THEME : ETUDE ET MISE EN PLACE D UN OUTIL DE SUPERVISION DE LA BANDE PASSANTE INTERNET POUR LA COUR SUPRÊME

Dimension: px
Commencer à balayer dès la page:

Download "THEME : ETUDE ET MISE EN PLACE D UN OUTIL DE SUPERVISION DE LA BANDE PASSANTE INTERNET POUR LA COUR SUPRÊME"

Transcription

1 THEME : ETUDE ET MISE EN PLACE D UN OUTIL DE SUPERVISION DE LA BANDE PASSANTE INTERNET POUR LA COUR SUPRÊME TELEINFORMATIQUE Encadreur Maitre de stage Cizi Eucher BASSINTSA Présenté et soutenu par OUEDRAOGO Mohamed Rachid Promotion

2 PAGE DE GARDE 1

3 DEDICACES Je dédie ce mémoire : A Dieu Tout Puissant qui m a prêté vie, courage et force afin de mener à bien ce travail. A ma famille pour tout son soutien.

4 REMERCIEMENT J adresse mes remerciements les plus chaleureux : Mon père OUEDRAOGO Boukari et ma mère OUEDRAOGO Habibou, pour tous les efforts et sacrifices, pour toutes leurs prières à mon intention, que le seigneur puisse vous garder aussi longtemps pour qu un jour vous puissiez récolter le fruit de votre jeune plant, A la famille OUEDRAOGO et en particulier mes frères et sœurs ; A Mr Samuel OUYA, A Mon mentor Mr. Cizi Eucher BASSINTSA Toutes les personnes qui de près ou de loin, ont contribué à la réalisation de ce document MERCI A TOUS!

5 AVANT PROPOS PRESENTATION DE l ESMT L Ecole Supérieure Multinationale des Télécommunications (ESMT) est une institution multinationale qui accueille 17 nationalités en formation initiale et continue liée au Sénégal par un accord de siège qui lui confère un statut diplomatique. L ESMT recouvre plusieurs domaines dont : Les diplômes de Technicien Supérieur : diplôme de technicien supérieur en télécommunications : spécialités technique et commerciale ; diplôme de technicien supérieur en téléinformatique : en partenariat avec l Ecole Supérieure Polytechnique de Dakar ; diplôme de technicien supérieur en réseaux et données ; Licence professionnelle ; Réseaux et services Les diplômes d Ingénieur : diplôme d ingénieur des travaux télécoms (IGTT) : spécialités technique et commerciale; diplôme d ingénieur téléinformatique, en partenariat avec l ESP de Dakar ; diplôme d ingénieur de conception ; Les diplômes Master : master en Radiocommunications & Services master en Réseaux& Multimédia Les diplômes Mastères : mastère en gestion des télécommunications ; mastère en réseaux télécoms ;

6 mastère en téléinformatique en partenariat avec l ESP de Dakar ; Les certifications : CISCO ; GVF ; FOA ; NSOFT ; Alcatel-Lucent ; Elle est en cours de le devenir pour Oracle. PRESENTATION DE L ESP le département Génie Chimique ; le département Génie Civil ; le département Génie Electrique ; le département de Gestion ; le département Génie Mécanique ; le département Génie Informatique. Soucieux de la demande des entreprises évoluant dans le domaine de l informatique et des télécommunications, l Ecole Supérieure Polytechnique (ESP) et l Ecole Supérieure Multinationale des Télécommunications (ESMT) ont mis en place une formation d ingénieur Technologue en Téléinformatique. Dans le cadre de la formation qui s étale sur deux ans, l étudiant devra effectuer un stage dans une entreprise ou un laboratoire où il mettra à profit ses acquis théoriques à l issue duquel il devra présenter un mémoire de fin de cycle qui est le fruit du travail effectué dans la structure d accueil. C est dans cette optique que nous avions effectué un stage à la COURS SUPREME qui nous a proposé le thème : Etude et mise en place d'un outil de supervision de la bande passante internet de la COURS SUPREME de Dakar.

7 TABLES DES MATIERES

8 SIGLES ET ABREVIATIONS

9 TABLES DES FIGURES

10 INTRODUCTION La croissance rapide de l outil informatique dans nos mœurs à bouleverser considérablement le mode de fonctionnement des hommes. Pour rester compétitif sur ce nouveau marché en permanente mutation rythmé par une concurrence agressive, il faut savoir être rapide et convaincant tout en restant expert dans son secteur d activité. Ainsi dans plusieurs entreprises l ordinateur qui était au paravent un outil de luxe est devenu un élément incontournable pour travailler. Cette croissance a également été possible grâce à la découverte d internet. Internet est le réseau des réseaux. Il permet d interconnecter plusieurs systèmes informatiques entre eux à travers le monde et ainsi à rapprocher des personnes distantes de plusieurs kilomètres. En effet contrairement aux systèmes téléphoniques il permet de rendre plusieurs autres services à valeurs ajoutés tels que les services multimédia. Pour communiquer via internet chaque terminal informatique mobilise une bande passante qui lui permet d échanger ses données. De nos jour, le problème souvent rencontré en entreprise est que le parc informatique croît beaucoup plus vite que la bande passante souscrite chez le fournisseur d accès internet. Le choix de ne pas souscrire à une bande passante élevée est stratégique car il permet de réduire de façon considérable le coût de la connexion internet. De ce fait le problème crucial est d optimiser les débits de connexions même en période de surcharge afin que tous les utilisateurs puissent profiter d un débit raisonnable pour travailler simultanément. La cour suprême de Dakar n'est pas épargnée par cette problématique. C est dans cette optique que son responsable informatique nous a chargés de proposer une solution technique pour éradiquer ce fléau handicapant pour la bonne marche de la structure. Pour y répondre dans un premier temps nous éluciderons l importance et les besoins de cette étude dans son contexte. Puis nous ferons une étude comparative des outils de supervision existants sur le marché. Enfin nous présenterons la solution la mieux adaptée que nous recommanderons fortement à La cour suprême

11 CHAPITRE I : PRESENTATION GENERALE Ce chapitre fera l objet de présentation de la structure d accueil ou nous avons effectué notre stage. Il définira également le contexte de notre sujet, sa problématique ainsi que ses objectifs. I.1 Présentation de la structure d accueil Afin de mettre en pratique mes connaissances théoriques, j ai été amené à effectuer un stage dans le département informatique de la cour suprême de Dakar. Cette période d insertion professionnelle, ma permit d être confronté aux réalités du monde professionnel et de comprendre ses contraintes et exigences. I.1.1 Présentation de la cours suprême I.1.2 Création et compétences La cour suprême est la juridiction nationale qui se situe au sommet de la hiérarchie judiciaire au Sénégal. Créée initialement par l ordonnance n du 3 septembre 1960, son fonctionnement ainsi que ses pouvoirs actuels lui sont conférés par la loi organique du n 2008 du 7 août Située sur la Corniche Ouest du centre-ville de Dakar, la cour occupe les locaux d un monument historique de la culture sénégalaise et africaine en général. Cette haute juridiction a pour fonction principale de juger les excès de pouvoir des autorités exécutives. L article 2 de la loi organique n 2008 stipule que la cour suprême se prononce sur les pourvois en cassation, pour incompétence, violation de la loi ou de la coutume, dirigés contre les jugements et arrêts rendus en dernier ressort par les cours et tribunaux, à l exception des affaires relevant de la compétence d autres juridictions. Cela signifie qu elle apprécie en dernier ressort les différentes décisions issues de pourvois en cassation rendues par les tribunaux et statue sur la légalité de ces dites décisions. Sur un total de 578 affaires durant l exercice 2010, la cour a rendu 317 arrêts. Globalement, elle a observé une baisse d affaire de 13,58% par rapport à l exercice antérieure.

12 I.1.3 Formations Pour un souci de justice et d égalité des citoyens sénégalais par rapport à la loi, la cour suprême organise son fonctionnement en formations auxquelles sont affectées des compétences spécifiques en vertu des articles 2,4 et 5 de la loi organique portant sur sa création. Ainsi, ses formations sont composées de : -Chambres : il s agit de la chambre criminelle compétente pour connaitre les pourvois en cassation relevant du pénal, de la chambre civile qui statue sur les pourvois en cassation en matière civile et commerciale, de la chambre sociale qui relève du domaine du social, de la chambre administrative qui juge en premier et dernier ressort de l excès de pouvoir des autorités exécutives et des collectivités locales. -L assemblée générale consultative qui regroupe l ensemble des magistrats de la cour auxquels se joignent 20 hauts fonctionnaires appartenant à des spécialités administratives diverses et un commissaire du gouvernement, tous désignés par le président de la république. Des commissions juridictionnelles sont créés également : une commission juridictionnelle chargée de statuer sur les demandes d indemnités et une commission juridictionnelle chargée de statuer sur les recours formés par les officiers de police judiciaire qui sont sous le coup d une suspension ou d un retrait d habilitation. I.1.4 Organisation La cour suprême est composée : Du premier président, des présidents de chambre, des conseillers, des conseillers délégués ou référendaires, du procureur général, du premier avocat général, des avocats généraux, des avocats généraux délégués, du greffier en chef. Le nombre de magistrats et les différents grades sont fixés par décret. I.1.5 Organigramme du site Le suivant organigramme nous montre l organisation du site sur lequel se trouve la cour, qui a un fonctionnement basé sur celui d une entreprise classique. Il est à noter que cet organigramme n est pas définitif car subissant souvent des modifications.

13 Figure 1 : Organigramme Cour Suprême Après avoir expliqué le mode de fonctionnement global de la cour pénal, nous allons maintenant nous focaliser sur le département informatique, où s est effectuée la majeure partie de mes missions. Avec une organisation qui peut paraitre complexe à gérer en termes de ressources (humaines et financières), il est important pour cette haute juridiction d opérer un certain contrôle de ses effectifs et de leurs activités afin d optimiser leurs rendements et veiller à une pérennité dans l exercice de ses activités. C est ainsi que, sous le couvert du département informatique, ma présence dans cette organisation se justifie. I.2 Présentation du sujet Le sujet est né d'un besoin de la Cour Suprême qui voulait gérer sa bande passante internet afin d'optimiser l'utilisation de ses ressources. Il était constaté très souvent des baisses de débit de connexion entraînant un mécontentement des usagers du réseau. C'est ainsi que le département informatique fut dépêché afin de trouver une solution. Après concertation, afin de déceler les causes de congestion du réseau, il a été opté pour la mise en place d'un outil pouvant superviser la

14 bande passante. I.3 Problématique De nos jours les entreprises connaissent un développement exponentiel de leur secteur d activité entraînant par conséquent une croissance plus forte de leur parc informatique.il devient alors nécessaire pour leurs administrateurs de réseau d avoir une certaine visibilité ou transparence dans l utilisation de la bande passante sortante des dites entreprises. Ce qui va leur permettre d avoir une meilleure optimisation du rendement individuel et collectif. Les outils de surveillance des flux fourniront à ces administrateurs un aperçu des goulots d'étranglement potentiels et leur permettre d'agir en conséquence, et de répondre ainsi aux questions qui surviennent le plus souvent en entreprise. Les questions essentielles qui peuvent se poser sont de plusieurs ordres : Sait-on quel trafic circule dans le réseau? La bande passante est-elle utilisée à des fins bonnes ou mauvaises? Peut-on par exemple identifier les pics de trafic causés par le transfert de marketing autour de la dernière vidéo Youtube ou les tournois occasionnels de jeux aux heures de pause? Autant d interrogations majeures qui devront guider les administrateurs dans leur quête d amélioration de leur réseau. I.3.1 Objectifs Notre travail consistera à étudier les différents outils de supervisions existants et d identifier le plus adapté à mettre en place. I.3.2 Méthodologie Dans le cas de notre étude, afin d apporter une souplesse dans le choix des outils nous allons, dans un premier temps effectuer un audit du réseau de l'organisation, et recenser les outils existants permettant de pallier à ces problèmes. Ensuite nous allons étudier de manière succincte chacun d eux tout en ressortant leurs atouts ainsi que leurs inconvénients, pour enfin proposer l outil le mieux adapté que nous pourrions implémenter et tester.

15 CHAPITRE II : ETUDE DE L EXISTANT II.1 DESCRIPTIF DU RESEAU Le réseau informatique de la Cour Suprême est constitué de : - Une ligne internet : ADSL 10Mega vers un opérateur (SONATEL) ; - Une 2ieme ligne internet : ADSL 10Mega vers un opérateur (SONATEL) ; - Une 3ieme ligne internet : ADSL 2Mega vers un opérateur (SONATEL) ; - Un routeur cisco : de modèle Linsys WAG320N qui est également un modem ADSL2+, un point d accès sans fil et un commutateur 4 ports ; - Des Switch : de type TP-link TL-SF ports, EDIMAX ES-3124RL 24ports,OVISLINK evo-fsh24 24 ports; - Des Point d accès : pour l interconnexion des terminaux sans fil uniquement ; - Des ordinateurs : Tous sur Windows; - Des imprimantes ; - De serveurs : sur linux et Windows; Éléments quantités Routeurs 1 Switch 5 Point d accès 5 Ordinateurs Fixe 30 Ordinateurs Portables 20 Imprimantes serveurs 4 2 Figure 2: Tableau quantitatif des éléments du réseau. L'infrastructure réseau de la cour suprême, est repartie sur trois (3) niveaux d où : - Niveau 0 (Sous-sol) : Le département informatique abrite le cœur du réseau de la cour suprême. Il dessert toute la structure notamment la salle des actes, la bibliothèque (Service de documentation et d'étude) et le greffe centrale, qui se trouve être au même niveau que lui. Ainsi nous avons une répartition de trois (3) Switchs interconnecté au département informatique, d où sont rattachés les terminaux des différentes salle qui constitue ce niveau. L'accès à internet ce fait via un modem routeur wi-fi

16 Linksys Cisco qui est également le point de routage entre les équipements du réseau et le serveur applicatif. - Niveau 1 (Rez de chaussez) : Ce niveau est composé de deux (2) switchs d où sont connectés les postes fixe. 3 point d'accès y siège également, un dans la salle d audience, un dans le parquet central limité uniquement à cette salle. Un point d'accès est également accessible depuis les locaux extérieurs du bâtiment central à savoir la salle d accueil et de repos des employés exécutifs. - Niveau 2 (1er étage) : Ce niveau est composé également de deux (2) Switchs d où sont connectés les terminaux les plus sensibles du réseau. On peut y retrouver également un point d'accès mais uniquement accessible aux personnel de ce niveau qui comprend les conseillés des chambres, le procureur générale et le premier président. Figure 3: Architecture du réseau

17 II.2 AUDIT DU RESEAU L'audit consiste à évaluer les risques encouru par le système en place actuel et préconiser des parades si il y'a lieu d'être. Dans le cas du réseau informatique de la cour suprême on peut apprécier : - La bonne segmentation du réseau. Les différents groupe d'utilisateurs sont réparti selon des Vlan, permettant ainsi d'offrir tous les avantages qu'offre ce type d'administration à savoir la flexibilité de gestion, l'ajout de nouveaux éléments ou le déplacement d'éléments existants peut être réalisé rapidement et simplement sans devoir manipuler les connexions physiques dans le local technique. Les performances réseau se voient considérablement augmenté du fait que le trafic réseau d'un groupe d'utilisateurs est confiné au sein du vlan qui lui est associé, de la bande passante est ainsi libéré. - Un autre des bons points de ce réseau c'est la distinction en son soin des utilisateurs internet et les locaux. Lorsque un utilisateur veut naviguer, il se connecte sur un compte donnant accès uniquement qu'à l'internet, dans ce cas c'est le modem routeur qui effectue l'adressage IP, et si l'on veut accéder aux programmes applicatif propre à l'organisation, on se connecte sur un compte qui donne accès au serveur applicatif, c'est d ailleurs ce dernier qui est chargé d'attribuer les adresse IP de ses utilisateurs. Mais ce réseau n'est pas sans défaut, ceux pouvant être recensé sont : -Il a été remarqué que bien que les utilisateurs du point d'accès externe aux bâtiments central n'ont pas une visibilité sur les machines du réseau, il arrive fréquemment que le responsable réseau fasse changer le mot de passe d'accès au Wi-Fi de celui-ci parce que certains des employés partagent le mot de passe provoquant le mécontentement de certains parce que le débit du réseau est souvent trop sollicité... Une solution de filtrage par adresse MAC pourrait éventuellement régler ce problème, mais ce serai fastidieux pour l'ajout de nouveaux utilisateurs à chaque fois, une meilleur solution serait de mettre en place un portail captif. Ainsi chaque employé aura son code d'accès. Pour encore plus de sécurité, il serai préférable de masquer l'essid ( le nom du réseau Wi-Fi) visible depuis l'extérieur du bâtiment, notamment celui du point d'accès externe. Aussi la structure possède trois (3) lignes ADSL, une de 10Mega utilisé uniquement pour la vidéo-conférence et communications VOIP, une autre de 10Mega pour l'utilisation administrative et autres taches de la structure, et une dernière de 2Mega prévu comme secours en cas de panne sur la ligne des 10 méga destinée aux taches de la structure. Seulement le changement de ligne avec celle de secours se fait de façon manuelle. Il sera judicieux d'utiliser un système de load balancing afin de mettre à contribution la ligne pour que le changement et ou répartition des charges soit

18 automatique II.3 SOLUTION PROPOSEE L'organisation n'est pas utilisé dans la production (à un but lucratif), il serait difficile de définir qu elles seront les sites qui pourrait constituer ou non des sources d'information pour les utilisateurs du réseau. Ainsi une solution de quota par utilisateur ne serai pas la plus adapté. Avec le soucis pressent de détecté les causes probable de lenteur de connexion, la solution envisageable et la plus rapidement accessible serai dans ce cas la mise en place d'un outil permettant de d avoir une visibilité du trafic effectué sur le réseau. II.3.1 Mise en place d'un outil de supervision Les outils de supervision ne sont autre que les moyens utilisés afin de collecter et de traiter les informations provenant des sources que l on veut surveiller. Il existe différents types d outils de supervision ayan chacun leurs qualités et leurs défauts. C est pourquoi avant de se lancer dans l implémentation d un de ces outils, il est indispensable de se demander ce que l on souhaite superviser. En effet, le nombre d informations supervisables est «quasi» infini. Dans le cas de notre étude, l outil sera le moyen utilisé pour optimiser ou avoir une certaine visibilité sur l utilisation de la bande passante, en collectant et analysant les différents flux de données qui y circulent. II.3.2 Principe de fonctionnement II Définition Le réseau physique peut servir de source de données qui offre la plus large visibilité dans le comportement qui affecte l environnement opérationnel de l entreprise. Spécifiquement, les commutateurs, les routeurs, et les autres composants collectent et maintiennent des informations au sujet du trafic traversant le réseau. L information concerne les flux logiques entre les serveurs source et destination, aussi bien que les flux physiques, point à point entre les éléments principaux du réseau. Ainsi, la plupart des outils se reposent en premier lieu sur la collecte des informations que ces commutateurs, routeurs ont en leur possession. Cette collecte ce fait par l utilisation de méthode

19 courante pour l acquisition de données de la consommation du réseau tel que les protocoles SNMP, WMI, Packet Sniffing et Netflow. Pour ce faire, une sonde est insérée dans le réseau afin de capter ces informations. Il existe plusieurs architectures possibles d implémentation de la sonde mais les 3 cas les plus utilisés sont : La sonde reliée directement au routeur ou commutateur manageable. Grâce à la fonction de remote monitoring, on peut dire qu une copie des données qui traversent le commutateur seront envoyées vers la sonde. Si le commutateur auquel est relié le réseau que l on souhaite superviser n a pas de fonction de remote monitoring, il faudra dans ce cas utiliser un hub comme passerelle entre le routeur et le commutateur auquel sont rattachés les terminaux. Il est connu que le hub n est pas un commutateur intelligent, il recopie sur chaque port la totalité du flux. Alors si la sonde est connectée sur un de ces ports, il recevra le trafic destiné aux autres ports. La sonde fait office de proxy également, en d'autre terme c est la passerelle par laquelle les terminaux du réseau vont passer pour accéder à l extérieur. II Les protocoles utilisés Protocole SNMP Comme son nom l indique, SNMP pour «Simple Network Management Protocol», est un protocole qui permet aux administrateurs réseau de gérer les équipements du réseau et de diagnostiquer les problèmes de réseau. Son système de gestion de réseau est basé sur deux éléments principaux à savoir un superviseur et des agents. Le superviseur est la console qui permet à l administrateur réseau d exécuter des requêtes de management. Les agents sont des entités qui se trouvent au niveau de chaque interface connectant l équipement managé au réseau et permettant de récupérer des informations sur différents objets. Switchs, hubs, routeurs et serveurs sont des exemples d équipements contenant des objets manageables. Ces objets manageables peuvent être des informations matérielles, des paramètres de configuration, des statistiques de performance et autre objets qui sont directement liés au comportement en cours de l équipement en question. Ces objets sont classés dans une sorte de base de données appelée MIB (Management Information Base). SNMP permet le dialogue entre le superviseur et les agents afin de recueillir les objets souhaités dans le MIB. Ainsi une architecture de gestion du réseau proposée par le protocole SNMP est sur trois principaux éléments à savoir les équipements managés, les agents, les systèmes de management de réseau

20 (network management system notés NMS). Packet Sniffing Le reniflage de paquets (packets sniffing) ou analyseur de protocole, est plus une technique utilisée par les administrateurs de réseau pour capter le flux afin de diagnostiquer les problèmes liés au réseau. Les renifleurs de paquets peuvent être également utilisés par des personnes mal intentionnées à des fins peu nobles telles que l espionnage sur le trafic des utilisateurs du réseau et la collecte de mot de passe. Il existe différent types de renifleur de paquets. C est ainsi que certains sont utilisés par les administrateurs réseau comme de simples solutions matérielles dédié à usage unique, alors que d autres renifleurs de paquets sont des applications logicielles qui s exécutent sur des ordinateurs standards, en utilisant le matériel de réseau fourni sur l ordinateur hôte pour effectuer la capture de paquets et les taches d injection. Son principe de fonctionnement est le suivante : Le renifleur de paquets est chargé d intercepter et de journaliser le trafic qu il peut «voir» via l interface réseau, filaire ou sans fil, de l ordinateur hôte auquel il a accès. Sur un réseau câblé, ce qui peut être capturée dépend de la structure du réseau. Un renifleur de paquets pourrait être en mesure de voir le trafic sur un réseau entier ou seulement un certain segment de celui-ci, selon la façon dont les commutateurs de réseau sont configurés, placés etc. Sur le réseau sans fil, les renifleurs de paquets ne peuvent généralement capter qu un seul canal à la fois à moins que l ordinateur hôte dispose de plusieurs interfaces sans fil qui permettent la capture en multicanal. Une fois les données de paquets bruts capturés, le logiciel de reniflage de paquets doit analyser et présenter sous forme lisible par l homme afin que la personne qui utilise le logiciel puisse lui donner un sens. La personne pourra ainsi voir les détails de la «conversation» qui passe entre deux ou plusieurs nœuds du réseau. Les administrateurs de réseau pourront utilisés ces informations pour déterminer une défectuosité, tel que la non réponse à une requête du réseau. C est par ce principe que les pirates peuvent utiliser les renifleurs pour écouter les données non chiffrées dans les paquets afin de voir quelles informations sont échangées entre les deux parties. Ils peuvent également capturer des informations telles que les mots de passe et les jetons d authentification (si elles sont envoyées en clair). Ils peuvent également capturer des paquets pour une lecture ultérieure en replay.

21 Protocole NETFLOW Tout d abord nous savons que Flow veut dire flux (trafic). Les données netflow sont générées par les terminaux réseaux comme les routeurs et parfeu. Ces flux de données contiennent en générale des détails comme l adresse IP source et l adresse IP de destination, le numéro de port, le protocole utilisé, l application qui en fait la requête etc. Avec ce protocole c est le réseau qui fournit l information des usages et même plus. Initialement, Netflow est un mécanisme de commutation intégré aux routeurs Cisco WAN(fin des années 90). Ce sont les ingénieurs de Cisco qui ont su profiter de la mine d information que recelait leur routeur pour en faire un protocole d export. Basé sur l inspection des entêtes des couches 3 et 4, un cache provisionnait en plus des éléments d information comme la volumétrie en paquets et en octets avec une granularité à la minute. Très longtemps les administrateurs furent réticents à activer l export Netflow sur les commutateurs en raison de la charge induite dans le cache qui impactait directement la mémoire et le CPU. Mais de nos jours les équipements réseau possèdent leur propres ASIC pour traiter le flux et l envoyer sous format de ticket Netflow à destination d un collecteur. Dans sa dernière évolution la version Netflow v9, format flexible et extensible du protocole, qui devient le modèle du standard réalisé par L IETF appelé IPFIX. Netflow étant une propriété cisco, les autres fournisseurs ont également leur propre appellation de ce protocole. Ainsi du coté de Jupiter on dira «J-flow», et plusieurs autres fournisseurs comme HP et Fortinet utilise le terme «S-flow». Les détails d implémentation varie en fonction du fournisseur, mais la plus part des «Xflow» (pour dire que ce soit Jflow/Sflow/Netflox) fournissent les mêmes types de données. Protocole WMI Contrairement aux autres protocoles, WMI qui signifie Windows Management Instrumentation, n'est compatible qu'avec le système d'exploitation Windows. Il permet à tout administrateur de contrôler, gérer, d'installer, collecter des informations localement comme à distance. De manière générale, il étend les possibilités de base d'administration de Windows. WMI qui s appuie sur la norme Desktop Management Task Force (DMTF), peut être perçu comme un ensemble spécifique d extensions pour le modèle de pilote Windows Driver Model qui propose une interface de système d exploitation permettant aux composants instrumentés de fournir des informations et des notifications. Bien qu'il puisse faire office d'outil de monitoring il n'est pas recommandé pour cet usage, ce protocole pouvant se montrer assez gourmand quand il s agit de capturer des flux.

22 II.3.3 Les outils existants II L outil PRTG : PRTG Network Monitor est un logiciel de surveillance réseau facile à utiliser qui existe en 2 versions : l'une gratuite et l'autre payante. La version gratuite est limitée à 10 sondes. Ses fonctionnalités contiennent : la surveillance de la disponibilité, du trafic et de la consommation, le packet sniffing, l analyse détaillée, des rapports précis, et plus. PRTG Network Monitor est optimisé pour une installation, une configuration et une utilisation faciles. Il vous permet de configurer la surveillance de votre réseau en quelques minutes : - identification réseau automatique - modèles préconfigurés avec des sets de sondes recommandés pour différents périphériques - utilisation conviviale optimisée pour une surface hautement interactive et personnalisée - configuration via une structure arborescente avec une transmission optionnelle des réglages. L'interface conviviale permet aux utilisateurs de configurer rapidement les périphériques réseau et les sondes. Toutes les méthodes courantes pour l'acquisition de données de la consommation du réseau sont soutenues : SNMP, WMI, Packet Sniffing et NetFlow. PRTG Network Monitor fonctionne avec plus de capteurs. La surveillance LAN, WAN, WLAN et VPN des réseaux éloignés géographiquement à l aide de remote probes (agents) est possible. PRTG contient 30 sortes de sondes pour tous les services communs du réseau (par exemple PING, HTTP, SMTP, POP3, FTP, etc.) permettant aux utilisateurs de surveiller la vitesse et les pannes d un réseau. Dès qu une panne survient, le logiciel vous informe immédiatement en vous envoyant un , un SMS, un message pager ou par d autres canaux d information. II L outil NTOPNG : NTOPNG n est autre que la dernière évolution en date de l outil NTOP. C est un logiciel libre multiplate-forme de surveillance et de mesure du trafic IP. Il est complet et stable, et permet de connaître très précisément la caractérisation de la bande passante en temps réel sur un réseau telle que : quelle est la charge, quelles sont les stations qui consomme le plus la bande passante, les protocoles utilisés, qui échange avec qui, et tout ceci par le biais d une interface web. Pour capturer les paquets sur une ou plusieurs interfaces, il utilise la bibliothèque portable «libpcap». NTOPNG utilise les couches 2 et 3 pour présenter par machines, une synthèse de tous les protocoles utilisés.

23 Dans sa nouvelle version, il vient résoudre certains problèmes de stabilité et de persistance des données dont soufrai NTOP. En effet, à un intervalle régulier, ou lorsque le serveur redémarrai, les données étaient effacés. Ainsi NTOPNG utilise présentement une base de données SQLite pour stocker ses données. Une de ses nouvelles fonctionnalités est la possibilité d exporter ses données au format JSON pour l analyse par des outils externes. Comme inconvénient, seule la version Windows souffre d une limitation de capture de 2000 paquets maximum à moins que l on s enregistre ou que l on fasse un don. II L outil NetFlow Analyzer de ManageEngine NetFlow Analyzer est également un outil complet de collecte et d analyse du trafic, offrant également une visibilité en temps réel de la performance de la bande passante du réseau. Ainsi cet outil fournit un ensemble d information sur l utilisation de la bande à savoir qui l utilise et pour quoi. Parmi ces fonctionnalités, il permet de faire un monitoring de la bande passante du réseau, de l'allocation de la bande passante nécessaire aux applications importantes. En plus, il permet de faire des notifications en temps réel du réseau en fonction des alarmes établies et permet de détecter les machines et applications gourmandes en bande passante. De plus, il permet de faire une gestion de priorité des paquets du réseau en fonction des applications utilisées, et dispose d outils de monitoring capable d interagir avec des équipements cisco. Les principaux avantages que possèdent cet outil sont qu il est multiplateforme, ne nécessite pas de matériel physique dédié, possèdent des outils avancés d analyse et de gestion, et qu il supporte les technologies de plusieurs grands équipementiers. Le principale inconvénient est qu il est payant, avec une version de démonstration complète utilisable uniquement 30 jours. II L outil Wireshark Le l o gi ciel Wi reshark (an ci ennem ent Et h ereal) perm et la capture et l an alys e de trames sur Ethernet.Son utilité est indéniable pour contrôler le bon fonctionnement de réseau ou vérifier les trames transitant sur une interface d un commutateur ou analyser les trafics inutiles ou ceux impactant les performances du réseau. Voici un petit récapitulatif des capacités de Wireshark : - Décoder les trames (niveau 2 et 3)

24 - Calculer le débit moyen sur la durée de la capture (Mbps) - Tracer un graphe du trafic pour tout ou partie des flux capturés - Afficher les temps de réponses des trames TCP (basé sur les acquittements) - Indiquer les erreurs ou les alertes détectées (paquets perdus, retransmis, dupliqués ) - Suivre un dialogue TCP (notamment HTTP) - Donner les statistiques sur les tailles des trames réseaux Etc. P our cel a, il suffi t d e l i nstaller s u r un PC muni t d une inte r f ace r és eau 100 M bps ou plus et fonctionnant sous Windows ou Linux Limitation de la taille des paquets L analyse des trames se faisant généralement sur les premiers octets (les entêtes), il est utile de limiter la taille des paquets capturés à une taille maximum : pour cela, il suffit de cocher la case«limit each packet to» et de choisir un nombre entre 68 octets (entête TCP) et 132 (informations complémentaires pour des flux HTTP ou TNS par exemple).cela n a aucune influence sur les statistiques concernant les tailles de trames puisque cette information est inscrite dans l entête des trames Ethernet. Arrêt automatique sur seuil Il est possible de limiter la capture sur 3 critères : nombre de paquets, taille de la capture et délai dans le temps. Ces trois critères peuvent être combinés. Cet arrêt automatique permet de limiter le travail d analyse plus tard et de ne pas écraser un événement important. Captures circulaires C est le mode le plus intéressant, surtout si la sonde dispose d un espace disque suffisant. Eneffet, les problèmes réseaux sont souvents fugitifs et lorsque un incident survient, le tempsd activ er une capture ne permet pas de trouver l origine du problème. D un autre côté, une capture linéaire permet de remonter dans l historique des trames capturées mais la manipulation d un fichier unique et souvent de taille imposante et difficile. La capture circulaire résout ces problèmes

25 II.3.x Comparatif des outils Nous pouvons résumer sous forme de tableau les différents points forts et faiblesse de ces outils : Figure 4 : Tableau comparatif des outils II.3.4 Architecture Etant donné que notre supervision se basera sur un outil qui collecte et analyse le flux, l insertion d une sonde connectée au commutateur principale permettra d effectuer cette tâche.

26 Figure 5 : Intégration de la sonde

27 CHAPITRE III : CHOIX ET IMPLEMENTATION DE L OUTIL III.1 Critère d un bon outil Pour assurer une bonne gestion de la bande passante, l outil de supervision devra entre autres, lors de ses analyses du flux, reconnaitre la majorité des protocoles qui y sont utilisés, avoir une bonne représentation des données de façon claire, utiliser le minimum de ressource possible, et avoir une mise en œuvre et une utilisation des plus aisées, sans compter l absence de client à installer sur les terminaux que l on veut superviser. L outil dans ses fonctions, devrait également comprendre les considérations suivantes : Compatibilité universelle : il devrait supporter la majorité des méthodes d acquisition de données afin que l information puisse être recueillie de tous les éléments dans un environnement de réseau hétérogène pour l analyse. Affichage hiérarchique : en présentant les données via des rapports de plusieurs niveaux et en facilitant le repérage en allant au flux de trafic individuel selon les besoins. Gestion des données précises : permettra de décider combien de temps il faudra maintenir les données recueillies et la fréquence de collection à travers les différents périphériques de réseau. Les délais de rétention prolongés pourront soutenir l identification et la résolution des problèmes intermittents. Les intervalles de collection d une minute pour des données en temps réel aideront à repérer des anomalies ponctuelles. Profondeur illimitée : ceci dans le but de voir au-delà des hôtes «Top N», des conversations, des protocoles, ou d autres mesures. Bien que l examen du sommet d une liste classée puisse aider à l identification des problèmes évidents, il se peut que cela ne révèle les parties émergées de l iceberg. Une telle approche ne reflète pas toujours ce qui se produit vraiment sur le réseau, où d autres anomalies plus subtiles provoquées par des virus, des vers, et des intrus peuvent traîner sous la surface. III.2 Choix de l outil : Les types de statistiques présentées par les quatre outils sont à peu près les mêmes. Mais il en ressort deux du lot qui se démarque par leur plus large gamme de fonctionnalités, PTRG du côté propriétaire, et NTOPNG du côté libre.

28 La structure ayant des perspective d extension de leur réseau, ainsi que la mise en place d un outil de gestion de celui-ci, PTRG pourrai être un bon choix. Mais vu que la structure aimerait une solution immédiate avec un outil gratuit, le choix s est porté sur NTOPNG. NTOPNG à d autres avantages par rapport à PTRG. Il possède une interface web intuitif et beaucoup plus épuré allant directement à l information essentielle, ainsi qu une plus grande base de données de reconnaissance des protocoles. Un de ses atouts c est qu il est intégrable à des outils de supervision du réseau tel que nagios, cacti ou pfsen, sous forme de plugins, à fin de former un ensemble complet d outil supervision réseau. III.3 Fonctionnement de NTOPNG : NTOPNG dans sa version actuelle la 1.1, est utilisé comme analyseur de flux nous permettant ainsi de visualiser à travers son interface web le trafic du réseau en temps réel. Dans ses précédentes versions, il pouvait être utilisé directement pour collecter les données à travers divers sondes. Mais par soucis de clarté et de simplicité de configuration, ses développeurs ont attribué la tache de collecte à une autre entité. Ainsi ntopng ne peut surveiller qu'un seul réseau, celui auquel il est rattaché, si il utilise la méthode du «Packet Sniffing», ou analyser le flux à travers une autre entité qui est chargé de collecter les données «netflow» reçu par les sondes des différents réseaux. Pour son bon fonctionnement, ntopng utilise deux entités: Nprobe C est l entité chargé de collecter et de mettre à disposition de ntopng, les données de mesure envoyées par les routeurs et ou Switch. Pour ce faire, on le raccordera au cœur de l architecture réseau via un port miroir (port de monitoring) grâce auquel il recevra une réplication de l ensemble du trafic transitant via l élément actif sur lequel le port monitoring est configuré. Ndpi C est une base de données de protocoles open-source mise à disposition par les développeurs de ntop. C est à travers cette base de données que ntopng est en mesure de détecter les applications effectuant du trafic, quel que soit le port utilisé. Cela signifie qu il sera possible de détecter des protocoles connus sur des ports non standards (par exemple détecter http qui ne serai pas sur le port 80), et aussi le contraire (par exemple détecter le trafic Skype qui serai sur le port 80).

29 Figure 6 : relation entre nprobe ntopng et ndpi III.4 Implémentation de NTOPNG N ayant pas un accès physique au réseau concret pour des raisons de sécurité et par la suite pour des raisons de maintenance, nous nous somme basé sur de la simulation. Ainsi pour nos test, nous avons pratiqué sur un réseau restreint, composé uniquement de : - Un modem routeur wifi ; - Deux pc sous Windows ; - Un pc sous linux ; - Le serveur linux sur lequel sera installé l outil ;

30 Figure 7 : architecture test III.5 Installation et configuration Cette partie nous montre comment installer et configurer ntopng. [Voir annexe A.1 étapes d installation et de configuration de ntopng] III.6 Présentation de l interface web de ntopng Ici le but ne serait pas de présenter l'interface web dans son intégralité, mais les interfaces dont on a besoin pour surveiller en temps réel l'utilisation du réseau, et avoir les informations à coup d'œil des différents point cruciaux à savoir les terminaux présent sur le réseau, et l'utilisation qui en est faite. On peut utiliser ntopng sous deux aspects, soit pour de la maintenance, soit pour de la surveillance. Le but de la maintenance, c'est de déceler les problèmes qui surviennent sur le réseau, et la surveillance a pour but d'avoir un visuel sur l'utilisation du réseau.

31 Aspect maintenance Avec ntopng on peut obtenir les informations suivantes : -Lister les hôtes présents sur le réseau, -avoir les informations relatives à un hôte, -Identifier les applications ou les hôtes qui consomme le plus la bande passante Aspect surveillance Lorsque l on aborde ntopng sur un aspect surveillance, on peut obtenir les informations suivantes : -Lister les applications présentes sur le réseau -Lister les hôtes distants qui communiquent avec le réseau -Connaître l'historique d'utilisation global ou par hôte au sein du réseau Nous avons ainsi les pages ainsi les pages suivantes qui résumeront les fonctions de maintenance et de surveillance. III.6.1 Ecran d'accueil Après la phase d'installation et de configuration, l'interface web de ntopng est accessible en saisissant dans la barre d'adresse du navigateur, l'adresse du serveur sur lequel est installé ntopng ainsi que le port d'écoute de celui-ci, soit dans notre cas une installation en local ''http:// :3000 ''. Un login et mot de passe seront requis afin d accéder à l'écran d'accueil. L'écran d accueil nous montre à première vue sous forme graphique, le «top flow talkers», ceux qui consomme le plus la bande passante. L'onglet Hosts : représente sous forme de diagramme circulaire les pourcentages des hôtes qui émettent et reçoive le plus sur le réseau ; L'onglet Applications : représente sous forme de diagramme circulaire les pourcentages des protocoles d'applications qui interagissent le plus sur le réseau ; L'onglet Senders : représente en temps réel sous forme de diagramme circulaire les pourcentages des hôtes qui émettent le plus sur le réseau

32 Figure 8 : Ecran d accueil de notpng III.6.2 Les utilisateurs du réseau Pour y accéder, on clique sur le menu «Hosts» puis «Hosts List». Dans cet onglet sont listé tous les hôtes communiquant à travers le réseau, répartit selon l'adresse IP, le VLAN aux quel il appartient, sa location (indique si c'est un hôte local ou distant), le nom de la machine hôte, sa dernière connexion, ASN (Autonomous System Number), une vue des pannes ou échec sur l émission ou la réception, le débit, la taille du trafic échangé. En cliquant sur une colonne on effectue un tri croissant ou décroissant selon la nature de la colonne.

33 Figure 9 : Tous les hôtes du réseau Cet onglet possède un filtre qui permet de différencier les hôtes : Les hôtes locaux : En cliquant sur «filter hosts» puis sur «local only», on liste uniquement les utilisateurs locaux du réseau. Figure 10 : Tous les hôtes locaux

34 Les hôtes distants : En cliquant sur «filter hosts» puis sur «remote only», on liste uniquement les terminaux distants qui échangent avec le réseau. Figure 11 : Tous les hôtes distants III.6.3 Les informations concernant un hôte Il est possible en cliquant sur l'adresse IP d'un hôte d'obtenir toute les informations relative à son utilisation du réseau. Ainsi nous avons comme onglet : -Home : Cet onglet nous présente un résumé des informations concernant l hôte soit son adresse MAC, son adresse IP, le système d exploitation qu il utilise si c est un ordinateur, le nom de la machine avec indication si c est une machine local ou distante, sa première et sa dernière apparition sur le réseau, rapport entre le trafic total envoyé et reçu, la vitesse et le total du trafic envoyé et reçu, et pour finir son activé sur le réseau sous forme de map. Il est également possible d exporter ces données pour un traitement particulier.

35 Figure 12 : Informations sur un hôte -Traffic : Cet onglet nous présente le trafic total écoulé, sous forme de diagramme circulaire et tableau, par l'hôte en envoi comme en réception.

36 Figure 13 : Trafic total écoulé d un hôte -Packets : Représentation sous forme de diagramme circulaire le pourcentage des paquets émis et reçu. Figure 14 : Pourcentage des paquets émis et reçu

37 -Protocols : Représente sous forme de diagramme circulaire et tableau les protocoles utilisés par l hôte avec le total envoyé, reçu et global. Figure 15 : Les protocoles d application utilisée par un hôte. -Flows : Liste les échanges en temps réel entre l'hôte et les terminaux distant Figure 16 : Liste des flux actif de l hôte

38 -Historical : Cet onglet nous présente un historique de l utilisation du réseau faite par l hôte Figure 17 : Historique d utilisation du réseau pour un hôte III.6.4 Les informations concernant les flux échangé à travers le réseau Grace à l onglet «Flows», on a une liste de tous les flux échangé à travers le réseau réparti selon : -Info : l information -Application : le protocole d application de niveau 7 -L4 Proto : le protocole de niveau 4 utilisé -Vlan : Le vlan auquel appartient le client -Client : Le nom de l hôte avec le numéro de port de l application qui fait la requête -Server : Le nom ou adresse du serveur avec numéro de port de la réponse -Duration : La durée de l échange -Breakdown : les erreurs survenu lors de l échange -Throughput : le débit de l échange

39 -Total Bytes : Le volume de données échangé. On peut effectuer un filtrage de l affichage selon l application souhaité Figure 18 : Liste des flux actif du réseau III.6.5 L interface de capture Lorsque l on veut un aperçu global de l utilisation du réseau, ntopng possède un bouton interface qui permet de les avoir selon l interface de capture choisi. Ces informations sont réparti sous forme d onglet : Overview : Cet onglet nous renseigne sur le nom de l interface, le type de capture effectué, le volume de données transité à travers cette interface.

40 Figure 19 : Information sur l interface de capture Packets : Représentation sous forme de diagramme circulaire des statistiques sur les paquets échangés à travers le réseau Figure 20 : Statistique d échange des paquets du réseau

41 Protocols : Affiche des statistiques sous forme de diagramme circulaire et tableau, les protocoles dialoguant à travers l interface réseau. Figure 21 : Statistique d utilisation des protocoles du réseau Historical Activity : Présente des statistiques périodique sous forme graphique de l activité globale du réseau

42 Figure 22 : Statistiques des activités du réseau III.6.6 Exportation de données NTOPNG est en mesure d exporter des données sous formats JSON afin d être utilisé par d autres outils selon les besoins. Les données exportables sont les informations relatives à un hôte. L exportation se fait par indication de l adresse IP ou de l adresse MAC.

43 Figure 23 : Exportation de données de ntopng III.6.7 Les utilisateurs NTOPNG permet également de gérer ses utilisateurs en créent ou supprimant des comptes Figure 24 : Gestion des utilisateurs de ntopng

44 III.7 AMELIORATION DE L OUTIL L un des besoins majeurs d un administrateur réseau, c est de savoir ce qui se passe sur son réseau, même lorsqu il n est pas sur place. Et pour cela, ntopng souffre d un manque d aide à la prévention, un système d alarme. En effet, l administrateur réseau n étant pas tout le temps devant son écran, il lui faudrait un moyen d être averti ne serai ce qu un minimum si la bande passante internet est sollicité plus qu il n en faut par un utilisateur. C est dans ce cadre que nous avons eu l idée d intégré, à l aide de différent outils, un moyen d effectuer des taches d alertes. III.7.1 Intégration d un système d alarme La première tâche que nous avons voulu exécuter, c est de mettre en place un système permettant d envoyer une alerte au responsable informatique lorsque qu une personne dépassait un certain seuil de téléchargement. Ntopng est capable d exporter ses données sous format JSON (JavaScript Object Notation). C est un format de données textuelles, générique, permettant de représenter de l information structurée et ne comprend que deux (2) types d éléments structurels : Des ensembles de paires nom/valeur Des listes ordonnées de valeurs Ces mêmes éléments représentent trois (3) types de données : Des objets Des tableaux Des valeurs génériques de type tableau, objet, booléen, nombre, chaîne ou null C est ainsi que l idée nous est venu d exploiter ces données afin d y extraire les informations dont nous aurions besoin. Le principe de l alarme que nous avons élaboré, c est l affichage «pop-up» d un message sur l écran indiquant qu une personne a dépassé le seuil autorisé, ainsi que l envoi de ce même message par à l administrateur au cas où celui-ci ne serait pas sur place.

45 III.7.2 Intégration d un système de rapport Toujours dans la volonté d améliorer l outil et de permettre à l administrateur d avoir une vue globale sur le réseau, notre seconde tâche a été celle d intégrer un système d envoi périodique, toujours par , d un relevé sur l utilisation du réseau de chaque hôte. Ici aucune contrainte n était à relever. La nécessité de ce genre de rapport, c est que même en étant pas sur place, l administrateur peut avoir un aperçu de l utilisation du réseau. Ainsi il lui sera permit de prendre des mesures à distance en cas de besoin. III.7.3 Les outils utilisés Pour mettre en place ces systèmes il nous a fallu utiliser différents types d outils : Serveur LAMP LAMP (Linux Apache MySQL) est un acronyme désignant un ensemble de logiciels libres. Il est composé de quatre (4) éléments : - Linux assure l'attribution des ressources aux autres composants (Rôle d'un Système d'exploitation dit OS (operating system)) ; - Apache est le serveur web «frontal», il est «devant» tous les autres et répond directement aux requêtes du client web (navigateur) ; - MySQL est un système de gestion de bases de données (SGBD). Il permet de stocker et d organiser des données ; - PHP qui est un langage de script, permet la génération de pages web dynamiques et la communication avec le serveur MySQL. Ce serveur nous permettra d exécuter les différentes taches par des requêtes en PHP utilisant la base de donnée MySQL et les données JSON. MSMTP Il nous fallait un serveur de messagerie afin d effectuer nos test d envoi par . La solution la plus simple pour cela a été l utilisation d un client SMTP( Simple Mail Transfert Protocole). MSMTP est un client léger, configuré avec php, il nous sera possible d envoyer un mail à travers la fonction Mail() de php avec un compte mail comme gmail ou yahoo.

46 LIBNOTIFY La bibliothèque libnotify est utilisée pour envoyer des notifications de bureau. Ces notifications peuvent être utilisées pour informer l utilisateur sur un événement ou afficher une certaine forme d information sans gêner l utilisateur. Dans notre cas il sera utilisé pour afficher sur le bureau un message lorsqu un utilisateur dépasse un seuil. PHPmyAdmin C est un logiciel de gestion de bases de données MySQL open source, qui propose de gérer nos bases de données. Grace à lui, on pourra administrer notre base de données relative aux utilisateurs du réseau pour contrôler la fréquence d envoie des s CRON C est un utilitaire permettant de planifier des taches. Grace à lui on pourra planifier l exécution de nos scripts à des intervalles prédéfinis. III.7.4 Principes de fonctionnement III Alarme Périodiquement, avec une fréquence d exécution fixée à 10 minutes pour les alarmes, une requête est effectuée afin de lister les terminaux présents sur le réseau. Cette requête est faite à partir de «ping» sur les adresses IP du réseau. Si nous avons trois (3) réponses positives de la part du terminal à cette adresse, une vérification est alors faite sur son volume de téléchargement et d envoi. Après vérification, si le volume de téléchargement ou d envoi dépasse le seuil fixé, une autre vérification est alors faite sur les alarmes déjà émis pour cette adresse. Si le nombre d alarmes déjà envoyé est égale à zéro (0), alors une alerte par affichage «pop-up» et est émis à destination de l administrateur. Si le nombre d alarmes émis est supérieur à zéro (0), une vérification sur le volume actuel et le volume précédent est effectué. En cas de changement, le nombre d alarme émis est incrémenté de un (1). Si le nombre d alarme est supérieur au second seuil (seuil appliqué sur le nombre d alarmes), une alerte est à nouveau émise. Ces vérifications sont faites pour éviter d émettre à tout moment des alertes.

47 III Rapport Concernant le rapport, la périodicité d émission est fixée en fonction de la fréquence d exécution que l on veut effectuer. Dans notre cas, nous nous somme basé sur une fréquence d exécution journalière. Ainsi, à chaque fin de matinée, un rapport est effectué à l attention de l administrateur. Pour ce faire, une requête est effectuée pour interroger la base de données afin de savoir la consommation effectuée par chaque terminal qui a été présent sur le réseau. Ensuite le rapport est enregistrer sous forme de fichier dont le contenu est par la suite envoyé à l administrateur par . III.7.5 Interface d'administration Il serait fastidieux pour l'administrateur d'avoir à chaque fois à démarrer le système par des lignes de commandes. Aussi,pour réinitialiser les compteurs d'alarmes émises pour les différents utilisateurs, l'administrateur est obligé de le faire manuellement en utilisant phpmyadmin pour effacer ces données. C'est pour ces raisons que nous aient venu l'idée de faciliter ces taches en intégrant une interface web d'administration. III Page de connexion Avant d accéder à la page d'administration, il faudrait vérifier si c'est une personne autorisé. Cette page est dédié à ce but. Figure 25 : page de connexion pour administration

48 III Page d'administration Cette page nous permet d'effectuer deux (2) tâches basic : -Démarrer ntopng sans avoir à saisir la longue ligne de commande -Réinitialiser la liste des alertes Figure 26 : Page d'administration pour le démarrage de l'outil III.7.6 Installation et configuration des différents outils d'amélioration Cette partie nous montre comment installer et configurer les outils utilisés pour intégrer le système d'alerte et de rapport. [Voir annexe A.2 étapes d installation et de configuration des outils pour le système d'alerte et de rapport]

ManageEngine OpUtils 3. Vue d ensemble du produit

ManageEngine OpUtils 3. Vue d ensemble du produit ManageEngine OpUtils 3 Vue d ensemble du produit Agenda Vision général du produit Fonctions clés Les outils dans OpUtils Q & A Synthèse Vue du produit OpUtils est un outil de diagnostique du système et

Plus en détail

IHM OpIOS. Auteur : Hozzy TCHIBINDA. 08 Mars 2014 Version 1.2. Quelques fonctionnalités utiles. www.openip.fr

IHM OpIOS. Auteur : Hozzy TCHIBINDA. 08 Mars 2014 Version 1.2. Quelques fonctionnalités utiles. www.openip.fr IHM OpIOS Quelques fonctionnalités utiles Auteur : Hozzy TCHIBINDA 08 Mars 2014 Version 1.2 www.openip.fr Table des matières 1 Présentation 2 2 Personnalisation de l OpIOS 3 2.1 Configuration des utilisateurs.................................

Plus en détail

http://manageengine.adventnet.com/products/opmanager/download.html?free

http://manageengine.adventnet.com/products/opmanager/download.html?free Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

TP SIMULATION RESEAU Logiciel PACKET TRACER

TP SIMULATION RESEAU Logiciel PACKET TRACER TP SIMULATION RESEAU Logiciel PACKET TRACER Objectif du TP : Choix du matériel pour faire un réseau Comprendre l adressage IP Paramétrer des hôtes sur un même réseau pour qu ils communiquent entre eux

Plus en détail

Travaux Pratiques n 1 Principes et Normes des réseaux.

Travaux Pratiques n 1 Principes et Normes des réseaux. Travaux Pratiques n 1 Principes et Normes des réseaux. Objectifs Connaitre le matériel de base (switch, hub et routeur) Savoir configurer une machine windows et linux en statique et dynamique. Connaitre

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant CRÉATION ET SIMULATION D UN RÉSEAU INFORMATIQUE

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant CRÉATION ET SIMULATION D UN RÉSEAU INFORMATIQUE 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/15 INFORMATIQUE Objectifs de l activité pratique : Choisir le matériel pour construire un réseau

Plus en détail

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16

CONFIGURATION P 2 P 3 P 3 P 10 P 11 P 13 P 14 P 16 CONFIGURATION 1 Présentation 2 Topologie du projet 3 Installation 4 Configuration 4.1 Création de la DMZ publique 4.2 Accès vers l Internet 4.3 Publication d Exchange 4.4 Rapports d activité et alertes

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Notice du LiveCD Spécialité Réseaux

Notice du LiveCD Spécialité Réseaux Notice du LiveCD Spécialité Réseaux 21 2 Ethereal : Ethereal est un sniffer de réseau, il capture les trames circulant sur le réseau, en permet l'analyse et sépare suivant l'encapsulation les différnetes

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

Gestion du serveur WHS 2011

Gestion du serveur WHS 2011 Chapitre 15 Gestion du serveur WHS 2011 Les principales commandes Windows Home Server 2011 reprend l ergonomie de Windows 7 et intègre les principales commandes de Windows Server 2008 R2. Les commandes

Plus en détail

SUPERVISION. Centreon 5.9

SUPERVISION. Centreon 5.9 SUPERVISION Centreon 5.9 Steven DELAPRUNE BTS SIO 11/03/2015 Sommaire CAHIER DES CHARGES... 3 INTRODUCTION... 3 PRINCIPES GENERAUX... 3 Définition... 3 Problématique... 3 Description du besoin... 3 Solution...

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

ManageEngine Netflow Analyser

ManageEngine Netflow Analyser Supervision des flux Netflow Eléments à surveiller : flux provenant de la carte NAM, CISCO Routeur, Enterasys Il est souhaitable de paramétrer les équipements réseaux pour renvoyer les flux Netflow sur

Plus en détail

LE RESEAU INFORMATIQUE

LE RESEAU INFORMATIQUE Sommaire LE RESEAU INFORMATIQUE Introduction Objectifs 1. Pourquoi mettre en place un réseau? 2. Définitions 3. Les modes de réseau 4. Les types de réseaux I- Configuration d un réseau LAN. 1. Outils et

Plus en détail

Internet. PC / Réseau

Internet. PC / Réseau Internet PC / Réseau Objectif Cette présentation reprend les notions de base : Objectif, environnement de l Internet Connexion, fournisseurs d accès Services Web, consultation, protocoles Modèle en couches,

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Guide d utilisation. Manuel d utilisation et d installation du système d exploitation UBUNTU 10.04.3 et d'installation d'un serveur LAMP.

Guide d utilisation. Manuel d utilisation et d installation du système d exploitation UBUNTU 10.04.3 et d'installation d'un serveur LAMP. Manuel d utilisation et d installation du système d exploitation UBUNTU 10.04.3 et d'installation d'un serveur LAMP. -- 1 -- Lycée Bahuet Table des matières Avant propos... - 5 - Démarrage d Ubuntu...

Plus en détail

Formation OpManager Standard, Pro & Expert

Formation OpManager Standard, Pro & Expert Standard, Pro & Expert Contact +33 (0)1 34 93 35 35 Sommaire Offres p.2 Les lieux - Votre profil p.2 et 3 Contenu de la formation p.4 - Présentation générale p.4 - Présentation p.4/5 fonctionnelle OpManager

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

Gestion du parc informatique avec le plugin FusionInventory

Gestion du parc informatique avec le plugin FusionInventory Gestion du parc informatique avec le plugin FusionInventory Les plugins permettent d'ajouter des fonctionnalités à GLPI. Vous trouverez la liste des plugins déjà installé dans configuration plugins. Pour

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

Avant d installer une Freebox... 11. Connecter une Freebox à un réseau Ethernet... 41. Connecter une Freebox à un réseau Wi-Fi...

Avant d installer une Freebox... 11. Connecter une Freebox à un réseau Ethernet... 41. Connecter une Freebox à un réseau Wi-Fi... Avant d installer une Freebox... 11 Astuce 1 - Connaître sa zone de dégroupage... 12 Astuce 2 - Tester l éligibilité d une ligne... 15 Astuce 3 - S abonner à l offre Freebox... 17 Astuce 4 - Installer

Plus en détail

CRM PERFORMANCE CONTACT

CRM PERFORMANCE CONTACT CRM PERFORMANCE CONTACT PREMIUM 3ème génération Un concentré de haute technologie pour augmenter de 30 % vos rendez-vous Le Vinci, 2 place Alexandre Farnèse 84000 Avignon Tél : + 33 (0)4 90 13 15 88 Télécopie

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire : Nom.. Prénom.. Protocole TCP/IP Qu'est-ce qu'un protocole? Un protocole est une méthode de codage standard qui permet la communication entre des processus s'exécutant éventuellement sur différentes machines,

Plus en détail

6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com

6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com AccessLog Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com AccessLog Edition : 06 Page: 1 Sommaire 1 CONTENU

Plus en détail

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité

SecurActive NSS-500. Plateforme de Surveillance réseau et sécurité Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

Guide d Utilisation Cable Modem DOCSIS

Guide d Utilisation Cable Modem DOCSIS Guide d Utilisation Cable Modem DOCSIS Sommaire 1. L interface du Cable Modem 3 1.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion 4 Partie Mot de Passe 6 Partie Diagnostics 6 Partie Evènement 7 Partie

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Documentation : Réseau

Documentation : Réseau 2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

Surveiller les applications et les services grâce à la surveillance réseau

Surveiller les applications et les services grâce à la surveillance réseau Surveiller les applications et les services grâce à la surveillance réseau Livre Blanc Auteur : Daniel Zobel, Responsable du Développement Logiciel, Paessler AG Publication : Mars 2014 PAGE 1 SUR 9 Sommaire

Plus en détail

Administration et sécurité des réseaux M&K ELHDHILI

Administration et sécurité des réseaux M&K ELHDHILI Administration et sécurité des réseaux 1 Plan du cours Chapitre 1: Introduction à l administration des réseaux Domaines d activités Organisation logique (criètères, types de décisions ) Architectures et

Plus en détail

Programme Formation INES

Programme Formation INES Programme Formation INES Le cheminement des données de l'abonné à un serveur sur Internet Infrastructures et protocoles. Objectifs et présentation L'objectif principal est d'acquérir les connaissances

Plus en détail

Corrigé CCNA 2 Chap1

Corrigé CCNA 2 Chap1 Corrigé CCNA 2 Chap1 Question 1 Parmi les affirmations suivantes concernant l'utilisation du Fast Ethernet bidirectionnel simultané, lesquelles sont vraies? (Choisissez trois réponses.) Le Fast Ethernet

Plus en détail

2. Un premier réseau local

2. Un premier réseau local 2. Un premier réseau local Nous avons vu la semaine dernière dans Packet Tracer : 1. Comment définir des hôtes; 2. Comment connecter deux hôtes au moyen d'un câble inversé pour faire un réseau pair-à-pair;

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP sur IP L'objectif de ce premier TP est de vous montrer comment les données circulent dans un réseau, comment elles

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS. TP sur IP Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Licence MIASS TP sur IP L objectif de ce second TP est de vous faire comprendre : l adressage IP, la fragmentation IP le fonctionnement

Plus en détail

Enregistreur vidéo IP AXIS 262+

Enregistreur vidéo IP AXIS 262+ Axis Communications SAS - RCS B408969998 31429/FR/R2/0803 Enregistreur vidéo IP Solution complète d enregistrement vidéo sur réseau IP Enregistreur vidéo IP Solution complète d enregistrement vidéo sur

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Série DS-4200 Pro / DS-4000 / DS-2000

Série DS-4200 Pro / DS-4000 / DS-2000 Série NVR DIGISTOR NVR (enregistreur vidéo de réseau) autonome sans PC à architecture Linux intégrée Série DS-4200 Pro / DS-4000 / DS-2000 Système de surveillance réseau complet avec affichage local, surveillance

Plus en détail

Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau

Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau Travaux pratiques - Utilisation de Wireshark pour voir le trafic réseau Topologie Objectifs 1ère partie : Télécharger et installer Wireshark (facultatif) 2e partie : Capturer et analyser les données ICMP

Plus en détail

Description du Programme d Application THL210. Routeur IP/KNX TH210. THL210.x IP/KNX Router. Descriptif des fonctions. Désignation produit

Description du Programme d Application THL210. Routeur IP/KNX TH210. THL210.x IP/KNX Router. Descriptif des fonctions. Désignation produit Description du Programme d Application THL210 IP/KNX Router Référence produit Désignation produit /KNX Descriptif des fonctions Le routeur IP/KNX est un produit modulaire. Il permet de relier des lignes

Plus en détail

Laboratoire de téléinformatique Introduction à l analyseur de réseau Wireshark (Ethereal)

Laboratoire de téléinformatique Introduction à l analyseur de réseau Wireshark (Ethereal) Laboratoire de téléinformatique Introduction à l analyseur de réseau Wireshark (Ethereal) Description Wireshark est un analyseur de protocole gratuit pour Windows, Unix et ses dérivés. Il permet d examiner

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer

Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer Principes de mise en réseau & Manuel d installation réseau pour l imprimante Crystal Printer 1. Présentation Ce manuel fournit les connaissances de base sur la mise en place d un réseau sans fil pour que

Plus en détail

Réseau en automatisme industriel Ethernet les réseaux IP

Réseau en automatisme industriel Ethernet les réseaux IP Rappel Réseau en automatisme industriel Ethernet les réseaux IP Le modèle OSI définit sept couches. TCP/IP est basé sur le modèle DOD, qui ne comporte que quatre couches, mais en cohérence avec le modèle

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

Réseaux informatiques

Réseaux informatiques Page 1 sur 8 Réseaux informatiques Introduction Matériel Logiciel Internet Introduction Réseau d'ordinateurs: Ensemble de machines connectées par un média leur permettant d'échanger des informations Matériel

Plus en détail

Guide d utilisation simplifié de la solution EyesOfNetwork

Guide d utilisation simplifié de la solution EyesOfNetwork Guide d utilisation simplifié de la solution EyesOfNetwork Sommaire Présentation générale... 2 Lexique termes utilisés... 2 Les liens utiles... 2 Les sauvegardes... 3 Utilisation et configuration NAGIOS...

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Manuel d administration

Manuel d administration Gestion et sécurité de l accueil visiteurs Manuel d administration Version 1.35 Sommaire 1- Introduction... 3 2- L outil d administration WiSecure... 4 2.1 Lancement de l interface d administration...

Plus en détail

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT Sommaire Présentation de la société Orsenna Qui sommes-nous? Références Services proposés Le marché de la supervision. Présentation

Plus en détail

Adressage de réseaux

Adressage de réseaux Page 1 sur 28 Adressage de réseaux 5.1 Adresses IP et masques de sous-réseau 5.1.1 Rôle de l adresse IP Un hôte a besoin d une adresse IP pour participer aux activités sur Internet. L adresse IP est une

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Travaux Pratiques. Octobre 2015 CESI

Travaux Pratiques. Octobre 2015 CESI Travaux Pratiques Octobre 2015 CESI 1. Adressage dans Internet 1.1 Identification d une machine Une machine (appelée aussi hôte ou host) est identifiée dans l Internet par son adresse. L adresse Internet

Plus en détail

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet.

Ces cartes sont aussi appelées : NIC (Network Interface Card). Les cartes réseaux les plus courantes sont de type Ethernet. 1. Introduction La connexion entre ordinateurs nécessite une carte réseau implantée dans chaque ordinateur (PC ou autre) et éléments de réseau (commutateur, routeurs,...). Ces cartes sont aussi appelées

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

La gestion de parc informatique

La gestion de parc informatique La gestion de parc informatique Intitulé long Module Propriétés Transversalité Présentation Activités Description Automatisation de l'inventaire d'un parc informatique avec télé-déploiement d'application,

Plus en détail

Configuration OpenPBX

Configuration OpenPBX Configuration OpenPBX Rédaction / Conception : Tests / Contrôle : Validation : Nom BRIEND Nom Nom Date Date Date Signature Signature Signature Date création : Indice évolution : 1.01 Référence : DT101

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft Virtual Server 2005 R2 Network Shutdown Module Système Principal (hôte) Virtual Server

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Supervision de réseaux avec ZNeTS. Ismael Zakari Touré Thierry Descombes

Supervision de réseaux avec ZNeTS. Ismael Zakari Touré Thierry Descombes Supervision de réseaux avec ZNeTS Ismael Zakari Touré Thierry Descombes ZNeTS : «The Network Traffic Supervisor» Objectifs : 1) Traçabilité de la matrice des flux réseaux. 2) Analyse fine (Moteur de recherche

Plus en détail

Guide d installation

Guide d installation Guide d installation Introduction... 3 1. Appuyer sur Enter... 4 2. Choisir le type de serveur à installer... 5 3. Formatage et installation sur le disque... 6 4. Confirmation du formatage du disque...

Plus en détail

Travaux pratiques 2.6.2 : Utilisation de Wireshark pour afficher des unités de données de protocole

Travaux pratiques 2.6.2 : Utilisation de Wireshark pour afficher des unités de données de protocole pour afficher des unités de données de protocole Objectifs pédagogiques Expliquer l objectif d un analyseur de protocoles (Wireshark) Exécuter une capture de base des unités de données de protocole (PDU)

Plus en détail

Maintenance et Dépannage

Maintenance et Dépannage Les journaux d événements Maintenance et Dépannage Windows XP Localiser la MMC Menu démarrer paramètres panneau de configuration A gauche, basculer en "affichage des catégories" Performance et maintenance

Plus en détail

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques

Conseils avancés. Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Pour les PME. Présentation. Principales caractéristiques Conseils avancés Configuration du réseau privé virtuel (VPN) SSL (Secure Sockets Layer) Présentation Un réseau privé virtuel Secure Sockets Layer (VPN SSL) fournit une connexion sécurisée aux ressources

Plus en détail

Guide d'installation d'icewarp

Guide d'installation d'icewarp Le serveur Icewarp Guide d'installation d'icewarp Version 11 Avril 2014 Icewarp France / DARNIS Informatique i Sommaire Guide d'installation d'icewarp 1 Introduction... 1 Pré-requis... 1 Exigences sur

Plus en détail

Logiciel de gestion d'incidents GLPI

Logiciel de gestion d'incidents GLPI Logiciel de gestion d'incidents GLPI 1. Installation L'installation de GLPI consiste à décompresser un répertoire directement sur le serveur WAMP de votre poste. Avant cela, il est nécessaire de préparer

Plus en détail

Cloud public d Ikoula Documentation de prise en main 2.0

Cloud public d Ikoula Documentation de prise en main 2.0 Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social

Plus en détail

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2)

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) Avril 2014 Installation de l application Pré-requis (page 2) Mise en place de la base de données Base de données SQL Express (page 2) Base de données

Plus en détail

Travaux pratiques : configuration du protocole SNMP

Travaux pratiques : configuration du protocole SNMP Topologie Table d adressage Objectifs Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 G0/1 192.168.1.1 255.255.255.0 N/A S0/0/0 192.168.2.1 255.255.255.252 N/A R2 S0/0/0

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Guide d Utilisation Box Ultra Haut Débit

Guide d Utilisation Box Ultra Haut Débit Guide d Utilisation Box Ultra Haut Débit www.monaco-telecom.mc Sommaire 1. Accès à l interface de gestion de la box UHD 3 2. L interface de la box UHD 3 2.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion

Plus en détail

Guide d utilisation. Clients Entreprises

Guide d utilisation. Clients Entreprises Guide d utilisation Application Internet 3G+ Bouygues Telecom Clients Particuliers et Professionnels Clients Entreprises Sommaire Chapitre 1 Guide d utilisation à l usage des clients particuliers et professionnels...

Plus en détail

LA COMMUNICATION DE L INFORMATION EN RESEAUX

LA COMMUNICATION DE L INFORMATION EN RESEAUX LA COMMUNICATION DE L INFORMATION EN RESEAUX A LES RESEAUX Un réseau est un ensemble d objets connectés entre eux. Il permet de faire circuler un certain nombre d information entre ces objets selon des

Plus en détail

Déploiement de passerelles numériques Mediatrix 4400 avec le système de communications unifiées Cisco UC 320W

Déploiement de passerelles numériques Mediatrix 4400 avec le système de communications unifiées Cisco UC 320W Déploiement de passerelles numériques Mediatrix 4400 avec le système de communications unifiées Cisco UC 320W Ce document vous indique comment configurer votre Cisco UC320W et vos passerelles numériques

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

industriel avec en toute simplicité!

industriel avec en toute simplicité! Logiciel de diagnostic Ethernet industriel ConneXview Naviguez sur votre réseau Ethernet industriel avec en toute simplicité! Construire le nouveau monde de l électricité ConneXview est un logiciel de

Plus en détail

Rapport du projet Qualité de Service

Rapport du projet Qualité de Service Tim Autin Master 2 TI Rapport du projet Qualité de Service UE Réseaux Haut Débit et Qualité de Service Enseignant : Congduc Pham Sommaire Introduction... 3 Scénario... 3 Présentation... 3 Problématique...

Plus en détail

Base de connaissances

Base de connaissances Base de connaissances Page 1/14 Sommaire Administration du système... 3 Journalisation pour le débogage... 3 Intellipool Network Monitor requiert-il un serveur web externe?... 3 Comment sauvegarder la

Plus en détail