIB définie dans le HEMS. En 1988, basées sur le travail de l IETF et de l ISO les RFC suivantes sont publiées : RFC 1065 : Structure and Identification of Management Information for TCP/IP-based internets RFC 1066 : Management Information Base for Network Management of TCP/IP-based internets RFC 1067 : A Simple Network Management Protocol Elles jettent les bases du protocole SNMP dont la RFC définitive est publiée en 1989 sous la référence RFC 1098 «Simple Network Management Protocol (SNMP)». En parallèle, le développement du CMIS/CMIP se poursuit sous la dénomination CMOT (Common Management Information Services and Protocol over TCP/IP) dont la première RFC est publiée en 1989 sous la référence RFC 1095, puis modifiée dans la RFC 1189 de Mais la convergence de CMOT et de SNMP, nécessaire en vue de l évolution souhaitée de SNMP vers CMOT, apparaît de plus en plus difficile. En 1991, la première version de SNMP est rapidement atteinte. SNMP est devenu un standard Internet validé par IESG. Les RFC sont réécrites pour intégrer les nouvelles fonctionnalités : 6

7 La RFC 1155 remplace la RFC 1065; Elle décrit comment les informations de gestion sont désormais structurées dans une organisation unique. Elle introduit certaines restrictions pour conserver un protocole simple et des règles pour nommer un élément. La RFC 1156 remplace la RFC Elle décrit les spécifications techniques des Management Information Base. La RFC 1157 remplace la RFC 1098 et décrit le protocole SNMP. De nombreuses sociétés développent des MIB pour leurs équipements et pour de nombreux protocoles (Pont, switch, Hub, ASCII monitors, interface WAN, DS1, DS3, X25, Frame Relay, Ethernet, Token Ring, FDDI...) ce qui consolide la position de SNMP face à CMOP. En parallèle, un groupe de travail publie en 1990 la RFC 1158, devenue obsolète en 1991, puis remplacée par la RFC Ces RFC décrivent les fonctionnalités de la MIB 2. Cette seconde version devient un standard IESG en Cette nouvelle version comprend les fonctionnalités de la version 1 et ajoute le support de CMOT (Common Management Information and Services over TCP) et de SNMP. Malgré les efforts de l ISO pour promouvoir CMIS/CMIP et CMOT, son développement est pratiquement abandonné. Le groupe de travail de l IETF décide donc d introduire la supervision du protocole SNMP au sein des MIB. Le but étant de permettre le contrôle des équipements mais également du protocole d administration lui-même afin de connaître ses performances et ses défaillances pour assurer l'administration et la supervision de l ensemble de la solution. En 1993, une nouvelle version de SNMP apparaît sous la forme des RFC 1441 à 1452, sa dénomination technique est SNMPv2. C est un protocole expérimental pour IETF. SNMPv2 pose des problèmes de compatibilité avec la première version et n introduit toujours pas de fonctionnalité de sécurité et de restriction. Devant le manque de certaines fonctionnalités de sécurité non implémentées mais prévues à la création de SNMP et par le développement du protocole concurrent CMOT qui devait les intégrer, un groupe de travail décide d'améliorer le protocole en Les fruits de leurs études sont de les RFC 1905, 1906 et Ce nouveau protocole possède la dénomination SNMP2c. Il devient un standard en 2002, son architecture est décrite dans la RFC Dans le même temps, un groupe de travail développe la version 3 de SNMP. Les RFC sont publiées en décembre 2002 sous les références RFC 3411, 3412, 3413, 3414 et SNMPv3 possède le statut de standard auprès de l IESG. Cette version est de plus en plus utilisée par les constructeurs. 1.2 Le protocole SNMP SNMP est basé sur trois composants : un logiciel de supervision, un agent SNMP, une base d informations d administration. Le logiciel d administration (management software) est exécuté sur une station de gestion de réseaux (network management station, NMS). Ce logiciel est responsable de l interrogation des agents par le biais de commandes SNMP. 7

8 Les agents représentent un ou plusieurs modules applicatifs opérant sur l équipement, par exemple une station de travail, un routeur ou un commutateur. Chaque agent enregistre des données et met à disposition celles-ci lors de son interrogation par le logiciel de supervision. La Management Information Base (MIB) est une base de données qui fournie une représentation standardisée des informations collectées. Cette base est structurée comme un arbre et inclus les groupes d objets gérés. La version 1 de la MIB inclus 114 objets dans 8 groupes. Le SNMP est un protocole applicatif transporté par le protocole UDP, lui-même au dessus de IP dans la pile de protocole TCP/IP. La structure des paquets SNMP est définie par ASN.1 (Abstract Syntax Notation 1). SNMP possède cinq commandes de base dont le format standard est référencé sous le terme de PDU (Protocol Data Units). Ces PDU incluent GetRequest, GetNextRequest, SetRequest, GetResponse et Trap. Le logiciel de supervision réalise un GetRequest pour obtenir une valeur de l agent SNMP, GetNextRequest permet de naviguer à travers la MIB de l agent SNMP. Quand l agent répond à l une ou l autre de ces requêtes, il utilise GetResponse. SetRequest donne au logiciel d administration la possibilité de modifier la MIB d un agent SNMP. Dans la version 1 de SNMP, il n y a pas de méthode de restriction à cette commande, qui peut altérer les paramètres de configurations ou les services réseaux. C est pourquoi un grand nombre de fournisseurs et de constructeurs ont décidé de ne pas supporter cette commande. SNMP étant un protocole permettant l interrogation aussi que l envoi d informations (questionréponse), un mécanisme est disponible pour alerter le logiciel d administration sur une situation anormale qui nécessite son attention. Ce mécanisme est la commande Trap réalisée par un agent à une station de supervision. 1.3 RMON En 1991, la RFC 1271 est publiée par un groupe d utilisateurs avec l aide de l IETF. Son but est de définir l administration et la supervision à distance d équipements en utilisant le protocole SNMP et les MIB (pour Ethernet). Son titre est «Remote Network Monitoring Management Information Base». Un problème apparaît avec le développement par les constructeurs des MIB spécifiques à leurs équipements. En effet, rien n interdit aux constructeurs d étendre les informations de leurs MIB, mais la lecture de ces informations par d autres constructeurs devient difficile, ce qui entraîne des problèmes d interopérabilités. Il est nécessaire de préciser qu à cette période, les stations d administration réseaux (NMS) sont des solutions techniques balbutiantes dont le fournisseur ou l éditeur est souvent le constructeur des équipements réseaux. De même, les NMS sont généralement situées sur le même brin réseaux que les équipements réseaux qu elles administrent. Pour réduire le risque d interopérabilité naissant, le Remote Monitoring (RMON) est développé comme standard pour l administration et la supervision des réseaux LAN. RMON fournit l infrastructure qui permet aux différents constructeurs de communiquer à un même logiciel d administration, permettant à une seule station d administration réseaux la gestion de l ensemble des équipements sans tenir compte du constructeur. 8

9 MIB RMON est une évolution logique à l utilisation du protocole SNMP. Il s agit d un futur standard (il le deviendra en 1995, la RFC 1271 évoluant en RFC 1757) définissant les spécifications des informations de la MIB pour la supervision et l administration entre des équipements réseaux et des consoles de supervision hétérogènes. Il autorise les agents distants à contrôler les flux de trafic circulant sur le réseau (cela sert notamment aux sondes). La MIB RMON est composée d objets organisés en neuf groupes : Statistics Contient les statistiques mesurées par la sonde RMON pour chaque interface réseau History Enregistre des mesures sur un intervalle de temps donné et les enregistre en vue d'une exploitation future Alarm Génère une alarme si une valeur mesurée dépasse un certain seuil Host Contient les mesures concernant chaque équipement découvert sur le réseau HostTopN Ce groupe est utilisé pour générer des rapports décrivant l équipement qui a le plus fort trafic ou le nombre d erreurs pour un intervalle de temps Matrix Enregistre les mesures de trafic et d erreurs entre deux adresses IP Filter Permet de configurer la sonde RMON pour surveiller un paquet spécifique sur le segment réseau Packet Capture Permet d enregistrer un paquet sur le segment réseau Event Contrôle la génération et la notification d événements depuis l équipement administré 1.4 SNMP v2 SNMP v2 introduit deux nouvelles commandes : GetBulkRequest et InformRequest. GetBulkRequest permet d interroger plusieurs champs de données d un agent SNMP, ce qui a pour but d optimiser la bande passante nécessaire à SNMP. InformRequest permet à un logiciel de gestion de transmettre des informations non sollicitées vers un autre logiciel de gestion. 9

10 1.5 SNMP v3 SNMP v3 n apporte pas de modification au protocole lui-même, mis à part l ajout du chiffrement des communications pour apporter une sécurité plus importante. Par contre, les développeurs ont complètement révisé les concepts et l architecture logique du protocole. Ainsi, la terminologie a particulièrement évoluée et permet maintenant une définition plus précise de l implémentation de SNMP. Les notions d agent et de manager (Network Management Station, NMS) sont abandonnées et deviennent des entités SNMP (SNMP entities). Chaque entité est constituée d un moteur SNMP et d une, ou plusieurs, applications SNMP. Les nouveaux concepts définissent une architecture, et non simplement la description des messages. Le but est de permettre une implémentation plus sécurisée. Le moteur SNMP est composé de quatre sous-ensembles : Le «Dispatcher» dont le rôle est la réception et l envoi de message, les messages peuvent être dans différentes versions (v1, v2 ou v3). Le «Message Processing Subsystem» prépare le message à envoyer ou extraie les données d un message reçu. Il est constitué de plusieurs modules, un module pour chaque version et d autres modules additionnels. Le «Security Subsystem» fourni le système d authentification et de chiffrement des messages. L authentification utilise les champs communauté (community strings) ou l authentification utilisateur fournie par SNMP v3. Cette authentification est basée sur les algorithmes RD5 ou SHA pour ne pas envoyer les mots de passe en clair. Le chiffrement des messages est assuré par l algorithme DES. Le «Access, Control Subsystem» est responsable du contrôle d accès aux MIB. Avec ce sous-ensemble, il est possible de limiter les accès ; par exemple en écriture aux champs de la MIB 2 et seulement en lecture aux champs des autres MIB. La version 3 a repensé la plupart des applications SNMP disponibles en les regroupant sous de nouveaux concepts : Générateur de commandes (Command Generator): Cette application génère les requêtes get, get-next, get-bulk et set et traite les réponses. Cette application est implémentée sur la station de gestion réseau pour interroger et paramétrer les entités comme les routeurs, les commutateurs, etc. Receveur de commande (Commande Responder) : Cette application répond aux requêtes get, get-next, get-bulk, et set (Pour les entités en SNMP version 1 et 2, c est l agent SNMP qui répond à ces requêtes). Générateur de notifications (Notification Originator) : Cette application est responsable de la génération des traps SNMP et de la notification. Receveur de notifications (Notification Receiver) : Cette application reçoit les traps et les messages d information émis par les équipements. Relais Proxy (Proxy Forwarder) : Cette application facilite le passage de messages entre les entités 10

11 2 La gestion des Systèmes d Information Les systèmes d'information (S.I.) des entreprises sont devenus au cours des dernières décennies un élément stratégique dans le fonctionnement des entreprises. Les systèmes d Information sont ainsi de plus en plus développés, offrant de plus en plus de services et de fonctionnalités. Leurs périmètres se sont fortement étendus tant en termes de fonctionnalités qu en termes de services, ce qui a entraîné l augmentation du nombre de serveurs, d équipements et d applications. Aujourd'hui C o t De plus, l entreprise est devenue une entité de plus en plus complexe, au cœur d échanges de plus en plus vastes et nombreux dont l environnement économique est en perpétuelle évolution. En conséquence, l augmentation des responsabilités des collaborateurs d une entreprise, les S.I. sont de plus en plus sollicités par les utilisateurs des infrastructures en place, et ce à tous les niveaux de l entreprise. Ainsi les S.I. se doivent de fournir une continuité de services qui, si elle n'est pas assurée, perturbe fortement l'activité des entreprises. Le développement exponentiel des architectures de S.I. rend extrêmement difficile la gestion des infrastructures. Rares sont les services ayant une visibilité englobant la totalité des architectures en place. Il est devenu très difficile dans des systèmes tentaculaires de déterminer la cause d'un dysfonctionnement, ou d une perturbation sans une organisation adaptée et des outils dédiés. 11

12 Dans ce contexte, la mise en place des solutions dites de gestion (ou management en anglais), qui permettent via l'utilisation d'un seul ou plusieurs outils d'avoir une vision globale de la performance des architectures en place, est devenue indispensable pour les gestionnaires de Systèmes d'information. 3 Les fonctions de gestion L ISO a défini dans «OSI System Management Overview [ISO-10040]» cinq domaines fonctionnels : Gestion de la configuration (Configuration Management) Gestion de la sécurité (Security Management) Gestion des pannes (Fault management ou Availability Management) Gestion et audit de la performance (Performance Mangement) Gestion de la comptabilité (Accounting Managenent) 3.1 La gestion de la configuration La gestion de la configuration permet l inventaire des ressources nécessaires à l initialisation et au lancement de l infrastructure du Système d Information, la gestion des noms et des caractéristiques des éléments et la gestion des évolutions et des modifications. La gestion de la configuration d une infrastructure est réalisée à l aide des procédures suivantes : Collecter les informations sur l état et les propriétés précises du système, Contrôler l état et les propriétés du système, Sauvegarder cet état et ces propriétés en établissant un historique, Présenter l état du système. 3.2 La gestion de la sécurité La gestion de la sécurité doit permettre à travers une politique de sécurité de se prémunir contre les menaces potentielles. Les infractions sur un système peuvent être soit accidentelles, soit délibérées. Dans le premier cas, elles sont essentiellement dues à des erreurs lors de la configuration du système ou à un disfonctionnement du système. Dans le second cas, elles démontrent un certain savoir afin de passer outre les protections du système. 12

13 3.3 La gestion des pannes ( Fault Management ou Availability Management) Le fonctionnement anormal d un système est la conséquence de deux types de défauts : Les défauts internes résultent d un élément en panne, l utilisation de cet élément provoque l anomalie de manière manifeste. Les défauts externes dépendent de l environnement du système ou d un contexte particulier qui les fait apparaître. Ce contexte pouvant être le résultat de plusieurs facteurs, ils sont difficilement détectables par la seule analyse de l état des constituants du système. Le traitement des pannes est réalisé en quatre étapes : La signalisation et la détection d un fonctionnement anormal, La qualification et la localisation, La réparation, La confirmation du retour au fonctionnement normal. 3.4 L audit de performance (Performance Management) L audit de performance permet d évaluer les performances du Système d Information et l efficacité de ses éléments constitutifs. L audit fait intervenir en premier lieu la collecte d informations d un ensemble de compteurs et de temporisateurs (timers). Les compteurs reflètent les mesures observées du Système d Information (temps de réponse, nombre de connexions, mémoire utilisée, ). A ces mesures sont associés des temporisateurs qui servent à dater les informations des compteurs. Dans un deuxième temps les informations issues des compteurs sont stockées dans des fichiers ou dans une base de données. Enfin, ces statistiques sont analysées pour être présentées sous une forme facilement exploitable. 3.5 La gestion de la comptabilité ( Accounting Management) La gestion de la comptabilité a pour but de relever les informations permettant d évaluer les coûts du Système d Information. La gestion de la comptabilité est principalement présente au niveau des couches infrastructures du SI, car elle permet de calculer le coût réel des frais de communication de l entreprise et de mettre en vis à vis les résultats obtenus avec les contrats établis avec les fournisseurs. On le voit, la gestion du SI regroupe de nombreux aspects. De plus, la démarche ITIL conforte ce regroupement de fonctions. La démarche ITIL étant de plus en plus utilisée dans les entreprises, les solutions du marché tendent à répondre à tous les besoins posés par cette démarche. Nous allons nous intéresser plus spécifiquement à la gestion des pannes et à la gestion de la performance car il s agit des deux problématiques traitées par les logiciels de supervision. Les 13

14 autres problématiques, bien que traitées par les logiciels de «gestion» propriétaires, sont assez différentes en réalité et ne seront donc pas traitées dans ce document. 14

15 Les applications de la supervision en entreprise : Mise en œuvre des fonctions essentielles 15

16 4 Impacts organisationnels et fonctionnalités La plupart des solutions de supervision reposent sur une même organisation type. Quelques nuances peuvent être observées mais généralement l organisation type est plus ou moins respectée. La gestion technique du SI au sein de l entreprise est organisée autour de trois groupes d acteurs : Le HelpDesk ou centre de support. Ces acteurs ont des profils peu techniques, on parle de support niveau 1, dont le rôle est de gérer la relation avec les clients du SI (informer l utilisateur et gérer le suivi des incidents), de réaliser un premier diagnostique, résoudre les incidents simples, et remonter les incidents non résolus vers les administrateurs ou le support de niveau 2. Les Administrateurs, ou centre de support niveau 2, sont responsables de la bonne marche du SI par leurs actions et leurs compétences techniques. Ils sont sollicités par le support de niveau 1 pour entreprendre les actions permettant la résolution des incidents. Parfois, dans des organisations importantes, ils peuvent escalader à leur tour sur des experts techniques ayant des compétences plus spécifiques à un domaine technique ou pouvant modifier l architecture du SI les Responsable du SI, ou Manager, sont responsables de délivrer le service dont ils ont la charge (Réseaux, base de données, etc..) aux clients du SI, ainsi que les informations et les indicateurs pour la consolidation de tableaux de bord destinés aux clients du SI permettant la gestion et le suivi des contrats de services. La solution de supervision est destinée à ces trois acteurs. 16

17 Pour le support de niveau 1, elle s interface avec la solution de HelpDesk, permettant ainsi d informer le centre de support de la survenance d une défaillance, voire même l ouverture automatique d un incident. Le HelpDesk dispose ainsi d une vision de l état de fonctionnement du SI, permettant de donner un diagnostique plus rapide, d affecter les bonnes priorités aux incidents et d escalader les incidents dans les cas uniquement nécessaires ; en résumé une activité plus efficace et une communication claire et maîtrisée aux utilisateurs. Pour les Administrateurs, elle informe et alerte des défaillances, permettant une réactivité plus importante des actions de résolution, fournit des informations d aide au diagnostique, et permet la validation d un retour au fonctionnement normal. Elle peut également permettre une meilleure organisation par la validation de prise en charge des défaillances et d informer les différentes équipes à travers un cahier de consignes. Pour les Responsables, la solution de supervision est une source d indicateurs et de statistiques permettant la création de vue métier, de rapport et de tableaux de bord destinés aux clients du SI comme les Responsables «Métier» et les Chefs de Projet. Ces éléments permettent également la vérification du bon respect des contrats de service par une vision objective et mesurée. 17

18 4.1 Organisation typique 4.2 La couche d administration Une couche de base réalise l interrogation des équipements des réseaux, des systèmes, des SGBD et des applications à l aide des agents SNMP ou d agents propres à la solution de supervision embarquée sur l équipement. Son but est d obtenir les mesures et les indicateurs de base. Le paramétrage des équipements et de leurs mesures peut être facilité par la découverte automatique. Cet outil permet de découvrir les équipements par analyse ou scan du réseau mais également de déterminer les propriétés propres de l équipement (par exemple, le nombre d interfaces d un routeur et leur paramétrage IP). Cette première couche fournit également les informations nécessaires à la solution de gestion de performance qui peut être intégrée ou non à la solution de supervision en fonction de sa richesse fonctionnelle. La collecte de ces informations peut être réalisée au moyen de deux démarches : La démarche exhaustive qui consiste à la collecte des informations nécessaires pour chaque constituant du SI, 18

19 La démarche «bout en bout» ou «ping logiciel». L approche «bout en bout» propose de collecter les informations par la simulation des actions d un utilisateur utilisant une application. Son intérêt est d analyser les interactions des éléments utilisés par l application (analyse systémique) et d observer le comportement d une application de la manière la plus proche possible de celle de l utilisateur. 19

20 Les deux démarches sont en pratique assez complémentaires car les informations acquises en utilisant l un ou l autre sont différentes et possèdent leurs intérêts propres. Ainsi, les informations fournies par la démarche exhaustive permettent une vision détaillée de l état de fonctionnement du SI, mais peu d éléments de mesure sur le fonctionnement observé par les utilisateurs. A l inverse, les informations de la démarche «bout en bout» fournissent une visibilité proche de celle de l utilisateur mais des informations moins détaillées, du moins sans l utilisation d agents destinés à cette démarche sur chacun des éléments du SI et une grande fidélité de reproduction du comportement de l utilisateur. Cette démarche est généralement plus complexe dans son implémentation. 4.3 Filtrage et communication Ensuite une deuxième couche réalise le filtrage des informations obtenues afin de ne remonter que les informations pertinentes. Le filtrage est réalisé soit sur l agent SNMP ou par l agent propre à la solution, ce qui permet de diminuer le trafic réseau par le logiciel de supervision lui-même. Le filtrage est basé sur le paramétrage des seuils et la présence ou non d indicateurs. Les informations filtrées sont envoyées aux gestionnaires qui traduisent les informations transmises par les agents vers l application de supervision. Parfois, l utilisation d éléments applicatifs intermédiaires peut être nécessaire (greffons ou plugins). Il peut être l œuvre d un développement spécifique d une personne ou organisation tierce afin de gérer une application ou un équipement non pris en charge dans la version standard de la solution de supervision. 4.4 Moteur de corrélation La supervision, en fonction des événements reçus, réalise leur corrélation grâce à des fonctions logiques, par l analyse et la déduction logique. L objectif du moteur de corrélation est d obtenir l événement pertinent parmi l ensemble des événements présents. Ainsi, par exemple, si un routeur devient inaccessible pour une raison quelconque, il n est pas souhaitable d alarmer et de traiter les événements consécutifs, comme la perte du réseau sous-jacent et des éléments le constituant, mais d alarmer uniquement à propos de l événement déclencheur. Le bon fonctionnement du moteur de corrélation, ainsi que sa véracité, est très fortement déterminé par son implémentation et son paramétrage, ce qui peut se révéler très complexe dans le cas de SI étendus. 4.5 Notification et supervision pro active Après corrélation, l application de supervision peut réaliser deux actions : La notification de l événement, par l envoi d un popup, d un mail, d un mini-message ou de tout autre moyen de communication. Le but est de prévenir les personnes compétentes et responsables de la découverte d une défaillance. 20

GESTION RESEAU. Rodolphe SEYROL rodolphe.seyrol@airbus.com. Sébastien SAUVAGE sebastien.sauvage@airbus.com

GESTION RESEAU. Rodolphe SEYROL rodolphe.seyrol@airbus.com. Sébastien SAUVAGE sebastien.sauvage@airbus.com Rodolphe SEYROL rodolphe.seyrol@airbus.com Sébastien SAUVAGE sebastien.sauvage@airbus.com October 2nd, 2002 Airbus France - Gestion Réseau Page 1 BESOINS SURVEILLER Faire remonter les informations vers

Plus en détail

Licence Pro ASUR ------------ Supervision ------------ Mai 2013

Licence Pro ASUR ------------ Supervision ------------ Mai 2013 GRETA VIVA 5 Valence 2013 Licence Pro ASUR ------------ Supervision ------------ Mai 2013 Auteur : Emmanuel Veyre eveyre.formateur@gmail.com Sommaire de la formation Les bases de la supervision d un système

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Administration et sécurité des réseaux M&K ELHDHILI

Administration et sécurité des réseaux M&K ELHDHILI Administration et sécurité des réseaux 1 Plan du cours Chapitre 1: Introduction à l administration des réseaux Domaines d activités Organisation logique (criètères, types de décisions ) Architectures et

Plus en détail

Supervision de réseau

Supervision de réseau Supervision de réseau Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Supervision de réseau olivier.flauzac@univ-reims.fr 1 / 58 Plan 1 Supervision

Plus en détail

L ADMINISTRATION Les concepts

L ADMINISTRATION Les concepts L ADMINISTRATION Les concepts Complexité des réseaux et systèmes besoins d outils d aide à la gestion Objectifs Superviser le fonctionnement du S.I. et des réseaux Optimiser l utilisation des ressources

Plus en détail

Plan. Supervision de réseau. Supervision. Plan. Généralités. Master Informatique première année. Olivier Flauzac

Plan. Supervision de réseau. Supervision. Plan. Généralités. Master Informatique première année. Olivier Flauzac Plan Supervision de réseau Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Supervision de réseau olivier.flauzac@univ-reims.fr 1 / 39 Olivier Flauzac

Plus en détail

Travail de Fin d Etudes

Travail de Fin d Etudes 4ème Informatique 27 juin 2005 Travail de Fin d Etudes Supervision Centralisée d Infrastructures Distantes en Réseaux avec Gestion des Alarmes et Notification des Alertes TFE réalisé au sein de la société

Plus en détail

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1... Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST

Plus en détail

Infrastructure Management

Infrastructure Management Infrastructure Management Service de Supervision et gestion des infrastructures informatiques DATASHEET Présentation générale Netmind Infrastructure Management (NIM) est un service de supervision et de

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

Zabbix. Outil de supervision réseau. Vincent Bernat Vincent.Bernat@wallix.com. July 13, 2007. Zabbix. V. Bernat. Supervision.

Zabbix. Outil de supervision réseau. Vincent Bernat Vincent.Bernat@wallix.com. July 13, 2007. Zabbix. V. Bernat. Supervision. Outil de supervision réseau Vincent Bernat Vincent.Bernat@wallix.com July 13, 2007 Plan 1 La supervision 2 3 Un exemple de Plan 1 La supervision 2 3 Un exemple de Pourquoi superviser? détecter les pannes

Plus en détail

Eléments de Supervision

Eléments de Supervision Eléments de Supervision des réseauxr Le protocole SNMP 21.02.11 IUT GTR Grenoble 1 La supervision des réseauxr Administration Offrir aux utilisateurs des services Evolution vers d autres d fonctionnalités

Plus en détail

Zabbix. Solution de supervision libre. par ALIXEN

Zabbix. Solution de supervision libre. par ALIXEN Zabbix Solution de supervision libre par ALIXEN Plan Présentation d'alixen Introduction La supervision réseau : le besoin Zabbix : Mise en oeuvre Zabbix : Exploitation des données Exemples de déploiement

Plus en détail

Formation OpManager Standard, Pro & Expert

Formation OpManager Standard, Pro & Expert Standard, Pro & Expert Contact +33 (0)1 34 93 35 35 Sommaire Offres p.2 Les lieux - Votre profil p.2 et 3 Contenu de la formation p.4 - Présentation générale p.4 - Présentation p.4/5 fonctionnelle OpManager

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Administration Réseau

Administration Réseau Refonte du LAN, Administration, Performance & Sécurité. Projet réalisé par Jean-Damien POGOLOTTI et Vincent LAYRISSE dans le cadre d un appel d offre Description du projet Le design suivant a été réalisé

Plus en détail

Notice du LiveCD Spécialité Réseaux

Notice du LiveCD Spécialité Réseaux Notice du LiveCD Spécialité Réseaux 21 2 Ethereal : Ethereal est un sniffer de réseau, il capture les trames circulant sur le réseau, en permet l'analyse et sépare suivant l'encapsulation les différnetes

Plus en détail

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT Sommaire Présentation de la société Orsenna Qui sommes-nous? Références Services proposés Le marché de la supervision. Présentation

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

WhatsUp Gold Product Family Formations Standard, Pro & Expert

WhatsUp Gold Product Family Formations Standard, Pro & Expert WhatsUp Gold Product Family Formations Standard, Pro & Expert formation@orsenna.fr Contenu 1 Qui êtes-vous?... 3 1.1 Votre profil... 3 1.2 Les offres INTRA-Entreprises... 3 1.3 L offre INTER-Entreprises...

Plus en détail

Administrateur Système et Réseau

Administrateur Système et Réseau Titre professionnel : Reconnu par l Etat de niveau II (Bac), inscrit au RNCP (arrêté du 28/01/09, J.O. n 32 du 07/02/09) (53 semaines) page 1/7 Unité 1 : Gestion du poste de travail 4 semaines Module 1

Plus en détail

ManageEngine OpUtils 3. Vue d ensemble du produit

ManageEngine OpUtils 3. Vue d ensemble du produit ManageEngine OpUtils 3 Vue d ensemble du produit Agenda Vision général du produit Fonctions clés Les outils dans OpUtils Q & A Synthèse Vue du produit OpUtils est un outil de diagnostique du système et

Plus en détail

MULTITEL, votre partenaire de recherche et d innovation

MULTITEL, votre partenaire de recherche et d innovation Ingénierie des réseaux Networking Industrial Services Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Développement

Plus en détail

WhatsUp Gold Product Family Formations Standard, Pro & Expert

WhatsUp Gold Product Family Formations Standard, Pro & Expert Core Products Add-on WhatsConfigured: Change & Configuration Management WhatsUpCompanion: Database & Application WhatsConnected: Layer 2/3 Discovery & Mapping VoIP Monitor: Network QoS Measurement Flow

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

L3 informatique TP n o 5 : Administration et supervision réseau

L3 informatique TP n o 5 : Administration et supervision réseau L3 informatique TP n o 5 : Administration et supervision réseau Sovanna Tan Octobre 2009, rev. septembre 2015 1/14 Sovanna Tan Administration et supervision réseau Plan 1 Introduction 2 Simple Network

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

TER SUPERVISION RESEAU

TER SUPERVISION RESEAU COPONAT Pierre-Adrien REYNIER Serge MASTER2 SIR TER SUPERVISION RESEAU Page 1 sur 20 SOMMAIRE SOMMAIRE... 2 INTRODUCTION... 3 I. Présentation... 4 I.1. Objectifs... 4 I.2. Principe... 4 II. Le protocole

Plus en détail

Présentation de l outil d administration de réseau Nagios

Présentation de l outil d administration de réseau Nagios Date Date Marque Brand Ecrit par Written by Destinataires Recipients Copie Copy jeudi 16 octobre 2003 M. Grégory Bernard Objet - Subject Présentation de l outil d administration de réseau Nagios Très chers,

Plus en détail

SUPERVISION. Centreon 5.9

SUPERVISION. Centreon 5.9 SUPERVISION Centreon 5.9 Steven DELAPRUNE BTS SIO 11/03/2015 Sommaire CAHIER DES CHARGES... 3 INTRODUCTION... 3 PRINCIPES GENERAUX... 3 Définition... 3 Problématique... 3 Description du besoin... 3 Solution...

Plus en détail

Master d'informatique. Réseaux. Supervision réseaux

Master d'informatique. Réseaux. Supervision réseaux Master d'informatique Réseaux Supervision réseaux Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/radis Supervision des réseaux Système dépendants des réseaux physiques

Plus en détail

Proposition d évolutions

Proposition d évolutions DUMAS Nathalie FOUILLEUX Samy Réseaux - Proposition d évolutions v1.0 7 décembre 2003 HEURTEVENT Thomas FALLET Laurent Proposition d évolutions FIG. 1 TT taskforce - TT n 9 Table des matières 1 Objectifs

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

IBM Tivoli Monitoring

IBM Tivoli Monitoring Surveiller et gérer les ressources vitales et les mesures sur diverses plates-formes à partir d une seule console IBM Tivoli Monitoring Points forts Surveille de manière proactive Aide à réduire les coûts

Plus en détail

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction

Plan. Les pare-feux (Firewalls) Chapitre II. Introduction. Notions de base - Modèle de référence OSI : 7 couches. Introduction Plan Introduction Chapitre II Les pare-feux (Firewalls) Licence Appliquée en STIC L2 - option Sécurité des Réseaux Yacine DJEMAIEL ISET Com Notions de base relatives au réseau Définition d un pare-feu

Plus en détail

Surveiller les applications et les services grâce à la surveillance réseau

Surveiller les applications et les services grâce à la surveillance réseau Surveiller les applications et les services grâce à la surveillance réseau Livre Blanc Auteur : Daniel Zobel, Responsable du Développement Logiciel, Paessler AG Publication : Mars 2014 PAGE 1 SUR 9 Sommaire

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Documentation : Réseau

Documentation : Réseau 2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration

Plus en détail

PPE 5 SUPERVISION D UN PARC INFORMATIQUE AVEC NAGIOS + CENTREON

PPE 5 SUPERVISION D UN PARC INFORMATIQUE AVEC NAGIOS + CENTREON PPE 5 SUPERVISION D UN PARC INFORMATIQUE AVEC NAGIOS + CENTREON Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom du candidat : Antoine

Plus en détail

Cegid Business/Expert

Cegid Business/Expert Cegid Business/Expert Pré-requis sur Plate-forme Windows Service d'assistance Téléphonique 0 826 888 488 Pré-requis sur Plate-forme Windows Sommaire 1. PREAMBULE... 3 Précision de terminologie concernant

Plus en détail

Ingénierie des réseaux

Ingénierie des réseaux Ingénierie des réseaux Services aux entreprises Conception, réalisation et suivi de nouveaux projets Audit des réseaux existants Déploiement d applications réseau Services GNU/Linux Développement de logiciels

Plus en détail

MSP Center Plus. Vue du Produit

MSP Center Plus. Vue du Produit MSP Center Plus Vue du Produit Agenda A propos de MSP Center Plus Architecture de MSP Center Plus Architecture Central basée sur les Probes Architecture Centrale basée sur l Agent Fonctionnalités démo

Plus en détail

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction...

Table des matières. 1 Vue d ensemble des réseaux... 5. 2 Transmission des données : comment fonctionnent les réseaux... 23. Introduction... Table des matières Introduction 1 Structure du livre 2 Nouveautés par rapport à la 3 e édition 2 Conventions typographiques 3 1 Vue d ensemble des réseaux 5 Qu est-ce qu un réseau? 6 Pourquoi créer un

Plus en détail

SNMP. Table des matières. notes SNMP

SNMP. Table des matières. notes SNMP notes SNMP Table des matières 1 Description...2 2 Implémentations...2 2.1 Unix (Paquetage ucd-snmp / net-snmp)... 2 2.2 Windows...3 3 OpenNMS... 3 3.1 Principes... 3 3.2 Configuration:...4 3.3 Manipulations...4

Plus en détail

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique

Cisco Secure Access Control Server Solution Engine. Introduction. Fiche Technique Fiche Technique Cisco Secure Access Control Server Solution Engine Cisco Secure Access Control Server (ACS) est une solution réseau d identification complète qui offre à l utilisateur une expérience sécurisée

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes :

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS Description: SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : inventaire de parc (postes de travail, logiciels

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances Page 1/14 Sommaire Administration du système... 3 Journalisation pour le débogage... 3 Intellipool Network Monitor requiert-il un serveur web externe?... 3 Comment sauvegarder la

Plus en détail

Réseaux informatiques --- Généralités sur les services réseaux

Réseaux informatiques --- Généralités sur les services réseaux Réseaux informatiques --- Généralités sur les services réseaux Auteur : Christophe VARDON Date : révision du 15/11/2004 TABLE DES MATIERES Un réseau : pour faire quoi?... Quels services sur le réseau?...

Plus en détail

Spécialiste Systèmes et Réseaux

Spécialiste Systèmes et Réseaux page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage

Plus en détail

Présentation de l outil d administration de réseau NetVisor

Présentation de l outil d administration de réseau NetVisor Présentation de l outil d administration de réseau NetVisor Très chers, Vous trouverez dans les pages suivantes une explication détaillée du fonctionnement de l outil de supervision de réseau NetVisor.

Plus en détail

Présentation : Aurelien.Bompard@c-s.fr Contact Commercial : Frederic.Murbach@c-s.fr Responsable Offre Logiciels Libres : Gilles.Lehmann@c-s.

Présentation : Aurelien.Bompard@c-s.fr Contact Commercial : Frederic.Murbach@c-s.fr Responsable Offre Logiciels Libres : Gilles.Lehmann@c-s. Présentation : Aurelien.Bompard@c-s.fr Contact Commercial : Frederic.Murbach@c-s.fr Responsable Offre Logiciels Libres : Gilles.Lehmann@c-s.fr Plan Présentation de Vigilo Architecture globale Composants

Plus en détail

PACK SKeeper Multi = 1 SKeeper et des SKubes

PACK SKeeper Multi = 1 SKeeper et des SKubes PACK SKeeper Multi = 1 SKeeper et des SKubes De plus en plus, les entreprises ont besoin de communiquer en toute sécurité avec leurs itinérants, leurs agences et leurs clients via Internet. Grâce au Pack

Plus en détail

Table des matières 1. Chapitre 1 Introduction à Nagios et la supervision

Table des matières 1. Chapitre 1 Introduction à Nagios et la supervision Table des matières 1 Les exemples cités tout au long de cet ouvrage sont téléchargeables à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage EP3NAG dans la zone de

Plus en détail

Problème physique. CH5 Administration centralisée

Problème physique. CH5 Administration centralisée CH5 Administration centralisée Problème physique L administrateur a un poste de travail Parfois pour plusieurs sites Une salle de serveurs est bruyante Machines sans interface (ex: routeur) Solutions Telnet

Plus en détail

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009

ERP Service Negoce. Pré-requis CEGID Business version 2008. sur Plate-forme Windows. Mise à jour Novembre 2009 ERP Service Negoce Pré-requis CEGID Business version 2008 sur Plate-forme Windows Mise à jour Novembre 2009 Service d'assistance Téléphonique 0 825 070 025 Pré-requis Sommaire 1. PREAMBULE... 3 Précision

Plus en détail

Recommandations pour les sites et réseaux de collecte de la communauté académique RENATER : La supervision des réseaux IPv6 1/12

Recommandations pour les sites et réseaux de collecte de la communauté académique RENATER : La supervision des réseaux IPv6 1/12 Recommandations pour les sites et réseaux de collecte de la communauté académique RENATER : La supervision des réseaux IPv6 1/12 Sommaire : 1 La supervision IPv6 : Généralités... 3 1.1 Comment superviser

Plus en détail

ClariLog - Asset View Suite

ClariLog - Asset View Suite ClariLog - Asset View Suite Architecture et Prérequis v. 20140601 TABLE DES MATIERES 1 Architecture et principe de mise en place... 3 2 Serveur (stockage)... 4 2.1 Ressource réseau partagée... 4 2.2 Base

Plus en détail

PACK SKeeper. Descriptif du Pack SKeeper : Equipements

PACK SKeeper. Descriptif du Pack SKeeper : Equipements PACK SKeeper Destinée aux entreprises et aux organisations de taille moyenne ( 50 à 500 users ) fortement utilisatrices des technologies de l'information (messagerie, site web, Intranet, Extranet,...)

Plus en détail

Guide d utilisation simplifié de la solution EyesOfNetwork

Guide d utilisation simplifié de la solution EyesOfNetwork Guide d utilisation simplifié de la solution EyesOfNetwork Sommaire Présentation générale... 2 Lexique termes utilisés... 2 Les liens utiles... 2 Les sauvegardes... 3 Utilisation et configuration NAGIOS...

Plus en détail

TABLE DES MATIÈRES. http://www.ista.ma Page 1

TABLE DES MATIÈRES. http://www.ista.ma Page 1 TABLE DES MATIÈRES http://www.ista.ma Page 1 -- Administration réseau -- Page 2 I- Qu est-ce que l Administration réseau? 1 I-A- Fonctions d administration 1 I-A-1- Gestion des erreurs 1 I-A-2- Gestion

Plus en détail

Cisco PACKET TRACER Prise en main du logiciel

Cisco PACKET TRACER Prise en main du logiciel Packet Tracer : Manuel de prise en main 1/8 Présentation de l écran principal Cisco PACKET TRACER Prise en main du logiciel Il dispose d une barre de menu classique D une barre d outil principale comportant

Plus en détail

ModSecurity. Cible de sécurité CSPN Version 0.96

ModSecurity. Cible de sécurité CSPN Version 0.96 Cible de sécurité CSPN Version 0.96 TABLE DES MATIERES 1 IDENTIFICATION... 3 1.1 IDENTIFICATION DE LA CIBLE DE SECURITE... 3 1.2 IDENTIFICATION DU PRODUIT... 3 2 ARGUMENTAIRE (DESCRIPTION) DU PRODUIT...

Plus en détail

SUPERVISION SYSTÈME D INFORMATION

SUPERVISION SYSTÈME D INFORMATION 1 SUPERVISION SYSTÈME D INFORMATION SOMMAIRE I. Contexte II. III. IV. Cahier des charges Analyse Conception V. Test de la maquette L entreprise Réseau existant Définition des besoins Calendrier Prévisionnel

Plus en détail

1. Présentation générale

1. Présentation générale BTS SIO PPE2 SISR OCS Inventory NG Page 1 1. Présentation générale 1.1. Principales fonctionnalités 1.1.1. Inventaire et gestion de parc Open Computers and Software Inventory Next Generation est un logiciel

Plus en détail

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance

Plus en détail

La gestion des réseaux IP basée sur les technologies Web et le modèle push

La gestion des réseaux IP basée sur les technologies Web et le modèle push La gestion des réseaux IP basée sur les technologies Web et le modèle push GRES 99, Montréal, Québec, Canada 7-10 juin 1999 Jean-Philippe Martin-Flatin École Polytechnique Fédérale de Lausanne Institut

Plus en détail

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE»

ADMINISTRATION DE RESEAUX SOUS LOGICIEL «OPEN SOURCE» MINISTERE DE LA COMMUNAUTE FRANCAISE ADMINISTRATION GENERALE DE L ENSEIGNEMENT ET DE LA RECHERCHE SCIENTIFIQUE ENSEIGNEMENT DE PROMOTION SOCIALE DE REGIME 1 DOSSIER PEDAGOGIQUE UNITE DE FORMATION ADMINISTRATION

Plus en détail

FazaANGEL supervision pro-active

FazaANGEL supervision pro-active presentation FazaAngel - page 1/7 FazaANGEL supervision pro-active FazaAngel : supervision pro-active fazaangel surveille tous les «éléments de votre infrastructure : télécom, réseau, serveur, site web

Plus en détail

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Version 2004 Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions] Il vous permet aussi de vous familiariser avec le fonctionnement de

Plus en détail

Formation Solarwinds Standard, Pro & Expert

Formation Solarwinds Standard, Pro & Expert Standard, Pro & Expert Contact +33 (0)1 34 93 35 35 Sommaire INTRODUCTION Offre INTRA entreprises Offre INTER entreprises p.2 p.2 Les lieux - Votre profil p.3 Contenu de la formation - Présentation générale

Plus en détail

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011

Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC pour l année 2010/2011 Certificat de qualification Professionnelle Administrateur des Réseaux Entreprise 2 ans 139 jours Ce certificat de Qualification Professionnelle (ou CQP ARE) fait partie des actions collectives du FAFIEC

Plus en détail

Supervision système et réseau avec Zabbix. Anne Facq Centre de Recherche Paul Pascal 17 avril 2008

Supervision système et réseau avec Zabbix. Anne Facq Centre de Recherche Paul Pascal 17 avril 2008 Supervision système et réseau avec Zabbix Anne Facq Centre de Recherche Paul Pascal 17 avril 2008 Supervision avec Zabbix 17/04/2008 RAISIN 2 Plan Introduction Architecture de zabbix Fonctionnalités de

Plus en détail

itop : la solution ITSM Open Source

itop : la solution ITSM Open Source itop : la solution ITSM Open Source itop est un portail web multi-clients conçu pour les fournisseurs de services et les entreprises. Simple et facile d utilisation il permet de gérer dans une CMDB flexible

Plus en détail

ManageEngine OpManager. - Gestion des performances Réseaux

ManageEngine OpManager. - Gestion des performances Réseaux ManageEngine OpManager - Gestion des performances Réseaux Compléxité de la gestion du réseau aujourd hui Techniques d Intrumentations pour une gestion du réseau Des demandes de la directions pour une solution

Plus en détail

Norme et Standard d administration réseau www.ofppt.info

Norme et Standard d administration réseau www.ofppt.info ROYAUME DU MAROC Office de la Formation Professionnelle et de la Promotion du Travail Norme et Standard d administration réseau DIRECTION RECHERCHE ET INGENIERIE DE FORMATION SECTEUR NTIC Norme et Standard

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 3 01 Quel protocole de la couche application sert couramment à prendre en charge les transferts de fichiers entre un

Plus en détail

Test d un système de détection d intrusions réseaux (NIDS)

Test d un système de détection d intrusions réseaux (NIDS) Test d un système de détection d intrusions réseaux (NIDS) La solution NETRANGER CISCO SECURE IDS Par l Université de Tours Thierry Henocque Patrice Garnier Environnement du Produit 2 éléments Le produit

Plus en détail

Rapport Technique. Étude de solutions libres alternatives au système de supervision Nagios à L IUEM - Brest

Rapport Technique. Étude de solutions libres alternatives au système de supervision Nagios à L IUEM - Brest Rapport Technique Étude de solutions libres alternatives au système de supervision Nagios à L IUEM - Brest Auteur(s) : Robin Guennoc Titre projet : Étude solutions libres systèmes supervision Type de projet

Plus en détail

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Prise en main d InterMapper

Prise en main d InterMapper Introduction Nous vous remercions d avoir téléchargé la version d évaluation d InterMapper 4.1. Afin de vous permettre de l évaluer rapidement et simplement, nous vous avons préparé ce petit guide. Le

Plus en détail

La haute disponibilité de la CHAINE DE

La haute disponibilité de la CHAINE DE Pare-feu, proxy, antivirus, authentification LDAP & Radius, contrôle d'accès des portails applicatifs La haute disponibilité de la CHAINE DE SECURITE APPLICATIVE 1.1 La chaîne de sécurité applicative est

Plus en détail

«ASSISTANT SECURITE RESEAU ET HELP DESK»

«ASSISTANT SECURITE RESEAU ET HELP DESK» «ASSISTANT SECURITE RESEAU ET HELP DESK» FORMATION CERTIFIANTE DE NIVEAU III CODE NSF : 326 R INSCRIT AU RNCP ARRETE DU 31/08/11 JO DU 07/09/11 - OBJECTIFS Installer, mettre en service et dépanner des

Plus en détail

Formation WhatsUp Gold Standard, Pro & Expert

Formation WhatsUp Gold Standard, Pro & Expert Contact +33 (0)1 34 93 35 35 Standard, Pro & Expert Sommaire INTRODUCTION Offre INTRA entreprises Offre INTER entreprises p.2 p.2 Les lieux - Votre profil p.3 Contenu de la formation - Présentation générale

Plus en détail

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET

N 39 Administration des Systèmes et des Réseaux Informatiques SUJET Administration des Systèmes et des Réseaux Informatiques SUJET Sélections régionales 2012 SOMMAIRE A. Explication du sujet... 3 B. Matériaux et consommables... 9 D. Barème de correction... 10 E. Annexes...

Plus en détail

Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight

Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight Installation technique et démarrage HP Services de mise en œuvre de HP OpenView Performance Insight Les experts en gestion des services HP apportent au client les compétences et les connaissances nécessaires

Plus en détail

Statistiques réseau et système avec CACTI

Statistiques réseau et système avec CACTI Supervision et gestion des réseaux Statistiques réseau et système avec CACTI These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700

Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700 Fiche Technique Cisco IDS Network Module pour les routeurs des gammes Cisco 2600, 3600 et 3700 Cisco IDS Network Module fait partie des solutions intégrées de sécurité de réseau Cisco IDS (système de détection

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils.

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7 OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. GLPI : GLPI est une solution d'assistance et de gestion

Plus en détail

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant

L état de l ART. Évolution récente des technologies. Denis Szalkowski Formateur Consultant L état de l ART Évolution récente des technologies Denis Szalkowski Formateur Consultant Composants et infrastructure L entreprise interconnecté Les composants Les processeurs Le stockage La sauvegarde

Plus en détail

PPE 2-1 BTS SIO SISR. Contenu: (Partie Support Systèmes)

PPE 2-1 BTS SIO SISR. Contenu: (Partie Support Systèmes) PPE 2-1 BTS SIO SISR Contenu: (Partie Support Systèmes) * Rôles, Intérêt, et solutions techniques de mise en place d'une DMZ. * Etude comparative concernant les différents types de serveurs Web. * Etude

Plus en détail