Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION COMPOSANTES POUR L UTILISATION FONCTIONNEMENT LE PAQUET SNMPV1...

Dimension: px
Commencer à balayer dès la page:

Download "Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1..."

Transcription

1 Chapitre 7 Le Protocole SNMP 7. INTRODUCTION COMPOSANTES POUR L UTILISATION FONCTIONNEMENT LE PAQUET SNMPV LES VERSIONS DU SNMP LES TABLES MIB LES RFC (REQUEST FOR COMMENTS) RELIES AU SNMP UTILISATION DU SNMP SECURITE DU SNMP UN AUTRE PROTOCOLE DE GESTION : LE CMIP RESUME RECOMMANDATION D'UTILISATION FONCTIONNEMENT D UN LOGICIEL DE MANAGEMENT UTILISANT SNMP... 8 LES COMPOSANTS QUI PEUVENT ETRE GERES?... 8 DIALOGUE ENTRE LE MANAGER ET LES AGENTS... 8 OU SONT STOCKES LES NOMS DES VARIABLES UTILISES DANS LES COMPOSANTS?... 9 QU EST-CE QUE R-MON?... 9 CUEFA Grenoble CNAM 00/00 - Gilles LAPERROUSAZ -

2 7. INTRODUCTION Le SNMP est un protocole, comme son nom l indique, pour effectuer de la gestion de réseau. Il permet de contrôler un réseau à distance en interrogeant les stations qui en font partie sur leur état et modifier leur configuration, faire des tests de sécurité et observer différentes informations liées à l émission de données. Il peut même être utilisé pour gérer des logiciels et bases de données à distance. Depuis qu il est devenu un standard, son utilisation a beaucoup augmenté. D ailleurs, il est le protocole le plus utilisé pour gérer des équipements de réseau (routeurs, ponts, etc.) et beaucoup de logiciels de gestion de réseau sont basés sur ce protocole. 7. COMPOSANTES POUR L UTILISATION Ce qui fait partie de l utilisation du SNMP (Simple Network Management Protocol) dans un réseau: Une station de gestion NMS (Network Management Station) : C est la station qui exécute un programme de gestion SNMP. Son but principal est de contrôler les stations du réseau et de les interroger sur différentes informations. Elle se doit d avoir un processeur relativement rapide avec beaucoup de mémoire et d espace disque (pour archiver les informations). Des éléments de réseaux avec des agents : Ce sont les éléments à gérer sur le réseau (ex : logiciels, stations de travail, routeurs, concentrateurs, ponts, etc.). L agent est un module résident à chaque node du réseau qui a pour fonction d aller chercher les informations du système afin de tenir sa table MIB. Les tables MIB (Management Information Base): C est une bases de données maintenue par l agent qui contient les informations sur les transmissions de données et sur les composantes de la station ou du routeur, etc. (ex : uptime, configuration du routage, état du disque et du port série, nombre de paquets reçus et envoyées, combien de paquets erronés reçus, etc.). Elles contiennent l ensemble des variables TCP/IP de la station. Ce sont les informations contenues dans ces tables qui sont demandées par la station de gestion afin d effectuer son travail. 7.3 FONCTIONNEMENT Le SNMP fonctionne avec des requêtes, des réponses et des alertes. Simplement dit, le NMS envoie des requêtes à l agent sur chaque élément du réseau et celui-ci doit exécuter la requête et envoyer sa réponse. Il peut aussi y avoir des alertes asynchrones venant des agents lorsqu il veulent avertir le NMS d un problème. CUEFA Grenoble CNAM 00/00 - Gilles LAPERROUSAZ -

3 Il existe quatre sortes de requêtes : - GetRequest : obtenir une variable. - GetNextRequest : obtenir variable suivante (si existante, sinon retour d erreur). - GetBulk : " permet la recherche d un ensemble de variables regroupées. " - SetRequest : modifier la valeur d une variable. Puis, les réponses : - GetResponse : permet à l agent de retourner la réponse au NMS. - NoSuchObject : informe le NMS que la variable n est pas dispionible. Les types d erreurs sont les suivants : NoAccess, WrongLenght, WrongValue, WeongType, WrongEncoding, NoCreatio, NoWritable et AuthorisationError. Les alertes (traps) sont ColdStart, WarmStart, LinkUP et AuthentificationFailure. Type de PDU (Protocol Data Units) Nom 0 GetRequest GetNextRequest SetRequest 3 GetResponse 4 Trap 7.4 LE PAQUET SNMPV (La version est la plus utilisée) ID : Numéro séquentiel de requête. Entreprise : type de projet causant le trap Status Erreur : 0 si aucune, sinon son # ID généric : # trap commun au protocole Index d erreur : quelle variable a causé l erreur Id spécific : # trap défini par l administrateur * Variables = OID (Object Identifier) Heure : comprend la date! Variables et valeurs pouvant être utiles au NMS. UDP est utilisé ici comme protocole transport, mais SNMP peut aussi être implanté sur TCP, X.5, la couche Ethernet directement, etc. L agent écoute au port 6 et envoie ses réponses au port 6. Il peut y avoir plusieurs PDU (requêtes) dans un message CUEFA Grenoble CNAM 00/00 - Gilles LAPERROUSAZ - 3

4 Communauté : " Permet de créer des domaines d administration ( ) Public par défaut ". 7.5 LES VERSIONS DU SNMP Il existe 3 versions du protocole SNMP : SNMPv, SNMPv et SNMPv3. Comme précédemment mentionné, la version est encore la plus utilisée. La version est beaucoup plus complexe que la version ; elle contient entre autres un niveau hiérarchique d administration, ce qui permet d avoir un administrateur central et de petits NMS dans le réseau. Elle incorpore aussi un niveau plus élevé de sécurité, contient une gamme de message d erreurs plus vaste, utilise un nouveau type de tables MIB, les MIB II, qui contiennent plus d éléments. Cette version n a cependant pas remplacé la version du protocole, puisqu il ne s agît toujours pas d un standard complet (Full Standard ), mais d une ébauche (Draft Standard) et puisque la version est simple et fonctionne très bien. La version 3 pour sa part n est pas encore au point, mais devrait éventuellement remplacer la version selon certains (le débat est en cours!). Cette version comprend " un module de sécurité plus élevée, un module de traitements de messages, des modules d application et du répartiteur de paquets ". Elle permet aussi d interagir avec les anciennes versions. CUEFA Grenoble CNAM 00/00 - Gilles LAPERROUSAZ - 4

5 7.6 LES TABLES MIB Ce sont les tables qui contiennent les informations de l élément de réseau. Toutes les informations sont répertoriées en nombres entiers (représentant des noms) dans une architecture hiérarchisée en respectant la syntaxe ASN. (Abstract Syntax Notation One). Par exemple, est l élément, ou OID, sysuptime, qui contient le temps écoulé depuis la mise en marche de l appareil. Chaque sous-élément possède un numéro d identification, le premier étant 0, un type (entier ou chaîne d octets) et une valeur. Le tableau suivant indique les composantes de la MIB I : Nom du groupe System Interface Address Translation IP ICMP TCP UDP EGP SNMP Description Description de toutes les entités gérées. Interface de données dynamiques ou statiques. Table d adresses IP pour les correspondances d adresses MAC Statistiques du protocole IP, adresse cache et table de routage Statistiques du protocoles ICMP Paramètres TCP, statistiques et table de connexion Statistiques UDP Statistiques EGP, table d accessibilité Statistiques du protocole SNMP 7.7 LES RFC (REQUEST FOR COMMENTS) RELIES AU SNMP Protocole SNMPv - RFC 57 - Simple Network Management Protocol - Protocole SNMPv Ébauches : - RFC Protocol Operations for SNMPv - RFC Transport Mappings for SNMPv - RFC MIB for SNMPv - RFC SNMPv and SNMPv Coexistence CUEFA Grenoble CNAM 00/00 - Gilles LAPERROUSAZ - 5

6 Protocole SNMPv3 Ébauches : - RFC 57 - Architecture for SNMP Frameworks - RFC 57 - Message Processing and Dispatching - RFC SNMPv3 Applications - RFC User-based Security Model - RFC View-based Access Control Model - RFC Protocol Operations for SNMPv - RFC Transport Mappings for SNMPv - RFC MIB for SNMPv - RFC Introduction to SNMPv3 (Informations) Modules MIB SMIv - RFC 3 - Management Information Base II - RFC Ethernet-Like Interface Types MIB Ébauches : - RFC Bridge MIB - RFC DECnet phase IV MIB - RFC Remote Network Monitoring MIB Modules MIB SMIv Ébauches : - RFC BGP version 4 MIB - RFC Character Device MIB - RFC RS-3 Interface Type MIB - RFC Parallel Printer Interface Type MIB - RFC SMDS Interface Type MIB - RFC 74 - RIP version MIB - RFC IEEE 80.5 Interface Type MIB - RFC OSPF version MIB - RFC SNMPv MIB - RFC 5 - Frame Relay DTE Interface Type MIB SMIv Data Definition Language - RFC 55 - Structure of Management Information - RFC - Concise MIB Definitions - RFC 5 - A Convention for Defining Traps (Informations) SMIv Data Definition Language - RFC Structure of Management Information - RFC Textual Conventions - RFC Conformance Statements CUEFA Grenoble CNAM 00/00 - Gilles LAPERROUSAZ - 6

7 7.8 UTILISATION DU SNMP Le SNMP est généralement utilisé par des entreprises ayant un réseau informatique assez important pour qu il nécessite une supervision constante. D autres veulent tout simplement l administrer à distance, comme Vidéotron par exemple qui peut s en servir pour calculer la quantité d informations reçues et envoyées, et, configurer leur modems câble. En fait, l utilisation du SNMP est très diversifiée puisque ses possibilités sont très grandes; il n y a pas de clientèle visée particulièrement, chaque administrateur de réseau peut y trouver son compte. Il n est donc pas étonnant de voir la quantité et la diversité des programmes de gestion se basant sur le protocole SNMP. 7.9 SECURITE DU SNMP Avec les versions et 3, la sécurité du SNMP a été grandement améliorée, mais il ne s agît pas là d un enjeu capital puisque l on se sert toujours de la version, malgré que la version soit disponible. La simplicité du SNMP est donc plus importante que son aspect sécuritaire. 7.0 UN AUTRE PROTOCOLE DE GESTION : LE CMIP Le CMIP (Common Management Information Protocol) est un protocole de gestion développé par ISO pouvant fonctionner sur des réseaux hétérogènes. Nous pouvons le comparer au SNMP sur le fait que les deux protocoles se servent de tables MIB pour effectuer leur travail. D ailleurs, le CMIP a été construit à partir du SNMP. Par contre, leur fonctionnement est plutôt différent puisque dans le protocole CMIP, la station s occupant de la gestion ne va pas chercher elle-même les informations; elle attend que les stations rapportent leur état. Le CMIP est un protocole très évolué comparativement au SNMP; les stations doivent pouvoir exécuter les tests elles-mêmes. Par exemple, une station, qui a eu plusieurs problèmes consécutifs à accéder à un serveur de fichiers, doit en avertir l ordinateur de gestion. Cela engendre de grande différences de performance par rapport au SNMP. Le trafic sur le réseau est diminué, car il y a des transferts d information que lorsqu il y a quelque chose d important à rapporter. Par contre, les ressources des appareils sont énormément plus utilisées avec le CMIP, dans un rapport approximatif de 0 fois. En somme, le CMIP est un protocole supérieur au SNMP tant aux niveaux design et sécurité, mais sa complexité exige un réseau dont les appareils doivent êtres assez performants et il est très difficile à programmer. Le SNMP demeure donc le protocole de gestion le plus utilisé puisqu il est simple à implanter et configurer, malgré qu il entraîne un trafic plus élevé sur le réseau. 7. RESUME En bref, le protocole SNMP est un protocole utilisé dans des programmes de gestion de réseaux informatiques. Son utilisation est simple; un ordinateur central (NMS) interroge tous les nœuds de son réseau (terminaux, PC, routeurs, ponts, etc.) sur leur état. C est l agent qui s exécute sur chacun de ces nœuds qui traite les demandes en modifiant ou prenant de l information dans sa table MIB. L ordinateur central peut donc diagnostiquer des problèmes et tenir des statistiques sur l état du réseau. Le SNMP a été conçu pour être simple et opérer avec des composantes réseau qui n ont pas besoin d être très évoluées. Cela lui cause des désavantages de trafic sur le réseau, mais d un autre côté, son implantation est relativement facile et la performance des composantes du réseau n en est pas vraiment affectée. Ajouté à sa parfaite intégration au TCP/IP, ces CUEFA Grenoble CNAM 00/00 - Gilles LAPERROUSAZ - 7

8 caractéristiques font en sorte qu il est le protocole de gestion de réseaux le plus utilisé, beaucoup plus que le CMIP, le protocole plus complexe de ISO. 7. RECOMMANDATION D'UTILISATION L implantation du SNMP sur un réseau performant est tout à fait conseillée si vous tenez à pouvoir faire de la gestion à distance et observer le taux de trafic. Il faut toutefois être réaliste, l utilisation de SNMP dans un petit réseau local n est pas vraiment nécessaire! Il existe beaucoup de programmes basés sur le SNMP sur Internet. Beaucoup sont gratuits et d autres peuvent coûter très cher, selon leur niveau de spécialité. Il vous faudra donc évaluer vos besoins. Vous n avez peut-être pas besoin du meilleur logiciel si vous êtres prêt à investir du temps dans la configuration d un programme du domaine public, CMU SNMP pour Linux par exemple. 7.3 FONCTIONNEMENT D UN LOGICIEL DE MANAGEMENT UTILISANT SNMP Un logiciel de management utilisant SNMP comporte types de modules : Le Manager installé dans la Console de Management. L Agent installé dans le composant réseaux à manager. LES COMPOSANTS QUI PEUVENT ETRE GERES? Les matériels réseaux Hubs Ponts Routeurs Switchs Les serveurs Les stations Les modems Les imprimantes DIALOGUE ENTRE LE MANAGER ET LES AGENTS Le protocole SNMP doit utiliser un protocole de transport. Normalement ce protocole est UDP/IP, mais on peut utiliser aussi IPX. Le Manager sur la console dialogue avec les agents en utilisant le protocole SNMP. Lorsque le manager veut connaître la valeur d une variable dans un composant du réseau, il envoie à l agent de ce composant une requête de type : GET REQUEST L agent lui répond par une : GET REPONSE CUEFA Grenoble CNAM 00/00 - Gilles LAPERROUSAZ - 8

9 Si plusieurs valeurs sont demandées à l Agent à la suite, le manager peut utiliser une requête de type : GET NEXT REQUEST Si le Manager veut modifier la valeur d une variable dans un composant, il envoie à l Agent une requête de SET, suivie du nom de la variable et de la valeur à modifier. Si un événement non prévu survient dans un composant manageable du réseau, l Agent envoie un message (TRAP) vers le Manager. Suivant le degré de gravité de l incident, le message peut être transformé en Alarme qui est affichée au niveau de la Console Management. OU SONT STOCKES LES NOMS DES VARIABLES UTILISES DANS LES COMPOSANTS? Les noms des variables et leur définition sont stockés dans une Base de Données globale située dans la Console de Management. Lorsqu on travaille en SNMP, cette base de donnée porte le nom de MIB (Management Information Base). Elle peut être divisée en grandes parties : Les MIB GENERIQUES qui contiennent des variables générales qui peuvent se trouver sur tous les composants manageables. Les MIB Propriétaires ou Privées qui contiennent des variables spécifiques à des matériels particuliers des différents constructeurs. QU EST-CE QUE R-MON? R Mon = Remote Monitor : C est un ensemble matériel/logiciel comportant un agent SNMP et situé sur un segment du réseau. Son travail consiste à transmettre à la console des informations à des fins d analyse du trafic sur le réseau. CUEFA Grenoble CNAM 00/00 - Gilles LAPERROUSAZ - 9

10 NMS : Network Management Station C est la station sur laquelle l application d administration est utilisée (Ihm) SNMP : NMS (Station d administration) Element de réseau avec Agent (Equipement) MIB (Base de données contenant les informations systèmes d un équipement) Lecture d un arbre dans les MIB : Racine 0 CCITT ISO CCITT - ISO 3 Identied Organization 6 dod Departement of Défense directory mgmt 4 private MIB L agent implanté sur un équipement ne doit pas utilisé plus de 5% de la charge CPU CMIP Equipement envoie leur événement vers le serveur d administration Exercice ) Comment une station d administration interroge un agent (avec quelle requête)? La station NMS (station administrateur) envoie des requêtes SNMP à un agent positionné sur un équipement du réseaux afin d obtenir des informations systèmes L envoi des requêtes : GetRequest Envoi des réponses : GetReponse ) Comment un agent d une station interroge une table? GetNextRequest cette requete regroupe plusieurs GetRequest Il y a plusieurs façons de l utiliser 3) Comment un agent d une station enregistre des données au niveau d un agent? SetRequest en retour, on à la reponse SetReponse 4) Comment l agent envoie un événement vers la station administrateur? Trap CUEFA Grenoble CNAM 00/00 - Gilles LAPERROUSAZ - 0

11 5) Quelle est la requête pour charger une grande table? GetBulkRequest 6) Description d une MIB local Inform_request 7) Il peut y avoir plusieurs agents SNMP sur un équipement. Comment un manager SNMP fait pour les distinguer? On utilise différents ports On associe chaque agent à des ports différents L intérêt de changer de n de port standard de certaine application permet d ajouter des notions de sécurités. En effet, en cas d intrusion sur un port spécifique pour accéder à une application spécifique, le changement de port fait que l intrusion ne peut observer l application qu elle souhaitait. Racine 0 CCITT ISO Jonction CCITT - ISO 3 Identied Organization 6 dod Departement of Défense Internet directory mgmt 3 Experimental 4 private 5 Security 6 SNMP V MIB entreprise La partie Privée commence à ce niveau Chaque constructeur possede à propre MIB IBM 4 Unix 9 CISCO HP La partie public commence au niveau du nœud «Entreprise» Tous le reste concerne la partie public et standard de la MIB. Port 6 Station Admin Port 6 SetGet ou GetNext Port 6 Port 6 Agent Dans le cas d alarme Port 6 Station Admin Trap Alarm évènement asynchrone Port 6 Agent CUEFA Grenoble CNAM 00/00 - Gilles LAPERROUSAZ -

12 Question ) Qu est ce que SNMP? Simple Network Management Protocole Protocole permettant d obtenir des informations sur les équipements connectés à un réseau et possédant un agent SNMP ) Quelle est la différence entre SNMP et CMIP Dans le protocole CMIP, la station s occupant de la gestion ne va pas chercher elle-même les informations; elle attend que les stations rapportent leur état. Ce qui réduit la charge du réseau, mais nécessité des équipements performants dans le sens ou chaque machine se test, ce qui nécessité de forte ressources. Dans le protocole SNMP, c est la machine d administration (MNS) qui demande les informations aux équipements, ce qui alourdit la charge du réseau. 3) Qu est ce qu une MIB Management Information Base : Base de données regroupant les informations systemes / réseaux d un équipement. 4) Pourquoi y a t il une partie privé et une partie public dans les mib La partie public regroupe les informations standard que l on peut trouver sur un équipement La partie privée est une partie réservée à l entreprise pour y introduire des informations qui lui sont propre concernant l équipement. 5) Qu est ce qu un agent? C est un élément logiciel implanté sur un équipement connecté à un réseau qui permet de gérer, dans le cadre de SNMP, des requêtes provenant de la machine d administration, la recherche des informations correspondantes, et le renvoie de la réponse. 6) Etude des périodicités des sauvegardes? En fonction d importance des informations, elles peuvent être quotidienne, hebdomadaire ou mensuelle. D une manière générale, il est préférable d effectuer les sauvegarde quotidiennement des serveurs. 7) Qu est ce qu une sauvegarde incrémentales? incrémentale: effectue les sauvegardes des informations qui ont été modifiées. 8) Qu est ce qu une sauvegarde complète? Complète : effectue les sauvegarde de l intégralité des informations 9) Dans quel cadre utilise t on les sauvegardes incrémentales et les sauvegardes complètes? En fonction de la charge réseau à un instant donnée. Les sauvegardes incrémentales sont moins lourdes en charges que les sauvegardes complètes. En fonction de l importance des informations à sauvegarder 0) Que représente les valeurs à 3., correspondant elle à des variables de MIB type public et privée? CUEFA Grenoble CNAM 00/00 - Gilles LAPERROUSAZ -

Chap.9: SNMP: Simple Network Management Protocol

Chap.9: SNMP: Simple Network Management Protocol Chap.9: SNMP: Simple Network Management Protocol 1. Présentation 2. L administration de réseau 3. Les fonctionnalités du protocole 4. Les messages SNMP 5. Utilisation de SNMP 1. Présentation En 1988, le

Plus en détail

Supervision de réseau

Supervision de réseau Supervision de réseau Master Informatique première année Olivier Flauzac olivier.flauzac@univ-reims.fr Olivier Flauzac (URCA) Supervision de réseau olivier.flauzac@univ-reims.fr 1 / 58 Plan 1 Supervision

Plus en détail

Master d'informatique. Réseaux. Supervision réseaux

Master d'informatique. Réseaux. Supervision réseaux Master d'informatique Réseaux Supervision réseaux Bureau S3-354 mailto:jean.saquet@info.unicaen.fr http://www.info.unicaen.fr/~jean/radis Supervision des réseaux Système dépendants des réseaux physiques

Plus en détail

Supervision des réseaux

Supervision des réseaux Supervision des réseaux Thomas Vantroys thomas.vantroys@lifl.fr Université de Lille I Laboratoire d Informatique Fondamentale de Lille Bâtiment M3 - Cité Scientifique 59655 Villeneuve d Ascq 2009-2010

Plus en détail

Problème physique. CH5 Administration centralisée

Problème physique. CH5 Administration centralisée CH5 Administration centralisée Problème physique L administrateur a un poste de travail Parfois pour plusieurs sites Une salle de serveurs est bruyante Machines sans interface (ex: routeur) Solutions Telnet

Plus en détail

TER SUPERVISION RESEAU

TER SUPERVISION RESEAU COPONAT Pierre-Adrien REYNIER Serge MASTER2 SIR TER SUPERVISION RESEAU Page 1 sur 20 SOMMAIRE SOMMAIRE... 2 INTRODUCTION... 3 I. Présentation... 4 I.1. Objectifs... 4 I.2. Principe... 4 II. Le protocole

Plus en détail

L ADMINISTRATION Les concepts

L ADMINISTRATION Les concepts L ADMINISTRATION Les concepts Complexité des réseaux et systèmes besoins d outils d aide à la gestion Objectifs Superviser le fonctionnement du S.I. et des réseaux Optimiser l utilisation des ressources

Plus en détail

Surveillance du réseau et de gestion Introduction à SNMP

Surveillance du réseau et de gestion Introduction à SNMP Surveillance du réseau et de gestion Introduction à SNMP These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

Commerce Electronique. Développement de réseaux. Polycopie 2013/2014. Jalal BOULARBAH

Commerce Electronique. Développement de réseaux. Polycopie 2013/2014. Jalal BOULARBAH Université Paris-Est Créteil Val de Marne Faculté Administration et échanges internationaux Licence 3 AEI - Parcours professionnel "Administration et Gestion des Entreprises» Commerce Electronique Développement

Plus en détail

Licence Pro ASUR ------------ Supervision ------------ Mai 2013

Licence Pro ASUR ------------ Supervision ------------ Mai 2013 GRETA VIVA 5 Valence 2013 Licence Pro ASUR ------------ Supervision ------------ Mai 2013 Auteur : Emmanuel Veyre eveyre.formateur@gmail.com Sommaire de la formation Les bases de la supervision d un système

Plus en détail

SNMP for cloud Jean Parpaillon. SNMP4cloud - 1

SNMP for cloud Jean Parpaillon. SNMP4cloud - 1 SNMP for cloud Jean Parpaillon SNMP4cloud - 1 SNMP4cloud - 2 API SNMP4cloud - 3 Modèle API SNMP4cloud - 4 Modèle API Mise en oeuvre SNMP4cloud - 5 Modèle Langages A, B, C API Mise en oeuvre SNMP4cloud

Plus en détail

L3 informatique Réseaux : Configuration d une interface réseau

L3 informatique Réseaux : Configuration d une interface réseau L3 informatique Réseaux : Configuration d une interface réseau Sovanna Tan Septembre 2009 Révision septembre 2012 1/23 Sovanna Tan Configuration d une interface réseau Plan 1 Introduction aux réseaux 2

Plus en détail

The Simple Network Managment Protocol (SNMP)

The Simple Network Managment Protocol (SNMP) The Simple Network Managment Protocol (SNMP) Nicolas Sayer Nicolas.Sayer@inria.fr Nick@loplop.net 26/01/2002 v1.0 Nicolas.Sayer@inria.fr 1 1 Plan 1: Introduction; 2: SMI, MIB and OIDs; 3: Commandes SNMP;

Plus en détail

LES OUTILS D ADMINISTRATION D UN RÉSEAU

LES OUTILS D ADMINISTRATION D UN RÉSEAU LES OUTILS D ADMINISTRATION D UN RÉSEAU Introduction L administration des réseaux est une fonction indispensable dont il faut tenir compte lorsqu on décide de s investir dans la conception d un réseau.

Plus en détail

Introduction. Adresses

Introduction. Adresses Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 olivier.togni@u-bourgogne.fr 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom

Plus en détail

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013

DHCP et NAT. Cyril Rabat cyril.rabat@univ-reims.fr. Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 2012-2013 DHCP et NAT Cyril Rabat cyril.rabat@univ-reims.fr Master 2 ASR - Info09115 - Architecture des réseaux d entreprise 22-23 Cours n 9 Présentation des protocoles BOOTP et DHCP Présentation du NAT Version

Plus en détail

TCP/IP, NAT/PAT et Firewall

TCP/IP, NAT/PAT et Firewall Année 2011-2012 Réseaux 2 TCP/IP, NAT/PAT et Firewall Nicolas Baudru & Nicolas Durand 2e année IRM ESIL Attention! Vous devez rendre pour chaque exercice un fichier.xml correspondant à votre simulation.

Plus en détail

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1

Firewall IDS Architecture. Assurer le contrôle des connexions au. nicolas.hernandez@univ-nantes.fr Sécurité 1 Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau nicolas.hernandez@univ-nantes.fr Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité

Plus en détail

Sécurité des réseaux Firewalls

Sécurité des réseaux Firewalls Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et

Plus en détail

Métrologie des systèmes et réseaux de la ville de Rezé

Métrologie des systèmes et réseaux de la ville de Rezé Titre : Tuteurs : Laurent MAUGER (Chef du service systèmes, réseaux et télécommunications à Rezé) Pierre BILAND (Enseignant Réseaux et Télécommunications à l IUT de Blois) Stagiaire : Romain RUDIGER (Etudiant

Plus en détail

Administration des ressources informatiques

Administration des ressources informatiques 1 2 La mise en réseau consiste à relier plusieurs ordinateurs en vue de partager des ressources logicielles, des ressources matérielles ou des données. Selon le nombre de systèmes interconnectés et les

Plus en détail

VoIP et "NAT" VoIP et "NAT" 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau

VoIP et NAT VoIP et NAT 1/ La Traduction d'adresse réseau. 1/ La traduction d'adresse réseau. 1/ La traduction d'adresse réseau VoIP et "NAT" VoIP et "NAT" Traduction d'adresse dans un contexte de Voix sur IP 1/ La Traduction d'adresse réseau("nat") 3/ Problèmes dus à la présence de "NAT" 1/ La Traduction d'adresse réseau encore

Plus en détail

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP

Le protocole ARP (Address Resolution Protocol) Résolution d adresses et autoconfiguration. Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Résolution d adresses et autoconfiguration Les protocoles ARP, RARP, TFTP, BOOTP, DHCP Le protocole ARP (Address Resolution Protocol) Se trouve au niveau de la couche réseau Interrogé par le protocole

Plus en détail

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free. 2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement

Plus en détail

Service SNMP de détection de faute pour des systèmes répartis

Service SNMP de détection de faute pour des systèmes répartis Laboratoire de Systèmes Répartis Ecole Polytechnique Fédérale de Lausanne EPFL ÉCOLE POLYTECHNIQUE FÉDÉRALE DE LAUSANNE Service SNMP de détection de faute pour des systèmes répartis Travail Pratique De

Plus en détail

TD4 - Supervision et métrologie des réseaux. 1 Supervision des applications et services réseaux et des ressources locales

TD4 - Supervision et métrologie des réseaux. 1 Supervision des applications et services réseaux et des ressources locales M2 ISIM SIC Pro (RS) 2012 2013 Réseaux - Sécurité R.Card & T.T. Dang Ngoc dntt@u-cergy.fr TD4 - L architecture de gestion du réseau proposée par le protocole SNMP est fondée sur trois principaux éléments

Plus en détail

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007

Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 Ch2 La modélisation théorique du réseau : OSI Dernière maj : jeudi 12 juillet 2007 I. LA NORMALISATION... 1 A. NORMES... 1 B. PROTOCOLES... 2 C. TECHNOLOGIES RESEAU... 2 II. LES ORGANISMES DE NORMALISATION...

Plus en détail

Conception d un langage flexible de définition de politiques de routage BGP

Conception d un langage flexible de définition de politiques de routage BGP UNIVERSITÉ CATHOLIQUE DE LOUVAIN Faculté des Sciences Appliquées Département d Ingénierie Informatique Conception d un langage flexible de définition de politiques de routage BGP Promoteur : M. BONAVENTURE

Plus en détail

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet Chapitre I La couche réseau 1. Couche réseau 1 Historique de l Internet Né 1969 comme projet (D)ARPA (Defense) Advanced Research Projects Agency; US Commutation de paquets Interconnexion des universités

Plus en détail

NTCIP : LES PROTOCOLES DE COMMUNICATIONS POUR LES APPLICATIONS TRAFIC Analyse de NTCIP

NTCIP : LES PROTOCOLES DE COMMUNICATIONS POUR LES APPLICATIONS TRAFIC Analyse de NTCIP RAPPORT D ETUDE Organisme auteur : CERTU : Centre d études sur les réseaux, les transports, l urbanisme et les constructions publiques Rédacteur et coordonateur : Samy BRANCI (Département Technologies)

Plus en détail

Présente ... Livre Blanc La Supervision Open Source. État de l art de la supervision appliquée aux solutions open source. Version 1 Janvier 2005

Présente ... Livre Blanc La Supervision Open Source. État de l art de la supervision appliquée aux solutions open source. Version 1 Janvier 2005 .. UPERTO DEVOTEAM GROUP Présente.......... Livre Blanc La Supervision Open Source État de l art de la supervision appliquée aux solutions open source Version 1 Janvier 2005 SOMMAIRE 1 HISTORIQUE DE LA

Plus en détail

Documentation : Réseau

Documentation : Réseau 2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration

Plus en détail

Administration Réseau

Administration Réseau Refonte du LAN, Administration, Performance & Sécurité. Projet réalisé par Jean-Damien POGOLOTTI et Vincent LAYRISSE dans le cadre d un appel d offre Description du projet Le design suivant a été réalisé

Plus en détail

V - Les applications. V.1 - Le Domain Name System. V.1.1 - Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver

V - Les applications. V.1 - Le Domain Name System. V.1.1 - Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver V - Les applications V.1 - Le Domain Name System Annuaire distribué nom symbolique adresse IP chaque domaine gère sa partie Définition d un protocole de communication [RFC 1034] [RFC 1035] d une politique

Plus en détail

PocketNet SNMP/Modbus

PocketNet SNMP/Modbus Volume 1 RBEI-ADISCOM Manuel utilisateur PocketNet SNMP/Modbus CONVERTISSEUR SERIE - ETHERNET Manuel utilisateur PocketNet SNMP/Modbus Table des matières CHAPITRE 1 Caractéristiques utiles à la mise en

Plus en détail

NOTIONS DE RESEAUX INFORMATIQUES

NOTIONS DE RESEAUX INFORMATIQUES NOTIONS DE RESEAUX INFORMATIQUES GENERALITES Définition d'un réseau Un réseau informatique est un ensemble d'équipements reliés entre eux afin de partager des données, des ressources et d'échanger des

Plus en détail

Services Réseaux - Couche Application. TODARO Cédric

Services Réseaux - Couche Application. TODARO Cédric Services Réseaux - Couche Application TODARO Cédric 1 TABLE DES MATIÈRES Table des matières 1 Protocoles de gestion de réseaux 3 1.1 DHCP (port 67/68)....................................... 3 1.2 DNS (port

Plus en détail

Cisco Certified Network Associate

Cisco Certified Network Associate Cisco Certified Network Associate Version 4 Notions de base sur les réseaux Chapitre 5 01 Dans un environnement IPv4, quelles informations un routeur utilise-t-il pour transmettre des paquets de données

Plus en détail

Les clés d un réseau privé virtuel (VPN) fonctionnel

Les clés d un réseau privé virtuel (VPN) fonctionnel Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des

Plus en détail

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT Administration Réseau Niveau routage Intérêt du NAT (Network Address Translation) Possibilité d utilisation d adresses privées dans l 4 2 1 Transport Réseau Liaison Physique Protocole de Transport Frontière

Plus en détail

Plan. Programmation Internet Cours 3. Organismes de standardisation

Plan. Programmation Internet Cours 3. Organismes de standardisation Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1

Plus en détail

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ

LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais

Plus en détail

L annuaire et le Service DNS

L annuaire et le Service DNS L annuaire et le Service DNS Rappel concernant la solution des noms Un nom d hôte est un alias assigné à un ordinateur. Pour l identifier dans un réseau TCP/IP, ce nom peut être différent du nom NETBIOS.

Plus en détail

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux

//////////////////////////////////////////////////////////////////// Administration systèmes et réseaux ////////////////////// Administration systèmes et réseaux / INTRODUCTION Réseaux Un réseau informatique est un ensemble d'équipements reliés entre eux pour échanger des informations. Par analogie avec

Plus en détail

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique

Services OSI. if G.Beuchot. Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique Services OSI Services Application Services Présentation - Session Services Transport - Réseaux - Liaison de Données - Physique 59 SERVICES "APPLICATION" Architecture spécifique : ALS (Application Layer

Plus en détail

Le modèle client-serveur

Le modèle client-serveur Le modèle client-serveur Olivier Aubert 1/24 Sources http://www.info.uqam.ca/~obaid/inf4481/a01/plan.htm 2/24 Historique architecture centralisée terminaux passifs (un seul OS, systèmes propriétaires)

Plus en détail

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau :

Les possibilités de paramétrage réseau des logiciels de virtualisation sont les suivantes quant à la connexion réseau : DHCP TP Le protocole DHCP (Dynamic Host Configuration Protocol) est un standard TCP/IP conçu pour simplifier la gestion de la configuration d'ip hôte. DHCP permet d'utiliser des serveurs pour affecter

Plus en détail

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux

PROGRAMME DETAILLE. Parcours en première année en apprentissage. Travail personnel. 4 24 12 24 CC + ET réseaux PROGRAMME DETAILLE du Master IRS Parcours en première année en apprentissage Unités d Enseignement (UE) 1 er semestre ECTS Charge de travail de l'étudiant Travail personnel Modalités de contrôle des connaissances

Plus en détail

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage: Administration d un Intranet Rappel: Le routage dans Internet La décision dans IP du routage: - Table de routage: Adresse destination (partie réseau), netmask, adresse routeur voisin Déterminer un plan

Plus en détail

DS3/E3. Analyseur WAN OptiView. Aperçu instantané des liaisons de réseau étendu (WAN) Fiche technique

DS3/E3. Analyseur WAN OptiView. Aperçu instantané des liaisons de réseau étendu (WAN) Fiche technique Analyseur WAN OptiView DS3/E3 Une intégration complète. Un contrôle absolu. C est ça la Network SuperVision! Notre solution d analyse réseau OptiView révolutionne la surveillance et le dépannage réseau

Plus en détail

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs

Plus en détail

Cours des réseaux Informatiques (2010-2011)

Cours des réseaux Informatiques (2010-2011) Cours des réseaux Informatiques (2010-2011) Rziza Mohammed rziza@fsr.ac.ma Supports Andrew Tanenbaum : Réseaux, cours et exercices. Pascal Nicolas : cours des réseaux Informatiques, université d Angers.

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC -

Cours de sécurité. Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - Cours de sécurité Pare-feux ( Firewalls ) Gérard Florin -CNAM - - Laboratoire CEDRIC - 1 Plan pare-feux Introduction Filtrage des paquets et des segments Conclusion Bibliographie 2 Pare-Feux Introduction

Plus en détail

FAQ. Gestion des Traps SNMP. Date 15/09/2010 Version 1.0 Référence 001 Auteur Denis CHAUVICOURT

FAQ. Gestion des Traps SNMP. Date 15/09/2010 Version 1.0 Référence 001 Auteur Denis CHAUVICOURT FAQ Gestion des Traps SNMP Date 15/09/2010 Version 1.0 Référence 001 Auteur Denis CHAUVICOURT VOS CONTACTS TECHNIQUES JEAN-PHILIPPE SENCKEISEN DENIS CHAUVICOURT LIGNE DIRECTE : 01 34 93 35 33 EMAIL : JPSENCKEISEN@ORSENNA.FR

Plus en détail

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513

Plan de cours. Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Plan de cours 243-P16-MO Installer et configurer les liaisons et équipements de réseaux Fabien Soucy soucy.fabien@aucegep.com Bureau C3513 Collège Montmorency Hiver 2006 Techniques de l informatique-gestion

Plus en détail

Présentation du modèle OSI(Open Systems Interconnection)

Présentation du modèle OSI(Open Systems Interconnection) Présentation du modèle OSI(Open Systems Interconnection) Les couches hautes: Responsables du traitement de l'information relative à la gestion des échanges entre systèmes informatiques. Couches basses:

Plus en détail

Le service IPv4 multicast pour les sites RAP

Le service IPv4 multicast pour les sites RAP Le service IPv4 multicast pour les sites RAP Description : Ce document présente le service IPv4 multicast pour les sites sur RAP Version actuelle : 1.2 Date : 08/02/05 Auteurs : NM Version Dates Remarques

Plus en détail

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier

Internet - Outils. Nicolas Delestre. À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier Plan Internet - Outils Nicolas Delestre 1 DHCP 2 Firewall 3 Translation d adresse et de port 4 Les proxys 5 DMZ 6 VLAN À partir des cours Outils réseaux de Paul Tavernier et Nicolas Prunier 7 Wake On Line

Plus en détail

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN.

TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 1 But TP réseau Les réseaux virtuels (VLAN) Le but de se TP est de segmenter le réseau d'une petite entreprise dont le câblage est figé à l'aide de VLAN. 2 Les VLAN 2.1 Définition Un VLAN (Virtual Local

Plus en détail

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics

Les réseaux 10.0.0.0/24 et 172.16.x0.0/29 sont considérés comme publics Objectif Mise en route d un Firewall dans une configuration standard, c est à dire : o à l interface entre les domaines privé et public, o avec des clients internes qui veulent utiliser l Internet, o avec

Plus en détail

Introduction aux Technologies de l Internet

Introduction aux Technologies de l Internet Introduction aux Technologies de l Internet Antoine Vernois Université Blaise Pascal Cours 2006/2007 Introduction aux Technologies de l Internet 1 Au programme... Généralités & Histoire Derrière Internet

Plus en détail

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7

Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Groupe Eyrolles, 2000, 2004, ISBN : 2-212-11330-7 Sommaire Cours 1 Introduction aux réseaux 1 Les transferts de paquets... 2 Les réseaux numériques... 4 Le transport des données... 5 Routage et contrôle

Plus en détail

Serveurs de noms Protocoles HTTP et FTP

Serveurs de noms Protocoles HTTP et FTP Nils Schaefer Théorie des réseaux (EC3a) Serveurs de noms Protocoles HTTP et FTP Théorie des réseaux (EC3a) Séance 7 Pourquoi DNS? Internet est une structure hiérarchique et arborescente de réseaux et

Plus en détail

Test d un système de détection d intrusions réseaux (NIDS)

Test d un système de détection d intrusions réseaux (NIDS) Test d un système de détection d intrusions réseaux (NIDS) La solution NETRANGER CISCO SECURE IDS Par l Université de Tours Thierry Henocque Patrice Garnier Environnement du Produit 2 éléments Le produit

Plus en détail

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN)

VLAN Virtual LAN. Introduction. II) Le VLAN. 2.1) Les VLAN de niveau 1 (Port-based VLAN) VLAN Virtual LAN. I) Introduction. Ce document présente ce qu est un VLAN, les différents types de VLAN ainsi que les différentes utilisations possibles. II) Le VLAN. Un VLAN est un réseau logique et non

Plus en détail

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection)

II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II/ Le modèle OSI II.1/ Présentation du modèle OSI(Open Systems Interconnection) II.2/ Description des couches 1&2 La couche physique s'occupe de la transmission des bits de façon brute sur un canal de

Plus en détail

Logiciel d administration réseau ProSAFE. En résumé NMS300

Logiciel d administration réseau ProSAFE. En résumé NMS300 Le logiciel d administration réseau NETGEAR offre un aperçu des éléments disponibles sur le réseau, y compris des périphériques tiers. La nouvelle interface utilisateur Web offre une expérience utilisateur

Plus en détail

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM

SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM SYSTEME DE GESTION DES ENERGIES EWTS EMBEDDED WIRELESS TELEMETRY SYSTEM Copyright TECH 2012 Technext - 8, avenue Saint Jean - 06400 CANNES Société - TECHNEXT France - Tel : (+ 33) 6 09 87 62 92 - Fax :

Plus en détail

DIFF AVANCÉE. Samy. samy@via.ecp.fr

DIFF AVANCÉE. Samy. samy@via.ecp.fr DIFF AVANCÉE Samy samy@via.ecp.fr I. RETOUR SUR QUELQUES PROTOCOLES COUCHE FONCTIONS Protocoles 7 Application 6 Présentation 5 Session 4 Transport 3 Réseau 2 Liaison 1 Physique Interface entre l utilisateur

Plus en détail

Algorithmique et langages du Web

Algorithmique et langages du Web Cours de Algorithmique et langages du Web Jean-Yves Ramel Licence 1 Peip Biologie Groupe 7 & 8 Durée totale de l enseignement = 46h ramel@univ-tours.fr Bureau 206 DI PolytechTours Organisation de la partie

Plus en détail

http://manageengine.adventnet.com/products/opmanager/download.html?free

http://manageengine.adventnet.com/products/opmanager/download.html?free Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent

Plus en détail

ANF Datacentre. Jonathan Schaeffer jonathan.schaeffer@univ-brest.fr. Monitoring Environnemental Ad-Hoc. J. Schaeffer. Intro. Dans mon rack.

ANF Datacentre. Jonathan Schaeffer jonathan.schaeffer@univ-brest.fr. Monitoring Environnemental Ad-Hoc. J. Schaeffer. Intro. Dans mon rack. Intro Monitoring Environnemental Ad-Hoc J. Schaeffer Dans mon rack Exploiter ANF Datacentre Monitoring Environnemental Ad-Hoc Jonathan Schaeffer jonathan.schaeffer@univ-brest.fr Conclusion Annexes 3 octobre

Plus en détail

Découverte de réseaux IPv6

Découverte de réseaux IPv6 HERVÉ SCHAUER CONSULTANTS Cabinet de Consultants en Sécurité Informatique depuis 1989 Spécialisé sur Unix, Windows, TCP/IP et Internet Découverte de réseaux IPv6 Nicolas Collignon

Plus en détail

République Algérienne Démocratique et Populaire Université Abou Bakr Belkaid Tlemcen Faculté des Sciences Département d Informatique

République Algérienne Démocratique et Populaire Université Abou Bakr Belkaid Tlemcen Faculté des Sciences Département d Informatique République Algérienne Démocratique et Populaire Université Abou Bakr Belkaid Tlemcen Faculté des Sciences Département d Informatique Mémoire de fin d études pour l obtention du diplôme de Licence en Informatique

Plus en détail

2. DIFFÉRENTS TYPES DE RÉSEAUX

2. DIFFÉRENTS TYPES DE RÉSEAUX TABLE DES MATIÈRES 1. INTRODUCTION 1 2. GÉNÉRALITÉS 5 1. RÔLES DES RÉSEAUX 5 1.1. Objectifs techniques 5 1.2. Objectifs utilisateurs 6 2. DIFFÉRENTS TYPES DE RÉSEAUX 7 2.1. Les réseaux locaux 7 2.2. Les

Plus en détail

Commutateur sûr, efficace et intelligent pour petites entreprises

Commutateur sûr, efficace et intelligent pour petites entreprises Commutateur Ethernet 8 ports 10/100 Cisco SRW208L : WebView/Liaison montante LX Commutateurs de gestion Cisco Small Business Commutateur sûr, efficace et intelligent pour petites entreprises Points forts

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

TARMAC.BE TECHNOTE #1

TARMAC.BE TECHNOTE #1 TARMAC.BE C O N S U L T I N G M A I N T E N A N C E S U P P O R T TECHNOTE #1 Firewall, routeurs, routage et ouverture de ports, raison d être d un routeur comme protection, connexions wi-fi & airport,

Plus en détail

Protocole simple de gestion de réseau (SNMP) sur réseaux IEEE 802

Protocole simple de gestion de réseau (SNMP) sur réseaux IEEE 802 RFC 4789 page - 1 - Schoenwaelder & Jeffree Groupe de travail Réseau J. Schoenwaelder, International University Bremen Request for Comments : 4789 T. Jeffree, Consultant RFC rendue obsolète : 1089 novembre

Plus en détail

Un concept multi-centre de données traditionnel basé sur le DNS

Un concept multi-centre de données traditionnel basé sur le DNS Confiez vos activités critiques à un expert S il est crucial pour vos activités commerciales que vos serveurs soient disponibles en continu, vous devez demander à votre hébergeur de vous fournir une solution

Plus en détail

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark

Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark. Etape 1 : Lancement des machines virtuelles VMWARE et de Wireshark Capture, Filtrage et Analyse de trames ETHERNET avec le logiciel Wireshark Wireshark est un programme informatique libre de droit, qui permet de capturer et d analyser les trames d information qui transitent

Plus en détail

Chapitre 11 : Le Multicast sur IP

Chapitre 11 : Le Multicast sur IP 1 Chapitre 11 : Le Multicast sur IP 2 Le multicast, Pourquoi? Multicast vs Unicast 3 Réseau 1 Serveur vidéo Réseau 2 Multicast vs Broadcast 4 Réseau 1 Serveur vidéo Réseau 2 Multicast 5 Réseau 1 Serveur

Plus en détail

Réseaux IUP2 / 2005 IPv6

Réseaux IUP2 / 2005 IPv6 Réseaux IUP2 / 2005 IPv6 1 IP v6 : Objectifs Résoudre la pénurie d'adresses IP v4 Délai grâce à CIDR et NAT Milliards d'hôtes même avec allocation inefficace des adresses Réduire la taille des tables de

Plus en détail

Pratique de le gestion de réseau

Pratique de le gestion de réseau Pratique de le gestion de réseau Nazim Agoulmine Omar Cherkaoui ISBN : 2-212-11259-9 1 Les concepts de base de la gestion de réseaux Objectifs généraux Comprendre ce qu est la gestion de réseau et les

Plus en détail

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org

Comprendre le Wi Fi. Patrick VINCENT pvincent@erasme.org Comprendre le Wi Fi Patrick VINCENT pvincent@erasme.org Le standard 802.11 Débit théorique maximum 802.11b 802.11a 802.11g 11 Mbps 54 Mbps 54 Mbps Bande de fréquence Portée maximale Observations intérieur

Plus en détail

FORMATION CN01a CITRIX NETSCALER

FORMATION CN01a CITRIX NETSCALER FORMATION CN01a CITRIX NETSCALER Contenu de la formation CN01a CITRIX NETSCALER Page 1 sur 6 I. Généralités 1. Objectifs de cours Installation, configuration et administration des appliances réseaux NetScaler

Plus en détail

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC.

Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. ENPC. Computer Networking: A Top Down Approach Featuring the Internet, 2 nd edition. Jim Kurose, Keith Ross Addison-Wesley, July 2002. Réseau 1 Architecture générale Couche : IP et le routage Couche : TCP et

Plus en détail

Commutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business

Commutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business Commutateur 48 ports Gigabit Cisco SGE2010 Commutateurs de gestion Cisco Small Business Performance et fiabilité pour les réseaux des petites entreprises Points forts 48 ports haut débit optimisés pour

Plus en détail

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN

PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN PROGRAMME DU CONCOURS DE RÉDACTEUR INFORMATICIEN 1. DÉVELOPPEMENT D'APPLICATION (CONCEPTEUR ANALYSTE) 1.1 ARCHITECTURE MATÉRIELLE DU SYSTÈME INFORMATIQUE 1.1.1 Architecture d'un ordinateur Processeur,

Plus en détail

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1

Les Virtual LAN. F. Nolot. Master 1 STIC-Informatique 1 Les Virtual LAN Master 1 STIC-Informatique 1 Les Virtual LAN Introduction Master 1 STIC-Informatique 2 Les Réseaux Locaux Virtuels (VLAN) Avantages des LAN Communication rapide, broadcasts Problèmes des

Plus en détail

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual RESEAUX TCP/IP: NOTIONS AVANCEES Preparé par Alberto EscuderoPascual Objectifs... Répondre aux questions: Quelles aspects des réseaux IP peut affecter les performances d un réseau Wi Fi? Quelles sont les

Plus en détail

INTRUSION SUR INTERNET

INTRUSION SUR INTERNET INTRUSION SUR INTERNET Filière Télécommunication Laboratoire de Transmission de Données Diplômant : Marfil Miguel Professeur : Gérald Litzistorf En collaboration : Banque Pictet, Lanrent Dutheil e-xpert

Plus en détail

Réseau - VirtualBox. Sommaire

Réseau - VirtualBox. Sommaire Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................

Plus en détail

PowerShield 3 fournit toutes les informations nécessaires pour un diagnostic de premier niveau.

PowerShield 3 fournit toutes les informations nécessaires pour un diagnostic de premier niveau. Connectivité PowerShield 3 Logiciel de communication Toutes les marques et les produits cités appartiennent à leurs propriétaires respectifs. CONTROLE GRAPHIQUE DE L ETAT DE L ASI et des Capteurs d environnement

Plus en détail

Informatique Générale Les réseaux

Informatique Générale Les réseaux Informatique Générale Les réseaux 1 Réseaux locaux, étendus, Internet Comment permettre à l information de circuler d un ordinateur à un autre. 2 Les réseaux le modèle OSI les topologies adressage du matériel

Plus en détail

Etude et Administration des Systèmes de Supervision dans un Réseau Local

Etude et Administration des Systèmes de Supervision dans un Réseau Local République Algérienne Démocratique et Populaire Université Abou Bakr Belkaid Tlemcen Faculté des Sciences Département d Informatique Mémoire pour l Obtention du Diplôme D Ingénieur d Etat en Informatique

Plus en détail

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5

SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INSTRUCTIONS DE TEST DE CONNECTIVITE... 5 SOMMAIRE : CONFIGURATION RESEAU SOUS WINDOWS... 2 INTRODUCTION... 2 CONFIGURATION DE L INTERFACE RESEAU... 3 INSTRUCTIONS DE TEST DE LA CONNECTIVITE.... 5 INTRODUCTION... 5 INSTRUCTIONS DE TEST DE CONNECTIVITE...

Plus en détail