Rapport de Stage de Master M2 INFORMATIQUE. Mise en place d'un outil de supervision et de contrôle distant. Patrick IRSAPOULLE

Dimension: px
Commencer à balayer dès la page:

Download "Rapport de Stage de Master M2 INFORMATIQUE. Mise en place d'un outil de supervision et de contrôle distant. Patrick IRSAPOULLE 28000541"

Transcription

1 Département de Mathématiques et Informatique Université de la Réunion Le Conseil Général de la Réunion Rapport de Stage de Master M2 INFORMATIQUE Mise en place d'un outil de supervision et de contrôle distant réalisé par Patrick IRSAPOULLE Entité Académique : Université de la Réunion Responsable Pédagogique : Fred Mesnard Nom de la Société : Le Conseil Général de la Réunion Tuteur de Stage : François Boyer Dates du stage : 6 Janvier au 7 Juillet 2014 Saint Denis, île de la Réunion, 20 juin 2014 Université de la Réunion 15, avenue René Cassin B.P Saint-Denis Messag CEDEX 9

2 2

3 Présentation du Stage de M2 Informatique Contexte Ce stage se déroule dans le contexte de la n du cycle d'études du Master Informatique au sein de l'université de la Réunion. Il s'insère directement à notre cursus pédagogique (à savoir le second semestre de notre cinquième année d'études supérieures). Chaque étudiant doit se mettre à la recherche d'une entreprise au plus tôt, rappelons que ce stage est à temps plein pour une durée de six mois. Un sujet pertinent doit être choisi par l'entreprise d'accueil, proposé à l'étudiant, puis validé par l'équipe pédagogique. Une convention est alors signée, liant l'étudiant, l'entreprise d'accueil et l'entité pédagogique. Objectifs Son objectif principal est de permettre de bénécier d'une véritable expérience de professionnalisation et ainsi de faciliter notre insertion vers le monde du travail. Découvrir l'univers professionnel, un secteur d'activité, participer à la vie de l'entreprise et surtout s'adapter à ses exigences font partie intégrantes de nos objectifs en tant que stagiaire. Concrétisant les savoirs acquis durant le parcours scolaire, il est nécessaire d'accomplir ce stage dans une secteur présentant des intérêts personnels, an de se spécialiser dans le domaine souhaité. 3

4 Résumé L'architecture représente la structure générale inhérente à un système informatique, et plus particulièrement l'organisation des diérents éléments, que ceux-ci soient de type matériel ou logiciel. Le principe de la supervision est de s'assurer du bon fonctionnement d'un système, sa mise en place permet d'eectuer des actions pro-actives et ainsi de détecter d'éventuels problèmes, avant que ceux-ci n'interviennent. Outre les éléments classiques à superviser, tels que les serveurs, switchs... Un nouveau type d'élément fait son apparition : L'imprimante (ou Multifonction) en Réseau. La politique actuelle visant à mutualiser ce type de périphérique, il devient plus qu'essentiel de garder un contrôle permanent sur celui-ci an d'éviter tout problème au sein des services concernés. Les postes de travail (environ 3500) sont les éléments les plus sensibles étant donné qu'ils sont dotés aux utilisateurs. Ils restent donc actuellement le type de matériel qui nécessite le plus d'interventions de la part des techniciens. C'est dans ce contexte que se situe l'objectif de ce stage qui est de coupler la puissance d'un outil de supervision à diérents outils d'administration, au travers d'une interface web simpliée, an de permettre aux techniciens d'eectuer un Diagnostic de premier niveau à distance, sur les imprimantes/multifonctions en réseau ainsi que les postes de travail avant toute intervention sur site. [Mots-clés : Microsoft, Linux, requêtes, programmation, SNMP, imprimante, poste de travail, réseau] Abstract The architecture represents the overall structure inherent in an IT system, especially the organization of the dierent elements that they are hardware or software based. The aim of monitoring is to ensure the correct functioning of a system, its implementation can perform proactive actions and thus to detect potential problems before these do occur. In addition to the conventional elements to monitor, such as servers, switches... A new type of element is introduced : Network Printer (or Multifunction). The current policy aimed at pooling this type of device, it's more than essential to keep a permanent check on it to avoid any problems in the services concerned. Desktop computers (3500) are the most sensitive since they are elements equipped to users. They are currently the type of hardware that requires more intervention by technicians. It's in this context that is located the goal of this internship, which is to combine the power of a monitoring tool with dierent administration tools, through a simple web interface, to allow technicians to make a remotely rst-level diagnosis of network printer/multifunction and desktop computers before proceeding. [Keywords : Microsoft, Linux, queries, programming, SNMP, printer, desktop computer, network] 4

5 Remerciements Merci à toutes les personnes qui ont su contribuer au bon déroulement de ce stage de Master de deuxième année. J'adresse mes remerciements à Laurent PRUNELLA, pour m'avoir permis d'eectuer ce stage au SSU. J'exprime ma reconnaissance à mon responsable pédagogique, Fred MESNARD, pour sa disponibilité et ses conseils qui m'ont guidé tout au long de mon cursus universitaire. Je remercie François BOYER, mon tuteur de stage, pour ses qualités en tant qu'encadrant à la DEMS. Merci à Vincent Beauval, administrateur systèmes et réseaux du SAR, qui de part son expérience dans le domaine de la supervision, a réussi à me pousser à toujours eectuer les bons choix, tout en respectant l'architecture en place. Merci également à Florent PAYET qui m'a permis de développer mes connaissances dans le domaine de la virtualisation. Je tiens à exprimer ma gratitude envers toutes les personnes qui m'ont suivi et soutenu tout le long de mon parcours, une pensée particulière à mon collègue et ami Kévin TAOCHY, sans qui ce travail d'équipe n'aurait pas pu aboutir. 5

6 Table des matières 1 Introduction Présentation de l'organisme d'accueil Le Conseil Général de la Réunion La Direction de l'e-administration et Modernisation des Services A Service Ressources et Méthodes B Service Architecture et Réseaux C Service APplications D Service Support Utilisateur Objectifs du stage Problématique Présentation du Rapport Analyse des besoins et spécications Introduction Les enjeux du projet Les informations pertinentes pour le technicien Étude de l'existant Architecture du SI A Le serveur DNS B Le serveur DHCP C Le contrôleur de domaine Active Directory Easy Vista Le parc Imprimantes A Panel Top Access Convention de nommage Gestion de projet Équipe Projet Planning Prévisionnel Cycle de vie du Projet Spécication des exigences Exemple d'un scénario et d'un cas d'utilisation État de l'art Introduction L'aspect Monitoring Que peut-on superviser? Méthodes de Supervision Les diérentes solutions A Les solutions propriétaires B Les solutions Open Source C Comparatif général des solutions Open Source La solution retenue : Centreon Enterprise Server

7 3.2.5 Le protocole de supervision Le protocole solution pour la supervision en réseau Présentation de Simple Network Management Protocol Les principaux éléments Le Manager Agent SNMP Des informations structurées Management Information Base Structure d'une MIB et Object IDentier Les paramètres d'interrogations Les paquets à installer Les diérentes versions de SNMP Les communautés Les requêtes SNMP Les formats de requêtes SnmpWalk SnmpGet Réalisation Les outils utilisés De la supervision des imprimantes Notion d'hôte/de groupe d'hôtes Dénition de commande Dénition de service Installation de plugins pour Nagios Architecture de CES Le combo Nagios et ndoutils Au diagnostic La remontée d'informations dans la base de données En passant par la découverte réseau Du serveur de développement au serveur de Production Les dicultés rencontrées Protection du réseau Respect des conventions de nommage Livrables A Architecture générale de l'outil B Machines virtuelles C Documentations Conclusion Bilan Apport personnel Perspectives futures A Webographie 54 A.1 Tableau de Bord B Annexes techniques 57 B.1 Création d'une machine virtuelle B.2 Installation de CES B.3 Suite de l'installation de CES via navigateur Web B.4 Les diérents éléments de Centreon

8 TABLE DES MATIÈRES B.5 Migration de la machine virtuelle B.6 V1 de l'interface Web de notre application

9 Chapitre 1 Introduction 1.1 Présentation de l'organisme d'accueil Ce premier chapitre est dédié à la présentation globale de l'organisme d'accueil. Des organigrammes illustreront les diérentes hiérarchies établies au sein des directions et services présents. Suite à la description du service auquel j'ai été aecté, seront introduits les objectifs de mon stage, la problématique xée et une présentation assez sommaire du rapport en lui-même Le Conseil Général de la Réunion Le Conseil Général est l'assemblée Délibérante d'un Département, composée d'un ensemble de conseillers généraux. Ses membres, les Conseillers Généraux, sont élus au Surage Universel Direct uninominal à deux tours et chaque Canton dispose de son propre conseiller. Leur mandat est de 6 ans, avec renouvellement par moitié tous les 3 ans. Le Conseil Général est une collectivité qui agit pour le développement du Département et pour le bien-être de ses habitants. Il exerce des missions qui touchent tous les aspects de la vie des habitants de son Département. C'est par exemple, la construction et la rénovation de collèges publics... Ce sont également les politiques menées en faveur de l'insertion des personnes sans emploi, l'aide sociale en faveur de l'enfance, de la famille, des personnes âgées et des personnes handicapées. Son siège social est situé à l'hôtel du Département (2 Rue de la Source à Saint-Denis), le Conseil Général de la Réunion est composé de 49 conseillers généraux. Le quotidien et l'organisation des travaux du Conseil Général sont gérés par la Commission Permanente, qui se réunit chaque semaine. Sont présents : La présidente du Conseil Général, les 14 vice-présidents et les 16 membres permanents. Ses principaux domaines de compétence : Social Insertion Santé Enfance Éducation Environnement et Énergie Culture Sport Laboratoires Aménagement 9

10 1.1. PRÉSENTATION DE L'ORGANISME D'ACCUEIL Coopération Agriculture Transports et Routes Figure 1.1 Organigramme du Conseil Général de la Réunion La Direction de l'e-administration et Modernisation des Services La DEMS (anciennement appelée "Direction Informatique") est la Direction dont la mission est d'assurer la maintenance évolutive, préventive et corrective du Système d'information et Télécommunications des services du Conseil Général, ainsi que de développer l'administration électronique et l'ouverture du Système d'information aux partenaires et usagers. En plus de sa Direction (composée du Directeur et de la cellule Animation/Formation), la DEMS regroupe 4 grands services : SRM SAR SAP SSU A Service Ressources et Méthodes Le Service Ressources et Méthodes a pour vocation de faciliter le travail des services opérationnels en mettant à leur disposition les moyens nécessaires à la conduite de leurs missions et en assurant la gestion des ressources transversales. 10

11 1.1. PRÉSENTATION DE L'ORGANISME D'ACCUEIL Figure 1.2 Organigramme DEMS fonctionnel et nominatif Les principales missions : assurer le suivi des marchés de la direction gestion comptable et nancière gestion logistique : moyens gestion du courrier de la direction accueil physique et téléphonique suivi et coordination des projets transversaux B Service Architecture et Réseaux Le service Architecture Réseaux a pour vocation de construire l'infrastructure du Système d'information. Ses missions : concevoir,maintenir et moderniser l'architecture du SI administrer et exploiter les équipements conduire les projets techniques fournir une assistance technique aux autres services veille technologique an d'anticiper les évolutions technologiques 11

12 1.2. OBJECTIFS DU STAGE C Service APplications Le Service Applications assure la mise en place de solutions ou d'outils informatiques modernes et d'assurer leur fonctionnement et leur évolution. Ce service se décompose en deux parties, une équipe " Mission Développement", et le service SAPMA. L'équipe Mission Développement (placée sous la responsabilité d'un chef de projet) participe à l'analyse fonctionnelle du besoin ainsi qu'à l'élaboration du modèle conceptuel des données. Elle participe à la mise en oeuvre : paramétrages, formation... L'équipe Service APplications Maintenance Applicative fait partie de l'unité SAP et est composée de 6 agents. Cette équipe a pour mission première d'assurer la maintenance, l'administration technique et l'évolution des applications métiers du Département de la Réunion. Cependant elle a également en charge de développer des applications lorsque la mise en place d'un progiciel ne s'avère pas nécessaire D Service Support Utilisateur Le Service Support Utilisateurs (auquel j'ai été aecté) est l'un des plus actifs parmi tous les Services. En eet de part sa cellule d'interventions, ses diérents membres sont constamment en action sur le terrain (les diérents sites du Conseil Général) et doivent maintenir un contact permanent avec les utilisateurs. Pour plus d'ecacité cette équipe d'intervention est répartie selon des secteurs : Est, Nord, Sud/Ouest plus une équipe placée constamment au niveau du Palais de la Source. Passer des marchés publics de matériels, évaluer les besoins, préparer des postes pour les utilisateurs, faire du dépannage sur site...toutes ces tâches rythment le quotidien du SSU. 1.2 Objectifs du stage Initialement 3 thèmes ont été proposés comme sujet de stage. 1. Un thème principal (celui qui sera développé dans ce rapport, à savoir : "La mise en place d'un outil de supervision des imprimantes et postes de travail". 2. Une période d'un mois a été déni pour le second thème "Interventions sur site", an de travailler avec l'équipe d'intervention de la zone Nord. Ceci an d'appréhender l'architecture, les contraintes du quotidien du monde professionnel et également de développer la relation client. Pendant cette période j'ai également préparé des postes clients (préparation multi-postes en réseau grâce à un serveur WDS 1 ). Pour nir j'ai été en charge d'une dizaine de stagiaires qui provenaient de diérents centres de formation, an de faciliter leurs insertions dans le SSU. 3. Le troisième thème : "Formation" avait pour but une visée nettement plus pédagogique que technique. En eet suite à la décision de la Présidente du Conseil Général de doter les travailleurs sociaux d'ordinateurs portables, ceux-ci n'ont malheureusement pas eu d'accompagnements sur les diérents éléments installés sur leurs postes. 1. Windows Deployment Services 12

13 1.3. PROBLÉMATIQUE Un système d'exploitation plus récent (Windows 7), des logiciels de bureautique mis à jour (Microsoft Oce Word/Excel 2007), ainsi que la modernisation des services(webmail plutôt qu'un client lourd...), tous ces éléments nécessitent un certain suivi avec les utilisateurs. Qualié par la suite comme étant une "Aide à la prise en mains de l'outil informatique" plutôt qu'une formation à proprement parlé, tout simplement car aucun document ociel n'atteste que je suis un formateur. Pas moins de 90 agents de la Collectivité ont été formés correctement grâce à Kévin TAO- CHY et moi-même. Outre l'aspect pédagogique ce mini-projet m'a permis de développer le côté logistique, à savoir : Mise en place de groupes Mise en place de sessions Coordination des moyens (techniques, humains...) Un mois entier a été nécessaire pour la réalisation de ce projet qui a été un réel succès, tellement que les demandes de participations aux sessions se poursuivent actuellement. 1.3 Problématique An de réaliser correctement ce projet conséquent, un binôme a été formé : mon collègue Kévin TAOCHY et moi-même. Kévin s'occupant de la partie développement de l'interface web ainsi que de la partie sécurité informatique. Quand à moi j'ai été en charge de la mise en place de l'outil de supervision, de l'étude d'un protocole de communication menant à la rédaction de scripts an de récupérer des informations sur les imprimantes (et multifonctions) en réseau ainsi que la recherche de diérentes commandes et outils existants an de réaliser un diagnostic de premier niveau sur les postes de travail. Notre étude préliminaire a donné naissance à la problématique suivante : Est-il possible d'intégrer un outil de supervision à la structure déjà en place? Quel est l'intérêt de le coupler à des outils d'administration au sein d'une interface web? Le fait de maximiser les interventions à distance peut-il inuer sur la réduction des coûts de déplacement liés aux interventions sur site? 1.4 Présentation du Rapport Dans une première partie, ce rapport présente le cahier des charges qui a été établi suite à la proposition de ce thème de stage. Ainsi seront détaillés l'étude des besoins, les solutions existantes, puis enn les solutions choisies tout en respectant l'architecture réseau déjà en place. La seconde étape concerne la présentation des diérents outils, à la fois ceux mis à notre disposition et également ceux mis en place par la suite, sans oublier les dicultés rencontrées. Enn nous terminerons avec la conclusion qui décrira l'apport personnel à ce stage ainsi que les perspectives futures pour ce projet. 13

14 Chapitre 2 Analyse des besoins et spécications 2.1 Introduction Une fois la problématique posée, l'étape suivante logique, était l'analyse des besoins. Cette étape qui peut s'avérer assez longue est une phase préparatoire qui va mener à la réussite du projet. En eet les statistiques ont montré que dans 70 % des cas un échec sur un projet était dû à une analyse des besoins bâclée ou quasi inexistante et non pas à un mauvais développement ou une mauvaise conception. 2.2 Les enjeux du projet Ce projet a été initié par le SSU, et plus particulièrement par notre tuteur qui a lancé l'idée : François BOYER pour les agents du SSU. Il faut comprendre que les membres du SSU et plus particulièrement les techniciens d'interventions sont constamment sur le terrain et se doivent de maintenir un bon relationnel avec les agents du Conseil Général, leur quotidien est très agité et ils ont un quota d'interventions à respecter par mois. Chaque intervention est listée et répertoriée via un outil appelé EasyVista (dont la description sera donnée dans l'étude de l'existant). On comprend tout de suite que chaque intervention doit être valorisée et la plus eciente possible (rendu vis-à-vis du temps passé à eectuer cette intervention). C'est dans cette optique qu'intervient la mise en place de notre outil de supervision et de contrôle distant. Dans le respect de ma problématique, ce projet doit inuer sur les paramètres suivants et donc les améliorer : Ecience de l'intervention L'ecience regroupe à la fois la vitesse d'intervention ainsi que la qualité de l'intervention. Si le technicien bénécie d'informations pertinentes (dès lors se pose le problème de la dénition d'une information pertinente) il n'aura sans doute pas à passer autant de temps sur une intervention. S'il sait à quel endroit il devra agir, il devient évident qu'il pourra alors préparer les outils nécessaires et procéder plus rapidement. Un outil de diagnostic répond à ce besoin, en fournissant à la demande les informations jugées nécessaires sur un bien matériel. L'intervention à distance Une intervention sur site mobilise des moyens, de type humain (le technicien doit se rendre sur place), de type matériel (il prend un des véhicules de service du SSU), un des objectifs du SSU cette année est de maximiser les interventions à distance. Un outil de contrôle résout en partie ce problème, lorsque l'on peut intervenir à distance selon la nature du problème évidemment. 14

15 2.3. LES INFORMATIONS PERTINENTES POUR LE TECHNICIEN 2.3 Les informations pertinentes pour le technicien Grâce à l'outil EasyVista évoqué précédemment, les techniciens se voient attribuer des interventions à traiter dans les plus brefs délais. Il faut bien évidemment établir un ordre de priorité dans ces interventions. Les problèmes les plus fréquents sont ceux liés aux postes de travail (le type de matériel le plus nombreux), ils peuvent être d'ordre matériel (écran qui ne s'allume plus par exemple), logiciel (impossibilité de faire une mise à jour) etc... Lorsque le problème est d'ordre logiciel il est plus qu'essentiel de procéder à une intervention à distance, soit par téléphone avec l'agent concerné, soit en prenant le contrôle de son poste et ainsi de corriger la défaillance constatée. En cas de problème concernant un progiciel 1, l'intervention sera rapatriée à SAPMA. Dans la section précédente, j'ai évoqué la notion d'information pertinente pour augmenter l'ecience d'une intervention, voyons à présent comment dénir ces informations. 1. Les postes de travail Le ping Le ping permet de déterminer la première information logique, à savoir si le poste est présent ou non sur le réseau (suivant si le ping est positif ou non) Stratégie de groupe Windows Grâce à Active Directory, des stratégies peuvent s'appliquer aux postes clients, celles-ci peuvent aller des restrictions systèmes (impossibilité d'installer des programmes), aux permissions serveurs (accès à tel ou tel serveur de stockage en fonction de l'appartenance à un service). Ceci permet de garder un contrôle sur l'utilisateur et son environnement. DNS Permet la correspondance entre une adresse ip et un nom plus simple à retenir et à dénir. Exemple de base si un utilisateur ne peut se connecter à un serveur de stockage, il est possible que ses paramètres de DNS soient erronés. Paramètres de proxy Le proxy installé à la DEMS est "ProxySquid", pour rappel un proxy permet de faire la liaison entre le réseau interne (intranet) et internet, sans conguration au préalable de ces informations, il est alors impossible à l'utilisateur de se connecter à internet, et d'utiliser des services tel que le web par exemple. 2. Les imprimantes/multifonctions en réseaux Le Ping Comme pour les postes de travail, ceci nous permettra de vérier si le matériel est présent ou non sur le réseau Le niveau d'encre Sans doute la problème le plus récurent étant donné que les niveaux d'encre ne sont pas vériés, un état d'alerte (par exemple 15 % d'encre restant) pourra être installé, pour prévenir ce problème Absence de papier dans le/les bac(s) concerné(s) Le technicien pourra déterminer si l'imprimante/multifonction dispose d'un ou plusieurs bacs et si l'en d'entre eux voire plusieurs sont vides Modèle, nom et serial number Cela peut sembler anodin mais certains modèles disposent de caractéristiques bien spéciques, qu'il faudra peut-être prendre soin de vérier (dans des ches techniques) au préalable avant d'intervenir Localisation physique Pour m'être déjà rendu à plusieurs reprises dans certains locaux du Conseil Général, il n'est pas chose facile de s'y retrouver, une localisation physique du matériel avec indication sur le service concerné sera la bienvenue Statut Le matériel est-il sous tension, est-il occupé au moment où on l'interroge (en cours d'impression par exemple) Contraction de Produit et Logiciel qui fait référence à des applications métiers par exemple 15

16 2.4. ÉTUDE DE L'EXISTANT 2.4 Étude de l'existant Cette section traite de l'architecture réseau en place actuellement au Conseil Général, ainsi que des serveurs et/ou des diérents outils desquels nous dépendrons (donc pas de la totalité des serveurs et outils présents) lors de la réalisation de notre projet. Ces éléments sont à prendre en considérations, c'est à nous de nous adapter et de respecter ce qui est déjà en place, en aucun cas nous ne pourrons nous permettre d'imposer un choix qui touche aux politiques déjà établies, que celles-ci soient de sécurité ou autre Architecture du SI L'architecture du Conseil Général est de type réseau maillé hébergé par l'opérateur historique. Il Dispose de plus de 150 sites interconnectés avec des débits variés. Le c ur du SI 2 est un DataCenter sous VMWare. Les principaux OS sont Microsoft Windows Server, Debian et Ubuntu pour les Serveurs. Les postes de travail ont Microsoft Windows XP à 7. Figure 2.1 C ur de réseau du Conseil Général Le c ur de réseau du Conseil Général est composé de la manière suivante : Sécurité Deux rewalls protègent en permanence le système d'information. Un rewall dit "rewall interne" protège les serveurs internes, le second, appelé "rewall internet" sert de rempart contre les attaques provenant de l'extérieur. Connexion Deux connexions 10 Mbits en bre sont utilisées pour avoir accès aux applications métiers et/ou aux sites hébergés par le Conseil Général. Une connexion de 50 Mbits est dédié uniquement aux connections avec Internet. DMZ 3 Pour rappel une DMZ ou zone démilitarisée est un sous réseau distinct du réseau local, lié à celui-ci et à internet par le biais du rewall, en cas d'attaques externes le pirate n'aura 2. Système d'information 16

17 2.4. ÉTUDE DE L'EXISTANT accès qu'aux machines placées en DMZ et non au réseau local. Dans la DMZ on retrouve donc les serveurs et les applications pouvant être accédés depuis l'extérieur, comme le serveur ftp 4 ou l'application de messagerie. Figure 2.2 C ur de LAN Connexion Les diérents sites du Conseil Général sont reliés à la direction informatique par des liaisons BVPN 5 allants de 2 Mbits à 10 Gbits. Les médias utilisés peuvent être de la SDSL 6 ou de la bre optique. Site Chaque site possède son propre sous-réseau et communique avec les autres sous-réseaux grâce au switch c ur de réseau. Le réseau du Conseil Général est composé donc de VLAN 7 qui correspondent chacun à un site ou une solution technologique (exemple : wi placé sur le VLAN ***). Enn sur chaque site un serveur de stockage est placé an que les agents puissent régulièrement eectuer des sauvegardes de leurs documents de travail. Voici une liste non exhaustive des serveurs qui me paraissent les plus importants (d'autres tels que les serveurs d'applications etc... n'ont pas été évoqué volontairement) : A Le serveur DNS Un serveur DNS 8 ou serveur de système de nom de domaine est comparable à un annuaire. En eet lorsque l'on souhaite joindre une machine distante (poste de travail ou serveur) qui se trouve sur le réseau, notre ordinateur va requêter le serveur DNS pour récupérer l'adresse IP 9 de 4. File Transfer Protocol 5. Broadband Virtual Private Network 6. Symmetric Digital Subscriber Line 7. Virtual Local Area Network 8. Domain Name System 9. Internet Protocol 17

18 2.4. ÉTUDE DE L'EXISTANT la machine à joindre. Tout simplement le serveur DNS permet de faire la relation entre le nom de la machine et son adresse IP. Ce service a été conguré sous Windows Server 2003 R B Le serveur DHCP Un serveur DHCP 10 a pour rôle de distribuer des adresses IP à des clients sur le réseau pour une durée déterminée (un bail DHCP). Cela permet de délivrer automatique des adresses en fonction de l'endroit où l'on se connecte. Également ce serveur a été conguré comme l'un des rôles sous Windows Server 2003 R2. Par convention, seuls les postes de travail bénécient d'un bail DHCP, et donc d'une durée eective de l'adresse IP aectée à chaque poste, une fois ce bail dépassé, la machine se verra attribuer une nouvelle adresse IP. A contrario les autres éléments placés en réseau doivent absolument avoir une adresse IP xe, notamment les serveurs ainsi que les imprimantes/multifonctions en réseau. En eet pour des raisons évidents, ces machines sont sollicitées et requêtées régulièrement, il faut donc une adresse xée. Des plages d'adresses IP sont donc réservées : Les serveurs sont adressés en * Les imprimantes et multifonctions en réseaux sont adressés en 10.*.2.* C Le contrôleur de domaine Active Directory Active Directory est le service d'annuaire de Microsoft. Il faut prendre le terme d'annuaire au sens large, Les services de domaine Active Directory stockent les données d'annuaire et gèrent les communications entre les utilisateurs et les domaines, y compris le processus d'ouverture de session utilisateur, l'authentication et les recherches dans l'annuaire. Le but étant d'orir des services centralisés. Donc un utilisateur enregistré peut se connecter sur n'importe quel poste du Conseil Général avec ses propres logins, tant que ce poste est placé correctement sur le domaine. Autre particularité les utilisateurs font partie de groupes que l'on appelle des OU 11, qui permettent ainsi d'identier les droits de chacun, et donc les stratégies qui sont appliquées. Un contrôleur de domaine Active Directory est un serveur qui exécute les services de domaine Active Directory. LDAP 12 est le protocole qui permet d'interroger cet annuaire AD Easy Vista EasyVista permet de recenser le matériel actif (gestion de l'inventaire) et de l'associer grâce à un lien symbolique à des agents et aux services concernés. Le logiciel intègre également la gestion des logiciels installés sur les équipements informatiques, et surtout les licences associées. Autre fonctionnalité intéressante et largement exploitée au sein de la DEMS : La gestion des problèmes, en eet au sein de l'interface se trouve une partie spécialisée dans la création de ches de signalements d'incidents (chaque che est associée à un ticket unique), qui seront visibles par les techniciens et seront répertoriées comme étant des interventions. 10. Dynamic Host Conguration Protocol 11. Organizational Unit 12. Lightweight Directory Access Protocol 18

19 2.4. ÉTUDE DE L'EXISTANT Figure 2.3 Exemple de che de signalement d'incident Le parc Imprimantes Le parc imprimantes du Conseil Général, se compose d'imprimantes classiques (qui ne disposent pas d'interface réseau, mais elles sont très rares), d'imprimantes monochromes en réseau, d'imprimantes couleurs en réseau et également de multifonctions en réseau. Suite au dernier recensement du matériel en réseau il s'avère que 448 imprimantes/multifonctions sont placées en réseau. Elles sont réparties de la sorte : Figure 2.4 Hétérogénéité du parc d'imprimantes Ce qui attire tout de suite l' il est donc la forte hétérogénéité de ce parc, ceci s'explique tout simplement car des marchés publics sont établis assez régulièrement lorsqu'une nouvelle demande est en cours d'exécution, donc il est impossible de privilégier telle ou telle marque de matériel. Cependant je constate l'énorme pourcentage occupé par la marque HP (une trentaine de modèles diérents tous confondus) qui représente 273 exemplaires, suivi de près par Kyocera (cinq modèles ) avec ses 104 exemplaires, puis de Toshiba (trois modèles) composé de 59 exemplaires. 19

20 2.5. GESTION DE PROJET Les autres marques ne sont pas vraiment signicatives en terme d'eectifs, à savoir : Lexmark, Canon et Sharp. Bon nombre des simples imprimantes sont destinées à disparaitre dans un futur proche, remplacées par des multifonctions au sein des services ( par exemple un service où se trouvent une imprimante couleurs, une imprimante monochrome et un scanner, se verra attribuer une multifonction remplaçant tout ce lot de matériels) A Panel Top Access Le Panel Top Access est une application Web, permettant d'administrer, de paramétrer ou de surveiller à distance l'état de la machine. Ce Panel est disponible sur l'ensemble des imprimantes et multifonctions en réseau Convention de nommage En informatique une convention de nommage, est une ou plusieurs règles à respecter, en général une suite de caractères qui formalise (dans notre cas d'utilisation) un bien matériel. En eet chaque bien matériel au Conseil Général possède un identiant unique que l'on appelle un "code matériel" présent sous la forme d'une étiquette avec un code barre, collée sur chacun d'entre eux. Lors de la préparation des postes, une étape essentielle est donc le renommage du matériel pour l'identication sur le réseau (****** représente le code matériel disponible sur l'étiquette qui est collée) : PC****** pour les postes de travail PT****** pour les ordinateurs portables PR****** pour les imprimantes En respectant ce nommage, l'inventaire du parc sera facilité et une fois l'ensemble ramené dans l'outil EasyVista, cela permettra de mieux identier chaque matériel. Des sessions de recensement sont organisées régulièrement an de maintenir le parc à jour. Kévin et moi-même avons participé à ses recensements dans le cadre de notre intégration au SSU. Si concernant les postes de travail et les portables, le renommage est respecté (vis à vis de la procédure à suivre pour la préparation des postes), pour les imprimantes c'est une toute autre paire de manches, en eet seulement 70 imprimantes/multifonctions en réseau sont nommées correctement à l'aide du Top Access sur près de 450 matériels. Des mesures seront à prendre très prochainement an de maintenir l'uniformité du parc des imprimantes. 2.5 Gestion de projet Figure 2.5 Gestion de Projet 20

21 2.5. GESTION DE PROJET Il est nécessaire de mener une conduite de projet, et donc d'instaurer une certaine trame à suivre pour le bon déroulement de ce projet. Il faut prendre en compte le contexte (environnement), les fournisseurs (service interne, prestataire...) et l'impact qu'aura notre outil sur les utilisateurs (référence au besoin) Équipe Projet Figure 2.6 Graphe systémique de Patrick IRSAPOULLE La réussite d'un projet passe par une organisation rigoureuse et ecace de l'équipe projet. Deux notions sont à identier à présent : la MOA 13 et la MOE 14.Les techniciens du SSU représentent la MOA, car ils sont à l'origine de l'expression du besoin. Durant ce stage, Kévin TAOCHY et moi-même avons joué le rôle de chef de projet, nous avons donc formé la MOE, c'est-à-dire le personnel chargé de prendre connaissance du besoin exprimé et d'y répondre en y apportant des solutions. Bien entendu, nous avons dû quotidiennement faire appel à nos collègues de la DEMS, qui nous ont apporté leur aide, ou cas inverse, nous-même aider ces personnes. Ce graphe représente les relations professionnelles entre les diérents acteurs, ces relations sont exprimées par des èches dont la taille est proportionnelle à l'intensité des interactions entre ces acteurs. 13. Maîtrise d'ouvrage 14. Maîtrise d'oeuvre 21

22 2.5. GESTION DE PROJET Planning Prévisionnel Figure 2.7 Planning prévisionnel Cycle de vie du Projet Du planning prévisionnel précédent découle le cycle de vie du projet, il a semblé évident que celui-ci serait un modèle en cascade. Plus simplement à chaque phase d'avancement du projet une étape de vérication était nécessaire. Chaque n de mois une réunion mensuelle est organisée au SSU, an d'évaluer les tâches du prochain mois, ce qui a été réalisé pendant le mois etc... Figure 2.8 Modèle en Cascade Ces mensuelles nous ont permis de résumer notre avancement dans le projet à chacune de ses phases, une fois que la phase actuelle était validée par notre chef de service, notre tuteur ainsi que les techniciens, nous avons pu progresser petit à petit. Évidemment ce modèle sous-entend de terminer à une date précise et de produire les livrables que si ils sont correctement dénis au préalable. Figure 2.9 Validation mensuelle de la progression du projet 22

23 2.5. GESTION DE PROJET Spécication des exigences J'ai dû me consacrer principalement à ces imprimantes et multifonctions pendant que mon collègue, Kévin, s'occupait des postes de travail. Avant toute étude des technologies à utiliser (le chapitre suivant) nous avons dû remettre en considération le sujet de stage. En eet si le terme supervision s'accorde parfaitement avec les imprimantes en réseau, ce n'est pas le cas pour les postes de travail. Il faut avouer en eet que superviser près de 3500 postes de travail ne serait pas très judicieux. En revanche après m'être concerté avec mon collègue Kévin TAOCHY et notre tuteur François BOYER, il a été convenu que le terme approprié pour les postes de travail serait uniquement "diagnostic", vu la nature des outils à utiliser. Les états des postes seront achés et les techniciens pourront se connecter à distance sur ceux-ci grâce à l'interface web uniée Exemple d'un scénario et d'un cas d'utilisation Durant ma période de stage, j'ai pu moi-même assister à un des cas évoqués par notre tuteur lors de la présentation des thèmes de stage. En eet les agents du CG ne possèdent que peu voire pas de connaissances concernant la gestion d'un bien matériel telle qu'une imprimante en réseau, et de toute façon ce n'est pas leur domaine de compétence. Un scénario classique : Un agent du Conseil Général lance une impression d'un document, rien ne se passe. Cet agent poste alors une demande d'intervention, en remplissant un formulaire qui se trouve sur l'intranet. Un des techniciens présents ce jour-là indique sur EasyVista qu'il va se charger de cette intervention. Il prend donc une des voitures du SSU (le nombre de véhicules étant assez limité) se rend sur le site concerné an de dépanner cet agent, et une fois sur place, se rend compte qu'une cartouche couleur était totalement vide et donc empêcher le lancement de l'impression. Reprenons dans l'ordre, pour cette intervention superue : Temps de travail perdu pour une pseudo-intervention Un technicien mobilisé alors que d'autres interventions n'ont pas pu être résolues Un véhicule a été mobilisé, ce qui obligera peut-être un autre technicien à attendre le retour de celui-ci Du carburant a été consommé lors de ce trajet, et représente donc une dépense non indispensable Si une application telle que celle que nous allons mettre en place était déjà disponible, le niveau d'alerte d'encre aurait pu être remonté et un technicien aurait pu prévenir le service concerné an de changer la cartouche dont il est question. Cette situation semble exagérée à première vue, mais selon les techniciens ces cas arrivent tellement souvent, que nous ne pouvons les négliger. Il faut prendre un peu de recul an d'observer la situation actuelle, en anticipant ce genre de problèmes et donc d'établir un diagnostic de premier niveau (matériel et/ou logiciel), nous pourrons sur le court terme, augmenter les interventions à distance, et surtout les rendre plus ecientes. Sur le long terme, le problème des restrictions budgétaires qui est évoqué actuellement, ne sera certes pas résolu en évitant ces trajets et donc ces dépenses non essentielles, mais il n'y a pas de petites économies. Ainsi cumulés ces fonds pourront servir à d'autres missions plus nécessiteuses. 23

24 Chapitre 3 État de l'art 3.1 Introduction Une fois l'environnement de travail étudié, il fallait trouver des solution pour répondre à notre problématique. Intervient alors l'étape de l'état de l'art, c'est-à-dire l'état des techniques existantes dans le domaine étudié, sans que nous ayons besoin de faire preuve d'une activité inventive. "Il ne faut pas réinventer la roue." Les sources peuvent être diverses : journaux, revues et publications scientiques, articles, rapports de recherches... Cette démarche m'a permis de dénir les technologies à utiliser et à appliquer. 3.2 L'aspect Monitoring Le terme Monitoring couramment utilisé, provient de l'anglais, il signie supervision. Cependant une précision est à apporter, en eet ceci est un abus de langage, car en vérité le Monitoring est composé de deux disciplines : la métrologie et la supervision. La métrologie permet de créer des historiques de données, d'y appliquer un traitement (des ltres par exemple) an d'extraire les données qui nous intéressent et de les présenter sous forme de graphiques. Cet historique des données permet si besoin d'apporter des correctifs au niveau des paramétrages des services, le juste pourcentage des ressources à utiliser... Cet aspect du Monitoring est tout aussi important car il va permettre d'améliorer le service, et donc ainsi le rendu de l'utilisateur. Concentrons-nous à présent sur la véritable notion qui est dénie dans ce rapport à savoir la supervision. Une dénition récurrente sur le Web indique que : "la supervision est une technique de suivi de pilotage informatique de procédés de fabrication automatisés. La supervision concerne l'acquisition de données (mesures, alarmes, retour d'état de fonctionnement) et des paramètres de commande des processus généralement conés à des automates programmables." En résumé la supervision est la surveillance du bon fonctionnement d'un système ou d'une activité. En eet quel que soit le secteur d'activité, l'informatique est devenue l'épine dorsale de l'entreprise. Plus particulièrement le système d'information qui est au centre de l'activité de diérentes entités métiers, doit fonctionner correctement et en permanence an de garantir l'ef- cacité de l'entreprise. Les problèmes liés à l'informatique doivent donc être réduits le plus que possible, car l'indisponibilité d'un ou plusieurs éléments, quel que soit son niveau signicatif (réseau, serveurs d'applications, serveurs de données, terminal utilisateur...) inuera sur la qualité de service et donc le bon fonctionnement de l'entreprise. 24

25 3.2. L'ASPECT MONITORING Deux enjeux majeurs sont à noter : garantir la disponibilité et les niveaux de service du système en cas de panne ou de baisse des performances tenter de prévenir l'administrateur des diérents problèmes et au besoin assurer une remontée des informations an de garantir une durée d'intervention minimale Que peut-on superviser? La supervision est un vaste domaine de l'informatique qui reprend plusieurs activités dont les principales sont : Surveiller Visualiser Analyser Piloter Alerter La véritable question à se poser serait " est-ce qu'un système d'information peut ne pas avoir de faille? " Concrètement an de maintenir un fonctionnement optimal, tout devrait être supervisé, ou du moins peut-être supervisé du moment que l'on peut déterminer un état : réseau serveurs périphériques postes client applications... Libre à l'administrateur de placer des niveaux de priorités entre les diérents éléments pour dénir ce qui doit ou ce qui ne doit pas être supervisé selon diérents critères (charge du réseau, manque de moyens...). Actuellement à la DEMS, ne sont supervisés que les switchs, serveurs et tout ce qui touche à l'état du réseau en lui-même (trac eectif). Il sera important de rajouter les diérentes imprimantes et multifonctions en réseau parmi les périphériques à superviser. Concernant les postes de travail, ils sont trop nombreux et les remontées d'informations sur ceux-ci ne seraient pas assez pertinentes pour évaluer les problèmes. Des outils d'administration plutôt que de supervision seront à adopter pour ce type de matériel Méthodes de Supervision Deux grandes méthodes s'opposent lorsque l'on parle de supervision. le polling le heartbeat Le Polling est un sondage réalisé périodiquement (à intervalle de temps régulier) par un superviseur. 25

26 3.2. L'ASPECT MONITORING Avantages Inconvénients A l'initiative du superviseur Des échanges pour rien Polling Permet un véritable suivi Temps de réaction Possibilité de ne pas voir certains changements Figure 3.1 Méthode du Polling Le HeartBeat est un signal émis par un équipement à chaque changement d'état. Avantages Inconvénients Des échanges si nécessaire Suivi moins complet HeartBeat Temps de réaction A l'initiative de l'équipement actif Tous les changements d'états sont remontés Figure 3.2 Méthode du heartbeat En conclusion il n'y a pas de meilleure ou de moins bonne solution, mais il faut penser à orienter le concept en fonction du projet que l'on veut mener. Suite à une longue réexion an de déterminer lequel des deux concepts était le plus approprié à notre projet, nous avons ni par conclure que celui-ci se rapprochera le plus du Polling, il faudra qu'un serveur central interroge régulièrement les périphériques, et stocke les données, cependant aucune notication particulière ne sera renvoyée. L'outil sera à utiliser au besoin et donc sur demande, uniquement lorsque les pannes seront référencées et indiquées. C'est pour cela que l'on couple la notion de Supervision à celle de Diagnostic. 26

27 3.2. L'ASPECT MONITORING Les diérentes solutions Un outil de supervision doit répondre aux critères suivants : des mécanismes pour déterminer l'état d'une ressource/process une console de monitoring des remontées d'alertes A Les solutions propriétaires Commençons par les solutions dites propriétaires. Quatre grosses sociétés se partagent le marché de la supervision, elles sont appelées le "Big4". Figure 3.3 Ibm Tivoli Software Figure 3.4 HP Openview Figure 3.5 Computer Associates Technologies Unicenter Figure 3.6 HP Openview Le but n'était évidemment pas d'acheter une ou plusieurs licences de logiciels propriétaires. Même si ceux-ci proposent des solutions confortables, avec des atouts tels que le support et la maintenance. Il faut comprendre qu'à l'heure actuelle, les anciens critères (abilité, support...) qui opposaient les logiciels propriétaires aux logiciels Open Source ne sont plus valables. En effet aujourd'hui il est tout à fait possible d'avoir un Système d'information dans une entreprise composé uniquement de logiciels Open Source. Leur principal atout? Non pas la gratuité comme beaucoup le pense, mais bel et bien les réelles communautés sur lesquelles s'appuient les solutions. Universitaires, développeurs reconnus, professionnels tous s'associent désormais et forment les principaux contributeurs du monde Open Source. Mieux encore les développeurs de logiciels propriétaires se séparent de leurs précédentes rmes dans le but d'orir leurs propres solutions libres. Ces solutions qui ont vu les jour et qui sont testées maintes et maintes fois avec des correctifs réguliers, sont totalement ables, orent une modularité (plugins etc...) et une compatibilité totale. En eet nit le problème des protocoles propriétaires, les normes sont adoptées et respectées, ce qui permet d'établir une certaine souplesse et donc cela autorise l'hétérogénéité du matériel à acheter. L'administrateur ayant adopté une telle solution ne verra qu'une seule et véritable contrainte, le besoin constant de rester informé sur la technologie, il faudra régulièrement se rendre sur les forums, les blogs tout ce qui est capable de rééchir l'aspect communautaire, et ainsi d'orir des réponses aux questions posées. Cet échange de bon procédé, permettra de mettre à jour régulièrement les solutions et de les adapter en fonction du besoin utilisateur. Voyons à présent les solutions disponibles dans le monde de l'open Source concernant le domaine de la supervision. 27

28 3.2. L'ASPECT MONITORING Figure 3.7 Métrologie ou Supervision? B Les solutions Open Source Il faut savoir qu'il existe des dizaines de solutions Open Source dédiées au Monitoring, le principal critère de choix réside dans les diérents cas d'utilisation. Dans cette partie sont présentées quatre solutions parmi les grands noms du Monitoring, à savoir : Zabbix, Cacti,Nagios et Centreon (d'autres solutions telles que "Munin" ont été volontairement ignorées car elles sont décrites comme présentant uniquement le côté métrologie du Monitoring). Ainsi un comparatif sera établi an de dénir correctement quelle solution sera la plus appropriée en terme de supervision et non de métrologie. 1. Zabbix est une application libre (open source) de supervision des systèmes et des réseaux. Par sa polyvalence, Zabbix peut superviser et vérier les statuts d'une multitude de services réseaux, ou systèmes, ce qui fait de lui un outil complet proposant des fonctionnalités relatives à la supervision (alertes, mesures, actions sur conditions...). Le principal reproche vient de l'aspect graphique où dans certains cas la lisibilité laisse à désirer. Certains lui reprochent également son interface web dite un peu "vieillotte" et la prise en main initiale n'est pas forcément intuitive. 2. Cacti est un outil de monitoring qui a la particularité d'avoir une " Plugin architecture" qui va lui permettre l'ajout de fonctionnalités grâce à l'importation et à la congurations de plugins via l'interface web. L'aspect supervision proposé ici ne sera pas aussi développé que dans les autres logiciels (nagios par exemple), on notera par exemple l'absence de panel de msesures, de groupes d'utilisateurs... Donc Cacti reste un outil de métrologie intégrant de nombreuses possibilités grâce aux plugins, avec la possibilité d'une mise en place de supervision mais uniquement dans les cas les plus simples

29 3.2. L'ASPECT MONITORING Nagios est ce que l'on appelle un ordonnanceur, c'est-à-dire qu'il va lancer les diérents tests de supervision, appelés contrôles, sur les hosts et services. Il reste l'outil de supervision le plus utilisé à l'heure actuelle, sa conguration sous forme de chiers, peut s'avérer vite repoussante mais en fait cependant un candidat idéal pour l'automatisation. L'inconvénient de Nagios reste son IHM 1 très basique. Il faut avouer que son interface ne donne pas spécialement envie d'être consultée, en eet au delà de la pertinence de l'information, il faut de la compréhension et de l'interprétation. C'est sur ce constat que vient se greer la prochaine solution décrite : Centreon. 4. Centreon, une interface à Nagios. Première précision à apporter, le coeur de Centreon est basé sur Nagios. Centreon propose une interface web diérente de celle de Nagios et y ajoute des fonctionnalités (génération de la conguration de Nagios, stockage des données de performance, interface ergonomique...). En résumé, Centreon est considéré comme un outil à part entière même si il est basé sur Nagios comme ordonnanceur. Il propose donc au sein d'une même interface tout ce qui est nécessaire à la surveillance de l'infrastructure et donc à faire de la supervision pure et dure. Malgré tout il ne propose que le minimum concernant la métrologie, on ne pourra pas par exemple remonter des informations orientées services comme celle d'une base de donnée, que l'on pourrait avoir sous Cacti ou Munin C Comparatif général des solutions Open Source Solution Avantages Inconvénients Zabbix - Outil complet - Prise en main complexe - Polyvalent (supervision + métrologie) - Manque de lisibilité sur certains écrans Cacti - Outil de métrologie complet - Création complexe des templates - Multitude de fonctionnalités grâce aux plugins - Insusant pour une supervision d'un grand parc matériel Nagios - Outil de supervision par excellence - IHM à améliorer - Automatisation (templates) - Conguration par chier - Mesure des ressources - Pas d'exploitation graphique des mesures Centreon - IHM agréable et intuitive - L'aspect Métrologie est des plus simples - Basé sur le c ur de Nagios - Pas de graphes corrélant les performances (utilisation d'un Apache par exemple) - Zabbix propose une interface uniée, avec des fonctions avancées, la partie métrologie présente présente vraiment des notions intéressantes (graphes complexes de mesures...), sa prise en main n'est pas assez intuitive pour compenser son IHM qui est moins agréable que Centreon par exemple. - Il s'avère qu'au nal, Cacti soit un outil de métrologie avancée (pas autant que Munin), même si il présent un aspect de supervision, pas assez développé malheureusement pour conduire à son choix. 1. Interface Homme Machine 29

30 3.2. L'ASPECT MONITORING - Nagios semble parfait pour l'automatisation des congurations et la gestion centralisée de l'infrastructure, son gros désavantage est et restera son interface graphique qui repoussera tous les débutants dans le domaine de la supervision. Mon choix s'est donc porté sur Centreon, an de bénécier d'une supervision complète, avec également des possibilités de métrologie simple (ceci ne nous intéresse pas vraiment), les générations de congurations automatiques, et son interface intuitive en font un outil de choix à mettre en place La solution retenue : Centreon Enterprise Server Centreon est une marque de la société Meréthis. Outre les arguments présentés précédemment et qui ont conditionné mon choix, il fallait se décider sur la version à installer. Suite à des recherches plus approfondies et aux conseil de Vincent BEAUVAL, je me suis penché sur une variante de la solution, à savoir : Centron Entreprise Server. Finit les installations "brique par brique", rappelons qu'à la base Centreon est une surcouche de Nagios, et donc logiquement il fallait procéder à une installation complète de Nagios (plugins..) puis à l'installation de Centreon. Grâce à CES, on retrouve le meilleur de la suite Centreon dans une solution ecace, complète et maintenue au sein d'un même package. L'intérêt est bien entendu de déployer rapidement les outils nécessaires à notre supervision vis-à-vis de notre infrastructure. La solution est présentée sous la forme d'une image ISO, on peut alors la graver pour procéder à l'installation, ou tout simplement créer une machine virtuelle basée sur celle-ci. Une fois installée (comptez une vingtaine de minutes), CES est prêt à l'emploi. Il est composé des diérents outils suivants : 1. Un noyau Linux CES est basé sur la distribution Centos 6.5, elle-même basée sur RedHat Enterprise Linux (REHL). Le principal avantage vient de l'outil YUM qui facilite l'exploitation et la gestion des paquets au format RPM a, toutes les dépendances sont automatiquement calculées par YUM, il n'est donc pas nécessaire de vérier les versions de chaque paquet. Un simple "yum update" permet de mettre à jour tous les éléments de CES. a. Redhat Package Management 2. Un Ordonnanceur (moteur central) Depuis sa dernière release en date (mars 2014),CES propose le choix de deux ordonnanceurs, le premier Nagios le plus classique connu de tous, et le second Centreon Engine, développé par les équipe de Meréthis. Celui-ci ore une alternative au moteur central Nagios, mais est cependant basé su Nagios 3.2. C'est un véritable challenge que se sont lancés les équipes de Meréthis, en ne cachant pas qu'ils souhaitent à long terme remplacer Nagios par leur propre ordonnanceur. 30

31 3.2. L'ASPECT MONITORING 3. Un Broker Un Broker est un module chargé de remonter les informations dans la base de données. Initialement CES ne proposait que ndoutils, qui allait de pair avec Nagios. Mais depuis l'arrivée de Centreon Engine, Meréthis a également développé son propre module, à savoir Centreon Broker. 4. Une IHM intuitive Ne nous attarderons pas ici, une description a déjà été faite au préalable, il s'agit bien évidemment de Centreon lui-même, qui fournit une interface simpliée, pour rendre la consultation de l'état du système accessible aux utilisateurs, également à présent les informations et l'administration des ordonnanceurs sont inclus dans l'interface (sous le nom de Monitoring Engine). 5. Un Serveur HTTP CES propose la version propose la version la plus récente de APACHE (la version 2) qui est actuellement le serveur HTTP le plus utilisé pour le développement. Son support Multi-plateformes ainsi que les processus légers UNIX en font un incontournable. 6. Une base de données et son SGBD Une base de données est installée an de permettre la remontée des données à l'aide du Broker. An d'innover et de changer du classique Mysql Server, Meréthis décide d'inclure suite à une conférence sur MySQL et MariaDB, le second à sa suite CES pour des raisons de qualité et de performances. MariaDB se base sur le code source de MySQL 5.1, il est donc 100 % compatible avec celui-ci et dispose des mêmes dépendances (par exemple si l'on veut que PHP5 dialogue avec le serveur MariaDB il faut installer le paquet " php5-mysql"). Diérentes versions du package CES sont ainsi proposées. La version Standard est Open Source, elle est donc libre et gratuite. Les autres versions quand à elles nécessitent une souscription annuelle, ces versions proposent un support et donnent également accès à des sondes et des modèles complémentaires touchant la partie matérielle. Nous nous contenterons de la version Standard qui semble parfaitement répondre à nos attentes Le protocole de supervision An de superviser des hôtes, il faut bien évidemment un serveur central relié à la totalité des hôtes. Le véritable problème qui se pose par la suite, comment faire communiquer ecacement ce serveur central avec les hôtes à superviser? Entre en jeu la notion de protocole de supervision, qui indépendamment de la plateforme et/ou du type de matériel devra assurer la communication entre les acteurs précédents. SNMP nous avait été plus que suggérée lors de la présentation du sujet de stage par notre tuteur. Le chapitre suivant explique les diérents mécanismes qui entrent en jeu lors de l'utilisation du protocole SNMP, ainsi que ses avantages qui ont conduit à son utilisation. 31

32 Chapitre 4 Le protocole solution pour la supervision en réseau 4.1 Présentation de Simple Network Management Protocol Un chapitre entier est dédié à l'étude de ce protocole sur lequel repose l'ensemble des requêtes eectuées lors de la collecte des informations concernant les imprimantes (et multifonctions) en réseau. SNMP est un protocole de gestion de réseaux proposé par l'ietf 1, un groupe informel et international, ouvert à tout individu et participant à l'élaboration de standards Internet). Il reste actuellement le protocole le plus couramment utilisé pour la gestion des équipements en réseaux. SNMP est écrit en ASN.1 2, un standard international spéciant une notation qui est destinée à décrire des structures de données. Comme son nom l'indique SNMP est un protocole assez simple, mais sa principale force réside dans le fait de pouvoir gérer des périphériques hétérogènes et complexes sur le réseau. De ce fait ce protocole peut également être utilisé pour la gestion à distance des applications : bases de donnée,serveurs, logiciels... L'environnement de gestion SNMP est constitué de plusieurs composantes : Le Manager (station de supervision) exécute les applications de gestion qui contrôlent les éléments réseaux, la plupart du temps le manager est un simple poste de travail Les éléments actifs du réseau, sont les équipements que l'on cherche à gérer (switchs, serveurs...) La MIB (Management Information Base), est une collection d'objets résidant dans une base d'information virtuelle Le Protocole, qui eectue la relation entre le Manager et les éléments actifs Chaque élément actif dispose d'une entité que l'on appelle un "agent", qui répond aux requêtes du Manager. 32

33 4.2. LES PRINCIPAUX ÉLÉMENTS Figure 4.1 Schéma SNMP de communication de base 4.2 Les principaux éléments Le Manager Rappelons que le Manager se trouvera sur un machine d'administration (un poste de travail en général). Il reste un client avant tout, étant donné que c'est lui qui envoie les diérentes requêtes aux agents. Il devra disposer d'une fonction serveur, car il doit également rester à l'écoute des alertes que les diérents équipements sont susceptibles d'émettre à tout moment. Si l'on se base sur le schéma précédent, l'administrateur peut observer correctement le comportement de ses diérents équipements en réseau. Le Manager dispose d'un serveur qui reste à l'écoute sur le port UDP 162 ainsi que d'éventuels signaux d'alarme appelés des "traps". Le Manager peut tout autant être installé sur une machine de type Windows, qu'une machine de type UNIX Agent SNMP L'agent est un programme qui fait partie de l'élément actif du réseau. L'activation de cet agent permet de recueillir la base de données d'informations et la rend disponible aux interrogations du Manager SNMP. Ces agents peuvent être standards (Net-SNMP par exemple) ou encore spécique à un fournisseur (HP insight agent par exemple). 1. Internet Engineering Task Force 2. Abstract Syntax Number 1 33

34 4.3. DES INFORMATIONS STRUCTURÉES Cet agent doit rester à l'écoute d'un port particulier, le port UDP 161. Les principales fonctions d'un agent SNMP : Collecter des informations de gestion sur son environnement local Récupérer des informations de gestion tel que déni dans la MIB propriétaire Signaler un évènement au gestionnaire Par ailleurs même si la principale fonction de l'agent est de rester à l'écoute des éventuelles requêtes du Manager et y répondre si il y est autorisé, il doit également être capable d'agir de sa propre initiative, s'il a été conguré. Par exemple, il pourra émettre une alerte si le débit d'une interface réseau, atteint une valeur considérée par l'administrateur comme étant critique. Plusieurs niveaux d'alertes peuvent ainsi être dénis, selon la complexité de l'agent (température du processeur, occupation disque dur, utilisation CPU...). Figure 4.2 Les échanges entre le Manager et l'agent 4.3 Des informations structurées Management Information Base Chaque agent SNMP maintient une base de données décrivant les paramètres de l'appareil géré. Le Manager SNMP utilise cette base de données pour demander à l'agent des renseignements spéciques. Cette base de données commune partagée entre l'agent et le Manager est appelée Management Information Base (MIB). Généralement ces MIB contiennent l'ensemble des valeurs statistiques et de contrôle dénis pour les éléments actif du réseau. SNMP permet également l'extension de ces valeurs standards avec des valeurs spéciques à chaque agent, grâce à l'utilisation de MIB privées. Un chier MIB est écrit en utilisant une syntaxe particulière, cette syntaxe s'appelle SMI 3, basée sur ASN.1 tout comme SNMP lui-même. En résumé, les chiers MIB sont l'ensemble des requêtes que le Manager peut eectuer vers l'agent. L'agent collecte ces données localement et les stocke, tel que déni dans la MIB. Ainsi le Manager doit être conscient de la structure (que celle-ci soit de type standard ou privée)de la MIB an d'interroger l'agent au bon endroit. 3. Structure of Management Information 34

35 4.3. DES INFORMATIONS STRUCTURÉES Structure d'une MIB et Object IDentier Rappelons que la MIB est une collection d'informations pour la gestion des éléments du réseau. Sa structure est une arborescence hiérarchique dont chaque noeud est déni par un nombre ou un Object IDentier (OID). Chaque identiant est unique et représente les caractéristiques spéciques du périphérique géré. Lorsqu'un OID est interrogé, la valeur de retour n'est pas un type unique (texte,entier,compteur,tableau...) Un OID est donc une séquence de chires séparés par des points. Une MIB est un arbre très dense, il peut y avoir des milliers d'oid dans la MIB. Figure 4.3 Structure de l'arborescence d'une MIB Cet exemple illustre d'ailleurs un object typique qui est déclaré dans la RFC1213, à savoir le "sysdescr" (une description du périphérique interrogé) dont l'oid s'écrit Une petite particularité est à signaler dans la MIB il s'agit de la branche "private" aussi appelée "private enterprises" (dont l'oid est ). Cette branche permet à chaque entreprise de gérer sa MIB spécique. Chaque entreprise se voit attribuer un OID unique et se retrouve alors à la charge de la gestion de sa branche. Les diérents OID d'entreprises sont alloués par l'iana 4 qui est l'organisation dont le rôle est la gestion de l'espace d'adressage IP d'internet, ainsi que d'autres ressources partagées de numérotation qui sont requises par des protocoles de communication sur Internet. 4. Internet Assigned Numbers Authority 35

36 4.4. LES PARAMÈTRES D'INTERROGATIONS 4.4 Les paramètres d'interrogations Les paquets à installer Nous avons vu au préalable,quels éléments nous avons besoin an d'eectuer des requêtes SNMP, il faut s'assurer que notre Manager dispose d'une environnement SNMP, pour se faire le mieux est d'installer et de congurer un serveur SNMP en utilisant la solution open-source "net-snmpd". La suite CES dispose déjà d'un serveur SNMP installé et les congurations sont déjà eectuées de manière à ce le package puisse être déployé immédiatement, et que les requêtes puissent se faire sans problème Les diérentes versions de SNMP Depuis la création de SNMP, ce protocole a connu des améliorations importantes. Cependant les précédentes versions (la V1 et la V2C) sont encore les versions les plus utilisées actuellement. Un support de SNMP V3 a récemment été lancé car il est plus sécurisé si on le compare à ses prédécesseurs. 1. SNMP V1 : C'est la première version du protocole. La sécurité de cette version est minimale, car elle basée uniquement sur la chaîne de caractère appelée "communauté". Cette version du protocole est dénie dans les RFC 1155 et SNMP V2C : C'est un protocole révisé, qui comprend les améliorations de SNMP V1 dans diérents domaines tels que : Les types de paquets Les éléments de structure MIB Les requêtes protocolaires MIB Cependant ce protocole utilise la structure d'administration de SNMP V1 ( à savoir "communauté") d'où le terme SNMP V2C 3. SNMP V3 : Aussi connu sous le nom de version sécurisée de SNMP. SNMP V3 facilite la conguration à distance des entités SNMP. Ces trois versions sont les principales, même si des versions intermédiaires ont vu le jour (SNMP Sec, SNMP V2, SNMP V2U,SNMP V2P), celles-ci ne présentent que des mises à jours mineures plutôt que de véritables améliorations. Actuellement les versions les plus utilisées (par ordre d'utilisation) sont : SNMP V1, SNMP V3 puis SNMP V2C. Malgré tout la version SNMP V1 perdure encore sur les périphériques, plusieurs facteurs explique ce phénomène : Les infrastructures déployées en V1 ne sont plus modiées, tout simplement car cela fonctionnait susamment à l'époque, du coup aucune modication n'y est appliquée Les autres versions de SNMP ont été implémentées tardivement par les diérents constructeurs SNMP V1 demande très peu de ressources sur des petits équipements tels qu'une imprimante ou un Hub 36

37 4.5. LES REQUÊTES SNMP Les communautés La notion de communauté est utilisée dans les réseaux administrés à l'aide du protocole SNMP. Elle réunit à la fois le Manager et les diérents agents. Chaque communauté est identi- ée par un nom de communauté. Par défaut seules les communautés "public" et "private" sont dénies, cependant il est possible de nommer sa propre communauté, ceci à des ns évidents de sécurité et donc de créer son propre domaine d'administration. Ces dénitions de communautés permettent : L'authentication : Consiste à envoyer une requête avec comme mot de passe le nom de la communauté, permettant au récepteur de vérier l'authenticité de ce dernier La politique d'accès : Pas d'accès, read-only ou read-write Le service Proxy : Si les périphériques sont gérées par l'intermédiaire d'un proxy, ce dernier connait les objets utilisés pour gérer la machine mandatée, et gère la politique d'accès adéquat 4.5 Les requêtes SNMP Les formats de requêtes Commande get-request get-next-request set-request get-reponse trap Action Le Manager SNMP demande une information à un agent Le Manager SNMP demande l'information suivante à un agent Le Manager SNMP met à jour une information sur un agent SNMP L'agent SNMP répond à un get-request ou à un set-request L'agent SNMP envoie une alerte au Manager Les commandes get-request, set-request et get-next-request sont toutes émises par le Manager à destination d'un agent, elles attendent une réponse de type get-response de la part de l'agent. La commande trap quand à elle est une alerte, c'est-à-dire qu'elle sera toujours émise par l'agent vers le Manager, cependant elle n'attend aucune réponse SnmpWalk An de tester les requêtes SNMP, le plus simple est de commencer par les requêtes à eectuer en ligne de commande plutôt que de se lancer dans l'exécution de plugins etc... Deux commandes standard existent : SnmpWalk et SnmpGet. Commençons par SnmpWalk. Cette commande permet de récupérer toutes les valeurs d'un OID de type n ud, rappelons que la structure est une arborescence donc, si l'oid interrogé n'est pas une feuille, nous allons récupérer toutes les valeurs du sous-arbre (d'où le terme "walk" qui signie parcourt). SnmpWalk obtient ces informations car la commande est dénie comme étant une suite de séquences au format "get-next-request" Pour utiliser cette commande, voici les paramètres à respecter : Listing 4.1 Format de commande SnmpWalk 1 snmpwalk v < l a v e r s i o n > c <lacommunaute > < a d r e s s e i p > <oid > 37

38 4.5. LES REQUÊTES SNMP Figure 4.4 Exemple de requête SnmpWalk SnmpGet SnmpGet quand à lui permet de récupérer la valeur d'un OID feuille spécique, donc nous obtiendrons une seule et unique valeur. La syntaxe de la commande est identique à celle de SnmpWalk. Si le SnmpWalk nous permet de trouver les sous-arbres disponibles, la contrainte évidente avec SnmpGet est qu'il faut impérativement savoir quel OID interroger. Pour cette raison, nous utiliserons uniquement la commande SnmpWalk dans la suite de ce projet. Listing 4.2 Exemple d'exécution de la commande SnmpGet 1 snmpget v 2 c c demopublic t e s t. net snmp. org SNMPv2 MIB : : sysuptime. 0 2 SNMPv2 MIB : : sysuptime. 0 = T i m e t i c k s : ( ) 67 days, 2 1 : 4 8 :

39 Chapitre 5 Réalisation 5.1 Les outils utilisés La phase de réalisation et de mise en uvre a nécessité l'installation de plusieurs outils dont voici un aperçu : 1. VMware Workstation 10 est ce que l'on appelle un hyperviseur, c'est-à-dire une plate-forme de virtualisation qui permet de faire cohabiter diérents systèmes d'exploitation sur une même machine physique. Il intègre une gestion complète des périphériques ainsi que du son, de la vidéo, la prise en charge réseau...je me suis servi de cet hyperviseur pour créer ma machine virtuelle avec comme base l'iso CES 3.0, la procédure est détaillée en annexe technique à la n de ce rapport. Pourquoi ne pas utiliser le serveur déjà en production? Pour des raisons évidentes de sécurité, l'utilisation du serveur existant était à proscrire. De même une duplication aurait pu être eectuée pour les premiers tests, mais CES a bénécié d'une mise à jour au cours de cette année. J'ai donc entrepris l'installation de la dernière version en date tout en m'assurant qu'il serait possible de migrer mon serveur et de le placer en production sans qu'il n'altère celui déjà en place. 2. Notepad ++ est l'un des éditeurs de code source les plus connus, sa coloration syntaxique et sa simplicité en font un outil de choix à garder constamment sous la main. 3. PuTTY est un émulateur de terminal UNIX qui permet de se connecter à distance à une machine ou un serveur, en utilisant les protocoles SSH, Telnet ou Rlogin. L'ensemble des sessions peuvent être automatiquement enregistrées sous forme de rapport an d'être consultées ultérieurement. 39

40 5.2. DE LA SUPERVISION DES IMPRIMANTES WinSCP, visuellement il se présente comme un outil de transfert FTP, il permet de lire le contenu des répertoires, d'éditer ou de supprimer des chiers, et surtout d'assurer des copies ou des déplacements de chiers entre la machine hôte, et le poste sur lequel nous sommes connectés, tout cela en se basant sur le protocole SSH. 5. Nmap est un scanneur de port réseau, disponible sous Unix et Windows. Ce logiciel a pour but de détecter les ports réseau ouverts sur une machine, ainsi il permet de détecter si la machine en question est bien présente sur le réseau, et également d'identier les services qui tournent dessus. 6. phpmyadmin est une interface pour gérer les base de données MySQL, il faut avouer qu'explorer une ou plusieurs base de données dans un terminal n'est pas chose facile. Cette interface permet de naviguer entre les bases, les tables et même d'eectuer des requêtes au format SQL. 5.2 De la supervision des imprimantes Notion d'hôte/de groupe d'hôtes Un hôte est un bien matériel que l'on souhaite superviser, dans notre cas une imprimante ou une multifonction en réseau. Auparavant il fallait impérativement congurer les hôtes par le biais de chier de conguration en ligne de commande, ces opérations assez fastidieuses ont été simpliées grâce à Centreon qui à l'aide de champ pré-remplis nous génère le chier de conguration automatiquement. Il sura alors de redémarrer Nagios (par le biais de Centreon également) an que le nouvel ajout soit pris en compte par le serveur. Chaque dénition d'hôte se base sur un template (un modèle pré-créé), il est intéressant de modier un template an de répliquer ses spécications (intervalle de check, notications...) aux hôtes que l'on dénira plus tard s'appuyant sur celui-ci. Un groupe d'hôte à présent, considérons nos imprimantes, il est pertinent de dénir un groupe d'hôte selon chaque marque d'imprimante étant donné que celles-ci partagent des caractéristiques communes et donc se verront attribuer des services communs (cette notion sera dénie dans la section suivante). Tout simplement, prenons un peu de recul, il sera plus simple de dénir un service à un groupe d'hôtes, plutôt que de dénir le même service à chaque hôte. Entre en jeu la notion de parent et d'enfant Dénition de commande Une commande sous Nagios, est similaire à une commande UNIX que l'on taperait en ligne de commande an de récupérer des informations. La plupart des commandes s'appuient sur des scripts déjà en place ou à télécharger Dénition de service Un service est l'application d'une commande, il faut la congurer avec les arguments à prendre en compte, les intervalles de check et les éventuelles notications à envoyer, si notications il doit 40

41 5.2. DE LA SUPERVISION DES IMPRIMANTES... y avoir. Il sut ensuite d'appliquer une relation entre le service et un groupe d'hôte, an que tous les hôtes concernés soient check en temps voulu Installation de plugins pour Nagios Comme le dit l'adage, il ne faut pas réinventer la roue, de nombreux plugins existent déjà, un site communautaire les recense d'ailleurs : La majorité des plugins sont écris en Php ou en Perl, des dépendances sont à installer si Nagios ne reconnait pas ces plugins. L'installation est très simple il sut de placer le plugin dans le bon répertoire : "usr/lib/nagios/plugins/", de restart Nagios, puis de dénir une nouvelle commande basée sur le nom du plugin Architecture de CES Figure 5.1 Architecture globale de CES Ce schéma illustre parfaitement le mode de fonctionnement, ainsi que les interactions entre les diérents composants de la solution. Centreon notre interface web permet non seulement d'acher les diérents statuts du matériel supervisé, mais surtout de congurer et d'administrer Nagios sans avoir à passer par un terminal. Quelques clics susent à charger une conguration, à rajouter des hôtes, créer des services et des commandes, et également redémarrer le service Nagios. 41

42 AU DIAGNOSTIC Nagios notre serveur central, ici conguré en mode architecture simple RRDtool quand à lui ne nous intéresse pas vraiment, sa principale fonctionnalité est d'établir des graphes sur les données de performances (utiles pour des serveurs supervisés par exemple) Le combo Nagios et ndoutils Figure 5.2 Nagios et ndoutils Ndomod et Ndo2db sont deux éléments plus qu'essentiels à la suite CES, leurs rôles principal est la communication entre l'interface web (Centreon) et notre ordonnanceur (ici Nagios). Ils sont regroupés au sein de NdOutils. Ndo2db est un daemon 1 qui permet de récupérer les données remontées par par Ndomod et de les stocker dans une base de données (notre base MariaDb). Ndomod est un module qui permet de remonter les informations d'un ou plusieurs ordonnanceur(s) (selon si le modèle choisit est l'architecture simple ou l'architecture distribuée, avec plusieurs pollers). Attention seules les données de supervision et l'état de l'ordonnanceur seront remontées, les données de performances et les logs, seront quand à eux récupérés via CentCore, et ramener à la base de données via CentStorage (qui ne sont pas représentés sur le graphe précédent) Au diagnostic La remontée d'informations dans la base de données Figure 5.3 Base de données Centreon 1. Processus qui s'exécute en arrière-plan 42

43 AU DIAGNOSTIC Suite à l'installation de CES, et lors de la conguration de la base de données (voir Annexe technique) je remarque que celle-ci se décompose en deux sous-bases : Centreon_ status, et Centreon_ storage. Il est conseillé de ne pas renommer ces bases et de laisser les paramètres par défaut même si les liens symboliques sont correctement établis lors de la conguration. D'ailleurs en cas de nouvelle installation ou de migration du superviseur il sura de migrer ces deux bases de données. La base Centreon_ storage contient les données de performances si le besoin est, d'établir des graphes de performances par exemple. Figure 5.4 Centreon status 1 La base Centreon_ status est celle qui m'intéresse, elle regroupe les dénitions d'hôtes, de commandes, de services, et surtout les informations de supervisions stockées. 60 tables composent cette base de données, il m'a fallu un peu de temps pour trouver où étaient stockées précisément les données recherchées vis-à-vis des plugins utilisés. Il s'avère que les données intéressantes se trouvent dans trois tables séparées : nagios_ services, nagios_ hosts et nagios_ servicestatus. Le but était de remonter ces informations en entrant l'adresse IP d'une imprimante, la jointure m'a semblé la plus adaptée. Pour rappel la commande " INNER JOIN" est un type de jointure commune pour lier des tables entre elles, elle permet de retourner les enregistrements lorsqu'il y a au moins une ligne de chaque colonne qui correspond à la condition donnée en entrée. Concrètement dans notre cas si une adresse IP est donnée ( par exemple) Listing 5.1 Requête de récupération des données brutes 2 s e l e c t output 3 from n a g i o s _ s e r v i c e s t a t u s 4 INNER JOIN n a g i o s _ s e r v i c e s 5 ON ( n a g i o s _ s e r v i c e s t a t u s. s e r v i c e _ o b j e c t _ i d = n a g i o s _ s e r v i c e s. s e r v i c e _ o b j e c t _ i d ) 43

44 5.4. EN PASSANT PAR LA DÉCOUVERTE RÉSEAU 6 INNER JOIN n a g i o s _ h o s t s 7 ON ( n a g i o s _ s e r v i c e s. h o s t _ o b j e c t _ i d = n a g i o s _ h o s t s. h o s t _ o b j e c t _ i d ) 8 where a d d r e s s = Figure 5.5 Données brutes en sortie 1 Ces données brutes peuvent à présent être exploitées par mon collègue, une mise en forme sera à eectuer avant de retranscrire les données au sein de l'interface web. 5.4 En passant par la découverte réseau Appelé Discover SNMP, le principe est simple, à partir d'une plage d'adresses ip (les sous réseaux du Conseil Général) le script va lancer un balayage réseau an de déterminer toutes les imprimantes/multifonctions qui s'y trouvent. Je ne suis pas l'auteur de ce script, je tiens à remercier Pierre-Louis Corrion qui l'a rédigé, qui a été un des précurseurs de l'utilisation du protocole SNMP au sein de la DEMS. En eet ce script couple l'outil NMAP aux OID de descriptions des diérentes marques d'imprimantes et se décompose donc en deux étapes : 1. Scanner les ports avec Nmap an de détecter la présence d'un matériel 2. Si le matériel détecter est une imprimante, interroger l'oid de description an de récupérer son nom An d'assurer une certaine cohérence et dans un souci de compréhension, un chier texte appelé sites.txt (qui regroupe l'ensemble des noms donnés aux sites du Conseil Général, et les ip correspondantes à ces sites) est requit par le script shell. Nous avons entrepris d'utiliser ce script comme base d'outil pour eectuer le discover SNMP, un travail préliminaire a dû être eectué, en associant chaque site (adresse IP) à une variable. Parallèlement l'interface web devra présenter les diérents sites comme une sorte de ltre par régions. Voici un exemple de chier de sortie pou r un discover SNMP eectué à la DEMS : Listing 5.2 Discover SNMP DI Lan1 ; ; pr i n t r a n e t. cg974. f r ; HP L a s e r J e t 400 c o l o r M451dw ; DI Lan1 ; ; npi i n t r a n e t. cg974. f r ; HP L a s e r J e t 400 MFP M425dn ; DI Lan1 ; ; et000400d i n t r a n e t. cg974. f r ; Lexmark T C76 LS DI Lan1 ; ; mfp i n t r a n e t. cg974. f r ; TOSHIBA e STUDIO356 ; DI Lan1 ; ; km8165d5. i n t r a n e t. cg974. f r ;KM 2560; L'intérêt d'une telle requête est tout simplement de rechercher les imprimantes actives sur un des sous-réseaux du Conseil Général, placé en paramètre, et également de s'apercevoir si celles-ci sont correctement nommées ou non. A plus grande échelle on pourrait établir un mapping de ces imprimantes. 44

45 5.5. DU SERVEUR DE DÉVELOPPEMENT AU SERVEUR DE PRODUCTION 5.5 Du serveur de développement au serveur de Production On appelle serveur de production, le serveur sur lequel sera installé l'application une fois terminée, donc accessible aux utilisateurs naux. Par opposition, le serveur de développement, celui sur lequel j'ai eectué mes diérents tests, qui n'était ni plus ni moins que mon poste de travail personnel. Il faut procéder à la migration de la machine sur Vcenter. Voyons quelques petites notions avant de procéder : vsphere est un hyperviseur "bare-metal" c'est-à-dire directement installé sur le serveur physique qu'il partitionnera en plusieurs machines virtuelles. Sur chaque LAME 2 est installé vsphere. 5 LAME sont présents dans la salle serveur donc 5 vsphere. VMware vcenter Server est un logiciel de gestion de serveurs et de virtualisation qui ore une plate-forme centralisée. vcenter regroupe donc la totalité des vsphere au sein d'une même interface de contrôle et d'administration. Le plus gros avantage est la répartition des charges entre les vsphere, si un serveur consomme trop de CPU il sera automatiquement basculé sur un autre vsphere, tout ceci est bien évidemment transparent aux utilisateurs, pour qui les applications continuent de fonctionner. C'est l'un des principes de la prévention de pannes. Figure 5.6 Centralisation des serveurs virtuels La première étape de la migration est la modication de la compatibilité matérielle, rappelons que le serveur CES était stocké en local sur ma machine personnelle, il fallait donc la migrer 2. serveur physique 45

46 5.6. LES DIFFICULTÉS RENCONTRÉES vers le DataCenter 3. Le fait d'avoir créé et paramétré cette machine sous Workstation 10 est un avantage, en eet la migration (upload) est simpliée depuis cette version. Ne pas oublier de créer un clone de la machine qui possèdera les modications matérielles de compatibilité, ne surtout pas altérer sa machine existante. Il faut se rendre ensuite dans la partie upload, et indiquer les informations du serveur sur lequel je souhaite migrer la machine, une fois que cela est indiqué je peux sélectionner l'emplacement d'hébergement sur le Vcenter, et plus particulièrement un ESX-LUN. L'upload se lance, la migration s'eectue assez rapidement. 5.6 Les dicultés rencontrées Protection du réseau La progression des attaques est en croissance exponentielle sur Internet, peu importe l'échelle de son entreprise, la protection du réseau est plus que jamais à l'ordre du jour. Il va de soi qu'avec les services oerts par la DEMS (le serveur de gestion des bourses par exemple), il faut éviter toutes intrusions ou menaces potentielles, que celles-ci viennent de l'extérieur (DDOS..) ou de l'intérieur (prenons le cas d'une clé usb infectée qui en étant branchée à un poste de travail, lancerait une contamination et une propagation de malwares sur le réseau). Des politiques de sécurité ont du être appliquées que cela soit par choix personnel ou par nécessité. Ces règles sont dénies par les administrateurs du SAR et une fois mises en place à appliquer la tolérance zéro. En eet malgré nos types de comptes sur l'ad (malgré l'ou dans lequel nous nous trouvons, qui nous attribue un certain nombres de droits sur nos postes par rapport aux utilisateurs "lambda"), nous devons faire face aux mêmes contraintes que les autres agents du CG dès lors que l'on touche au réseau. Je ne peux pas considérer que ces contraintes soient de la sur-protection réseau, elles sont justes. Vincent Beauval m'a rapporté qu'en eet, il y avait des journées où des centaines d'intrusions étaient lancées contre le réseau du Conseil Général, j'ai alors pris conscience réellement de la nécessité d'appliquer ces termes de sécurité. J'avais commencé à installer mon serveur de supervision sur la même machine virtuelle que Kévin TAOCHY, en voulant lancer mes premières requêtes, je me suis aperçu que rien ne passait, à part les requêtes vers Localhost. Rapidement j'ai compris qu'il s'agissait alors d'un problème de ports UDP qui n'étaient pas ouverts, et comme ce serveur se trouvait sur un réseau isolé, j'ai dû entreprendre alors l'installation sur ma machine personnelle et d'envisager une migration future sur un serveur de production (ce qui a été validé et eectué). Une fois que ma machine a été placée sur le serveur de production, je me suis retrouvé avec un souci assez particulier, même si la conguration réseau avait été placée sur DHCP, je n'avais aucune adresse IP, la solution a été de dénir une seconde interface réseau, de la placer en DHCP, et de forcer le lancement de la conguration au démarrage, il aurait été dommage de perdre la conguration réseau à chaque reboot serveur (merci à Florent PAYET pour son aide). De ce fait nous avons dû interagir assez régulièrement avec les membres de SAR dès lors qu'un problème lié au réseau était soupçonné. 3. Centre de traitement des données où sont regroupés les équipements 46

47 5.6. LES DIFFICULTÉS RENCONTRÉES Respect des conventions de nommage Si les conventions de nommage ont été établies assez récemment, elles ne sont malheureusement pas respectées. La première étant le renommage des imprimantes sur le réseau, seule une soixantaine d'imprimantes a été nommée correctement, je me suis concerté avec François BOYER, pour nalement décider qu'on ne superviserait dans un premier temps que les imprimantes correctement nommées. De même une communauté SNMP a été dénie par SAR, malheureusement la majorité reste encore actuellement sur la valeur par défaut à savoir "public", j'ai dû grâce à l'outil Top-Access, me connecter en session administrateur sur ces périphériques an de changer la communauté par celle qui était nécessaire pour mes requêtes Livrables Nous avons nommé notre projet DiagMoustik, un petit jeu de mots entre le mot diagnostic et le petit insecte des tropiques tant détesté. Les livrables représentent le résultat nal de notre prestation, c'est-à-dire tout ce que nous avons produit pendant ces 6 mois de stages et qui sera remis entièrement à la DEMS A Architecture générale de l'outil Regroupons à présent le travail de mon collègue et ce que j'ai produis. Les deux schémas suivants très explicites ont été réalisé par Kévin TAOCHY, ils illustrent parfaitement la jonction entre ses travaux et les miens. Figure 5.7 Architecture de l'application DiagMoustik 47

48 5.6. LES DIFFICULTÉS RENCONTRÉES Figure 5.8 Illustration du principe de fonctionnement B Machines virtuelles Déjà placé sur un serveur en production, la machine virtuelle où est installé le serveur central CES possède à présent une adresse IP xe, et eectue ses requêtes régulièrement. Le serveur physique sur lequel elle est placée a largement les ressources nécessaires ainsi que l'espace de stockage. Cette machine a été fournie avec ses plugins, les paramètres, les hôtes, les diérentes commandes et services. La seconde machine virtuelle (celle de mon collègue) été déjà placée sur un sous-réseau (qui était isolé certes), mais les ports sont à présent ouverts, et les communications avec ma machine virtuelle ne posent plus aucun problème C Documentations An de pérenniser l'outil il faut que d'autres que Kévin TAOCHY et moi-même soient capable de l'utiliser lorsque nous serons partis, dans cette optique plusieurs documentations sont en cours de rédactions. Également des commentaires ont été écris dans les diérents scripts, an que ceux-ci puissent être modiés au besoin. Documentation technique, qui reprend l'ensemble des schémas d'architecture ainsi que les technologies utilisées Manuel d'utilisation, qui dénit les diérentes vues côté utilisateur (les techniciens) an que ceux-soient soient parfaitement au courant des fonctionnalités présentes, quels boutons utiliser pour arriver à tel ou tel résultat... Procédure d'installation qui détaille pas à pas comment arriver à avoir un serveur stable, fonctionnel et donc prêt à être déployé 48

49 Chapitre 6 Conclusion 6.1 Bilan Ce stage à la DEMS a commencé le 6 janvier 2014 et se terminera le 7 juillet de la même année (en eet ce rapport sera rendu deux semaines avant la n de mon stage), j'ai été placé sous la tutelle de François Boyer au sein du Service Support Utilisateurs. Ce stage de n d'études a été ma première véritable expérience en entreprise, en eet jusqu'à présent notre cursus universitaire nous avait oert de nombreuses notions dans divers domaines, que j'ai enn pu mettre en pratique sur le terrain. Les premiers jours furent assez complexes, le temps de trouver mes marques sans doute, il a fallu réaménager le bureau de l'assistant de manager de notre chef de service : Laurent Prunella an de nous attribuer un bureau xe à Kévin TAOCHY et moi-même. Malgré cela, mon intégration fut très rapide, notamment grâce à Anise FONTAINE et à Marie-Paule CRESCENCE qui se sont comportées comme de véritables mères pour nous à la DEMS. En l'espace d'une semaine nous avons visité l'ensemble des services, été présentés aux agents de la DEMS qui étaient présents (une bonne majorité était encore en congé lors de ce début de mois de janvier), et visités également le Data-Center du Conseil Général. Une fois intégré, j'ai fait face au quotidien rythmé du SSU, des journées dynamiques avec pleins d'imprévus, gérées parfaitement par les agents du service, habitués à ce genre de situations. Nous avons été placés à deux sur ce projet, Kévin TAOCHY et moi-même, j'avais pour ma part lors de mon entretien mis l'accent sur mes capacités et ma volonté à mettre en pratique mes notions sur l'administration des systèmes et des réseaux, j'ai donc été ravi lorsque l'on m'a annoncé que cela serait la partie dont je serais en charge. J'étais loin de me douter de l'ampleur et surtout de l'échelle de l'architecture que je devais respecter. Pour rappel le Conseil Général est réparti sur environ 150 sites avec près de 5000 agents. J'avais déjà créé des machines virtuelles (linux pour me parfaire dans les systèmes UNIX) et Mac-OsX Lion (an de développer des applications pour Ios via Xcode), le projet de mise en place d'un serveur CES ma permis d'utiliser une autre version de Linux (Centos), diérente de celle que j'avais l'habitude d'utiliser (Debian). J'ai appris qu'au sein d'une entreprise on ne peut se permettre de tester une solution dont on ne connait pas les résultats ni l'ecacité, il faut se baser sur l'existant, et à ce niveau, forts de leur expérience passée, Vincent BEAUVAL et Florent PAYET ont su me guider. J'ai pu constaté également que les diérents agents de la DEMS doivent constamment rester à la pointe des technologies qu'ils étudient ou utilisent, forcés dans un monde où l'informatique est en plein essor d'assurer la qualité de service dont dépend la collectivité. 49

50 6.2. APPORT PERSONNEL Plus qu'un outil, l'informatique fait désormais partie intégrante du quotidien des agents, la DEMS tend à favoriser son utilisation, an que tous voient le côté ludique et pratique et non une contrainte. Concernant le projet en lui-même il a été intéressant de constater que l'intérêt ne venait pas uniquement des techniciens du SSU, mais de toutes les personnes qui nous ont posés des questions sur l'évolution de ce projet, et qui ont su trouver un côté positif à cette mise en place, je pense notamment à Chris RAMASSAMY du SRM. Je n'ai pas à me plaindre des conditions de travail, bien au contraire, en réalité je ne m'attendais pas à trouver des agents aussi joviaux qui prennent plaisir à travailler et à instaurer une ambiance aussi conviviale, merci à Jean-Pierre JOB et à François BOYER pour leur bonne humeur, la DEMS est un peu comme une grande famille dont les membres se côtoient et interagissent chaque jour, et savent qu'ils peuvent compter les uns sur les autres. Les échanges et partages de connaissances ont favorisé l'entente avec les autres services, une petite pensée à Jimmy OMERALY, Bertrand CHANE et Maurice REVEL avec qui chaque jour, un petit débat était lancé concernant les technologies actuelles. Pour conclure cette partie, je dirais que ce stage a été non seulement une expérience professionnelle, mais également une expérience humanisante. 6.2 Apport personnel Anticiper les besoins, voilà les maitres-mots que je retiendrais de ce stage. Au fur et à mesure du cheminement et de l'avancée de ce projet, j'ai commencé à raisonner autrement, étant placé chef de projet en binôme avec mon collègue, cela a permis de développer notre esprit d'équipe. Avoir une vision d'ensemble et une prise de recul susante pour aborder une situation concrète, sont à présent ce que j'estime être non pas des qualités, mais des compétences élémentaires pour un ingénieur. Il a été plus qu'enrichissant pour moi de toucher à des technologies et solutions propriétaires, moi qui étais convaincu que l'open-source remplacerait la plupart des solutions payantes à l'heure actuelle, je me suis rendu compte que ces logiciels sur mesure facilitaient le travail des administrateurs, surtout en matière de maintenance, en eet une fois mis en place, les débogages sont très rares, et on peut ainsi se consacrer à la valeur ajoutée et à la qualité de services à apporter. Ce stage m'a permis de me concilier avec l'idée de devenir administrateur systèmes et réseaux, la mise en place de serveurs, la gestion de parc informatique, l'établissement de diagnostics, la mise en oeuvre de sécurité... tant de notions qui permettent de valoriser ce métier à part entière. Je pense d'ailleurs qu'il serait judicieux que je passe des certications telles que Microsoft, Linux et Cisco, an d'établir un véritable preuve sur mon niveau et mes aptitudes en plus de mon bagage technique qui s'est peauné durant mes six mois de stage. 6.3 Perspectives futures Je pense qu'il faudra compter deux bons mois de test, avec le serveur de supervision et l'application en production, an de s'apercevoir des réels bienfaits de leur mise en place. Je regrette que nous nous soyons fait rattraper ainsi par le temps, les périodes estimées dans le planning prévisionnelle étaient plus ou moins correctes, mais les projets secondaires ont été très 50

51 6.3. PERSPECTIVES FUTURES chronophages. Malheureusement la version web mobile n'a pas pu être abordée, il n'était pas convenu à la base de développer à la fois une version pour Ios et une version sous Android, mais bien une version web mobile, basée sur un framework tel que " Jquery mobile" que j'ai déjà eu l'occasion d'utiliser lors de mon parcours universitaire. Le fait d'utiliser la technologie "responsive design" aurait été un véritable atout, pour qu'à la fois l'application fonctionne sous postes de travail, smartphones, voire également les tablettes. Si les mérites de ce projet sont correctement remontés, il faudra développer cette version. Autre chose, en prenant un peu de recul vis-à-vis du parc des imprimantes, je me suis rendu compte que sur le long terme même en mutualisant au maximum les imprimantes pour les remplacer par des multifonctions, il arrivera un moment où le nombre de sites physiques augmentera considérablement, et il sera alors intéressant d'installer un second serveur poller Nagios, an de répartir correctement les charges et d'instaurer ainsi une architecture distribuée. Également si un réel engouement se présente pour le projet, pourquoi ne pas mettre en place le système de Trap SNMP, an que des alertes soient remontées en cas d'états anormaux ou de défaillances sur les biens matériels, évidemment il faut se projeter dans l'avenir, cette solution serait pertinente uniquement si le parc des imprimantes augmenterait de manière signicative, ne pas oublier la contrainte humaine, si des alertes sont envoyées il faut bien que quelqu'un les reçoive, serait-il alors judicieux d'associer un agent du SAR, ou plutôt la totalité des techniciens du SSU? 51

52 Table des gures 1.1 Organigramme du Conseil Général de la Réunion Organigramme DEMS fonctionnel et nominatif C ur de réseau du Conseil Général C ur de LAN Exemple de che de signalement d'incident Hétérogénéité du parc d'imprimantes Gestion de Projet Graphe systémique de Patrick IRSAPOULLE Planning prévisionnel Modèle en Cascade Validation mensuelle de la progression du projet Méthode du Polling Méthode du heartbeat Ibm Tivoli Software HP Openview Computer Associates Technologies Unicenter HP Openview Métrologie ou Supervision? Schéma SNMP de communication de base Les échanges entre le Manager et l'agent Structure de l'arborescence d'une MIB Exemple de requête SnmpWalk Architecture globale de CES Nagios et ndoutils Base de données Centreon Centreon status Données brutes en sortie Centralisation des serveurs virtuels Architecture de l'application DiagMoustik Illustration du principe de fonctionnement A.1 Diagramme de Gantt B.1 Créer une nouvelle machine, sélectionner "avancée" B.2 Laisser la compatibilité matériel par défaut B.3 Sélectionner " I will install the operating system later" B.4 Congurer le nombre de processeurs : 1 processeur double coeur est susant B.5 Congurer la mémoire vive : 512 Mo sont amplement susant B.6 Sélectionner le mode Bridge, an d'avoir une véritable adresse ip à xer

53 TABLE DES FIGURES B.7 Créer un nouveau disque virtuel B.8 20 Go sont recommandés pour un CentOs B.9 Finaliser l'installation, ne pas démarrer la machine B.10 Éditer les paramètres de la machine et dans la partie CD/DVD, sélectionner l'iso de CES B.11 Lancer une nouvelle installation B.12 Première interface B.13 Sélectionner la langue et le clavier du système B.14 Sélectionner périphériques de stockage basiques B.15 Abandonner les données, an de procéder au partitionnement automatique B.16 Sélectionner le fuseau horaire B.17 Remplacer le système actuel (même si aucun n'est présent) B.18 Installer un serveur central avec base de données B.19 Choisir le duo Nagios/ndOutils B.20 L'installation des dépendances commence B.21 L'installation est enn terminée B.22 Redémarrer la machine B.23 CES est bien basé sur CentOs B.24 Une fois connecté à la session, repérer l'adresse ip B.25 Le paramétrage se poursuit dans un navigateur web (taper l'adresse ip dans la barre d'url) B.26 Les diérents modules se chargent B.27 Sélectionner Nagios comme serveur central B.28 Laisser les répertories par défaut B.29 Vérier que ndoutils est le Broker sélectionné B.30 Dénir ses paramètres d'administration B.31 Dénir les informations de la base de données B.32 Vérication des paramètres entrés B.33 On peut à présent se connecter à Centreon B.34 Modication d'un hôte B.35 Les diérents groupes d'hôtes B.36 Exemple de commande s'appuyant sur un plugin B.37 Modication d'un service B.38 Relation entre un service et un groupe d'hôtes B.39 Modication de la compatibilité hardware B.40 Clone de la machine avec modications B.41 Sélection d'un emplacement sur le DataCenter B.42 Sélection d'un ESX-LUN B.43 Interface générale B.44 Diagnostic imprimante B.45 Diagnostic poste de travail B.46 Lancement d'une commande de controle à distance B.47 Discover SNMP B.48 Résultat d'un discover à la DEMS

54 Annexe A Webographie Developpez.com WIKI MONITORING-FR.ORG SUGAR.BUG snmp.html LoriotPro php OCS inventory-ng php Decrypt slideshare infoscience debian https://www.debian.org/releases/wheezy/ MEMO-LINUX.COM Centreon nicolargo Journal d'un Admin Linux WEBLOG de CEDRIC TEMPLE ZIONETRIX linuxpedia.fr Nagios Exchange details 54

55 PC SOFT smnet.fr easeo HARDWARE.FR nagios-imprimantes-reseau-sujet_1612_1.html HACKERS ARE US html ouieuhtoutca.org MG Monitoring LinuxQuestions.org doc.monitoring-fr html yyovkov L'Internet Rapide et Permanent Blog de Victor Héry Blog Olivier Delort ubuntu-fr StackExchange Linux-France FrameIp mibdepot 55

56 A.1. TABLEAU DE BORD A.1 Tableau de Bord Figure A.1 Diagramme de Gantt 56

57 Annexe B Annexes techniques B.1 Création d'une machine virtuelle Figure B.1 Créer une nouvelle machine, sélectionner "avancée" Figure B.2 Laisser la compatibilité matériel par défaut 57

58 B.1. CRÉATION D'UNE MACHINE VIRTUELLE Figure B.3 Sélectionner " I will install the operating system later" Figure B.4 Congurer le nombre de processeurs : 1 processeur double coeur est susant Figure B.5 Congurer la mémoire vive : 512 Mo sont amplement susant 58

59 B.1. CRÉATION D'UNE MACHINE VIRTUELLE Figure B.6 Sélectionner le mode Bridge, an d'avoir une véritable adresse ip à xer Figure B.7 Créer un nouveau disque virtuel Figure B.8 20 Go sont recommandés pour un CentOs 59

60 B.1. CRÉATION D'UNE MACHINE VIRTUELLE Figure B.9 Finaliser l'installation, ne pas démarrer la machine 60

61 B.2. INSTALLATION DE CES B.2 Installation de CES Figure B.10 Éditer les paramètres de la machine et dans la partie CD/DVD, sélectionner l'iso de CES Figure B.11 Lancer une nouvelle installation Figure B.12 Première interface 61

62 B.2. INSTALLATION DE CES Figure B.13 Sélectionner la langue et le clavier du système Figure B.14 Sélectionner périphériques de stockage basiques Figure B.15 Abandonner les données, an de procéder au partitionnement automatique 62

63 B.2. INSTALLATION DE CES Figure B.16 Sélectionner le fuseau horaire Figure B.17 Remplacer le système actuel (même si aucun n'est présent) Figure B.18 Installer un serveur central avec base de données 63

64 B.2. INSTALLATION DE CES Figure B.19 Choisir le duo Nagios/ndOutils Figure B.20 L'installation des dépendances commence Figure B.21 L'installation est enn terminée 64

65 B.2. INSTALLATION DE CES Figure B.22 Redémarrer la machine Figure B.23 CES est bien basé sur CentOs 6.5 Figure B.24 Une fois connecté à la session, repérer l'adresse ip 65

66 B.3. SUITE DE L'INSTALLATION DE CES VIA NAVIGATEUR WEB B.3 Suite de l'installation de CES via navigateur Web Figure B.25 Le paramétrage se poursuit dans un navigateur web (taper l'adresse ip dans la barre d'url) Figure B.26 Les diérents modules se chargent Figure B.27 Sélectionner Nagios comme serveur central Figure B.28 Laisser les répertories par défaut 66

67 B.3. SUITE DE L'INSTALLATION DE CES VIA NAVIGATEUR WEB Figure B.29 Vérier que ndoutils est le Broker sélectionné Figure B.30 Dénir ses paramètres d'administration Figure B.31 Dénir les informations de la base de données Figure B.32 Vérication des paramètres entrés Figure B.33 On peut à présent se connecter à Centreon 67

68 B.4. LES DIFFÉRENTS ÉLÉMENTS DE CENTREON B.4 Les diérents éléments de Centreon Figure B.34 Modication d'un hôte Figure B.35 Les diérents groupes d'hôtes Figure B.36 Exemple de commande s'appuyant sur un plugin 68

69 B.5. MIGRATION DE LA MACHINE VIRTUELLE Figure B.37 Modication d'un service Figure B.38 Relation entre un service et un groupe d'hôtes B.5 Migration de la machine virtuelle Figure B.39 Modication de la compatibilité hardware 69

70 B.6. V1 DE L'INTERFACE WEB DE NOTRE APPLICATION Figure B.40 Clone de la machine avec modications Figure B.41 Sélection d'un emplacement sur le DataCenter Figure B.42 Sélection d'un ESX-LUN B.6 V1 de l'interface Web de notre application 70

71 B.6. V1 DE L'INTERFACE WEB DE NOTRE APPLICATION Figure B.43 Interface générale Figure B.44 Diagnostic imprimante 71

72 B.6. V1 DE L'INTERFACE WEB DE NOTRE APPLICATION Figure B.45 Diagnostic poste de travail Figure B.46 Lancement d'une commande de controle à distance 72

73 B.6. V1 DE L'INTERFACE WEB DE NOTRE APPLICATION Figure B.47 Discover SNMP Figure B.48 Résultat d'un discover à la DEMS 73

Présentation d'un Réseau Eole +

Présentation d'un Réseau Eole + Présentation d'un Réseau Eole + Le Pourquoi du comment... Comprendre les différents types de documentation fournit avec la solution Eole Plus. Novice Confirmé Expert Version 1.0 Mai 2006 Permission est

Plus en détail

TAI @ AFPA Lomme 35 rue de la Mitterie 59160 Lille

TAI @ AFPA Lomme 35 rue de la Mitterie 59160 Lille 2012 Yann VANDENBERGHE TAI @ AFPA Lomme 35 rue de la Mitterie 59160 Lille [ACTIVITE USUELLES] Activités usuelles dans le cadre d'un stage effectué à l'epsm des Flandres en rapport avec les trois activités

Plus en détail

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France

Adonya Sarl Organisme de Formation Professionnelle 75 Avenue Niel 75017 PARIS, France Powered by TCPDF (www.tcpdf.org) WINDOWS 7 Windows 7 PLANIFIER LES DÉPLOIEMENTS ET ADMINISTRER LES ENVIRONNEMENTS MICROSOFT WINDOWS 7 Réf: MS10223 Durée : 5 jours (7 heures) OBJECTIFS DE LA FORMATION -

Plus en détail

Compte-Rendu de Situation

Compte-Rendu de Situation Compte-Rendu de Situation Stage en entreprise BTS Services Informatiques aux Organisations NOM du stagiaire : CHATEAU RUDDY ANNÉE 2013-2014 L'entreprise d'accueil Fiche d'identité Nom : CBE-ADEALIS Statut

Plus en détail

Installation d'un serveur DHCP sous Windows 2000 Serveur

Installation d'un serveur DHCP sous Windows 2000 Serveur Installation d'un serveur DHCP sous Windows 2000 Serveur Un serveur DHCP permet d'assigner des adresses IP à des ordinateurs clients du réseau. Grâce à un protocole DHCP (Dynamic Host Configuration Protocol),

Plus en détail

Mise en place d'un outil de supervision et contrôle distant

Mise en place d'un outil de supervision et contrôle distant Université de la Réunion Département de Mathématiques et Informatique Master 2 Informatique Rapport de Stage De Fin d'etudes Mise en place d'un outil de supervision et contrôle distant Réalisé au Conseil

Plus en détail

SESSION 2012 UE 8 SYSTEMES D INFORMATION ET DE GESTION

SESSION 2012 UE 8 SYSTEMES D INFORMATION ET DE GESTION DCG www.comptazine.fr SESSION 2012 UE 8 SYSTEMES D INFORMATION ET DE GESTION Durée de l'épreuve : 4 heures - coefficient : 1,5 Comptazine Reproduction Interdite DCG 2012 UE8 Systèmes d information et de

Plus en détail

Projet Personnalisé Encadré PPE 2

Projet Personnalisé Encadré PPE 2 BTS Services Informatiques aux Organisations Session 2014 Projet Personnalisé Encadré PPE 2. GESTION D'UTILISATEURS SYSTÈMES ET BASE DE DONNÉES, INSTALLATION ET CONFIGURATION D'OUTILS DE SUPERVISION ET

Plus en détail

Lettre d'information n 17 - Janvier 2011

Lettre d'information n 17 - Janvier 2011 Lettre d'information n 17 - Janvier 2011 Sommaire 1. Meilleurs voeux 2011 2. Quand la gestion des services et les technologies de virtualisation s'associent pour donner le Cloud Computing (informatique

Plus en détail

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec

Fiche technique: Sécurité des terminaux Symantec Endpoint Protection La nouvelle technologie antivirus de Symantec La nouvelle technologie antivirus de Symantec Présentation Protection avancée contre les menaces. Symantec Endpoint Protection associe Symantec AntiVirus à la prévention avancée des menaces pour fournir

Plus en détail

LE MEILLEUR CHEMIN VERS WINDOWS 7

LE MEILLEUR CHEMIN VERS WINDOWS 7 LE MEILLEUR CHEMIN VERS WINDOWS 7 Migrez en toute confiance Protection assurée dès le premier jour Sauvegardez ce qui est le plus important Virtualisez vos applications pour une plus grande efficacité

Plus en détail

PPE 5 SUPERVISION D UN PARC INFORMATIQUE AVEC NAGIOS + CENTREON

PPE 5 SUPERVISION D UN PARC INFORMATIQUE AVEC NAGIOS + CENTREON PPE 5 SUPERVISION D UN PARC INFORMATIQUE AVEC NAGIOS + CENTREON Antoine CAMBIEN BTS SIO Option SISR Session 2015 BTS SIO Services Informatiques aux Organisations Session 2014 2015 Nom du candidat : Antoine

Plus en détail

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement

Plus en détail

Logiciel de gestion d'imprimantes MarkVision

Logiciel de gestion d'imprimantes MarkVision Utilitaires et logiciels d impression 1 Logiciel de gestion d'imprimantes MarkVision Cette section propose une présentation rapide de l'utilitaire d'imprimante MarkVision et de certaines de ses principales

Plus en détail

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée

25/08/2013. Vue Nagios. Vue Nagios. Le réseau du lycée Le réseau du lycée 1. Mise en évidence de la complexité du réseau Le réseau vu par les utilisateurs Le réseau vu par le technicien 2. «Architecture matérielle» du réseau Topologie Le switch, élément central

Plus en détail

NOUVELLES FONCTIONNALITÉS DE MYQ 4.4

NOUVELLES FONCTIONNALITÉS DE MYQ 4.4 NOUVELLES FONCTIONNALITÉS DE MYQ 4.4 1. Serveur Version disponible MyQ Eleven 4.4 (novembre 2013) MyQ Eleven 4.4 (novembre 2013) NEW Gestion centralisée & synchronisation intégrée entre les sites NEW Licences

Plus en détail

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES.

KMnet Admin LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. KMnet Admin LOGI CIEL D'ADMINISI TRATION DES PÉ RIPHÉR ÉRIQUES PO UR LES ENTREPRISES LOGICIEL COMPLET ET PERFORMANT D'ADMINISTRATION DES PÉRIPHÉRIQUES. ADMINISTRATION RAPIDE ET FACILE DES PÉRIPHÉRIQUES

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS Serveur de la de Préparation Services Partagés du Site A.02.02 Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

Module 0 : Présentation de Windows 2000

Module 0 : Présentation de Windows 2000 Module 0 : Présentation de Table des matières Vue d'ensemble Systèmes d'exploitation Implémentation de la gestion de réseau dans 1 Vue d'ensemble Donner une vue d'ensemble des sujets et des objectifs de

Plus en détail

Fiche de l'awt Rédiger un cahier des charges

Fiche de l'awt Rédiger un cahier des charges Fiche de l'awt Rédiger un cahier des charges Quels sont les éléments principaux dont il faut tenir compte pour la rédaction d'un cahier des charges dans le cadre d'un projet lié aux TIC (technologies de

Plus en détail

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage.

Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. TD réseau - Réseau : interconnexion de réseau Réseau : Interconnexion de réseaux, routage et application de règles de filtrage. Un réseau de grande importance ne peut pas seulement reposer sur du matériel

Plus en détail

1 LE L S S ERV R EURS Si 5

1 LE L S S ERV R EURS Si 5 1 LES SERVEURS Si 5 Introduction 2 Un serveur réseau est un ordinateur spécifique partageant ses ressources avec d'autres ordinateurs appelés clients. Il fournit un service en réponse à une demande d un

Plus en détail

Cours 20410D Examen 70-410

Cours 20410D Examen 70-410 FORMATION PROFESSIONNELLE Cours 20410D Examen 70-410 Installing and Configuring Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate

Plus en détail

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010

Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 Cours 10701A - Configuration et gestion de Microsoft SharePoint 2010 INTRODUCTION Ce cours apprend aux stagiaires comment installer, configurer et administrer SharePoint, ainsi que gérer et surveiller

Plus en détail

Chapitre 2 Rôles et fonctionnalités

Chapitre 2 Rôles et fonctionnalités 19 Chapitre 2 Rôles et fonctionnalités 1. Introduction Rôles et fonctionnalités Les rôles et fonctionnalités ci-dessous ne sont qu'une petite liste de ceux présents dans Windows Server 2012 R2. 2. Les

Plus en détail

Logiciel de gestion d'imprimante MarkVision

Logiciel de gestion d'imprimante MarkVision Logiciel de gestion d'imprimante MarkVision MarkVision pour Windows 95/98/2000, Windows NT 4.0 et Macintosh se trouve sur le CD Pilotes, MarkVision et Utilitaires livré avec l'imprimante. 1 L'interface

Plus en détail

Fiche méthodologique Rédiger un cahier des charges

Fiche méthodologique Rédiger un cahier des charges Fiche méthodologique Rédiger un cahier des charges Plan de la fiche : 1 : Présentation de la fiche 2 : Introduction : les grands principes 3 : Contenu, 1 : positionnement et objectifs du projet 4 : Contenu,

Plus en détail

Responsabilités du client

Responsabilités du client OpenLAB Liste de vérification CDS AIC, de Clients la Préparation CDS, Instruments du Site de la Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est la première

Plus en détail

[Serveur de déploiement FOG]

[Serveur de déploiement FOG] 2012 Yann VANDENBERGHE TAI @ AFPA Lomme [Serveur de déploiement FOG] Procédure d'installation d'un serveur FOG pour la création et le déploiement d'images disques. 1.1 Introduction : Malgré le développement

Plus en détail

Gestion d'un parc informatique avec OCS INVENTORY et GLPI

Gestion d'un parc informatique avec OCS INVENTORY et GLPI GSB Gestion d'un parc informatique avec OCS INVENTORY et GLPI Inventaire d'un parc informatique Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service Gestion exprime

Plus en détail

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC

GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC GESTION CENTRALISÉE DELL POWERVAULT DL 2000 OPTIMISÉ PAR SYMANTEC NOTE DE SYNTHESE La solution Dell PowerVault DL2000 optimisée par Symantec Backup Exec est la seule à proposer un système intégré de sauvegarde

Plus en détail

Activité - Serveur sous Linux Suse

Activité - Serveur sous Linux Suse Activité - Serveur sous Linux Suse Configuration de services réseaux Problématique : Configurer les services réseaux (DHCP, SAMBA, APACHE2) sur un serveur afin de répondre au besoin des postes clients

Plus en détail

Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet

Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet Le CROUS de Nantes recrute : Identification du Poste Direction ou service : DSI Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet Catégorie (ou Corps/Grade) : A / Ingénieur d'étude

Plus en détail

Responsabilités du client

Responsabilités du client Stations Liste de vérification de travail autonomes de la Préparation et en réseau du Site OpenLAB CDS Merci d'avoir acheté un logiciel Agilent. Une préparation et une évaluation correctes du site est

Plus en détail

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144

ETI/Domo. Français. www.bpt.it. ETI-Domo Config 24810150 FR 10-07-144 ETI/Domo 24810150 www.bpt.it FR Français ETI-Domo Config 24810150 FR 10-07-144 Configuration du PC Avant de procéder à la configuration de tout le système, il est nécessaire de configurer le PC de manière

Plus en détail

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide

Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Guide de démarrage rapide Acronis Backup & Recovery 10 Advanced Server Virtual Edition Guide de démarrage rapide Ce document explique comment installer et utiliser Acronis Backup & Recovery 10 Advanced Server Virtual Edition. Copyright

Plus en détail

SOUTIEN INFORMATIQUE DEP 5229

SOUTIEN INFORMATIQUE DEP 5229 SOUTIEN INFORMATIQUE DEP 5229 Le Diplôme d études professionnelles D.E.P. en soutien informatique a une durée totale de 1800 heures à temps plein. Le programme permet de développer les compétences nécessaires

Plus en détail

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU

LANDPARK NETWORK IP LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU LANDPARK NETWORK IP Avril 2014 LANDPARK NETWORK IP VOUS PERMET D'INVENTORIER FACILEMENT VOS POSTES EN RÉSEAU Landpark NetworkIP est composé de trois modules : Un module Serveur, que l'on installe sur n'importe

Plus en détail

INFORMATIQUE ET SYSTEMES D INFORMATION

INFORMATIQUE ET SYSTEMES D INFORMATION INFORMATIQUE ET SYSTEMES D INFORMATION VOS CONTACTS : Sandrine LIEBART Conseillère Formation Génie Technique et Ecologique, Systèmes d'information Géographique sandrine.liebart@cnfpt.fr Christine JOLLY

Plus en détail

Administration de systèmes

Administration de systèmes Administration de systèmes Windows NT.2000.XP.2003 Copyright IDEC 2002-2004. Reproduction interdite. Sommaire... 2 Eléments logiques et physiques du réseau... 5 Annuaire et domaine... 6 Les utilisateurs

Plus en détail

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2

Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Editions ENI Les stratégies de groupe (GPO) sous Windows Server 2008 et 2008 R2 Implémentation, fonctionnalités, dépannage (2 ième édition) Collection Expert IT Extrait 216 Les stratégies de groupe (GPO)

Plus en détail

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage

Présentation de la solution. HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Présentation de la solution HP Storage Essentials : le logiciel de gestion des performances des systèmes de stockage Le suivi et la gestion des performances de l'infrastructure de stockage sont la clé

Plus en détail

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques

THEGREENBOW FIREWALL DISTRIBUE TGB::BOB! Pro. Spécifications techniques THEGREENBOW FIREWALL DISTRIBUE TGB::! Pro Spécifications techniques SISTECH SA THEGREENBOW 28 rue de Caumartin 75009 Paris Tel.: 01.43.12.39.37 Fax.:01.43.12.55.44 E-mail: info@thegreenbow.fr Web: www.thegreenbow.fr

Plus en détail

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003

MS 2273 Administration et maintenance d'un environnement Microsoft Windows Server 2003 Public Ce cours s adresse aux stagiaires qui sont déjà administrateurs systèmes ou ingénieurs système, ou qui souhaitent le devenir. Connaissances requises Certification CompTIA A+ ou un niveau équivalent

Plus en détail

PPE 2-1 Support Systeme. Partie Support Système

PPE 2-1 Support Systeme. Partie Support Système PPE 2-1 Support Systeme Partie Support Système Sébastien MASSON 24/04/2013 0 Sommaire 1. DMZ 2 2. Serveurs Web 3 3. Logiciel d'inventaire 6 1 1. DMZ (Zone démilitarisée) Une DMZ est une zone tampon d'un

Plus en détail

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap

Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Page 1 of 7 Rechercher sur le Web Bienvenue sur Lab-Windows Il n'y a de vents favorables que pour ceux qui ont un cap Accueil Actualité Windows Vista Windows Server Active Directory TCP/IP Securité Qui

Plus en détail

Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation.

Assurez-vous que votre site est conforme aux caractéristiques suivantes avant la date d'installation. Secure Liste de Workstation vérification de for la OpenLAB Préparation CDS du ChemStation Site Edition C.01.06 Merci d'avoir acheté acheté un logiciel Agilent. Une préparation et une évaluation correctes

Plus en détail

Chapitre 1 : Introduction aux bases de données

Chapitre 1 : Introduction aux bases de données Chapitre 1 : Introduction aux bases de données Les Bases de Données occupent aujourd'hui une place de plus en plus importante dans les systèmes informatiques. Les Systèmes de Gestion de Bases de Données

Plus en détail

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES

CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES CATALOGUE DE SERVICES DE LA DIRECTION DU SYSTEME D INFORMATION DE L UNIVERSITE DE LIMOGES Sommaire Fiche 1 : Gestion des identités : annuaires et authentification Fiche 2 : Connectez-vous en toute sécurité

Plus en détail

Exercices Active Directory (Correction)

Exercices Active Directory (Correction) Exercices Active Directory (Correction) Exercice : Scénarios pour l'implémentation de composants logiques AD DS Lire les scénarios suivants et déterminer les composants logiques AD DS à déployer dans chaque

Plus en détail

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014

PPE 4. Firewall KOS INFO. Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS INFO PPE 4 Firewall Groupe 1: Alexis, David et Lawrence 19/02/2014 KOS info à pour mission d'établir des mécanismes de sécurité afin de protéger le réseau de M2L. Ce projet s'appuiera sur le logiciel

Plus en détail

Conduite et Gestion de Projet - Cahier des charges

Conduite et Gestion de Projet - Cahier des charges Conduite et Gestion de Projet - Cahier des charges 1 Introduction Sophie Toulouse LIPN - Université Paris 13 +33.1.49.40.40.73 99 av. Jean-Baptiste Clément toulouse@lipn.univ-paris13.fr 93430 Villetaneuse

Plus en détail

PARAGON SYSTEM BACKUP 2010

PARAGON SYSTEM BACKUP 2010 PARAGON SYSTEM BACKUP 2010 Paragon System Backup 2010 2 Manuel d'utilisation SOMMAIRE 1 Introduction...3 1.1 Comment System Backup protège mon ordinateur?...3 1.1.1 Emplacement du stockage des clichés...

Plus en détail

État Réalisé En cours Planifié

État Réalisé En cours Planifié 1) Disposer d'une cartographie précise de l installation informatique et la maintenir à jour. 1.1) Établir la liste des briques matérielles et logicielles utilisées. 1.2) Établir un schéma d'architecture

Plus en détail

SIO-SISR : Projet GSB. LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc. BTS Services Informatiques aux Organisations 1 ère année

SIO-SISR : Projet GSB. LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc. BTS Services Informatiques aux Organisations 1 ère année SIO BTS Services Informatiques aux Organisations 1 ère année LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc Objectifs : LOT 1 : Evaluation d un logiciel d inventaire et de gestion

Plus en détail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail Table des matières 1 Avant-propos Chapitre 1 Virtualisation du poste de travail 1. Définition et vue d'ensemble...13 1.1 Introduction...13 1.2 Cycle de vie du poste de travail....14 1.3 Terminologie....15

Plus en détail

Symantec Backup Exec.cloud

Symantec Backup Exec.cloud Protection automatique, continue et sécurisée qui sauvegarde les données vers le cloud ou via une approche hybride combinant la sauvegarde sur site et dans le cloud. Fiche technique : Symantec.cloud Seulement

Plus en détail

Cours 20411D Examen 70-411

Cours 20411D Examen 70-411 FORMATION PROFESSIONNELLE Cours 20411D Examen 70-411 Administering Windows Server 2012 Durée : 01 Mois en cours du soir 18h/21h CURSUS COMPLET MCSA Windows Server 2012 Solutions Associate 70-410 70-411

Plus en détail

CAHIER DE S CHARGE S Remote Workload Manager

CAHIER DE S CHARGE S Remote Workload Manager CAHIER DE S CHARGE S Remote Workload Manager équipe Regis Rouyard (rouyar_r) Jonathan Bouchot (boucho_o) Johan Massin (massin_j) Jacky Rouquette (rouque_j) Yannick Boillon (boillo_o) EPITECH INOVATION

Plus en détail

Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco

Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco Livre blanc Programmabilité du réseau avec l'infrastructure axée sur les applications (ACI) de Cisco Présentation Ce document examine la prise en charge de la programmabilité sur l'infrastructure axée

Plus en détail

Les modules SI5 et PPE2

Les modules SI5 et PPE2 Les modules SI5 et PPE2 Description de la ressource Propriétés Intitulé long Formation concernée Matière Présentation Les modules SI5 et PPE2 BTS SIO SI5 PPE2 Description Ce document présente une approche

Plus en détail

Automatisation de l'administration de 700 serveurs avec Chef

Automatisation de l'administration de 700 serveurs avec Chef Automatisation de l'administration de 700 serveurs avec Chef Alain Heinrich Direction Informatique / Université de Strasbourg 4 rue Blaise Pascal CS 90032 67081 STRASBOURG Cedex Christophe Palanché Direction

Plus en détail

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN

Table des matières Chapitre 1 Virtualisation, enjeux et concepts Chapitre 2 Ligne de produit XEN Table des matières 1 Chapitre 1 Virtualisation, enjeux et concepts 1. Définition et vue d'ensemble....13 1.1 Terminologie et concepts...13 1.2 Bénéfices....15 1.3 Technologies et solutions de virtualisation...16

Plus en détail

Annuaires LDAP et méta-annuaires

Annuaires LDAP et méta-annuaires Annuaires LDAP et méta-annuaires Laurent Mynard Yphise 6 rue Beaubourg - 75004 PARIS yphise@yphise.com - http://yphise.fr T 01 44 59 93 00 F 01 44 59 93 09 LDAP020314-1 Agenda A propos d Yphise Les annuaires

Plus en détail

Date : NOM Prénom : TP n /5 DE WINDOWS SERVEUR

Date : NOM Prénom : TP n /5 DE WINDOWS SERVEUR Date NOM Prénom TP n /5 Lycée professionnel Pierre MENDÈS-FRANCE Veynes Sujet de Travaux Pratiques INSTALLATION DE WINDOWS 2008 Term. SEN Champ TR 1ère série Compétences mises en jeux C2 S approprier les

Plus en détail

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE

Comment déployer l'active Directory sur Windows Server 2008 R2. Microsoft France Division DPE Comment déployer l'active Directory sur Windows Server 2008 R2 Microsoft France Division DPE 1 Table des matières Présentation... 3 Objectifs... 3 Pré requis... 3 Introduction à l Active Directory... 4

Plus en détail

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B

Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008. Référence Cours : 6238B Configuration Et Résolution Des Problèmes Des Services De Domaine Active Directory Windows Server 2008 Durée: 5 jours Référence Cours : 6238B À propos de ce cours Ce cours animé par un instructeur et réparti

Plus en détail

Guide d'utilisation du Serveur USB

Guide d'utilisation du Serveur USB Guide d'utilisation du Serveur USB Copyright 20-1 - Informations de copyright Copyright 2010. Tous droits réservés. Avis de non responsabilité Incorporated ne peut être tenu responsable des erreurs techniques

Plus en détail

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011

Conditions Particulières de Maintenance. Table des matières. Ref : CPM-1.2 du 08/06/2011 Conditions Particulières de Maintenance Ref : Table des matières 1 CONDITIONS PARTICULIÈRES APPLICABLES AUX CONTRATS DE MAINTENANCE...2 1.1 Préambule...2 1.2 Obligations d'atreal et services rendus...2

Plus en détail

DA MOTA Anthony - Comparaison de technologies : PhoneGap VS Cordova

DA MOTA Anthony - Comparaison de technologies : PhoneGap VS Cordova DA MOTA Anthony - Comparaison de technologies : PhoneGap VS Cordova I. Introduction Dans une période où la plasticité peut aider à réduire les coûts de développement de projets comme des applications mobile,

Plus en détail

Windows 8 Installation et configuration

Windows 8 Installation et configuration Editions ENI Windows 8 Installation et configuration Collection Ressources Informatiques Extrait 112 Windows 8 Installation et configuration Pour terminer l'application de l'image, nous devons configurer

Plus en détail

Guide rapide GFI LANguard

Guide rapide GFI LANguard Guide rapide GFI LANguard INTRODUCTION Bienvenue dans GFI LANguard : Votre solution tout en un pour la gestion de correctifs, l'analyse de vulnérabilités et l'audit réseau. GFI LANguard (ou "LANguard")

Plus en détail

Pcounter. Pour une gestion efficace des impressions. *La passion de l innovation

Pcounter. Pour une gestion efficace des impressions. *La passion de l innovation Pour une gestion efficace des impressions *La passion de l innovation , introduction La stratégie d'impression centralisée est un logiciel de suivi et de comptabilisation d'impressions qui permet aux entreprises

Plus en détail

Active Directory sous 2008 R2

Active Directory sous 2008 R2 Active Directory sous 2008 R2 Le livre de référence de ce chapitre est «Windows Server 2008 - Installation, configuration, gestion et dépannage» des éditions ENI, disponible sur egreta. Le site de référence

Plus en détail

NOTE DE SYNTHESE Virtualisation de postes utilisateurs

NOTE DE SYNTHESE Virtualisation de postes utilisateurs NOTE DE SYNTHESE Virtualisation de postes utilisateurs Vincent QUENEL M326070987 1 I Sommaire I Sommaire p. 2 II Présentation p. 3 III Situation Actuelle p. 4 IV Problèmes p. 5 V Solution p. 6 VI Hyper-V

Plus en détail

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES

TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES TAI049 Utiliser la virtualisation en assistance et en dépannage informatique TABLE DES MATIERES 1 DECOUVERTE DE LA VIRTUALISATION... 2 1.1 1.2 CONCEPTS, PRINCIPES...2 UTILISATION...2 1.2.1 Formation...2

Plus en détail

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000

Service d'installation et de démarrage de la solution de stockage réseau HP StoreEasy 1000/3000 Service d'installation et de démarrage de la solution de stockage réseau Services HP Données techniques Le service d'installation et de démarrage de la solution de stockage réseau offre l'installation

Plus en détail

Argumentaire commercial pour la Gestion unifiée des appareils

Argumentaire commercial pour la Gestion unifiée des appareils Argumentaire commercial pour la Gestion unifiée des appareils Définissez Windows Intune Ce document est conçu pour vous guider lors d un appel téléphonique à un client. Il vous oriente pour la vente de

Plus en détail

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP

Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Service de réplication des données HP pour la gamme de disques Continuous Access P9000 XP Services HP Care Pack Données techniques Le service de réplication des données HP pour Continuous Access offre

Plus en détail

Comment faciliter l'intégration de ces architectures dans nos SI?

Comment faciliter l'intégration de ces architectures dans nos SI? Comment faciliter l'intégration de ces architectures dans nos SI? Benoit Mortier Directeur Profil de l'orateur Qui? Benoit Mortier né en 1967 en Belgique Quoi? Fondateur de Opensides in 2001 Responsable

Plus en détail

Installer une imprimante réseau.

Installer une imprimante réseau. Installer une imprimante réseau. Préambule Vous êtes nombreux à demander de l'aide, une documentation (1) plus précise afin de savoir installer correctement et seuls une imprimante réseau. Le prix des

Plus en détail

Catalogue & Programme des formations 2015

Catalogue & Programme des formations 2015 Janvier 2015 Catalogue & Programme des formations 2015 ~ 1 ~ TABLE DES MATIERES TABLE DES MATIERES... 2 PROG 1: DECOUVERTE DES RESEAUX... 3 PROG 2: TECHNOLOGIE DES RESEAUX... 4 PROG 3: GESTION DE PROJETS...

Plus en détail

Exploitez au mieux cette présentation

Exploitez au mieux cette présentation DIAPOSITIVE D'INSTRUCTIONS : A SUPPRIMER AVANT LA PRESENTATION Exploitez au mieux cette présentation Ce n'est que la base ; modifiez cette présentation pour la faire correspondre à vos clients, à vos objectifs

Plus en détail

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI Contexte de la mission Suite à la multiplication des matériels et des logiciels dans les locaux de GSB, le service

Plus en détail

Au sens Referens : Administrateur des systèmes informatiques, réseaux et télécommunications

Au sens Referens : Administrateur des systèmes informatiques, réseaux et télécommunications Le CROUS de Nantes recrute : Identification du Poste Direction ou service : DSI Intitulé du poste : Catégorie (ou Corps/Grade) : Un apprentis ingénieur Réseau et télécommunication Famille(s) Professionnelle(s)

Plus en détail

Enquête 2014 de rémunération globale sur les emplois en TIC

Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Enquête 2014 de rémunération globale sur les emplois en TIC Les emplois repères de cette enquête sont disponibles selon les trois blocs suivants

Plus en détail

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de

«Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de 1 2 «Les documents référencés ci-dessus étant protégés par les droits d auteur et soumis à la déclaration au Centre Français d exploitation du droit de Copie, seules les références bibliographiques peuvent

Plus en détail

Symantec Network Access Control

Symantec Network Access Control Symantec Network Access Control Conformité totale des terminaux Présentation est une solution de contrôle d'accès complète et globale qui permet de contrôler de manière efficace et sûre l'accès aux réseaux

Plus en détail

Notre Catalogue des Formations IT / 2015

Notre Catalogue des Formations IT / 2015 Notre Catalogue des Formations IT / 2015 Id Intitulé Durée Gestion de projets et méthodes I1101 I1102 I1103 I1104 I1105 I1106 I1107 I1108 I1109 I1110 I1111 I1112 I1113 I1114 I1115 I1116 I1117 I1118 I1119

Plus en détail

Phase 1 : Introduction 1 jour : 31/10/13

Phase 1 : Introduction 1 jour : 31/10/13 Programme de formation Agence Nord Armand DISSAUX Tel. 03 59 39 13 42 Mob. 06 72 48 13 12 @ adissaux@capensis.fr Session Linux 31 Octobre au 20 Décembre 2013 (31 jours soient 232h30) Phase 1 : Introduction

Plus en détail

ACQUISITION DE MATERIEL INFORMATIQUE

ACQUISITION DE MATERIEL INFORMATIQUE ACQUISITION DE MATERIEL INFORMATIQUE MARCHE A PROCEDURE ADAPTEE (ARTICLE 28 DU CODE DES MARCHES PUBLICS) CAHIER DES CLAUSES TECHNIQUE PARTICULIERES VALANT REGLEMENT DE LA CONSULTATION 2/03/2015 Le présent

Plus en détail

Installation de Windows 2003 Serveur

Installation de Windows 2003 Serveur Installation de Windows 2003 Serveur Introduction Ce document n'explique pas les concepts, il se contente de décrire, avec copies d'écran, la méthode que j'utilise habituellement pour installer un Windows

Plus en détail

Configuration de Zabbix

Configuration de Zabbix 1 Configuration de Zabbix Présentation Zabbix utilise le principe d item actif ou passif pour récupérer des valeurs particulières sur un hôte supervisé. Ces valeurs remontées (interrogées) peuvent être

Plus en détail

Formation OpManager Standard, Pro & Expert

Formation OpManager Standard, Pro & Expert Standard, Pro & Expert Contact +33 (0)1 34 93 35 35 Sommaire Offres p.2 Les lieux - Votre profil p.2 et 3 Contenu de la formation p.4 - Présentation générale p.4 - Présentation p.4/5 fonctionnelle OpManager

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Objectifs de la formation : Savoir réaliser la maintenance et l'administration de premier niveau sur un réseau d'établissement SCRIBE.

Objectifs de la formation : Savoir réaliser la maintenance et l'administration de premier niveau sur un réseau d'établissement SCRIBE. Scribe : Formation Référent TICE Objectifs de la formation : Savoir réaliser la maintenance et l'administration de premier niveau sur un réseau d'établissement SCRIBE. Savoir déterminer la cause d'un problème

Plus en détail

Smart Notification Management

Smart Notification Management Smart Notification Management Janvier 2013 Gérer les alertes, ne pas uniquement les livrer Chaque organisation IT vise à bien servir ses utilisateurs en assurant que les services et solutions disponibles

Plus en détail