THEME : ETUDE ET MISE EN PLACE D UN OUTIL DE SUPERVISION DE LA BANDE PASSANTE INTERNET POUR LA COUR SUPRÊME

Dimension: px
Commencer à balayer dès la page:

Download "THEME : ETUDE ET MISE EN PLACE D UN OUTIL DE SUPERVISION DE LA BANDE PASSANTE INTERNET POUR LA COUR SUPRÊME"

Transcription

1 THEME : ETUDE ET MISE EN PLACE D UN OUTIL DE SUPERVISION DE LA BANDE PASSANTE INTERNET POUR LA COUR SUPRÊME TELEINFORMATIQUE Encadreur Maitre de stage Cizi Eucher BASSINTSA Présenté et soutenu par OUEDRAOGO Mohamed Rachid Promotion

2 PAGE DE GARDE 1

3 DEDICACES Je dédie ce mémoire : A Dieu Tout Puissant qui m a prêté vie, courage et force afin de mener à bien ce travail. A ma famille pour tout son soutien.

4 REMERCIEMENT J adresse mes remerciements les plus chaleureux : Mon père OUEDRAOGO Boukari et ma mère OUEDRAOGO Habibou, pour tous les efforts et sacrifices, pour toutes leurs prières à mon intention, que le seigneur puisse vous garder aussi longtemps pour qu un jour vous puissiez récolter le fruit de votre jeune plant, A la famille OUEDRAOGO et en particulier mes frères et sœurs ; A Mr Samuel OUYA, A Mon mentor Mr. Cizi Eucher BASSINTSA Toutes les personnes qui de près ou de loin, ont contribué à la réalisation de ce document MERCI A TOUS!

5 AVANT PROPOS PRESENTATION DE l ESMT L Ecole Supérieure Multinationale des Télécommunications (ESMT) est une institution multinationale qui accueille 17 nationalités en formation initiale et continue liée au Sénégal par un accord de siège qui lui confère un statut diplomatique. L ESMT recouvre plusieurs domaines dont : Les diplômes de Technicien Supérieur : diplôme de technicien supérieur en télécommunications : spécialités technique et commerciale ; diplôme de technicien supérieur en téléinformatique : en partenariat avec l Ecole Supérieure Polytechnique de Dakar ; diplôme de technicien supérieur en réseaux et données ; Licence professionnelle ; Réseaux et services Les diplômes d Ingénieur : diplôme d ingénieur des travaux télécoms (IGTT) : spécialités technique et commerciale; diplôme d ingénieur téléinformatique, en partenariat avec l ESP de Dakar ; diplôme d ingénieur de conception ; Les diplômes Master : master en Radiocommunications & Services master en Réseaux& Multimédia Les diplômes Mastères : mastère en gestion des télécommunications ; mastère en réseaux télécoms ;

6 mastère en téléinformatique en partenariat avec l ESP de Dakar ; Les certifications : CISCO ; GVF ; FOA ; NSOFT ; Alcatel-Lucent ; Elle est en cours de le devenir pour Oracle. PRESENTATION DE L ESP le département Génie Chimique ; le département Génie Civil ; le département Génie Electrique ; le département de Gestion ; le département Génie Mécanique ; le département Génie Informatique. Soucieux de la demande des entreprises évoluant dans le domaine de l informatique et des télécommunications, l Ecole Supérieure Polytechnique (ESP) et l Ecole Supérieure Multinationale des Télécommunications (ESMT) ont mis en place une formation d ingénieur Technologue en Téléinformatique. Dans le cadre de la formation qui s étale sur deux ans, l étudiant devra effectuer un stage dans une entreprise ou un laboratoire où il mettra à profit ses acquis théoriques à l issue duquel il devra présenter un mémoire de fin de cycle qui est le fruit du travail effectué dans la structure d accueil. C est dans cette optique que nous avions effectué un stage à la COURS SUPREME qui nous a proposé le thème : Etude et mise en place d'un outil de supervision de la bande passante internet de la COURS SUPREME de Dakar.

7 TABLES DES MATIERES

8 SIGLES ET ABREVIATIONS

9 TABLES DES FIGURES

10 INTRODUCTION La croissance rapide de l outil informatique dans nos mœurs à bouleverser considérablement le mode de fonctionnement des hommes. Pour rester compétitif sur ce nouveau marché en permanente mutation rythmé par une concurrence agressive, il faut savoir être rapide et convaincant tout en restant expert dans son secteur d activité. Ainsi dans plusieurs entreprises l ordinateur qui était au paravent un outil de luxe est devenu un élément incontournable pour travailler. Cette croissance a également été possible grâce à la découverte d internet. Internet est le réseau des réseaux. Il permet d interconnecter plusieurs systèmes informatiques entre eux à travers le monde et ainsi à rapprocher des personnes distantes de plusieurs kilomètres. En effet contrairement aux systèmes téléphoniques il permet de rendre plusieurs autres services à valeurs ajoutés tels que les services multimédia. Pour communiquer via internet chaque terminal informatique mobilise une bande passante qui lui permet d échanger ses données. De nos jour, le problème souvent rencontré en entreprise est que le parc informatique croît beaucoup plus vite que la bande passante souscrite chez le fournisseur d accès internet. Le choix de ne pas souscrire à une bande passante élevée est stratégique car il permet de réduire de façon considérable le coût de la connexion internet. De ce fait le problème crucial est d optimiser les débits de connexions même en période de surcharge afin que tous les utilisateurs puissent profiter d un débit raisonnable pour travailler simultanément. La cour suprême de Dakar n'est pas épargnée par cette problématique. C est dans cette optique que son responsable informatique nous a chargés de proposer une solution technique pour éradiquer ce fléau handicapant pour la bonne marche de la structure. Pour y répondre dans un premier temps nous éluciderons l importance et les besoins de cette étude dans son contexte. Puis nous ferons une étude comparative des outils de supervision existants sur le marché. Enfin nous présenterons la solution la mieux adaptée que nous recommanderons fortement à La cour suprême

11 CHAPITRE I : PRESENTATION GENERALE Ce chapitre fera l objet de présentation de la structure d accueil ou nous avons effectué notre stage. Il définira également le contexte de notre sujet, sa problématique ainsi que ses objectifs. I.1 Présentation de la structure d accueil Afin de mettre en pratique mes connaissances théoriques, j ai été amené à effectuer un stage dans le département informatique de la cour suprême de Dakar. Cette période d insertion professionnelle, ma permit d être confronté aux réalités du monde professionnel et de comprendre ses contraintes et exigences. I.1.1 Présentation de la cours suprême I.1.2 Création et compétences La cour suprême est la juridiction nationale qui se situe au sommet de la hiérarchie judiciaire au Sénégal. Créée initialement par l ordonnance n du 3 septembre 1960, son fonctionnement ainsi que ses pouvoirs actuels lui sont conférés par la loi organique du n 2008 du 7 août Située sur la Corniche Ouest du centre-ville de Dakar, la cour occupe les locaux d un monument historique de la culture sénégalaise et africaine en général. Cette haute juridiction a pour fonction principale de juger les excès de pouvoir des autorités exécutives. L article 2 de la loi organique n 2008 stipule que la cour suprême se prononce sur les pourvois en cassation, pour incompétence, violation de la loi ou de la coutume, dirigés contre les jugements et arrêts rendus en dernier ressort par les cours et tribunaux, à l exception des affaires relevant de la compétence d autres juridictions. Cela signifie qu elle apprécie en dernier ressort les différentes décisions issues de pourvois en cassation rendues par les tribunaux et statue sur la légalité de ces dites décisions. Sur un total de 578 affaires durant l exercice 2010, la cour a rendu 317 arrêts. Globalement, elle a observé une baisse d affaire de 13,58% par rapport à l exercice antérieure.

12 I.1.3 Formations Pour un souci de justice et d égalité des citoyens sénégalais par rapport à la loi, la cour suprême organise son fonctionnement en formations auxquelles sont affectées des compétences spécifiques en vertu des articles 2,4 et 5 de la loi organique portant sur sa création. Ainsi, ses formations sont composées de : -Chambres : il s agit de la chambre criminelle compétente pour connaitre les pourvois en cassation relevant du pénal, de la chambre civile qui statue sur les pourvois en cassation en matière civile et commerciale, de la chambre sociale qui relève du domaine du social, de la chambre administrative qui juge en premier et dernier ressort de l excès de pouvoir des autorités exécutives et des collectivités locales. -L assemblée générale consultative qui regroupe l ensemble des magistrats de la cour auxquels se joignent 20 hauts fonctionnaires appartenant à des spécialités administratives diverses et un commissaire du gouvernement, tous désignés par le président de la république. Des commissions juridictionnelles sont créés également : une commission juridictionnelle chargée de statuer sur les demandes d indemnités et une commission juridictionnelle chargée de statuer sur les recours formés par les officiers de police judiciaire qui sont sous le coup d une suspension ou d un retrait d habilitation. I.1.4 Organisation La cour suprême est composée : Du premier président, des présidents de chambre, des conseillers, des conseillers délégués ou référendaires, du procureur général, du premier avocat général, des avocats généraux, des avocats généraux délégués, du greffier en chef. Le nombre de magistrats et les différents grades sont fixés par décret. I.1.5 Organigramme du site Le suivant organigramme nous montre l organisation du site sur lequel se trouve la cour, qui a un fonctionnement basé sur celui d une entreprise classique. Il est à noter que cet organigramme n est pas définitif car subissant souvent des modifications.

13 Figure 1 : Organigramme Cour Suprême Après avoir expliqué le mode de fonctionnement global de la cour pénal, nous allons maintenant nous focaliser sur le département informatique, où s est effectuée la majeure partie de mes missions. Avec une organisation qui peut paraitre complexe à gérer en termes de ressources (humaines et financières), il est important pour cette haute juridiction d opérer un certain contrôle de ses effectifs et de leurs activités afin d optimiser leurs rendements et veiller à une pérennité dans l exercice de ses activités. C est ainsi que, sous le couvert du département informatique, ma présence dans cette organisation se justifie. I.2 Présentation du sujet Le sujet est né d'un besoin de la Cour Suprême qui voulait gérer sa bande passante internet afin d'optimiser l'utilisation de ses ressources. Il était constaté très souvent des baisses de débit de connexion entraînant un mécontentement des usagers du réseau. C'est ainsi que le département informatique fut dépêché afin de trouver une solution. Après concertation, afin de déceler les causes de congestion du réseau, il a été opté pour la mise en place d'un outil pouvant superviser la

14 bande passante. I.3 Problématique De nos jours les entreprises connaissent un développement exponentiel de leur secteur d activité entraînant par conséquent une croissance plus forte de leur parc informatique.il devient alors nécessaire pour leurs administrateurs de réseau d avoir une certaine visibilité ou transparence dans l utilisation de la bande passante sortante des dites entreprises. Ce qui va leur permettre d avoir une meilleure optimisation du rendement individuel et collectif. Les outils de surveillance des flux fourniront à ces administrateurs un aperçu des goulots d'étranglement potentiels et leur permettre d'agir en conséquence, et de répondre ainsi aux questions qui surviennent le plus souvent en entreprise. Les questions essentielles qui peuvent se poser sont de plusieurs ordres : Sait-on quel trafic circule dans le réseau? La bande passante est-elle utilisée à des fins bonnes ou mauvaises? Peut-on par exemple identifier les pics de trafic causés par le transfert de marketing autour de la dernière vidéo Youtube ou les tournois occasionnels de jeux aux heures de pause? Autant d interrogations majeures qui devront guider les administrateurs dans leur quête d amélioration de leur réseau. I.3.1 Objectifs Notre travail consistera à étudier les différents outils de supervisions existants et d identifier le plus adapté à mettre en place. I.3.2 Méthodologie Dans le cas de notre étude, afin d apporter une souplesse dans le choix des outils nous allons, dans un premier temps effectuer un audit du réseau de l'organisation, et recenser les outils existants permettant de pallier à ces problèmes. Ensuite nous allons étudier de manière succincte chacun d eux tout en ressortant leurs atouts ainsi que leurs inconvénients, pour enfin proposer l outil le mieux adapté que nous pourrions implémenter et tester.

15 CHAPITRE II : ETUDE DE L EXISTANT II.1 DESCRIPTIF DU RESEAU Le réseau informatique de la Cour Suprême est constitué de : - Une ligne internet : ADSL 10Mega vers un opérateur (SONATEL) ; - Une 2ieme ligne internet : ADSL 10Mega vers un opérateur (SONATEL) ; - Une 3ieme ligne internet : ADSL 2Mega vers un opérateur (SONATEL) ; - Un routeur cisco : de modèle Linsys WAG320N qui est également un modem ADSL2+, un point d accès sans fil et un commutateur 4 ports ; - Des Switch : de type TP-link TL-SF ports, EDIMAX ES-3124RL 24ports,OVISLINK evo-fsh24 24 ports; - Des Point d accès : pour l interconnexion des terminaux sans fil uniquement ; - Des ordinateurs : Tous sur Windows; - Des imprimantes ; - De serveurs : sur linux et Windows; Éléments quantités Routeurs 1 Switch 5 Point d accès 5 Ordinateurs Fixe 30 Ordinateurs Portables 20 Imprimantes serveurs 4 2 Figure 2: Tableau quantitatif des éléments du réseau. L'infrastructure réseau de la cour suprême, est repartie sur trois (3) niveaux d où : - Niveau 0 (Sous-sol) : Le département informatique abrite le cœur du réseau de la cour suprême. Il dessert toute la structure notamment la salle des actes, la bibliothèque (Service de documentation et d'étude) et le greffe centrale, qui se trouve être au même niveau que lui. Ainsi nous avons une répartition de trois (3) Switchs interconnecté au département informatique, d où sont rattachés les terminaux des différentes salle qui constitue ce niveau. L'accès à internet ce fait via un modem routeur wi-fi

16 Linksys Cisco qui est également le point de routage entre les équipements du réseau et le serveur applicatif. - Niveau 1 (Rez de chaussez) : Ce niveau est composé de deux (2) switchs d où sont connectés les postes fixe. 3 point d'accès y siège également, un dans la salle d audience, un dans le parquet central limité uniquement à cette salle. Un point d'accès est également accessible depuis les locaux extérieurs du bâtiment central à savoir la salle d accueil et de repos des employés exécutifs. - Niveau 2 (1er étage) : Ce niveau est composé également de deux (2) Switchs d où sont connectés les terminaux les plus sensibles du réseau. On peut y retrouver également un point d'accès mais uniquement accessible aux personnel de ce niveau qui comprend les conseillés des chambres, le procureur générale et le premier président. Figure 3: Architecture du réseau

17 II.2 AUDIT DU RESEAU L'audit consiste à évaluer les risques encouru par le système en place actuel et préconiser des parades si il y'a lieu d'être. Dans le cas du réseau informatique de la cour suprême on peut apprécier : - La bonne segmentation du réseau. Les différents groupe d'utilisateurs sont réparti selon des Vlan, permettant ainsi d'offrir tous les avantages qu'offre ce type d'administration à savoir la flexibilité de gestion, l'ajout de nouveaux éléments ou le déplacement d'éléments existants peut être réalisé rapidement et simplement sans devoir manipuler les connexions physiques dans le local technique. Les performances réseau se voient considérablement augmenté du fait que le trafic réseau d'un groupe d'utilisateurs est confiné au sein du vlan qui lui est associé, de la bande passante est ainsi libéré. - Un autre des bons points de ce réseau c'est la distinction en son soin des utilisateurs internet et les locaux. Lorsque un utilisateur veut naviguer, il se connecte sur un compte donnant accès uniquement qu'à l'internet, dans ce cas c'est le modem routeur qui effectue l'adressage IP, et si l'on veut accéder aux programmes applicatif propre à l'organisation, on se connecte sur un compte qui donne accès au serveur applicatif, c'est d ailleurs ce dernier qui est chargé d'attribuer les adresse IP de ses utilisateurs. Mais ce réseau n'est pas sans défaut, ceux pouvant être recensé sont : -Il a été remarqué que bien que les utilisateurs du point d'accès externe aux bâtiments central n'ont pas une visibilité sur les machines du réseau, il arrive fréquemment que le responsable réseau fasse changer le mot de passe d'accès au Wi-Fi de celui-ci parce que certains des employés partagent le mot de passe provoquant le mécontentement de certains parce que le débit du réseau est souvent trop sollicité... Une solution de filtrage par adresse MAC pourrait éventuellement régler ce problème, mais ce serai fastidieux pour l'ajout de nouveaux utilisateurs à chaque fois, une meilleur solution serait de mettre en place un portail captif. Ainsi chaque employé aura son code d'accès. Pour encore plus de sécurité, il serai préférable de masquer l'essid ( le nom du réseau Wi-Fi) visible depuis l'extérieur du bâtiment, notamment celui du point d'accès externe. Aussi la structure possède trois (3) lignes ADSL, une de 10Mega utilisé uniquement pour la vidéo-conférence et communications VOIP, une autre de 10Mega pour l'utilisation administrative et autres taches de la structure, et une dernière de 2Mega prévu comme secours en cas de panne sur la ligne des 10 méga destinée aux taches de la structure. Seulement le changement de ligne avec celle de secours se fait de façon manuelle. Il sera judicieux d'utiliser un système de load balancing afin de mettre à contribution la ligne pour que le changement et ou répartition des charges soit

18 automatique II.3 SOLUTION PROPOSEE L'organisation n'est pas utilisé dans la production (à un but lucratif), il serait difficile de définir qu elles seront les sites qui pourrait constituer ou non des sources d'information pour les utilisateurs du réseau. Ainsi une solution de quota par utilisateur ne serai pas la plus adapté. Avec le soucis pressent de détecté les causes probable de lenteur de connexion, la solution envisageable et la plus rapidement accessible serai dans ce cas la mise en place d'un outil permettant de d avoir une visibilité du trafic effectué sur le réseau. II.3.1 Mise en place d'un outil de supervision Les outils de supervision ne sont autre que les moyens utilisés afin de collecter et de traiter les informations provenant des sources que l on veut surveiller. Il existe différents types d outils de supervision ayan chacun leurs qualités et leurs défauts. C est pourquoi avant de se lancer dans l implémentation d un de ces outils, il est indispensable de se demander ce que l on souhaite superviser. En effet, le nombre d informations supervisables est «quasi» infini. Dans le cas de notre étude, l outil sera le moyen utilisé pour optimiser ou avoir une certaine visibilité sur l utilisation de la bande passante, en collectant et analysant les différents flux de données qui y circulent. II.3.2 Principe de fonctionnement II Définition Le réseau physique peut servir de source de données qui offre la plus large visibilité dans le comportement qui affecte l environnement opérationnel de l entreprise. Spécifiquement, les commutateurs, les routeurs, et les autres composants collectent et maintiennent des informations au sujet du trafic traversant le réseau. L information concerne les flux logiques entre les serveurs source et destination, aussi bien que les flux physiques, point à point entre les éléments principaux du réseau. Ainsi, la plupart des outils se reposent en premier lieu sur la collecte des informations que ces commutateurs, routeurs ont en leur possession. Cette collecte ce fait par l utilisation de méthode

19 courante pour l acquisition de données de la consommation du réseau tel que les protocoles SNMP, WMI, Packet Sniffing et Netflow. Pour ce faire, une sonde est insérée dans le réseau afin de capter ces informations. Il existe plusieurs architectures possibles d implémentation de la sonde mais les 3 cas les plus utilisés sont : La sonde reliée directement au routeur ou commutateur manageable. Grâce à la fonction de remote monitoring, on peut dire qu une copie des données qui traversent le commutateur seront envoyées vers la sonde. Si le commutateur auquel est relié le réseau que l on souhaite superviser n a pas de fonction de remote monitoring, il faudra dans ce cas utiliser un hub comme passerelle entre le routeur et le commutateur auquel sont rattachés les terminaux. Il est connu que le hub n est pas un commutateur intelligent, il recopie sur chaque port la totalité du flux. Alors si la sonde est connectée sur un de ces ports, il recevra le trafic destiné aux autres ports. La sonde fait office de proxy également, en d'autre terme c est la passerelle par laquelle les terminaux du réseau vont passer pour accéder à l extérieur. II Les protocoles utilisés Protocole SNMP Comme son nom l indique, SNMP pour «Simple Network Management Protocol», est un protocole qui permet aux administrateurs réseau de gérer les équipements du réseau et de diagnostiquer les problèmes de réseau. Son système de gestion de réseau est basé sur deux éléments principaux à savoir un superviseur et des agents. Le superviseur est la console qui permet à l administrateur réseau d exécuter des requêtes de management. Les agents sont des entités qui se trouvent au niveau de chaque interface connectant l équipement managé au réseau et permettant de récupérer des informations sur différents objets. Switchs, hubs, routeurs et serveurs sont des exemples d équipements contenant des objets manageables. Ces objets manageables peuvent être des informations matérielles, des paramètres de configuration, des statistiques de performance et autre objets qui sont directement liés au comportement en cours de l équipement en question. Ces objets sont classés dans une sorte de base de données appelée MIB (Management Information Base). SNMP permet le dialogue entre le superviseur et les agents afin de recueillir les objets souhaités dans le MIB. Ainsi une architecture de gestion du réseau proposée par le protocole SNMP est sur trois principaux éléments à savoir les équipements managés, les agents, les systèmes de management de réseau

20 (network management system notés NMS). Packet Sniffing Le reniflage de paquets (packets sniffing) ou analyseur de protocole, est plus une technique utilisée par les administrateurs de réseau pour capter le flux afin de diagnostiquer les problèmes liés au réseau. Les renifleurs de paquets peuvent être également utilisés par des personnes mal intentionnées à des fins peu nobles telles que l espionnage sur le trafic des utilisateurs du réseau et la collecte de mot de passe. Il existe différent types de renifleur de paquets. C est ainsi que certains sont utilisés par les administrateurs réseau comme de simples solutions matérielles dédié à usage unique, alors que d autres renifleurs de paquets sont des applications logicielles qui s exécutent sur des ordinateurs standards, en utilisant le matériel de réseau fourni sur l ordinateur hôte pour effectuer la capture de paquets et les taches d injection. Son principe de fonctionnement est le suivante : Le renifleur de paquets est chargé d intercepter et de journaliser le trafic qu il peut «voir» via l interface réseau, filaire ou sans fil, de l ordinateur hôte auquel il a accès. Sur un réseau câblé, ce qui peut être capturée dépend de la structure du réseau. Un renifleur de paquets pourrait être en mesure de voir le trafic sur un réseau entier ou seulement un certain segment de celui-ci, selon la façon dont les commutateurs de réseau sont configurés, placés etc. Sur le réseau sans fil, les renifleurs de paquets ne peuvent généralement capter qu un seul canal à la fois à moins que l ordinateur hôte dispose de plusieurs interfaces sans fil qui permettent la capture en multicanal. Une fois les données de paquets bruts capturés, le logiciel de reniflage de paquets doit analyser et présenter sous forme lisible par l homme afin que la personne qui utilise le logiciel puisse lui donner un sens. La personne pourra ainsi voir les détails de la «conversation» qui passe entre deux ou plusieurs nœuds du réseau. Les administrateurs de réseau pourront utilisés ces informations pour déterminer une défectuosité, tel que la non réponse à une requête du réseau. C est par ce principe que les pirates peuvent utiliser les renifleurs pour écouter les données non chiffrées dans les paquets afin de voir quelles informations sont échangées entre les deux parties. Ils peuvent également capturer des informations telles que les mots de passe et les jetons d authentification (si elles sont envoyées en clair). Ils peuvent également capturer des paquets pour une lecture ultérieure en replay.

21 Protocole NETFLOW Tout d abord nous savons que Flow veut dire flux (trafic). Les données netflow sont générées par les terminaux réseaux comme les routeurs et parfeu. Ces flux de données contiennent en générale des détails comme l adresse IP source et l adresse IP de destination, le numéro de port, le protocole utilisé, l application qui en fait la requête etc. Avec ce protocole c est le réseau qui fournit l information des usages et même plus. Initialement, Netflow est un mécanisme de commutation intégré aux routeurs Cisco WAN(fin des années 90). Ce sont les ingénieurs de Cisco qui ont su profiter de la mine d information que recelait leur routeur pour en faire un protocole d export. Basé sur l inspection des entêtes des couches 3 et 4, un cache provisionnait en plus des éléments d information comme la volumétrie en paquets et en octets avec une granularité à la minute. Très longtemps les administrateurs furent réticents à activer l export Netflow sur les commutateurs en raison de la charge induite dans le cache qui impactait directement la mémoire et le CPU. Mais de nos jours les équipements réseau possèdent leur propres ASIC pour traiter le flux et l envoyer sous format de ticket Netflow à destination d un collecteur. Dans sa dernière évolution la version Netflow v9, format flexible et extensible du protocole, qui devient le modèle du standard réalisé par L IETF appelé IPFIX. Netflow étant une propriété cisco, les autres fournisseurs ont également leur propre appellation de ce protocole. Ainsi du coté de Jupiter on dira «J-flow», et plusieurs autres fournisseurs comme HP et Fortinet utilise le terme «S-flow». Les détails d implémentation varie en fonction du fournisseur, mais la plus part des «Xflow» (pour dire que ce soit Jflow/Sflow/Netflox) fournissent les mêmes types de données. Protocole WMI Contrairement aux autres protocoles, WMI qui signifie Windows Management Instrumentation, n'est compatible qu'avec le système d'exploitation Windows. Il permet à tout administrateur de contrôler, gérer, d'installer, collecter des informations localement comme à distance. De manière générale, il étend les possibilités de base d'administration de Windows. WMI qui s appuie sur la norme Desktop Management Task Force (DMTF), peut être perçu comme un ensemble spécifique d extensions pour le modèle de pilote Windows Driver Model qui propose une interface de système d exploitation permettant aux composants instrumentés de fournir des informations et des notifications. Bien qu'il puisse faire office d'outil de monitoring il n'est pas recommandé pour cet usage, ce protocole pouvant se montrer assez gourmand quand il s agit de capturer des flux.

22 II.3.3 Les outils existants II L outil PRTG : PRTG Network Monitor est un logiciel de surveillance réseau facile à utiliser qui existe en 2 versions : l'une gratuite et l'autre payante. La version gratuite est limitée à 10 sondes. Ses fonctionnalités contiennent : la surveillance de la disponibilité, du trafic et de la consommation, le packet sniffing, l analyse détaillée, des rapports précis, et plus. PRTG Network Monitor est optimisé pour une installation, une configuration et une utilisation faciles. Il vous permet de configurer la surveillance de votre réseau en quelques minutes : - identification réseau automatique - modèles préconfigurés avec des sets de sondes recommandés pour différents périphériques - utilisation conviviale optimisée pour une surface hautement interactive et personnalisée - configuration via une structure arborescente avec une transmission optionnelle des réglages. L'interface conviviale permet aux utilisateurs de configurer rapidement les périphériques réseau et les sondes. Toutes les méthodes courantes pour l'acquisition de données de la consommation du réseau sont soutenues : SNMP, WMI, Packet Sniffing et NetFlow. PRTG Network Monitor fonctionne avec plus de capteurs. La surveillance LAN, WAN, WLAN et VPN des réseaux éloignés géographiquement à l aide de remote probes (agents) est possible. PRTG contient 30 sortes de sondes pour tous les services communs du réseau (par exemple PING, HTTP, SMTP, POP3, FTP, etc.) permettant aux utilisateurs de surveiller la vitesse et les pannes d un réseau. Dès qu une panne survient, le logiciel vous informe immédiatement en vous envoyant un , un SMS, un message pager ou par d autres canaux d information. II L outil NTOPNG : NTOPNG n est autre que la dernière évolution en date de l outil NTOP. C est un logiciel libre multiplate-forme de surveillance et de mesure du trafic IP. Il est complet et stable, et permet de connaître très précisément la caractérisation de la bande passante en temps réel sur un réseau telle que : quelle est la charge, quelles sont les stations qui consomme le plus la bande passante, les protocoles utilisés, qui échange avec qui, et tout ceci par le biais d une interface web. Pour capturer les paquets sur une ou plusieurs interfaces, il utilise la bibliothèque portable «libpcap». NTOPNG utilise les couches 2 et 3 pour présenter par machines, une synthèse de tous les protocoles utilisés.

23 Dans sa nouvelle version, il vient résoudre certains problèmes de stabilité et de persistance des données dont soufrai NTOP. En effet, à un intervalle régulier, ou lorsque le serveur redémarrai, les données étaient effacés. Ainsi NTOPNG utilise présentement une base de données SQLite pour stocker ses données. Une de ses nouvelles fonctionnalités est la possibilité d exporter ses données au format JSON pour l analyse par des outils externes. Comme inconvénient, seule la version Windows souffre d une limitation de capture de 2000 paquets maximum à moins que l on s enregistre ou que l on fasse un don. II L outil NetFlow Analyzer de ManageEngine NetFlow Analyzer est également un outil complet de collecte et d analyse du trafic, offrant également une visibilité en temps réel de la performance de la bande passante du réseau. Ainsi cet outil fournit un ensemble d information sur l utilisation de la bande à savoir qui l utilise et pour quoi. Parmi ces fonctionnalités, il permet de faire un monitoring de la bande passante du réseau, de l'allocation de la bande passante nécessaire aux applications importantes. En plus, il permet de faire des notifications en temps réel du réseau en fonction des alarmes établies et permet de détecter les machines et applications gourmandes en bande passante. De plus, il permet de faire une gestion de priorité des paquets du réseau en fonction des applications utilisées, et dispose d outils de monitoring capable d interagir avec des équipements cisco. Les principaux avantages que possèdent cet outil sont qu il est multiplateforme, ne nécessite pas de matériel physique dédié, possèdent des outils avancés d analyse et de gestion, et qu il supporte les technologies de plusieurs grands équipementiers. Le principale inconvénient est qu il est payant, avec une version de démonstration complète utilisable uniquement 30 jours. II L outil Wireshark Le l o gi ciel Wi reshark (an ci ennem ent Et h ereal) perm et la capture et l an alys e de trames sur Ethernet.Son utilité est indéniable pour contrôler le bon fonctionnement de réseau ou vérifier les trames transitant sur une interface d un commutateur ou analyser les trafics inutiles ou ceux impactant les performances du réseau. Voici un petit récapitulatif des capacités de Wireshark : - Décoder les trames (niveau 2 et 3)

24 - Calculer le débit moyen sur la durée de la capture (Mbps) - Tracer un graphe du trafic pour tout ou partie des flux capturés - Afficher les temps de réponses des trames TCP (basé sur les acquittements) - Indiquer les erreurs ou les alertes détectées (paquets perdus, retransmis, dupliqués ) - Suivre un dialogue TCP (notamment HTTP) - Donner les statistiques sur les tailles des trames réseaux Etc. P our cel a, il suffi t d e l i nstaller s u r un PC muni t d une inte r f ace r és eau 100 M bps ou plus et fonctionnant sous Windows ou Linux Limitation de la taille des paquets L analyse des trames se faisant généralement sur les premiers octets (les entêtes), il est utile de limiter la taille des paquets capturés à une taille maximum : pour cela, il suffit de cocher la case«limit each packet to» et de choisir un nombre entre 68 octets (entête TCP) et 132 (informations complémentaires pour des flux HTTP ou TNS par exemple).cela n a aucune influence sur les statistiques concernant les tailles de trames puisque cette information est inscrite dans l entête des trames Ethernet. Arrêt automatique sur seuil Il est possible de limiter la capture sur 3 critères : nombre de paquets, taille de la capture et délai dans le temps. Ces trois critères peuvent être combinés. Cet arrêt automatique permet de limiter le travail d analyse plus tard et de ne pas écraser un événement important. Captures circulaires C est le mode le plus intéressant, surtout si la sonde dispose d un espace disque suffisant. Eneffet, les problèmes réseaux sont souvents fugitifs et lorsque un incident survient, le tempsd activ er une capture ne permet pas de trouver l origine du problème. D un autre côté, une capture linéaire permet de remonter dans l historique des trames capturées mais la manipulation d un fichier unique et souvent de taille imposante et difficile. La capture circulaire résout ces problèmes

25 II.3.x Comparatif des outils Nous pouvons résumer sous forme de tableau les différents points forts et faiblesse de ces outils : Figure 4 : Tableau comparatif des outils II.3.4 Architecture Etant donné que notre supervision se basera sur un outil qui collecte et analyse le flux, l insertion d une sonde connectée au commutateur principale permettra d effectuer cette tâche.

26 Figure 5 : Intégration de la sonde

27 CHAPITRE III : CHOIX ET IMPLEMENTATION DE L OUTIL III.1 Critère d un bon outil Pour assurer une bonne gestion de la bande passante, l outil de supervision devra entre autres, lors de ses analyses du flux, reconnaitre la majorité des protocoles qui y sont utilisés, avoir une bonne représentation des données de façon claire, utiliser le minimum de ressource possible, et avoir une mise en œuvre et une utilisation des plus aisées, sans compter l absence de client à installer sur les terminaux que l on veut superviser. L outil dans ses fonctions, devrait également comprendre les considérations suivantes : Compatibilité universelle : il devrait supporter la majorité des méthodes d acquisition de données afin que l information puisse être recueillie de tous les éléments dans un environnement de réseau hétérogène pour l analyse. Affichage hiérarchique : en présentant les données via des rapports de plusieurs niveaux et en facilitant le repérage en allant au flux de trafic individuel selon les besoins. Gestion des données précises : permettra de décider combien de temps il faudra maintenir les données recueillies et la fréquence de collection à travers les différents périphériques de réseau. Les délais de rétention prolongés pourront soutenir l identification et la résolution des problèmes intermittents. Les intervalles de collection d une minute pour des données en temps réel aideront à repérer des anomalies ponctuelles. Profondeur illimitée : ceci dans le but de voir au-delà des hôtes «Top N», des conversations, des protocoles, ou d autres mesures. Bien que l examen du sommet d une liste classée puisse aider à l identification des problèmes évidents, il se peut que cela ne révèle les parties émergées de l iceberg. Une telle approche ne reflète pas toujours ce qui se produit vraiment sur le réseau, où d autres anomalies plus subtiles provoquées par des virus, des vers, et des intrus peuvent traîner sous la surface. III.2 Choix de l outil : Les types de statistiques présentées par les quatre outils sont à peu près les mêmes. Mais il en ressort deux du lot qui se démarque par leur plus large gamme de fonctionnalités, PTRG du côté propriétaire, et NTOPNG du côté libre.

28 La structure ayant des perspective d extension de leur réseau, ainsi que la mise en place d un outil de gestion de celui-ci, PTRG pourrai être un bon choix. Mais vu que la structure aimerait une solution immédiate avec un outil gratuit, le choix s est porté sur NTOPNG. NTOPNG à d autres avantages par rapport à PTRG. Il possède une interface web intuitif et beaucoup plus épuré allant directement à l information essentielle, ainsi qu une plus grande base de données de reconnaissance des protocoles. Un de ses atouts c est qu il est intégrable à des outils de supervision du réseau tel que nagios, cacti ou pfsen, sous forme de plugins, à fin de former un ensemble complet d outil supervision réseau. III.3 Fonctionnement de NTOPNG : NTOPNG dans sa version actuelle la 1.1, est utilisé comme analyseur de flux nous permettant ainsi de visualiser à travers son interface web le trafic du réseau en temps réel. Dans ses précédentes versions, il pouvait être utilisé directement pour collecter les données à travers divers sondes. Mais par soucis de clarté et de simplicité de configuration, ses développeurs ont attribué la tache de collecte à une autre entité. Ainsi ntopng ne peut surveiller qu'un seul réseau, celui auquel il est rattaché, si il utilise la méthode du «Packet Sniffing», ou analyser le flux à travers une autre entité qui est chargé de collecter les données «netflow» reçu par les sondes des différents réseaux. Pour son bon fonctionnement, ntopng utilise deux entités: Nprobe C est l entité chargé de collecter et de mettre à disposition de ntopng, les données de mesure envoyées par les routeurs et ou Switch. Pour ce faire, on le raccordera au cœur de l architecture réseau via un port miroir (port de monitoring) grâce auquel il recevra une réplication de l ensemble du trafic transitant via l élément actif sur lequel le port monitoring est configuré. Ndpi C est une base de données de protocoles open-source mise à disposition par les développeurs de ntop. C est à travers cette base de données que ntopng est en mesure de détecter les applications effectuant du trafic, quel que soit le port utilisé. Cela signifie qu il sera possible de détecter des protocoles connus sur des ports non standards (par exemple détecter http qui ne serai pas sur le port 80), et aussi le contraire (par exemple détecter le trafic Skype qui serai sur le port 80).

29 Figure 6 : relation entre nprobe ntopng et ndpi III.4 Implémentation de NTOPNG N ayant pas un accès physique au réseau concret pour des raisons de sécurité et par la suite pour des raisons de maintenance, nous nous somme basé sur de la simulation. Ainsi pour nos test, nous avons pratiqué sur un réseau restreint, composé uniquement de : - Un modem routeur wifi ; - Deux pc sous Windows ; - Un pc sous linux ; - Le serveur linux sur lequel sera installé l outil ;

30 Figure 7 : architecture test III.5 Installation et configuration Cette partie nous montre comment installer et configurer ntopng. [Voir annexe A.1 étapes d installation et de configuration de ntopng] III.6 Présentation de l interface web de ntopng Ici le but ne serait pas de présenter l'interface web dans son intégralité, mais les interfaces dont on a besoin pour surveiller en temps réel l'utilisation du réseau, et avoir les informations à coup d'œil des différents point cruciaux à savoir les terminaux présent sur le réseau, et l'utilisation qui en est faite. On peut utiliser ntopng sous deux aspects, soit pour de la maintenance, soit pour de la surveillance. Le but de la maintenance, c'est de déceler les problèmes qui surviennent sur le réseau, et la surveillance a pour but d'avoir un visuel sur l'utilisation du réseau.

31 Aspect maintenance Avec ntopng on peut obtenir les informations suivantes : -Lister les hôtes présents sur le réseau, -avoir les informations relatives à un hôte, -Identifier les applications ou les hôtes qui consomme le plus la bande passante Aspect surveillance Lorsque l on aborde ntopng sur un aspect surveillance, on peut obtenir les informations suivantes : -Lister les applications présentes sur le réseau -Lister les hôtes distants qui communiquent avec le réseau -Connaître l'historique d'utilisation global ou par hôte au sein du réseau Nous avons ainsi les pages ainsi les pages suivantes qui résumeront les fonctions de maintenance et de surveillance. III.6.1 Ecran d'accueil Après la phase d'installation et de configuration, l'interface web de ntopng est accessible en saisissant dans la barre d'adresse du navigateur, l'adresse du serveur sur lequel est installé ntopng ainsi que le port d'écoute de celui-ci, soit dans notre cas une installation en local ''http:// :3000 ''. Un login et mot de passe seront requis afin d accéder à l'écran d'accueil. L'écran d accueil nous montre à première vue sous forme graphique, le «top flow talkers», ceux qui consomme le plus la bande passante. L'onglet Hosts : représente sous forme de diagramme circulaire les pourcentages des hôtes qui émettent et reçoive le plus sur le réseau ; L'onglet Applications : représente sous forme de diagramme circulaire les pourcentages des protocoles d'applications qui interagissent le plus sur le réseau ; L'onglet Senders : représente en temps réel sous forme de diagramme circulaire les pourcentages des hôtes qui émettent le plus sur le réseau

32 Figure 8 : Ecran d accueil de notpng III.6.2 Les utilisateurs du réseau Pour y accéder, on clique sur le menu «Hosts» puis «Hosts List». Dans cet onglet sont listé tous les hôtes communiquant à travers le réseau, répartit selon l'adresse IP, le VLAN aux quel il appartient, sa location (indique si c'est un hôte local ou distant), le nom de la machine hôte, sa dernière connexion, ASN (Autonomous System Number), une vue des pannes ou échec sur l émission ou la réception, le débit, la taille du trafic échangé. En cliquant sur une colonne on effectue un tri croissant ou décroissant selon la nature de la colonne.

33 Figure 9 : Tous les hôtes du réseau Cet onglet possède un filtre qui permet de différencier les hôtes : Les hôtes locaux : En cliquant sur «filter hosts» puis sur «local only», on liste uniquement les utilisateurs locaux du réseau. Figure 10 : Tous les hôtes locaux

34 Les hôtes distants : En cliquant sur «filter hosts» puis sur «remote only», on liste uniquement les terminaux distants qui échangent avec le réseau. Figure 11 : Tous les hôtes distants III.6.3 Les informations concernant un hôte Il est possible en cliquant sur l'adresse IP d'un hôte d'obtenir toute les informations relative à son utilisation du réseau. Ainsi nous avons comme onglet : -Home : Cet onglet nous présente un résumé des informations concernant l hôte soit son adresse MAC, son adresse IP, le système d exploitation qu il utilise si c est un ordinateur, le nom de la machine avec indication si c est une machine local ou distante, sa première et sa dernière apparition sur le réseau, rapport entre le trafic total envoyé et reçu, la vitesse et le total du trafic envoyé et reçu, et pour finir son activé sur le réseau sous forme de map. Il est également possible d exporter ces données pour un traitement particulier.

35 Figure 12 : Informations sur un hôte -Traffic : Cet onglet nous présente le trafic total écoulé, sous forme de diagramme circulaire et tableau, par l'hôte en envoi comme en réception.

36 Figure 13 : Trafic total écoulé d un hôte -Packets : Représentation sous forme de diagramme circulaire le pourcentage des paquets émis et reçu. Figure 14 : Pourcentage des paquets émis et reçu

37 -Protocols : Représente sous forme de diagramme circulaire et tableau les protocoles utilisés par l hôte avec le total envoyé, reçu et global. Figure 15 : Les protocoles d application utilisée par un hôte. -Flows : Liste les échanges en temps réel entre l'hôte et les terminaux distant Figure 16 : Liste des flux actif de l hôte

38 -Historical : Cet onglet nous présente un historique de l utilisation du réseau faite par l hôte Figure 17 : Historique d utilisation du réseau pour un hôte III.6.4 Les informations concernant les flux échangé à travers le réseau Grace à l onglet «Flows», on a une liste de tous les flux échangé à travers le réseau réparti selon : -Info : l information -Application : le protocole d application de niveau 7 -L4 Proto : le protocole de niveau 4 utilisé -Vlan : Le vlan auquel appartient le client -Client : Le nom de l hôte avec le numéro de port de l application qui fait la requête -Server : Le nom ou adresse du serveur avec numéro de port de la réponse -Duration : La durée de l échange -Breakdown : les erreurs survenu lors de l échange -Throughput : le débit de l échange

39 -Total Bytes : Le volume de données échangé. On peut effectuer un filtrage de l affichage selon l application souhaité Figure 18 : Liste des flux actif du réseau III.6.5 L interface de capture Lorsque l on veut un aperçu global de l utilisation du réseau, ntopng possède un bouton interface qui permet de les avoir selon l interface de capture choisi. Ces informations sont réparti sous forme d onglet : Overview : Cet onglet nous renseigne sur le nom de l interface, le type de capture effectué, le volume de données transité à travers cette interface.

40 Figure 19 : Information sur l interface de capture Packets : Représentation sous forme de diagramme circulaire des statistiques sur les paquets échangés à travers le réseau Figure 20 : Statistique d échange des paquets du réseau

41 Protocols : Affiche des statistiques sous forme de diagramme circulaire et tableau, les protocoles dialoguant à travers l interface réseau. Figure 21 : Statistique d utilisation des protocoles du réseau Historical Activity : Présente des statistiques périodique sous forme graphique de l activité globale du réseau

42 Figure 22 : Statistiques des activités du réseau III.6.6 Exportation de données NTOPNG est en mesure d exporter des données sous formats JSON afin d être utilisé par d autres outils selon les besoins. Les données exportables sont les informations relatives à un hôte. L exportation se fait par indication de l adresse IP ou de l adresse MAC.

43 Figure 23 : Exportation de données de ntopng III.6.7 Les utilisateurs NTOPNG permet également de gérer ses utilisateurs en créent ou supprimant des comptes Figure 24 : Gestion des utilisateurs de ntopng

44 III.7 AMELIORATION DE L OUTIL L un des besoins majeurs d un administrateur réseau, c est de savoir ce qui se passe sur son réseau, même lorsqu il n est pas sur place. Et pour cela, ntopng souffre d un manque d aide à la prévention, un système d alarme. En effet, l administrateur réseau n étant pas tout le temps devant son écran, il lui faudrait un moyen d être averti ne serai ce qu un minimum si la bande passante internet est sollicité plus qu il n en faut par un utilisateur. C est dans ce cadre que nous avons eu l idée d intégré, à l aide de différent outils, un moyen d effectuer des taches d alertes. III.7.1 Intégration d un système d alarme La première tâche que nous avons voulu exécuter, c est de mettre en place un système permettant d envoyer une alerte au responsable informatique lorsque qu une personne dépassait un certain seuil de téléchargement. Ntopng est capable d exporter ses données sous format JSON (JavaScript Object Notation). C est un format de données textuelles, générique, permettant de représenter de l information structurée et ne comprend que deux (2) types d éléments structurels : Des ensembles de paires nom/valeur Des listes ordonnées de valeurs Ces mêmes éléments représentent trois (3) types de données : Des objets Des tableaux Des valeurs génériques de type tableau, objet, booléen, nombre, chaîne ou null C est ainsi que l idée nous est venu d exploiter ces données afin d y extraire les informations dont nous aurions besoin. Le principe de l alarme que nous avons élaboré, c est l affichage «pop-up» d un message sur l écran indiquant qu une personne a dépassé le seuil autorisé, ainsi que l envoi de ce même message par à l administrateur au cas où celui-ci ne serait pas sur place.

45 III.7.2 Intégration d un système de rapport Toujours dans la volonté d améliorer l outil et de permettre à l administrateur d avoir une vue globale sur le réseau, notre seconde tâche a été celle d intégrer un système d envoi périodique, toujours par , d un relevé sur l utilisation du réseau de chaque hôte. Ici aucune contrainte n était à relever. La nécessité de ce genre de rapport, c est que même en étant pas sur place, l administrateur peut avoir un aperçu de l utilisation du réseau. Ainsi il lui sera permit de prendre des mesures à distance en cas de besoin. III.7.3 Les outils utilisés Pour mettre en place ces systèmes il nous a fallu utiliser différents types d outils : Serveur LAMP LAMP (Linux Apache MySQL) est un acronyme désignant un ensemble de logiciels libres. Il est composé de quatre (4) éléments : - Linux assure l'attribution des ressources aux autres composants (Rôle d'un Système d'exploitation dit OS (operating system)) ; - Apache est le serveur web «frontal», il est «devant» tous les autres et répond directement aux requêtes du client web (navigateur) ; - MySQL est un système de gestion de bases de données (SGBD). Il permet de stocker et d organiser des données ; - PHP qui est un langage de script, permet la génération de pages web dynamiques et la communication avec le serveur MySQL. Ce serveur nous permettra d exécuter les différentes taches par des requêtes en PHP utilisant la base de donnée MySQL et les données JSON. MSMTP Il nous fallait un serveur de messagerie afin d effectuer nos test d envoi par . La solution la plus simple pour cela a été l utilisation d un client SMTP( Simple Mail Transfert Protocole). MSMTP est un client léger, configuré avec php, il nous sera possible d envoyer un mail à travers la fonction Mail() de php avec un compte mail comme gmail ou yahoo.

46 LIBNOTIFY La bibliothèque libnotify est utilisée pour envoyer des notifications de bureau. Ces notifications peuvent être utilisées pour informer l utilisateur sur un événement ou afficher une certaine forme d information sans gêner l utilisateur. Dans notre cas il sera utilisé pour afficher sur le bureau un message lorsqu un utilisateur dépasse un seuil. PHPmyAdmin C est un logiciel de gestion de bases de données MySQL open source, qui propose de gérer nos bases de données. Grace à lui, on pourra administrer notre base de données relative aux utilisateurs du réseau pour contrôler la fréquence d envoie des s CRON C est un utilitaire permettant de planifier des taches. Grace à lui on pourra planifier l exécution de nos scripts à des intervalles prédéfinis. III.7.4 Principes de fonctionnement III Alarme Périodiquement, avec une fréquence d exécution fixée à 10 minutes pour les alarmes, une requête est effectuée afin de lister les terminaux présents sur le réseau. Cette requête est faite à partir de «ping» sur les adresses IP du réseau. Si nous avons trois (3) réponses positives de la part du terminal à cette adresse, une vérification est alors faite sur son volume de téléchargement et d envoi. Après vérification, si le volume de téléchargement ou d envoi dépasse le seuil fixé, une autre vérification est alors faite sur les alarmes déjà émis pour cette adresse. Si le nombre d alarmes déjà envoyé est égale à zéro (0), alors une alerte par affichage «pop-up» et est émis à destination de l administrateur. Si le nombre d alarmes émis est supérieur à zéro (0), une vérification sur le volume actuel et le volume précédent est effectué. En cas de changement, le nombre d alarme émis est incrémenté de un (1). Si le nombre d alarme est supérieur au second seuil (seuil appliqué sur le nombre d alarmes), une alerte est à nouveau émise. Ces vérifications sont faites pour éviter d émettre à tout moment des alertes.

47 III Rapport Concernant le rapport, la périodicité d émission est fixée en fonction de la fréquence d exécution que l on veut effectuer. Dans notre cas, nous nous somme basé sur une fréquence d exécution journalière. Ainsi, à chaque fin de matinée, un rapport est effectué à l attention de l administrateur. Pour ce faire, une requête est effectuée pour interroger la base de données afin de savoir la consommation effectuée par chaque terminal qui a été présent sur le réseau. Ensuite le rapport est enregistrer sous forme de fichier dont le contenu est par la suite envoyé à l administrateur par . III.7.5 Interface d'administration Il serait fastidieux pour l'administrateur d'avoir à chaque fois à démarrer le système par des lignes de commandes. Aussi,pour réinitialiser les compteurs d'alarmes émises pour les différents utilisateurs, l'administrateur est obligé de le faire manuellement en utilisant phpmyadmin pour effacer ces données. C'est pour ces raisons que nous aient venu l'idée de faciliter ces taches en intégrant une interface web d'administration. III Page de connexion Avant d accéder à la page d'administration, il faudrait vérifier si c'est une personne autorisé. Cette page est dédié à ce but. Figure 25 : page de connexion pour administration

48 III Page d'administration Cette page nous permet d'effectuer deux (2) tâches basic : -Démarrer ntopng sans avoir à saisir la longue ligne de commande -Réinitialiser la liste des alertes Figure 26 : Page d'administration pour le démarrage de l'outil III.7.6 Installation et configuration des différents outils d'amélioration Cette partie nous montre comment installer et configurer les outils utilisés pour intégrer le système d'alerte et de rapport. [Voir annexe A.2 étapes d installation et de configuration des outils pour le système d'alerte et de rapport]

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Documentation : Réseau

Documentation : Réseau 2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration

Plus en détail

http://manageengine.adventnet.com/products/opmanager/download.html?free

http://manageengine.adventnet.com/products/opmanager/download.html?free Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

Travaux Pratiques n 1 Principes et Normes des réseaux.

Travaux Pratiques n 1 Principes et Normes des réseaux. Travaux Pratiques n 1 Principes et Normes des réseaux. Objectifs Connaitre le matériel de base (switch, hub et routeur) Savoir configurer une machine windows et linux en statique et dynamique. Connaitre

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

La surveillance centralisée dans les systèmes distribués

La surveillance centralisée dans les systèmes distribués La surveillance centralisée dans les systèmes distribués Livre blanc Auteur : Daniel Zobel, du service Documentation et Support de Paessler AG Date de publication : août 2010 Dernière révision : janvier

Plus en détail

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de

* Un flux TCP/UDP est une communication (plusieurs sessions TCP ou UDP) entre deux machines IP pendant un intervalle de Plateforme de Surveillance réseau et sécurité Solution SecurActive NSS SecurActive NSS est une plateforme de surveillance réseau et sécurité basée sur un moteur d analyse innovant. SecurActive NSS capture

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

Formation OpManager Standard, Pro & Expert

Formation OpManager Standard, Pro & Expert Standard, Pro & Expert Contact +33 (0)1 34 93 35 35 Sommaire Offres p.2 Les lieux - Votre profil p.2 et 3 Contenu de la formation p.4 - Présentation générale p.4 - Présentation p.4/5 fonctionnelle OpManager

Plus en détail

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2). Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.

CONFIGURATION DE BASE. 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex. Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb. Educ@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Page: 1 Sommaire 1 CONTENU DE VOTRE PACKAGE EDUC@BOX...

Plus en détail

Microsoft Windows NT Server

Microsoft Windows NT Server Microsoft Windows NT Server Sommaire : INSTALLATION DE WINDOWS NT SERVER... 2 WINNT.EXE OU WINNT32.EXE... 2 PARTITION... 2 FAT OU NTFS... 2 TYPE DE SERVEUR... 2 Contrôleur principal de Domaine (CPD)....

Plus en détail

ManageEngine Netflow Analyser

ManageEngine Netflow Analyser Supervision des flux Netflow Eléments à surveiller : flux provenant de la carte NAM, CISCO Routeur, Enterasys Il est souhaitable de paramétrer les équipements réseaux pour renvoyer les flux Netflow sur

Plus en détail

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles Manuel d utilisation de la plate-forme de gestion de parc UCOPIA La mobilité à la hauteur des exigences professionnelles 2 Manuel d utilisation de la plate-forme de gestion de parc UCOPIA 1 Table des matières

Plus en détail

Gestion du serveur WHS 2011

Gestion du serveur WHS 2011 Chapitre 15 Gestion du serveur WHS 2011 Les principales commandes Windows Home Server 2011 reprend l ergonomie de Windows 7 et intègre les principales commandes de Windows Server 2008 R2. Les commandes

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+

et dépannage de PC Configuration Sophie Lange Guide de formation avec exercices pratiques Préparation à la certification A+ Guide de formation avec exercices pratiques Configuration et dépannage de PC Préparation à la certification A+ Sophie Lange Troisième édition : couvre Windows 2000, Windows XP et Windows Vista Les Guides

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire :

Protocole TCP/IP. On classe généralement les protocoles en deux catégories selon le niveau de contrôle des données que l'on désire : Nom.. Prénom.. Protocole TCP/IP Qu'est-ce qu'un protocole? Un protocole est une méthode de codage standard qui permet la communication entre des processus s'exécutant éventuellement sur différentes machines,

Plus en détail

Description du datagramme IP :

Description du datagramme IP : Université KASDI MERBAH OUARGLA Faculté des Nouvelles Technologies de l information et de la Communication Département Informatique et Technologies de les Information 1 er Année Master académique informatique

Plus en détail

Principaux utilisateurs du Réseau

Principaux utilisateurs du Réseau Bienvenue à l innovant apptap, la première solution intégrée de l'industrie à combiner les capacités de collecte de données sur le réseau (Tap) avec le suivi du réseau et des applications. Cette nouvelle

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Guide d Utilisation Cable Modem DOCSIS

Guide d Utilisation Cable Modem DOCSIS Guide d Utilisation Cable Modem DOCSIS Sommaire 1. L interface du Cable Modem 3 1.1. Onglet Etat 4 Partie Logiciel 4 Partie Connexion 4 Partie Mot de Passe 6 Partie Diagnostics 6 Partie Evènement 7 Partie

Plus en détail

Supervision de réseaux avec ZNeTS. Ismael Zakari Touré Thierry Descombes

Supervision de réseaux avec ZNeTS. Ismael Zakari Touré Thierry Descombes Supervision de réseaux avec ZNeTS Ismael Zakari Touré Thierry Descombes ZNeTS : «The Network Traffic Supervisor» Objectifs : 1) Traçabilité de la matrice des flux réseaux. 2) Analyse fine (Moteur de recherche

Plus en détail

Réseaux et Télécommunication Interconnexion des Réseaux

Réseaux et Télécommunication Interconnexion des Réseaux Réseaux et Télécommunication Interconnexion des Réseaux 1 Concevoir un réseau Faire évoluer l existant Réfléchir à toutes les couches Utiliser les services des opérateurs (sous-traitance) Assemblage de

Plus en détail

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT Sommaire Présentation de la société Orsenna Qui sommes-nous? Références Services proposés Le marché de la supervision. Présentation

Plus en détail

TAGREROUT Seyf Allah TMRIM

TAGREROUT Seyf Allah TMRIM TAGREROUT Seyf Allah TMRIM Projet Isa server 2006 Installation et configuration d Isa d server 2006 : Installation d Isa Isa server 2006 Activation des Pings Ping NAT Redirection DNS Proxy (cache, visualisation

Plus en détail

Cloud public d Ikoula Documentation de prise en main 2.0

Cloud public d Ikoula Documentation de prise en main 2.0 Cloud public d Ikoula Documentation de prise en main 2.0 PREMIERS PAS AVEC LE CLOUD PUBLIC D IKOULA Déployez vos premières instances depuis l interface web ou grâce à l API. V2.0 Mai 2015 Siège Social

Plus en détail

Présentation Internet

Présentation Internet Présentation Internet 09/01/2003 1 Sommaire sières 1. Qu est-ce que l Internet?... 3 2. Accéder à l Internet... 3 2.1. La station... 3 2.2. La connection... 3 2.3. Identification de la station sur Internet...

Plus en détail

CRM PERFORMANCE CONTACT

CRM PERFORMANCE CONTACT CRM PERFORMANCE CONTACT PREMIUM 3ème génération Un concentré de haute technologie pour augmenter de 30 % vos rendez-vous Le Vinci, 2 place Alexandre Farnèse 84000 Avignon Tél : + 33 (0)4 90 13 15 88 Télécopie

Plus en détail

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS INFO PPE 4 Firewall Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS info à pour mission d'établir des mécanismes de sécurité afin de protéger le réseau de M2L. Ce projet s'appuiera sur le logiciel

Plus en détail

10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre

10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre 10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre Livre Blanc Auteur : Gerald Schoch, Rédacteur technique, Paessler AG Publication : septembre 2013 PAGE 1 SUR 9 Sommaire Introduction...

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE

TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE SIN STI2D - Système d'information et Numérique TD TP Cours Synthèse Devoir Evaluation Projet Document ressource TP : STATION BLANI 2000 SIMULATION DU RESEAU INFORMATIQUE 1 MISE EN SITUATION Le plan réseau

Plus en détail

Documentation télémaintenance

Documentation télémaintenance Documentation télémaintenance Table des matières Introduction... 2 Interface web du technicien... 2 Connexion à l interface... 2 Mon compte... 3 Configuration... 4 1. Jumpoint... 4 2. Jump clients... 4

Plus en détail

Mettre en place un accès sécurisé à travers Internet

Mettre en place un accès sécurisé à travers Internet Mettre en place un accès sécurisé à travers Internet Dans cette partie vous verrez comment configurer votre serveur en tant que serveur d accès distant. Dans un premier temps, les méthodes pour configurer

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

But de cette présentation

But de cette présentation Réseaux poste à poste ou égal à égal (peer to peer) sous Windows But de cette présentation Vous permettre de configurer un petit réseau domestique (ou de tpe), sans serveur dédié, sous Windows (c est prévu

Plus en détail

Assistance à distance sous Windows

Assistance à distance sous Windows Bureau à distance Assistance à distance sous Windows Le bureau à distance est la meilleure solution pour prendre le contrôle à distance de son PC à la maison depuis son PC au bureau, ou inversement. Mais

Plus en détail

Graphes de trafic et Statistiques utilisant MRTG

Graphes de trafic et Statistiques utilisant MRTG Graphes de trafic et Statistiques utilisant MRTG L affichage des statistiques graphiques pour l évaluation de la bande passante Internet utilisée est considéré comme une fonction optionnelle sur un routeur.

Plus en détail

Formation Solarwinds Standard, Pro & Expert

Formation Solarwinds Standard, Pro & Expert Standard, Pro & Expert Contact +33 (0)1 34 93 35 35 Sommaire INTRODUCTION Offre INTRA entreprises Offre INTER entreprises p.2 p.2 Les lieux - Votre profil p.3 Contenu de la formation - Présentation générale

Plus en détail

CONFIGURATION DE BASE

CONFIGURATION DE BASE Gît@Box Configuration de base 6, Rue de l'industrie BP130 SOULTZ 68503 GUEBWILLER Cedex Fax.: 03 89 62 13 31 Tel.: 08.92.56.68.69 support@telmatweb.com Tous droits de reproduction réservés 2014 Page: 1

Plus en détail

Installation et configuration de ZeroShell

Installation et configuration de ZeroShell Master 2 Réseaux et Systèmes informatiques Sécurité Réseaux Installation et configuration de ZeroShell Présenté par: Mor Niang Prof.: Ahmed Youssef PLAN 1. Présentation 2. Fonctionnalités 3. Architecture

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Introduction aux Systèmes Distribués. Introduction générale

Introduction aux Systèmes Distribués. Introduction générale Introduction aux Systèmes Distribués Licence Informatique 3 ème année Introduction générale Eric Cariou Université de Pau et des Pays de l'adour Département Informatique Eric.Cariou@univ-pau.fr 1 Plan

Plus en détail

UserLock Guide de Démarrage rapide. Version 8.5

UserLock Guide de Démarrage rapide. Version 8.5 UserLock Guide de Démarrage rapide Version 8.5 Introduction UserLock est une solution logicielle d'entreprise unique sécurisant les accès utilisateur sur le réseau afin de réduire le risque d'une brèche

Plus en détail

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30

Plan du Travail. 2014/2015 Cours TIC - 1ère année MI 30 Plan du Travail Chapitre 1: Internet et le Web : Définitions et historique Chapitre 2: Principes d Internet Chapitre 3 : Principaux services d Internet Chapitre 4 : Introduction au langage HTML 2014/2015

Plus en détail

Windows Internet Name Service (WINS)

Windows Internet Name Service (WINS) Windows Internet Name Service (WINS) WINDOWS INTERNET NAME SERVICE (WINS)...2 1.) Introduction au Service de nom Internet Windows (WINS)...2 1.1) Les Noms NetBIOS...2 1.2) Le processus de résolution WINS...2

Plus en détail

Surveiller les applications et les services grâce à la surveillance réseau

Surveiller les applications et les services grâce à la surveillance réseau Surveiller les applications et les services grâce à la surveillance réseau Livre Blanc Auteur : Daniel Zobel, Responsable du Développement Logiciel, Paessler AG Publication : Mars 2014 PAGE 1 SUR 9 Sommaire

Plus en détail

Manuel d installation UCOPIA Advance

Manuel d installation UCOPIA Advance Manuel d installation UCOPIA Advance La mobilité à la hauteur des exigences professionnelles Version 4.3 Table des matières 1. Introduction... 8 2. Installation... 9 3. Connexion à l outil d administration

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Produits et grille tarifaire. (septembre 2011)

Produits et grille tarifaire. (septembre 2011) Produits et grille tarifaire (septembre 2011) 2 IkuX Produits et grille tarifaire Serveur dédié / VPS Vous souhaitez un serveur dédié ou une VPS en location? Ne vous inquiétez pas, on s'occupe de tout.

Plus en détail

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant RÉSEAUX INFORMATIQUES RÉSEAUX INFORMATIQUES Page:1/13 Objectifs de l activité pratique : Réseau Ethernet : - câblage point à point, test d écho ; commandes «mii-tool» et «linkloop» Commutation Ethernet : - câblage d un commutateur

Plus en détail

Série DS-4200 Pro / DS-4000 / DS-2000

Série DS-4200 Pro / DS-4000 / DS-2000 Série NVR DIGISTOR NVR (enregistreur vidéo de réseau) autonome sans PC à architecture Linux intégrée Série DS-4200 Pro / DS-4000 / DS-2000 Système de surveillance réseau complet avec affichage local, surveillance

Plus en détail

Document de Validation du Portefeuille de Compétences

Document de Validation du Portefeuille de Compétences Document de Validation du Portefeuille de Compétences Projet : DATASEC1 Bouana Jonathan Du 14-09-2011 au 05-10-2011 Description : Utilisation de logiciels de mail GMAIL, Thunderbird, 1 serveur de FTP avec

Plus en détail

Travaux pratiques : configuration du protocole SNMP

Travaux pratiques : configuration du protocole SNMP Topologie Table d adressage Objectifs Périphérique Interface Adresse IP Masque de sous-réseau Passerelle par défaut R1 G0/1 192.168.1.1 255.255.255.0 N/A S0/0/0 192.168.2.1 255.255.255.252 N/A R2 S0/0/0

Plus en détail

UltraBackup NetStation 4. Guide de démarrage rapide

UltraBackup NetStation 4. Guide de démarrage rapide UltraBackup NetStation 4 Guide de démarrage rapide Table des matières 1 Fonctionnalités... 3 1.1 Ce qu UltraBackup NetStation permet de faire... 3 1.2 Ce qu UltraBackup NetStation ne permet pas de faire...

Plus en détail

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1

Conception d'une architecture commutée. Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Master 2 Professionnel STIC-Informatique 1 Conception d'une architecture commutée Définition Master 2 Professionnel STIC-Informatique 2 Motivations L'architecture

Plus en détail

Tutoriel RND2000. Version 1.0.1 du 13/04/2009 : Modification de la numérotation des pages du Tutoriel

Tutoriel RND2000. Version 1.0.1 du 13/04/2009 : Modification de la numérotation des pages du Tutoriel Page 1 Version 1.0 du 11/04/2009 : Première version du Tutoriel Version 1.0.1 du 13/04/2009 : Modification de la numérotation des pages du Tutoriel Ce tutoriel a été réalisé sous environnement Windows

Plus en détail

SOMMAIRE Thématique : Réseaux et télécommunications

SOMMAIRE Thématique : Réseaux et télécommunications SOMMAIRE Thématique : Réseaux et télécommunications Rubrique : Réseaux - Télécommunications... 2 1 SOMMAIRE Rubrique : Réseaux - Télécommunications Evolution et perspective des réseaux et télécommunications...

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Logiciel de gestion d'incidents GLPI

Logiciel de gestion d'incidents GLPI Logiciel de gestion d'incidents GLPI 1. Installation L'installation de GLPI consiste à décompresser un répertoire directement sur le serveur WAMP de votre poste. Avant cela, il est nécessaire de préparer

Plus en détail

Publication d'application

Publication d'application Publication d'application Vue d'ensemble JetClouding supporte 3 types de publication d'application: Microsoft Remote Desktop: L'utilisateur verra le Bureau à distance Windows dans la session. Le contrôle

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Outils

wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Outils wiki.ipfire.org The official documentation for IPFire - An Open Source Firewall Solution Aller au contenu Outils T a b l e d e s m a t i è r e s L'interface Web L'interface Web est une interface graphique

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

GLOSSAIRE DE LA TECHNOLOGIE MOBILE

GLOSSAIRE DE LA TECHNOLOGIE MOBILE GLOSSAIRE DE LA TECHNOLOGIE MOBILE PROFITEZ DU RÉSEAU. maintenant. Glossaire Glossaire de la technologie mobile 3G Accès distant Adaptateur Client sans fil ADSL AVVID Carte réseau Convergence GPRS Haut

Plus en détail

Maintenance et Dépannage

Maintenance et Dépannage Les journaux d événements Maintenance et Dépannage Windows XP Localiser la MMC Menu démarrer paramètres panneau de configuration A gauche, basculer en "affichage des catégories" Performance et maintenance

Plus en détail

Licence Pro ASUR ------------ Supervision ------------ Mai 2013

Licence Pro ASUR ------------ Supervision ------------ Mai 2013 GRETA VIVA 5 Valence 2013 Licence Pro ASUR ------------ Supervision ------------ Mai 2013 Auteur : Emmanuel Veyre eveyre.formateur@gmail.com Sommaire de la formation Les bases de la supervision d un système

Plus en détail

La Solution Crypto et les accès distants

La Solution Crypto et les accès distants La Solution Crypto et les accès distants Introduction L'objectif de ce document est de présenter les possibilités d'accès distants à La Solution Crypto. Cette étude s'appuie sur l'exemple d'un groupement

Plus en détail

Objet du document. Version document : 1.00

Objet du document. Version document : 1.00 Version document : 1.00 Objet du document Les dix points de cet article constituent les règles à connaitre pour intégrer une application au sein d AppliDis. Le site des Experts Systancia comporte également

Plus en détail

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N 2011 SOMMAIRE Introduction aux Routeurs de Services Unifiés Technologie D-Link Green USB Share Center Balance de charge et tolérance de panne Interface

Plus en détail

LA COMMUNICATION DE L INFORMATION EN RESEAUX

LA COMMUNICATION DE L INFORMATION EN RESEAUX LA COMMUNICATION DE L INFORMATION EN RESEAUX A LES RESEAUX Un réseau est un ensemble d objets connectés entre eux. Il permet de faire circuler un certain nombre d information entre ces objets selon des

Plus en détail

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées

PRODIGE V3. Manuel utilisateurs. Consultation des métadonnées PRODIGE V3 Manuel utilisateurs Consultation des métadonnées Pour plus d'information sur le dispositif : à remplir par chaque site éventuellement 2 PRODIGE V3 : Consultation des métadonnées SOMMAIRE 1.

Plus en détail

WIFI sécurisé en entreprise (sur un Active Directory 2008)

WIFI sécurisé en entreprise (sur un Active Directory 2008) Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases

Master d'informatique 1ère année. Réseaux et protocoles. Architecture : les bases Master d'informatique 1ère année Réseaux et protocoles Architecture : les bases Bureau S3-203 Mailto : alexis.lechervy@unicaen.fr D'après un cours de Jean Saquet Réseaux physiques LAN : Local Area Network

Plus en détail

Notice d installation des cartes 3360 et 3365

Notice d installation des cartes 3360 et 3365 Notice d installation des cartes 3360 et 3365 L architecture ci-dessous représente de manière simplifiée l utilisation des cartes IP 3360 et Wi-Fi 3365, associée à une centrale Harmonia La carte IP 3360

Plus en détail

DUCLOUX Gilles PPE ITESCIA. Activité 2-1 : Option SISR (Joseph Sammartano) KOS INF

DUCLOUX Gilles PPE ITESCIA. Activité 2-1 : Option SISR (Joseph Sammartano) KOS INF DUCLOUX Gilles PPE ITESCIA Activité 2-1 : Option SISR (Joseph Sammartano) KOS INF Table des matières Rôle, intérêt et solutions techniques concernant la mise en place d un réseau intermédiaire (DMZ)..

Plus en détail

Guide d installation

Guide d installation Guide d installation Introduction... 3 1. Appuyer sur Enter... 4 2. Choisir le type de serveur à installer... 5 3. Formatage et installation sur le disque... 6 4. Confirmation du formatage du disque...

Plus en détail

Informatique Générale. Partie 3 - TD Les réseaux. Travaux dirigés associés au CM 3. Informatique, G. KEMBELLEC

Informatique Générale. Partie 3 - TD Les réseaux. Travaux dirigés associés au CM 3. Informatique, G. KEMBELLEC Informatique Générale Partie 3 - TD Les réseaux Travaux dirigés associés au CM 3 1 Chef de projet en ingénierie documentaire Les réseaux et internet Travaux dirigés 2 Réseaux locaux, étendus, Internet

Plus en détail

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils.

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7 OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils. GLPI : GLPI est une solution d'assistance et de gestion

Plus en détail

Système Principal (hôte) 2008 Enterprise x64

Système Principal (hôte) 2008 Enterprise x64 Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée avec : Hyper-V 6.0 Manager Hyper-V Server (R1&R2) de Microsoft Hyper-V 6.0 Network Shutdown Module Système Principal

Plus en détail

Contrôle d accès Centralisé Multi-sites

Contrôle d accès Centralisé Multi-sites Informations techniques Contrôle d accès Centralisé Multi-sites Investissement et exploitation optimisés La solution de contrôle d accès centralisée de Netinary s adresse à toute structure souhaitant proposer

Plus en détail

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP.

Elle supporte entièrement la gestion de réseau sans fil sous Windows 98SE/ME/2000/XP. SAGEM Wi-Fi 11g USB ADAPTER Guide de mise en route rapide But de ce guide Ce guide décrit la méthode d'installation et de configuration de votre SAGEM Wi-Fi 11g USB ADAPTER pour réseau sans fil. Lisez-le

Plus en détail

UCOPIA ADVANCE SOLUTION

UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE SOLUTION UCOPIA ADVANCE Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante :

Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : Documentation utilisateur, manuel utilisateur MagicSafe Linux. Vous pouvez télécharger la dernière version de ce document à l adresse suivante : http://www.hegerys.com/documentation/magicsafe-windows-doc.pdf

Plus en détail

Dr.Web Les Fonctionnalités

Dr.Web Les Fonctionnalités Dr.Web Les Fonctionnalités Sommaire Poste de Travail... 2 Windows... 2 Antivirus pour Windows... 2 Security Space... 2 Linux... 3 Mac OS X... 3 Entreprise... 3 Entreprise Suite - Complète... 3 Entreprise

Plus en détail

UCOPIA EXPRESS SOLUTION

UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS SOLUTION UCOPIA EXPRESS Afin de lutter contre le terrorisme, des lois ont été votées ces dernières années, particulièrement en matière d accès Internet. Toute société accueillant du public

Plus en détail

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2)

LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) LANDPARK HELPDESK GUIDE DE PRISE EN MAIN (VERSION 3.9.2) Avril 2014 Installation de l application Pré-requis (page 2) Mise en place de la base de données Base de données SQL Express (page 2) Base de données

Plus en détail