Protocoles et outils de base liés à la supervision
|
|
|
- Alizée Gaulin
- il y a 10 ans
- Total affichages :
Transcription
1 liés à la supervision Stéphane Aicardi CNRS / Centre de Mathématiques Laurent Schwartz ANGD Mathrice, Novembre 2009 Mathrice CIRM 1 / 71
2 Plan 1 Quoi et comment superviser? Mathrice CIRM 2 / 71
3 Que superviser? Comment superviser? Que superviser? Des serveurs : hard : températures, alimentation électrique, ventilateurs, carte RAID,... système : charge CPU, utilisation mémoire, occupation des disques, intégrité du système, logs,... réseau : nombre de paquets, d erreurs ou de collisions,... pour chaque service : port accessible, réponse correcte au protocole, temps de réaction,... Mathrice CIRM 3 / 71
4 Que superviser? Comment superviser? Que superviser? Des équipements réseaux : état de chaque interface : cable, vitesse, VLAN,... nombre de paquets, d erreurs ou de collisions Des périphériques : Imprimantes : nombre de pages imprimées, état des consommables Onduleurs Sondes températures... Mathrice CIRM 4 / 71
5 Que superviser? Comment superviser? Comment superviser? De nombreuses techniques sont possibles de la plus bas niveau à la plus intégrée et professionnelle. Il faut un système de supervision adapté aux besoins : qui donne une vue synthétique du système d information ; qui signale tous les problèmes ; mais qui ne submerge pas l administrateur d informations désorganisées et dispersées. Mathrice CIRM 5 / 71
6 Que superviser? Comment superviser? Architecture d un système de supervision Un système de supervision efficace sera basé sur une console centrale qui aura les fonctions suivantes : interroger un agent installé sur chaque équipement (= vue de l intérieur), interroger chaque service ou équipement directement (= vue de l extérieur), recevoir les alertes émises par les équipements, notifier les administrateurs, agir pour remettre en service ou protéger un équipement, archiver les données récoltées, produire des rapports statistiques ou graphiques, permettre de visualiser l état du système d information Mathrice CIRM 6 / 71
7 Que superviser? Comment superviser? Architecture d un système de supervision Un système de supervision efficace sera basé sur une console centrale qui aura les fonctions suivantes : interroger un agent installé sur chaque équipement (= vue de l intérieur), interroger chaque service ou équipement directement (= vue de l extérieur), recevoir les alertes émises par les équipements, notifier les administrateurs, agir pour remettre en service ou protéger un équipement, archiver les données récoltées, produire des rapports statistiques ou graphiques, permettre de visualiser l état du système d information Mathrice CIRM 6 / 71
8 Que superviser? Comment superviser? Architecture d un système de supervision Un système de supervision efficace sera basé sur une console centrale qui aura les fonctions suivantes : interroger un agent installé sur chaque équipement (= vue de l intérieur), interroger chaque service ou équipement directement (= vue de l extérieur), recevoir les alertes émises par les équipements, notifier les administrateurs, agir pour remettre en service ou protéger un équipement, archiver les données récoltées, produire des rapports statistiques ou graphiques, permettre de visualiser l état du système d information Mathrice CIRM 6 / 71
9 Supervision bas niveau IPMI SNMP Syslog Briques de base d une système de supervision Mathrice CIRM 7 / 71
10 Supervision bas niveau IPMI SNMP Syslog Supervision bas niveau Il est possible d accéder à de nombreuses informations localement sur une machine en utilisant des outils "bas niveau". En quelques lignes de shell script, on peut construire un rapport d état de la machine. Une entrée dans la crontab et la supervision locale peut être assurée. Mathrice CIRM 8 / 71
11 Supervision bas niveau IPMI SNMP Syslog Supervision bas niveau Il est possible d accéder à de nombreuses informations localement sur une machine en utilisant des outils "bas niveau". En quelques lignes de shell script, on peut construire un rapport d état de la machine. Une entrée dans la crontab et la supervision locale peut être assurée. Cette méthode est à éviter autant que possible : on réinvente la roue ; difficulté de maintenance de scripts maison à long terme ; de nombreux outils "clés en main" sont disponibles! On va mentionner cependant quelques outils "bas niveau" qui peuvent être utiles pour effectuer des tests rapides, mais aussi pour configurer des outils plus conséquents. Mathrice CIRM 8 / 71
12 Supervision bas niveau IPMI SNMP Syslog Supervision bas niveau : état d un serveur Tester la charge : # uptime 17:54:35 up 17 days, 3:19, 50 users, load average: 0.21, 0.78, 1.05 Tester la mémoire : # free total used free shared buffers cached Mem: /+ buffers/cache: Swap: Tester le disque : # df -m /usr/local Filesystem 1M-blocks Used Available Use% Mounted on /dev/sda % /usr/local Mathrice CIRM 9 / 71
13 Supervision bas niveau IPMI SNMP Syslog Supervision bas niveau : ethtool Tester l état d une connexion ethernet : # ethtool eth0 Settings for eth0: Supported ports: [ TP ] Supported link modes: 10baseT/Half 10baseT/Full 100baseT/Half 100baseT/Full 1000baseT/Half 1000baseT/Full Supports auto-negotiation: Yes Advertised link modes: 10baseT/Half 10baseT/Full 100baseT/Half 100baseT/Full 1000baseT/Half 1000baseT/Full Advertised auto-negotiation: Yes Speed: 100Mb/s Duplex: Full Port: Twisted Pair PHYAD: 1 Transceiver: internal Auto-negotiation: on Supports Wake-on: g Wake-on: g Current message level: 0x000000ff (255) Link detected: yes Mathrice CIRM 10 / 71
14 Supervision bas niveau IPMI SNMP Syslog Superviser "à la main" : netstat Récupérer les statistiques d une connexion ethernet : # netstat -ieth0 Kernel Interface table Iface MTU Met RX-OK RX-ERR RX-DRP RX-OVR TX-OK TX-ERR TX-DRP TX-OVR Flg eth ABMRU # netstat -s Ip: total packets received 75 with invalid headers 0 forwarded 6 incoming packets discarded incoming packets delivered requests sent out 3276 reassemblies required 1638 packets reassembled ok Icmp: ICMP messages received input ICMP message failed. ICMP input histogram: destination unreachable: timeout in transit: 14 echo requests: echo replies: 1238 [...] Mathrice CIRM 11 / 71
15 Supervision bas niveau IPMI SNMP Syslog Supervision bas niveau : ping, nmap Tester qu une machine est connectée au réseau : # ping -c1 daphne.math.polytechnique.fr PING daphne.math.polytechnique.fr ( ) 56(84) bytes of data. 64 bytes from daphne.math.polytechnique.fr ( ): icmp_seq=0 ttl=64 time=0.077 ms --- daphne.math.polytechnique.fr ping statistics packets transmitted, 1 received, 0% packet loss, time 0ms rtt min/avg/max/mdev = 0.077/0.077/0.077/0.000 ms, pipe 2 # nmap -sp daphne.math.polytechnique.fr Starting nmap V ( ) Host daphne.math.polytechnique.fr ( ) appears to be up. Nmap run completed -- 1 IP address (1 host up) scanned in 0 seconds Tester qu un port est ouvert : # nmap -p 22 daphne.math.polytechnique.fr Starting nmap V ( ) Interesting ports on daphne.math.polytechnique.fr ( ): Port State Service 22/tcp open ssh Nmap run completed -- 1 IP address (1 host up) scanned in 0 seconds Mathrice CIRM 12 / 71
16 Supervision bas niveau IPMI SNMP Syslog Supervision bas niveau : test d un service réseau Tester qu un service répond : # telnet localhost 25 Trying Connected to localhost.localdomain ( ). Escape character is ^]. 220 daphne.math.polytechnique.fr ESMTP Postfix QUIT 221 Bye Connection closed by foreign host. Automatiser ce test avec expect : #!/usr/bin/expect set timeout 1000 spawn telnet localhost 25 expect { timeout { puts stderr "TIMEOUT\n"; exit 1 } "220 daphne.math.polytechnique.fr ESMTP Postfix" } send "QUIT\n" expect { timeout { puts stderr "TIMEOUT\n"; exit 1 } "221 Bye" } exit Mathrice CIRM 13 / 71
17 Supervision bas niveau IPMI SNMP Syslog Supervision bas niveau : iptables Connaître le nombre de paquets concernés par les règles d iptables : # iptables -nvl OUTPUT Chain OUTPUT (policy DROP 236K packets, 14M bytes) pkts bytes target prot opt in out source destination 123M 107G ACCEPT 0 -- * * / /0 state RELATED,ESTABLISHED K ACCEPT 0 -- * lo / /0 2181K 131M ACCEPT tcp -- * eth / /0 multiport dports 80,443,21,22 state NEW [...] Pour garder traces de certains paquets pour les compter ensuite : # iptables... -j LOG --log-prefix pourquoi on jette Mathrice CIRM 14 / 71
18 Supervision bas niveau IPMI SNMP Syslog iperf iperf sert à mesurer la bande passante réseau entre deux machines. Pour cela, on lance iperf en mode serveur sur l une des machines # iperf -s et on effectue la mesure avec iperf en mode client sur l autre : # iperf -c Client connecting to , TCP port 5001 TCP window size: 16.0 KByte (default) [ 3] local port connected with port 5001 [ ID] Interval Transfer Bandwidth [ 3] sec 113 MBytes 94.8 Mbits/sec Mathrice CIRM 15 / 71
19 Supervision bas niveau IPMI SNMP Syslog Contrôle d intégrité On peut vérifier l intégrité d un fichier en combinant les sorties des commandes ls -li, md5sum et sha1sum : # ls -li /usr/sbin/cron rwxr-xr-x 1 root root :32 /usr/sbin/cron # md5sum /usr/sbin/cron f060f692ed7ce413e85295d785ffa904 /usr/sbin/cron # sha1sum /usr/sbin/cron 6aabd34f4c4426b1c84932c06fa b9b20b /usr/sbin/cron Plusieurs outils permettent d automatiser le contrôle d intégrité : Tripwire et aide qui fonctionnent serveur par serveur et osiris qui fournit une protection centralisée. Un certain nombre des logiciels de supervision cités dans la suite permettent de faire du contrôle d intégrité. Mathrice CIRM 16 / 71
20 Supervision bas niveau IPMI SNMP Syslog Intelligent Platform Management Interface IPMI est une spécification commune à la plupart des constructeurs, consistant en un ensemble d interfaces permettant de superviser une machine, indépendamment de son système d exploitation, y compris si elle est éteinte mais connectée à une prise électrique. Les informations peuvent être accessibles via une interface système directe, un lien série ou une connexion ethernet. La norme IPMI est propriétaire. On peut trouver des informations détaillées sur le site d Intel. Mathrice CIRM 17 / 71
21 Supervision bas niveau IPMI SNMP Syslog IPMI : Architecture et Vocabulaire Le cœur d IPMI est un contrôleur appelé BMC (Baseboard Management Controller). Il surveille les différents capteurs intégrés à la carte mère (température, vitesse de rotation des ventilateurs, état du système d exploitation... ) et permet certaines actions sur la machine comme l extinction ou le démarrage. Les valeurs des capteurs sont appelées SDR (Sensor Data Record). Les divers éléments de la machine appelés FRU (Field Remplaceable Unit). Mathrice CIRM 18 / 71
22 Supervision bas niveau IPMI SNMP Syslog IPMI sous Linux OpenIPMI fournit les pilotes de périphériques IPMI pour Linux. ipmitool permet d interagir avec un serveur équipé d IPMI localement ou à distance. Mathrice CIRM 19 / 71
23 Supervision bas niveau IPMI SNMP Syslog ipmitool en action Localement : # ipmitool sdr Fan 1 Tach 3150 RPM ok Fan 2 Tach 2850 RPM ok Fan 3 Tach 2850 RPM ok Ambient Temp 19 degrees C ok CPU 1 Temp 17 degrees C ok CPU 2 Temp 20 degrees C ok [...] # ipmitool fru FRU Device Description : Builtin FRU Device (ID 0) Chassis Type : Pizza Box Chassis Part Number : 7941Z0A Chassis Serial : 99B0059 Board Mfg Date : Mon Apr 28 18:49: Board Mfg : FOXC Board Product : x Planar Board Serial : 87Y053K1090 Board Part Number : 46M2288 [...] Mathrice CIRM 20 / 71
24 Supervision bas niveau IPMI SNMP Syslog ipmitool en action À distance : # ipmitool -I lan -H U USER -P PASS sdr Fan 1 Tach 3150 RPM ok Fan 2 Tach 2850 RPM ok Fan 3 Tach 2850 RPM ok Ambient Temp 19 degrees C ok CPU 1 Temp 17 degrees C ok CPU 2 Temp 20 degrees C ok [...] # ipmitool -I lan -H U USER -P PASS fru FRU Device Description : Builtin FRU Device (ID 0) Chassis Type : Pizza Box Chassis Part Number : 7941Z0A Chassis Serial : 99B0059 Board Mfg Date : Mon Apr 28 18:49: Board Mfg : FOXC Board Product : x Planar Board Serial : 87Y053K1090 Board Part Number : 46M2288 [...] Mathrice CIRM 21 / 71
25 Supervision bas niveau IPMI SNMP Syslog ipmitool en action Redémarrer une machine à distance : # ipmitool -I lan -H U USER -P PASS power cycle Se connecter à une console à distance : # ipmitool -I lanplus -H U USER -P PASS sol activate NB : ipmitool utilise les mêmes séquences d échappement que SSH. Impossible de sortir d une console sans tuer la session SSH sous-jacente... Mathrice CIRM 22 / 71
26 Supervision bas niveau IPMI SNMP Syslog Simple Network Management Protocol SNMP est un protocole principalement utilisé pour superviser des équipements réseaux (routeurs, switchs... ), des serveurs ou même des périphériques tels que baies de disques, sondes météorologique, onduleurs... Mathrice CIRM 23 / 71
27 Supervision bas niveau IPMI SNMP Syslog SNMP : principe de fonctionnement SNMP est basé sur trois éléments : un équipement à superviser qui contient des objets à gérer : informations de configuration, sur le matériel, statistiques... il exécute un agent, c est-à-dire un logiciel qui agrège les données locales, une console de supervision qui permet d interroger les agents accessibles par le réseau ou de recevoir des alertes émises par les agents. L interrogation d un agent se fait en lui envoyant des messages sur le port UDP 161. L agent envoie des alertes à la console sur le port UDP 162. Mathrice CIRM 24 / 71
28 Supervision bas niveau IPMI SNMP Syslog SNMP : organisation des données Les données sont organisées de manière hiérarchique dans une MIB (Management Information Base). ISO 1 Organization 3 DoD 6 Internet 1 Directory 1 Management 2 Experimental 3 Private 4 Security 5 SNMPv2 6 Mail 7 MIB-2 1 Enterprises 1 System 1 IP 4 ICMP 5 TCP 6 UDP 7 Chaque objet est représenté par un OID (Object IDentifier). Ex : iso.org.dod.internet.mgmt.mib-2.system. Mathrice CIRM 25 / 71
29 Supervision bas niveau IPMI SNMP Syslog SNMPv1 : le protocole La console interroge l agent par un datagramme UDP sur le port 161 contenant : la version du protocole (0 pour SNMPv1) ; la communauté, c est-à-dire une chaîne de caractère déterminant les droits d accès ; une requête parmi : get-request, get-next-request, set-request ; des OIDs et éventuellement des valeurs. L agent répond par un datagramme contenant la requête get-response, avec pour chaque OID requise, la valeur demandée et un code d erreur. Il peut envoyer des alertes à la console par un datagramme UDP sur le port 162 contenant la requête trap. Mathrice CIRM 26 / 71
30 Supervision bas niveau IPMI SNMP Syslog SNMP : Commandes en ligne net-snmp fournit un agent SNMP et des commandes en lignes pour consulter ou administrer des agents SNMP. snmpget permet d obtenir une ou plusieurs données : # snmpget -v2c -c public localhost hrsystemnumusers.0 laloadint.1 system.syscontact.0 HOST-RESOURCES-MIB::hrSystemNumUsers.0 = Gauge32: 5 UCD-SNMP-MIB::laLoadInt.1 = INTEGER: 0 SNMPv2-MIB::sysContact.0 = STRING: root@localhost snmpset permet de définir une ou plusieurs données : # snmpset -v1 -c private localhost system.syscontact.0 s [email protected] SNMPv2-MIB::sysContact.0 = STRING: [email protected] # snmpget -v1 -c public localhost system.syscontact.0 SNMPv2-MIB::sysContact.0 = STRING: [email protected] Mathrice CIRM 27 / 71
31 Supervision bas niveau IPMI SNMP Syslog SNMP : Commandes en ligne snmpwalk permet de parcourir les données disponibles : # snmpwalk -v1 -c public localhost memory UCD-SNMP-MIB::memIndex.0 = INTEGER: 0 UCD-SNMP-MIB::memErrorName.0 = STRING: swap UCD-SNMP-MIB::memTotalSwap.0 = INTEGER: kb UCD-SNMP-MIB::memAvailSwap.0 = INTEGER: kb UCD-SNMP-MIB::memTotalReal.0 = INTEGER: kb UCD-SNMP-MIB::memAvailReal.0 = INTEGER: kb UCD-SNMP-MIB::memTotalFree.0 = INTEGER: kb UCD-SNMP-MIB::memMinimumSwap.0 = INTEGER: kb UCD-SNMP-MIB::memShared.0 = INTEGER: 0 kb UCD-SNMP-MIB::memBuffer.0 = INTEGER: kb UCD-SNMP-MIB::memCached.0 = INTEGER: kb Mathrice CIRM 28 / 71
32 Supervision bas niveau IPMI SNMP Syslog Syslog Syslog est un protocole de transmission d événements systèmes. On peut en trouver une spécification exhaustive dans la RFC 3164, améliorée par la RFC Il permet de centraliser les événements systèmes de chaque serveur ou équipement réseau sur une seule machine pour des fins d analyse statistique, d archivage ou production d alertes. Attention! Pour centraliser efficacement des journaux systèmes, il faut une source de temps (NTP) commune. Mathrice CIRM 29 / 71
33 Supervision bas niveau IPMI SNMP Syslog Syslog : protocole Le protocole syslog utilise des datagrammes UDP à destination du port 514. Chaque événement système est accompagné : son type de service (facility), sa gravité (severity), la date et l heure (timestamp), la machine sur laquelle l événement s est produit (host). Mathrice CIRM 30 / 71
34 Supervision bas niveau IPMI SNMP Syslog Serveurs syslog BSD syslogd est l implémentation histoire du protocole. Deux projets concurrents apportent des améliorations substancielles au protocole initial : syslog-ng (support de TCP, TLS, IPv6, filtrage par contenu, stockage dans une base de données,... ) rsyslog (idem plus support de RELP et BEEP, SNMP traps,... ) Pour une comparaison partiale entre les deux projets, on pourra se référer ici. Mathrice CIRM 31 / 71
35 Supervision bas niveau IPMI SNMP Syslog Analyseurs de journaux systèmes Les journaux systèmes sont extrêmement nombreux et verbeux. Outre le filtrage introduit dans syslog-ng et rsyslog, il est nécessaire d utiliser une application d analyse. logwatch est un analyseur écrit en Perl. Il est facilement configurable, permet de produire des rapports par service, par jour, par fichier de log et d envoyer le rapport à une adresse donnée. swatch est une application qui suit en direct un journal système, y recherche des expressions régulières et lance les actions appropriées. logcheck. Mathrice CIRM 32 / 71
36 Supervision bas niveau IPMI SNMP Syslog Netflow/IPFIX C est un protocole de suivi de flux réseau développé initialement par Cisco, puis standardisé par la RFC Un point d observation (en général un routeur) collecte les informations sur les paquets qui transitent (source, destination, protocole, ports), agrège ces informations et envoie à intervalles réguliers ces données agrégées à un collecteur. Le protocole de transport utilisé peut-être SCTP, TCP ou UDP. Mathrice CIRM 33 / 71
37 Supervision bas niveau IPMI SNMP Syslog RRDtool RRDtool est une suite d utilitaires de création de graphes basés sur des statistiques temporelles. RRDtool est devenu incontournable pour tracer des graphiques, tous les outils graphiques cités dans la suite l utilisent. Mathrice CIRM 34 / 71
38 MRTG Munin Ganglia Cacti Logiciels de suivi graphique Mathrice CIRM 35 / 71
39 MRTG Munin Ganglia Cacti Logiciels de suivi graphique Ces logiciels fonctionnent tous sur le même principe : collecter régulièrement les données de supervision sur les différents équipements en appelant un agent pré-installé (SNMP ou spécifique), stocker ces données dans une base de données, produire des représentations graphiques temporelles, rassembler l ensemble de ces informations sur un site web. Mathrice CIRM 36 / 71
40 MRTG Munin Ganglia Cacti MRTG MRTG (Multi Router Traffic Grapher) est un système de collecte de données et de production de graphiques ; il a été écrit par l auteur de RRDtool. Initialement écrit pour représenter le trafic réseau d un switch, MRTG peut être adapté à une multitude de situations : il peut produire des graphes de n importe quelle donnée accessible via SNMP ou via un script exécuté sur la console. Mathrice CIRM 37 / 71
41 MRTG Munin Ganglia Cacti MRTG : Fonctionnement MRTG est fait pour représenter graphiquement des groupes de deux données (typiquement le trafic entrant et sortant d une interface d un switch). Les données sont récupérées toutes les cinq minutes par une crontab et stockées dans un fichier de taille fixe. Une page web contenant les graphes est créée à chaque itération. Pour plus de flexibilité et de rapidité, il est possible de configurer MRTG pour utiliser une base RRD au lieu du format natif afin de créer les graphes à la demande. Mathrice CIRM 38 / 71
42 MRTG Munin Ganglia Cacti MRTG : Configuration WorkDir: /web/cmls/monitoring/hermes LoadMIBs: /usr/local/share/snmp/mibs/ucd-snmp-mib.txt Title[em1]: Trafic PageTop[em1]: <H1>Trafic reseau sur hermes (reseau x)</H1> <P> MaxBytes[em1]: Options[em1]: growright, nopercent, logscale Target[em1]: 4:public@localhost YLegend[em1]: Trafic ShortLegend[em1]: b Legend1[em1]: Trafic entrant en b/s Legend2[em1]: Trafic sortant en b/s Legend3[em1]: Maximal 5 Minute Legend4[em1]: Maximal 5 Minute LegendI[em1]: In: LegendO[em1]: Out: WithPeak[em1]: ymwd Mathrice CIRM 39 / 71
43 MRTG Munin Ganglia Cacti MRTG : Exemple Mathrice CIRM 40 / 71
44 MRTG Munin Ganglia Cacti MRTG : Bilan Avantages : mise en œuvre très simple, graphiques un peu configurables, Défauts : pas plus de deux données sur un même graphe, pas de centralisation des données et graphes, pas de système de notification. Mathrice CIRM 41 / 71
45 MRTG Munin Ganglia Cacti Munin Munin utilise un agent spécifique (munin-node) à installer sur chaque machine à superviser qui collecte les informations locales et écoute sur le port TCP Toutes les cinq minutes (par une crontab) la console contacte les agents munin, stocke les informations collectées dans des bases RRD et produit des pages web et des graphiques. Il est possible également de récupérer et de tracer des données obtenues par des requêtes SNMP. Munin fournit également un tableau de bord synthétique. En cas de dépassement des valeurs d alertes, Munin peut envoyer un message à Nagios. Mathrice CIRM 42 / 71
46 MRTG Munin Ganglia Cacti Munin : Configuration # The next three variables specifies where the location of the RRD # databases, the HTML output, and the logs, severally. dbdir /var/lib/munin htmldir /var/www/munin logdir /var/log/munin rundir /var/run/munin # Where to look for the HTML templates tmpldir /etc/munin/templates # Drop [email protected] and [email protected] an everytime # something changes (OK -> WARNING, CRITICAL -> OK, etc) #contact.someuser.command mail -s "Munin notification" [email protected] # # For those with Nagios, the following might come in handy. #contact.nagios.command /usr/sbin/send_nsca -H nagios.host.com -c /etc/send_nsca.cfg [chronos.math.polytechnique.fr] address use_node_name yes [daphne.math.polytechnique.fr] address use_node_name yes df._dev_sdc1.warning 95 df._dev_sdc1.critical 98 Mathrice CIRM 43 / 71
47 MRTG Munin Ganglia Cacti Munin : exemple Mathrice CIRM 44 / 71
48 MRTG Munin Ganglia Cacti Munin : bilan Avantages : Défaut : très facile à installer : à la première exécution, munin-node découvre sur le serveur toutes les données accessibles ; adaptables à toutes les situations grâce à des plugins. possibilité d envoyer des notifications trop de données immédiatement disponibles, pas si simple de les enlever. Mathrice CIRM 45 / 71
49 MRTG Munin Ganglia Cacti Ganglia Ganglia est un système de supervision distribué plus particulièrement destiné aux clusters et aux grilles de calcul. Mathrice CIRM 46 / 71
50 MRTG Munin Ganglia Cacti Ganglia : Architecture Chaque nœud exécute un démon gmond qui envoie les données vers le démon gmond sur le nœud maître du cluster. Un démon gmetad sur la console de supervision de la grille collecte les informations de chaque nœud maître, met à jour des bases RRD et crée des résumés au format XML. Enfin, une application web écrite en PHP rassemble les informations et crée les graphiques à la demande. Il est possible d ajouter des métriques (données) par la commande en ligne gmetric. On peut donc écrire des scripts pour étendre les possbilités de ganglia. Mathrice CIRM 47 / 71
51 MRTG Munin Ganglia Cacti Ganglia : Exemple Mathrice CIRM 48 / 71
52 MRTG Munin Ganglia Cacti Ganglia : Bilan Avantages : Intégré aux distributions orientées cluster HPC, configuration minimale dans ce cas, Défauts : Extensible Trop orienté HPC Pas de système de notification intégré. Mathrice CIRM 49 / 71
53 MRTG Munin Ganglia Cacti Cacti Cacti est un système d acquisition de données et de création de graphiques basés sur RRDtool. C est un produit pur PHP/MySQL : configuration par l interface web, tout est stocké dans une base MySQL. Son ambition est d utiliser toute la puissance de RRDtool tout en gommant la complexité technique. Mathrice CIRM 50 / 71
54 MRTG Munin Ganglia Cacti Cacti : Architecture On définit d abord les sources de données. Elles seront obtenues par SNMP ou via un script. Cacti relève l ensemble des données toutes les 5 minutes. On crée ensuite des graphes associés aux données. Les graphes sont produits à la demande. Pour faciliter la configuration, les types de données, les graphes et les équipements à monitorer sont stockés sous forme de modèle (template). Mathrice CIRM 51 / 71
55 MRTG Munin Ganglia Cacti Cacti : Exemple Mathrice CIRM 52 / 71
56 MRTG Munin Ganglia Cacti Cacti : Bilan Avantages : Défaut : produit bien fourni, facile à installer pour le non-administrateur, templates, configuration au clic, pas de fichier texte à éditer (sauvegarder, versionner). Mathrice CIRM 53 / 71
57 MRTG Munin Ganglia Cacti Autres applications de supervision graphique cricket basé sur MRTG avec quelques améliorations : RRDtool systématique, graphes à la demande, meilleur suivi des interfaces via SNMP. torrus est une alternative à MRTG ou Cacti, mais moins centré sur SNMP. ntop est orienté supervision réseau (tri par protocoles, etc.) NetworkWeathermap permet de visualiser l état d un réseau sur la base de données provenant de MRTG ou de Cacti. et j en oublie sûrement! Mathrice CIRM 54 / 71
58 Monit Xymon/Hobbit Nagios Mathrice CIRM 55 / 71
59 Monit Xymon/Hobbit Nagios Ces logiciels ont pour fonctions de : vérifier la disponibilité des services et des ressources, réagir aux alertes en notifiant l administrateur ou en redémarrant des services, synthétiser l état du système d information sur une page web. Ces logiciels permettent souvent de créer des graphiques avec les données obtenues, mais sans la flexibilité des logiciels de suivi graphique. Mathrice CIRM 56 / 71
60 Monit Xymon/Hobbit Nagios Monit Monit est fait pour superviser un serveur unique et les services réseaux accessibles depuis ce serveur. Monit peut également servir d agent à un serveur M/Monit tournant sur une console centrale. Contrairement à Monit, M/Monit n est pas libre. Mathrice CIRM 57 / 71
61 Monit Xymon/Hobbit Nagios Monit : architecture Monit est fait pour superviser les services tournant sur une machine donnée et agir en cas de problème (mail à un administrateur, redémarrage d un service planté, arrêt en cas de surcharge, etc.) Monit peut également faire des contrôles d intégrité de fichiers (pour recharger un service après modification de la configuration ou signaler une intrusion). Mathrice CIRM 58 / 71
62 Monit Xymon/Hobbit Nagios Monit : Configuration # Monit control file set daemon 120 # Poll in 2-minute intervals set logfile syslog facility LOG_daemon # Default facility is LOG_USER set mailserver mail.foo.bar # Default smtp server is localhost set alert [email protected] # Alert system admin on any event set httpd port 2812 address localhost allow localhost allow admin:monit check process apache with pidfile "/usr/local/apache/logs/httpd.pid" start = "/etc/init.d/httpd start" stop = "/etc/init.d/httpd stop" if failed port 80 and protocol http and request "/cgi-bin/printenv" then restart if cpu usage is greater than 60 percent for 2 cycles then alert if cpu usage > 98% for 5 cycles then restart if 2 restarts within 3 cycles then timeout alert [email protected] Mathrice CIRM 59 / 71
63 Monit Xymon/Hobbit Nagios Monit : Exemple Mathrice CIRM 60 / 71
64 Monit Xymon/Hobbit Nagios Monit : Bilan Avantages : Petit, très simple et efficace. Actions de réparation très simples à mettre en œuvre. Défauts : Monit seul est mono-serveur. La solution complète n est pas libre. Mathrice CIRM 61 / 71
65 Monit Xymon/Hobbit Nagios Xymon/Hobbit Xymon est le nouveau nom de Hobbit. C est une réécriture complète du vénérable Big Brother. Mathrice CIRM 62 / 71
66 Monit Xymon/Hobbit Nagios Xymon/Hobbit : Fonctionnement Une console centrale collecte et stocke les données de supervision (actuelles et historique ). Elle héberge généralement l interface web. Des serveurs effectuent des tests réseaux (ping, FTP, SMTP, LDAP(S), etc.) et envoient leurs rapports à la console centrale. Un agent tourne sur chaque serveur à superviser et publie ses résultats (charge CPU, mémoire, disques, ports réseaux) à la console centrale. En cas de problème, une alerte est envoyée au responsable du service. Mathrice CIRM 63 / 71
67 Monit Xymon/Hobbit Nagios Xymon/Hobbit : Configuration # Master configuration file for Hobbit # page CMLS Serveurs CMLS daphne # ssh ftp smtp athena # ssh dns ntp cache # ssh squid hermes # ssh pop3 pop3s imaps smtp smtps smtpalt depends=(smtps:hermes/smtp) depends=(smtpalt:hermes/smtp) phebus # ssh cupsd lechesis # ssh ldap ldaps page hyperviseurs Hyperviseurs zeus # ssh page web Serveurs Web chronos # bbd cont; HIDEHTTP thot # ssh rpc cont; HIDEHTTP page print Imprimantes amphi couleur reunion Mathrice CIRM 64 / 71
68 Monit Xymon/Hobbit Nagios Xymon/Hobbit : Exemple Mathrice CIRM 65 / 71
69 Monit Xymon/Hobbit Nagios Xymon/Hobbit : Bilan Avantages : Produit simple à installer, à configurer et à utiliser Défauts : Retrait d un serveur ou d un service peu intuitif Pas d action de maintenance. Mathrice CIRM 66 / 71
70 Monit Xymon/Hobbit Nagios Nagios Nagios est l outil de tableau de bord le plus complet et configurable de cette présentation. Il sera détaillé plus amplement demain. Mathrice CIRM 67 / 71
71 Monit Xymon/Hobbit Nagios Nagios : Exemple Mathrice CIRM 68 / 71
72 Monit Xymon/Hobbit Nagios Nagios : Bilan Avantages : C est le standard de fait actuel, Finement configurable et extensible. Défauts : Temps de configuration trop lourd pour un petit réseau Mathrice CIRM 69 / 71
73 Monit Xymon/Hobbit Nagios Autres applications de tableau de bord Zabbix est un produit multi-plateformes très complet. MonALISA EyesOfNetwork est une solution complète basée sur CentOS, Nagios, Cacti et NetworkWeathermap. et j en oublie sûrement! Mathrice CIRM 70 / 71
74 Monit Xymon/Hobbit Nagios Conclusion Il n y a pas d outil à tout faire. À chaque administrateur de trouver la combinaison de tableaux de bord, de suivis des journaux et de statistiques graphiques qui lui convient. Mathrice CIRM 71 / 71
ANF Datacentre. Jonathan Schaeffer [email protected]. Monitoring Environnemental Ad-Hoc. J. Schaeffer. Intro. Dans mon rack.
Intro Monitoring Environnemental Ad-Hoc J. Schaeffer Dans mon rack Exploiter ANF Datacentre Monitoring Environnemental Ad-Hoc Jonathan Schaeffer [email protected] Conclusion Annexes 3 octobre
Licence Pro ASUR ------------ Supervision ------------ Mai 2013
GRETA VIVA 5 Valence 2013 Licence Pro ASUR ------------ Supervision ------------ Mai 2013 Auteur : Emmanuel Veyre [email protected] Sommaire de la formation Les bases de la supervision d un système
Problème physique. CH5 Administration centralisée
CH5 Administration centralisée Problème physique L administrateur a un poste de travail Parfois pour plusieurs sites Une salle de serveurs est bruyante Machines sans interface (ex: routeur) Solutions Telnet
Fonctionnement de Iptables. Exercices sécurité. Exercice 1
Exercice 1 Exercices sécurité 1. Parmi les affirmations suivantes, lesquelles correspondent à des (bonnes) stratégies de défenses? a) Il vaut mieux interdire tout ce qui n'est pas explicitement permis.
TD4 - Supervision et métrologie des réseaux. 1 Supervision des applications et services réseaux et des ressources locales
M2 ISIM SIC Pro (RS) 2012 2013 Réseaux - Sécurité R.Card & T.T. Dang Ngoc [email protected] TD4 - L architecture de gestion du réseau proposée par le protocole SNMP est fondée sur trois principaux éléments
Supervision de réseau
Supervision de réseau Master Informatique première année Olivier Flauzac [email protected] Olivier Flauzac (URCA) Supervision de réseau [email protected] 1 / 58 Plan 1 Supervision
MRTG & RRD Tool. Multi Router Traffic Grapher
MRTG & RRD Tool Multi Router Traffic Grapher Plan Principe Historique Principes Généraux Utilisation Installation et configuration Installation Configuration Architecture RRD Tool Étude de cas Historique
Gestion des journaux
Gestion et Surveillance de Réseau Gestion des journaux These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)
FILTRAGE de PAQUETS NetFilter
TP RESEAUX MMI Semestre 3 FILTRAGE de PAQUETS NetFilter OBJECTIF : Introduction à Netfilter. Configuration d'un firewall. MATERIELS : (Machines Virtuelles) 1 Serveur Debian avec apache d'installé, 1 Poste
Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION... 2 7.2 COMPOSANTES POUR L UTILISATION... 2 7.3 FONCTIONNEMENT... 2 7.4 LE PAQUET SNMPV1...
Chapitre 7 Le Protocole SNMP 7. INTRODUCTION... 7. COMPOSANTES POUR L UTILISATION... 7.3 FONCTIONNEMENT... 7.4 LE PAQUET SNMPV... 3 7.5 LES VERSIONS DU SNMP... 4 7.6 LES TABLES MIB... 5 7.7 LES RFC (REQUEST
Résolution des problèmes de performances de bout en bout
Résolution des problèmes de performances de bout en bout [email protected] [email protected] Contributions FX Andreu, Renater S. Muyal, Renater B. Tuy C. Grenet Agenda Introduction: Qu est-ce qu un problème
Master d'informatique. Réseaux. Supervision réseaux
Master d'informatique Réseaux Supervision réseaux Bureau S3-354 mailto:[email protected] http://www.info.unicaen.fr/~jean/radis Supervision des réseaux Système dépendants des réseaux physiques
Recherche d indicateurs et de tendances via des plugins pour Nagios. groupe Quasar IN2P3 Le 11/09/2014
Recherche d indicateurs et de tendances via des plugins pour Nagios groupe Quasar IN2P3 Le 11/09/2014 Sommaire Groupe de Travail Quasar IN2P3 Initier/accompagner les démarches qualité Réflexion sur les
White Paper - Livre Blanc
White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une
TP4 : Firewall IPTABLES
Module Sécurité TP4 : Firewall IPTABLES Ala Rezmerita François Lesueur Le TP donnera lieu à la rédaction d un petit fichier texte contenant votre nom, les réponses aux questions ainsi que d éventuels résultats
Le filtrage de niveau IP
2ème année 2008-2009 Le filtrage de niveau IP Novembre 2008 Objectifs Filtrage : Le filtrage permet de choisir un comportement à adopter vis à vis des différents paquets émis ou reçus par une station.
Eyes Of Network 4.0. Documentation d installation et de configuration
Eyes Of Network 4.0 Documentation d installation et de configuration Document crée par Sallaud Jérémy Le 19/02/2014 Sommaire Système Informations... 4 Synthèse des logiciels intégrés... 4 Configuration
Administration Réseau
Refonte du LAN, Administration, Performance & Sécurité. Projet réalisé par Jean-Damien POGOLOTTI et Vincent LAYRISSE dans le cadre d un appel d offre Description du projet Le design suivant a été réalisé
Netfilter & Iptables. Théorie Firewall. Autoriser le trafic entrant d'une connexion déjà établie. Permettre le trafic entrant sur un port spécifique
Page 1 sur 5 Article original traduit par Kmeleon, refonte de eks. Provenant de ubuntu-fr.org Netfilter & Iptables Netfilter est un module du noyau Linux (depuis la version 2.4) qui offre la possibilité
TER SUPERVISION RESEAU
COPONAT Pierre-Adrien REYNIER Serge MASTER2 SIR TER SUPERVISION RESEAU Page 1 sur 20 SOMMAIRE SOMMAIRE... 2 INTRODUCTION... 3 I. Présentation... 4 I.1. Objectifs... 4 I.2. Principe... 4 II. Le protocole
PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT
PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT Sommaire Présentation de la société Orsenna Qui sommes-nous? Références Services proposés Le marché de la supervision. Présentation
La supervision des services dans le réseau RENATER
La supervision des services dans le réseau RENATER Simon Muyal (Services IP Avancés GIP RENATER) François-Xavier Andreu (Service de suivi opérationnel GIP RENATER) 1 Agenda Introduction Les nouveautés
Les commandes relatives aux réseaux
SHELL Les commandes relatives aux réseaux L'accès aux ou via les réseaux est devenu vital, aussi, les commandes traditionnelles de connexion et de transfert de fichiers ont été remplacées par des commandes
Table des matières 1. Chapitre 1 Introduction à Nagios et la supervision
Table des matières 1 Les exemples cités tout au long de cet ouvrage sont téléchargeables à l'adresse suivante : http://www.editions-eni.fr Saisissez la référence ENI de l'ouvrage EP3NAG dans la zone de
Programme Opérations de registre avancées Introduction à la supervision et à la gestion de réseaux
Programme Opérations de registre avancées Introduction à la supervision et à la gestion de réseaux These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license
Travaux pratiques : collecte et analyse de données NetFlow
Topologie Table d adressage Objectifs Périphérique Interface Adresse IP Passerelle par défaut R1 G0/0 192.168.1.1/24 N/A S0/0/0 (DCE) 192.168.12.1/30 N/A R2 G0/0 192.168.2.1/24 N/A S0/0/0 192.168.12.2/30
Sécurité des réseaux Firewalls
Sécurité des réseaux Firewalls A. Guermouche A. Guermouche Cours 1 : Firewalls 1 Plan 1. Firewall? 2. DMZ 3. Proxy 4. Logiciels de filtrage de paquets 5. Ipfwadm 6. Ipchains 7. Iptables 8. Iptables et
ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).
Nom du projet : Zabbix Description : ZABBIX est un logiciel open source créé par Alexei Vladishev. Zabbix permet de surveiller le statut de divers services réseau, serveurs et autres matériels réseau.
Exploitation d un calculateur
Exploitation d un calculateur Monitoring de clusters, pourquoi, comment? Olivier Brand-Foissac CNRS / LPT / ARGOS-Rodia / RESINFO RESINFO - ANGD - 9 octobre 2009 Monitoring de clusters Plan 1 Introduction
TP SECU NAT ARS IRT 2010 2011 ( CORRECTION )
TP SECU NAT ARS IRT 2010 2011 ( CORRECTION ) Présentation du TP le firewall sera une machine virtuelle sous Devil Linux le firewall a deux cartes réseaux eth0 ( interface externe ) et eth1 (interface interne)
Spécialiste Systèmes et Réseaux
page 1/5 Titre professionnel : «Technicien(ne) Supérieur(e) en Réseaux Informatiques et Télécommunications» inscrit au RNCP de niveau III (Bac + 2) (J.O. du 19/02/2013) 24 semaines + 8 semaines de stage
Analyse du réseau local
Gestion et Surveillance de Réseau Analyse du réseau local These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/.
http://manageengine.adventnet.com/products/opmanager/download.html?free
Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent
Statistiques réseau et système avec CACTI
Supervision et gestion des réseaux Statistiques réseau et système avec CACTI These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)
Administration réseau Firewall
Administration réseau Firewall A. Guermouche Cours 5 : Firewall 1/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 2/13 Plan Firewall? DMZ Iptables et filtrage Cours 5 : Firewall 3/13 Pourquoi
NetCrunch 6. Superviser
AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la
Retour d'expérience sur Nagios 3. Christophe Sahut <[email protected]>
Retour d'expérience sur Nagios 3 Christophe Sahut Introduction SGS : Société Générale de Surveillance Activités Inspection,verification,test,certification Clients IT à la SGS
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall
Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre
Savoir-faire Linux Inc Administration et Conseil Linux
Savoir-faire Linux Inc Administration et Conseil Linux Maxime Chambreuil [email protected] [email protected] November 6, 2004 p.1/29 Plan Profil de l entreprise Objectifs
Surveillance du réseau et de gestion Introduction à SNMP
Surveillance du réseau et de gestion Introduction à SNMP These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)
Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux
Réseaux Evolutions topologiques des réseaux locaux Plan Infrastructures d entreprises Routeurs et Firewall Topologie et DMZ Proxy VPN PPTP IPSEC VPN SSL Du concentrateur à la commutation Hubs et switchs
IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.
IP & Co L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP. 1. Service DHCP Faire un réseau de 4 machines comme ci-dessous. Pour l'instant seul la machine
EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES ACTIVITE N 1. Thème de l activité : Configuration d un firewall
B.T.S Informatique de Gestion Option Administrateur de Réseaux Locaux d Entreprise Session 2004/2005 EPREUVE PRATIQUE DES TECHNIQUES INFORMATIQUES Nom et prénom du candidat : TAGLIAFERRI Eric ACTIVITE
Métrologie des réseaux IP
Groupe de travail Métrologie http://www.inria.fr http://gt-metro.grenet.fr Métrologie des réseaux IP Approches, tendances, outils [email protected] G6 recherche 18 mars 2009 Remerciements Exposé préparé
Formation Iptables : Correction TP
Table des matières 1.Opérations sur une seule chaîne et sur la table filter:...2 2.Opérations sur plusieurs chaînes et sur la table filter:...5 3.Opérations sur plusieurs chaires et sur plusieurs tables
Gestion et Surveillance de Réseau Introduction à la gestion et surveillance de réseau
Gestion et Surveillance de Réseau Introduction à la gestion et surveillance de réseau These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant. http://robert.cireddu.free.
2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES 2.2 Architecture fonctionnelle d un système communicant Page:1/11 http://robert.cireddu.free.fr/sin LES DÉFENSES Objectifs du COURS : Ce cours traitera essentiellement
Chapitre VIII : Journalisation des événements
Chapitre VIII : Journalisation des événements Eric Leclercq & Marinette Savonnet Département IEM http://ufrsciencestech.u-bourgogne.fr http://ludique.u-bourgogne.fr/~leclercq 26 mars 2007 1 Principes La
NACIRI Mehdi. Rapport de stage : Mise en place d un moyen pour anticiper les pannes des serveurs de l IUT. Promotion 2011-2013 BTS SIO Option SISR
NACIRI Mehdi Rapport de stage : Mise en place d un moyen pour anticiper les pannes des serveurs de l IUT Promotion 2011-2013 BTS SIO Option SISR 1 Remerciements Je tiens particulièrement à remercier le
Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique
Titre professionnel : «Système et Réseau» Inscrit au RNCP de Niveau II (Bac) (J.O. du 07/02/09) 35 semaines + 16 semaines de stage (uniquement en formation continue) page 1/8 Unité 1 : Gestion du poste
Code du manuel: C120-E474-01FR Numéro de pièce. 875-4284-10 Octobre 2007, révision A. Guide de l utilisateur de Integrated Lights Out Manager 2.
Code du manuel: C120-E474-01FR Numéro de pièce. 875-4284-10 Octobre 2007, révision A Guide de l utilisateur de Integrated Lights Out Manager 2.0 Copyright 2007 Sun Microsystems, Inc., 4150 Network Circle,
LAB : Schéma. Compagnie C 192.168.10.30 /24 192.168.10.10 /24 NETASQ
LAB : Schéma Avertissement : l exemple de configuration ne constitue pas un cas réel et ne représente pas une architecture la plus sécurisée. Certains choix ne sont pas à prescrire dans un cas réel mais
Documentation : Réseau
2015 Documentation : Réseau Enzo Rideau Swiss-Galaxy 24/03/2015 Table des matières Présentation du contexte... 2 Présentation du réseau... 2 Présentation du matériel... 4 Présentation de la configuration
Surveillance et corrélation de flux réseaux via sondes applicatives embarquées
Surveillance et corrélation de flux réseaux via sondes applicatives embarquées Mini projet mars 2006 Mastère SSI Supélec / ENST B Présenté par Ali Bruno Alfredo Stéphane DELLAOUI KEROUANTON LEIVA SCHVARTZ
Introduction. Adresses
Architecture TCP/IP Introduction ITC7-2: Cours IP ESIREM Infotronique Olivier Togni, LE2I (038039)3887 [email protected] 27 février 2008 L Internet est basé sur l architecture TCP/IP du nom
Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage
Licence 3 Systèmes et Réseaux II Chapitre V : Filtrage Département IEM / UB [email protected] Bureau G212 Aile des Sciences de l Ingénieur Mise-à-jour : février 2009 (Département IEM / UB) Filtrage
TP : Introduction à TCP/IP sous UNIX
1 Introduction TP : Introduction à TCP/IP sous UNIX Le but de cette séance est de vous familiariser au fonctionnement de la pile TCP/IP sous UNIX. Les systèmes UNIX (Linux, FreeBSD, Solaris, HPUX,...)
SECURIDAY 2012 Pro Edition
SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [Application de notification en cas d incident] Roua TOUIHRI (RT3) Nesrine DRIWECH (RT3) Amira ABID(GL3) Chef Atelier : Aymen
Environnements informatiques
Environnements informatiques Premiers pas sous Linux (seconde partie) 26 septembre 2008 [email protected] 1 /12 Administration sous Linux 2 /12 Démarrage Démarrage de Linux Niveaux de démarrage
Présentation des composants WhatsUp Companion & WhatsUp Companion Extended. Version Mars 2012. Orsenna 2012 1
Présentation des composants WhatsUp Companion & WhatsUp Companion Extended Version Mars 2012 1 Sommaire Présentation Orsenna Présentation WhatsUp Companion v3.6 - Standard - Extended Démonstration produits
TP Linux : Firewall. Conditions de réalisation : travail en binôme. Fonctionnement du parefeu Netfilter. I Qu est ce qu'un firewall?
TP Linux : Firewall Objectif : Réaliser un firewall simple par filtrage de paquet avec iptables sous Linux Matériel : 1 serveur Linux S configuré en routeur entre le réseau du lycée qui représentera le
Guide de démarrage Intellipool Network Monitor
Guide de démarrage Intellipool Network Monitor Sommaire Glossaire... 3 Icônes... 3 Page de connexion... 4 Page d accueil... 5 Saisie de la clé de licence... 7 My settings... 8 Création d un compte... 9
Solution IT Power Management Gérer la consommation électrique de toute votre infrastructure IT
Solution IT Power Management Gérer la consommation électrique de toute votre infrastructure IT Executive Summary Contenu Introduction à JouleX Energy Manager... 3 Contexte client et enjeux... 4 Un enjeu
Firewall IDS Architecture. Assurer le contrôle des connexions au. [email protected] Sécurité 1
Sécurité Firewall IDS Architecture sécurisée d un réseau Assurer le contrôle des connexions au réseau [email protected] Sécurité 1 Sommaire général Mise en oeuvre d une politique de sécurité
Plan. Programmation Internet Cours 3. Organismes de standardisation
Plan Programmation Internet Cours 3 Kim Nguy ên http://www.lri.fr/~kn 1. Système d exploitation 2. Réseau et Internet 2.1 Principes des réseaux 2.2 TCP/IP 2.3 Adresses, routage, DNS 30 septembre 2013 1
PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT
PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT 1 Sommaire Présentation de la société Orsenna Qui sommes-nous? Références Services proposés Le marché de la supervision.
Réseau - VirtualBox. Sommaire
Réseau - VirtualBox 2015 tv - v.1.0 - produit le 10 mars 2015 Sommaire Le réseau virtuel 2 Introduction.............................................. 2 Modes réseaux............................................
Haka : un langage orienté réseaux et sécurité
Haka : un langage orienté réseaux et sécurité Kevin Denis, Paul Fariello, Pierre Sylvain Desse et Mehdi Talbi [email protected] [email protected] [email protected] [email protected] Arkoon Network
Pourquoi superviser?
Pourquoi superviser? Olivier Brand-Foissac CNRS / Laboratoire de Physique Théorique - Orsay ANGD Mathrice - Nov 2009 Plan 1 Introduction 2 Constitution 3 Choix des types de mesure 4 Choix d un superviseur
Couche application. La couche application est la plus élevée du modèle de référence.
Couche application La couche application est la plus élevée du modèle de référence. Elle est la source et la destination finale de toutes les données à transporter. Couche application La couche application
Manuel de l Administrateur
Manuel de l Administrateur Monitor 1 2 Table des matières 1. Objectif... 5 2. Fonctionnement... 5 2.1. Schéma de fonctionnement... 6 2.2. Les indicateurs... 6 2.3. Le serveur de supervision... 7 2.4. L
Configuration d un firewall pour sécuriser un serveur WEB
Configuration d un firewall pour sécuriser un serveur WEB Contexte : Dans le cadre de la mise en place d un serveur intranet, il est demandé de sécuriser son accès et de le personnaliser en fonction de
DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:
Présentation Société DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants: Outils d aide à la décision Gamme DATASET Solutions de gestion temps réel du système d information
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5
Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5 Machine virtuelle Machine virtuelle Machine virtuelle VMware ESX Network Shutdown Module
Sécurité d IPv6. Sécurité d IPv6. Stéphane Bortzmeyer AFNIC [email protected]. Stéphane Bortzmeyer AFNIC [email protected]
Sécurité d IPv6 Stéphane Bortzmeyer AFNIC [email protected] 1 / 24 Sécurité d IPv6 Stéphane Bortzmeyer AFNIC [email protected] 2 / 24 Introduction IPv6 est la version d IP normalisée en 1995-1998 (RFC
Fully Automated Nagios
Fully Automated Nagios Table des matières Présentation... 2 Fully Automated Nagios:... 2 Nagios:... 2 Centreon:... 2 NDOUtils:... 2 Nagvis:... 2 Installation... 3 Premier Démarrage... 7 Configuration...
Rapport sur la mise en place d une solution de supervision avec Nagios
UFR sciences et techniques 2, rue de la Houssinière BP 92208 44322 Nantes Cedex 3 Stage du mois de juin 2005 Promotion : 2004-2005 Filière : Master 1 informatique Tuteur : Attiobgé Christian Rapport sur
Dans le cadre de SECURIDAY 2010. Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3)
Dans le cadre de SECURIDAY 2010 Et sous le thème de Computer Forensics Investigation SECURINETS Vous Présente l atelier : Analyse des fichiers LOG Chef Atelier : Tarek LABIDI (RT3) Mongia BEN HAMMOUDA
DNS et Mail. LDN 15 octobre 2011. DNS et Mail. Benjamin Bayart, Fédération FDN. DNS - fichier de zone. DNS - configuration
LDN 15 octobre 2011 fichier de Plan fichier de fichier de Pré-requis savoir changer l adresse du résolveur d une machine connaître l IP d au moins 2 résolveurs par cœur un minimum de connaissance d admin
Installation de Smokeping sur Debian
Installation de Smokeping sur Debian SOMMAIRE 1 Installation 2 Configuration 3 Lancement SmokePing est un logiciel libre et opensource écrit en Perl par Tobi Oetiker, le créateur de MRTG et RRDtool il
La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet
REALSENTRY TM Gestion, Performance et Sécurité des infrastructures Web La Latecion protection anti-intrusion Web Web Le concept «Zero effort Security» La protection des applications Extranet L authentification
TutoJRES MétrologieM Mesures passives
TutoJRES MétrologieM Mesures passives Université Paris 5 3 Octobre 2008 Groupe de Métrologie Réseau [email protected] Agenda Introduction Mesures et analyses du trafic Conclusion tutojres Métrologie
SNMP for cloud Jean Parpaillon. SNMP4cloud - 1
SNMP for cloud Jean Parpaillon SNMP4cloud - 1 SNMP4cloud - 2 API SNMP4cloud - 3 Modèle API SNMP4cloud - 4 Modèle API Mise en oeuvre SNMP4cloud - 5 Modèle Langages A, B, C API Mise en oeuvre SNMP4cloud
Monitoring des Ressources Informatiques au LAL. Journées Informatique IN2P3 DAPNIA 2004 - HOURTIN Jacquelin Charbonnel - printemps 2004
Monitoring des Ressources Informatiques au LAL Journées Informatique IN2P3 DAPNIA 2004 - HOURTIN Jacquelin Charbonnel - printemps 2004 solution basée sur 2 logiciels libres nagios www.nagios.org rrdtool
V - Les applications. V.1 - Le Domain Name System. V.1.1 - Organisation de l espace. Annuaire distribué. Définition. Utilisation par le resolver
V - Les applications V.1 - Le Domain Name System Annuaire distribué nom symbolique adresse IP chaque domaine gère sa partie Définition d un protocole de communication [RFC 1034] [RFC 1035] d une politique
IPFIX (Internet Protocol Information export)
IPFIX (Internet Protocol Information export) gt-metro, réunion du 20/11/06 [email protected] 20-11-2006 gt-metro: IPFIX 1 Plan Définition d IPFIX Le groupe de travail IPFIX Les protocoles candidats
Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86
Tunnels et VPN 22/01/2009 Formation Permanente Paris6 86 Sécurisation des communications Remplacement ou sécurisation de tous les protocoles ne chiffrant pas l authentification + éventuellement chiffrement
7.3 : Ce qu IPv6 peut faire pour moi
7.3 : Ce qu IPv6 peut faire pour moi Qu y a-t-il dans mon PC? Qu y a-t-il dans ma CrétinBox? Qu y a-t-il dans un routeur ipv6 ready? 2014 Eric Levy-Abégnoli (Cisco) Stéphane Frati (Unice) On a tout vu
RFC 7011 : Specification of the IP Flow Information export (IPFIX) Protocol for the Exchange of Flow Information
RFC 7011 : Specification of the IP Flow Information export (IPFIX) Protocol for the Exchange of Flow Information Stéphane Bortzmeyer Première rédaction de cet article le
Les clés d un réseau privé virtuel (VPN) fonctionnel
Les clés d un réseau privé virtuel (VPN) fonctionnel À quoi sert un «VPN»? Un «VPN» est, par définition, un réseau privé et sécurisé qui évolue dans un milieu incertain. Ce réseau permet de relier des
MISE EN PLACE DU FIREWALL SHOREWALL
MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez
LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation
Objectif : Tout administrateur système et réseau souhaitant avoir une vision d'ensemble des problèmes de sécurité informatique et des solutions existantes dans l'environnement Linux. Prérequis : Connaissance
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE
HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE Projet de semestre ITI soir 4ème année Résumé configuration OpenVpn sur pfsense 2.1 Etudiant :Tarek
L ADMINISTRATION Les concepts
L ADMINISTRATION Les concepts Complexité des réseaux et systèmes besoins d outils d aide à la gestion Objectifs Superviser le fonctionnement du S.I. et des réseaux Optimiser l utilisation des ressources
Les firewalls libres : netfilter, IP Filter et Packet Filter
Les firewalls libres : netfilter, IP Filter et Packet Filter Linux Expo Paris 1er Février 2002 Jean-Baptiste Marchand [email protected] Hervé Schauer Consultants Firewalls libres : netfilter,
