LES FONCTIONS DE SURVEILLANCE DES FICHIERS



Documents pareils
NetCrunch 6. Superviser

Solution d inventaire automatisé d un parc informatique et de télédistribution OCS INVENTORY NG. EHRHARD Eric - Gestionnaire Parc Informatique

PORTAIL DE GESTION DES SERVICES INFORMATIQUES

White Paper - Livre Blanc

Symantec Backup Exec Remote Media Agent for Linux Servers

L art d ordonnancer. avec JobScheduler. François BAYART

Une famille d'applications permettant à toute organisation d'optimiser le suivi et la gestion de ses ressources internes vous présente

Spécifications de l'offre Surveillance d'infrastructure à distance

Smart Notification Management

Comment configurer Kubuntu

IBM Tivoli Monitoring, version 6.1

Gestion collaborative de documents

Retour d expérience sur Prelude

Configuration de Zabbix

Administration Réseau

EMC DATA DOMAIN OPERATING SYSTEM

Sextant. RFS Consultants Décembre 2008

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

LIVRE BLANC OCTOBRE CA Unified Infrastructure Management : architecture de la solution

DSI - Pôle Infrastructures

EMC DATA DOMAIN HYPERMAX

MATRICE DES FONCTIONNALITES

SIO-SISR : Projet GSB. LOT 1 : Evaluation d un logiciel d inventaire et de gestion de parc. BTS Services Informatiques aux Organisations 1 ère année

NEXTDB Implémentation d un SGBD Open Source

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Manuel du logiciel PrestaTest.

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Infrastructure Management

TD4 - Supervision et métrologie des réseaux. 1 Supervision des applications et services réseaux et des ressources locales

BTS SIO option SISR Lycée Godefroy de Bouillon Clermont-Ferrand

Zabbix. Solution de supervision libre. par ALIXEN

Archivage numérique de documents SAP grâce à DocuWare

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

Le modèle client-serveur

Fiche Technique. Cisco Security Agent

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

UCOPIA EXPRESS SOLUTION

Cursus Sage ERP X3 Outils & Développement. Le parcours pédagogique Sage ERP X3 Outils et Développement

Communiqué de Lancement. Sage Intégrale V4.50

Surveiller les applications et les services grâce à la surveillance réseau

CONFÉRENCE HOPITECH 2011

MISE A JOUR : 04 FEVRIER 2011 PROCÉDURE D INSTALLATION. Cegid Business COMMENT INSTALLER CEGID BUSINESS V9 SOUS WINDOWS XP, VISTA ET 7

LES NOUVEAUTES DE COST AND PROFITABILITY MANAGEMENT 8.1

CommandCenter Secure Gateway

A. Architecture du serveur Tomcat 6

Hébergement WeboCube. Un système performant et sécurisé. Hébergement géré par une équipe de techniciens

Cursus Sage ERP X3 Outils & Développement. CURSUS Sage ERP X3 Outils & Développement ADVANCED. Outils avancés. 2 jours X3A-ADM. Développement 1 &2

PHP. Performances. Audit et optimisation LAMP. Julien Pauli. Cyril Pierre de Geyer. Guillaume Plessis. Préface d Armel Fauveau

Hébergement de sites Web

L'art de centraliser et d'exploiter les messages journaux (logs) de manière sécuritaire avec Syslog-NG & LogZilla

PLATEFORME MÉTIER DÉDIÉE À LA PERFORMANCE DES INSTALLATIONS DE PRODUCTION

Mettre en place un accès sécurisé à travers Internet

MOBILITE. Datasheet version 3.0

Installation / Sauvegarde Restauration / Mise à jour

HP StorageWorks All-in-One Storage Manager Manuel de l utilisateur

Dr.Web Les Fonctionnalités

Surveiller et contrôler vos applications à travers le Web

Licence Pro ASUR Supervision Mai 2013

Catalogue des formations 2015

Supervision de réseau

Manuel d'installation de GESLAB Client Lourd

10 problèmes de réseau courants que PRTG Network Monitor vous aide à résoudre

BMC Middleware Management

STATISTICA Version 12 : Instructions d'installation

ENREGISTREUR DE COMMUNICATIONS

IPBX SATURNE. Spécifications Techniques

Dans le cadre de SECURIDAY Et sous le thème de Computer Forensics Investigation SECURINETS. Analyse des fichiers LOG. Tarek LABIDI (RT3)

Auditer une infrastructure Microsoft

Backup Exec 2010 vs. BackupAssist V6

The job scheduling company

TARGET SKILLS PlanningPME

et Groupe Eyrolles, 2006, ISBN :

Moteur de réplication de fichiers BackupAssist

1. Comment accéder à mon panneau de configuration VPS?

Chap.9: SNMP: Simple Network Management Protocol

Service de sécurité géré du gouvernement du Canada (SSGGC) Annexe A-7 : Énoncé des travaux Gestion des informations et des événements de sécurité

LIVRE BLANC PRODUIT. Evidian SafeKit. Logiciel de haute disponibilité pour le clustering d application

Manuel d utilisation de la plate-forme de gestion de parc UCOPIA. La mobilité à la hauteur des exigences professionnelles

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

MySQL. (Administrateur) (Dernière édition) Programme de formation. France, Belgique, Suisse, Roumanie - Canada

Cisco Certified Network Associate

FileMaker Server 14. Aide FileMaker Server

Serveur virtuel infogéré

Supervision système et réseau avec Zabbix. Anne Facq Centre de Recherche Paul Pascal 17 avril 2008

Gestion d Epargne de Crédit & Comptabilité

Serveur d application WebDev

UE 8 Systèmes d information de gestion Le programme

Rapport de certification

OPTENET DCAgent Manuel d'utilisateur

Chapitre 1 Windows Server

Nouveautés Ignition v7.7

UserLock Guide de Démarrage rapide. Version 8.5

Réplication de données de classe entreprise pour environnements distribués et reprise sur sinistre

Gestionnaire de réseaux Linux et Windows

Au sens Referens : Administrateur des systèmes informatiques, réseaux et télécommunications

Contrôle de l Activité et Gestion des Menaces dans un environnement Réseau Distribué. INTERDATA Présentation Q1Labs

Transcription:

SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est un module de connaissance (KM) destiné à intégrer une architecture PATROL d origine BMC Software, Inc. Il intègre les principales fonctions suivantes : Découverte automatique et monitoring des fichiers «syslog» sur UNIX, Monitoring des fichiers de texte (les journaux) définis par les utilisateurs, Monitoring de répertoires et d ensemble de fichiers, Ordonnanceur de travaux pour traiter des résultats numériques ou textuels, Surveillance de la présence et du nombre d occurrences de processus, Surveillance des connexions IP, «ports» et «sockets», ICMP ping, PATROL ping, Contrôle de connectivité des bases ORACLE, SQL Server, MySQL locales ou distantes, Traitement du contenu des requêtes SQL sur ORACLE, SQL Server ou MySQL, Outils de sauvegardes et de distributions des configurations vers des agents distants, Une collection de fonctions (API) pour écrire rapidement des traitements spécifiques. SYSTEMES D EXPLOITATION REQUIS Toutes les machines LINUX, UNIX et WINDOWS compatibles avec un agent PATROL, depuis la version 3.4.00. LES FONCTIONS DE SURVEILLANCE DES FICHIERS Celles-ci portent sur deux aspects distincts : d une part le contenu des fichiers, d autre part des attributs de fichiers tels que la taille, la vitesse d augmentation de la taille, la présence, la date de dernière modification.

Les besoins fonctionnels pour les fichiers «syslog» sur UNIX et LINUX Les mécanismes d'inscriptions de messages par les outils et le protocole "syslog" sont natifs sur tous les systèmes UNIX. Du fait de leur simplicité de mise en œuvre, ils sont dorénavant également intégrés au cœur des équipements réseaux (routeurs ), ainsi que dans certains équipements de sécurité tels que les pare-feux. On les rencontre également dans de multiples équipements périphériques. Sur les systèmes UNIX, «syslog» permet de signaler les anomalies rencontrées par les divers sous-systèmes constitutifs du système d exploitation. Pour certaines erreurs matérielles, c'est la seule voie de transmissions d'alertes. Sur les pare-feux, les atteintes à la sécurité sont transmises en temps réel via ces mécanismes. Lors de la conception et du développement d une application, ils offrent un moyen simple de signalisation des dysfonctionnements en environnement de production. Le traitement automatique de ces informations est une nécessité pour mettre en place une surveillance performante et constante des systèmes et des réseaux. Jusqu'à présent, il n'existait pas de modules de connaissances PATROL dédiés au traitement de ces messages. Les modules existants par ailleurs ne permettent pas de faire face aisément à la diversité des formats de messages. L exploitant ou l administrateur doit disposer d un moyen automatique et performant de reconnaissance des éléments les plus critiques. Il doit en outre pouvoir reconfigurer rapidement ses critères de sélections et mettre en œuvre des filtres parfois complexes. La mise à disposition d une interface graphique d aide à la définition rapide de règles simples ou complexes, de filtrage et de reconnaissance des messages critiques, intégré dans le produit, permet de mettre en œuvre une solution complète de signalisation de ces alertes. Notre solution «SYSLOG and APPLICATION LOGS Knowledge Module for PATROL» découvre automatiquement et prend en charge les fichiers "syslog", mais aussi les fichiers journaux des applications. Il est exécuté par l agent et réalise automatiquement les recherches de messages dans les fichiers. Des alertes sont générées sous formes de paramètres ou d événements à destination des consoles, des gestionnaires d événements, de PATROL Entreprise Manager etc.

Les spécificités du produit pour les fichiers Auto-découverte des fichiers alimentés par le démon «syslogd». Détection automatique et alerte lors de l arrivée de messages critiques. Moteur de règles performant, unique pour ce type de module de connaissance. Génération d'événements à destination d'un gestionnaire, par exemple la PEM ou NETCOOL, avec fonction "Keep Alive" qui informe le gestionnaire de l'état opérationnel du produit. Calculs de statistiques de fréquences. Identification rapide et non ambiguë de l'arrivée d'un message particulier. Outils intégrés de navigation et de recherches dans les fichiers. Gestion de la complexité des messages grâce aux expressions régulières de PATROL. Interface graphique d aide à la création des règles et des filtres, simples ou complexes, à partir de messages déjà présents dans les fichiers. Editeurs de règles spécialisés pour les routeurs et les PIX CISCO, le journal d erreurs d APACHE ainsi que pour tous les messages système d origine UNIX. Editeur d expressions régulières pour aider la prise en charge de la complexité. Supervision de tout fichier texte dès lors qu il est accédé en écriture sur la base d un message entièrement décrit sur une seule ligne. Prise en charge des fichiers rotatifs. Les fichiers rotatifs sont identifiés par un nom de famille. C est le cas, par exemple, des fichiers créés par certaines applications, dont une partie du nom est déduite de la date et de l heure de création. Dans ce cas, le produit commute automatiquement du fichier courant vers le fichier nouvellement créé, de façon transparente et sans aucune action de reconfiguration exigée de la part des exploitants. Continuité de service, sans aucune rupture, pour les fichiers faisant l objet d un archivage par un mécanisme de type «newsyslog». Excellentes performances. API (Application Program Interface) intégrée, qui permet d introduire de nouveaux éditeurs de règles. Déploiement de masse facilité grâce à un mécanisme intégré d importation et d exportation. Reconnaissance d'une condition d'effacement d alertes, sur détection d un message particulier. Commandes pour suspendre et redémarrer la surveillance d un fichier particulier. Commandes pour arrêter et relancer le démon syslogd. Commandes pour modifier les fréquences d acquisitions sans exiger de console développeur.

LES FONCTIONS DE MONITORING DES REPERTOIRES ET DES ENSEMBLES DE FICHIERS Intégrées au produit, ces fonctions permettent de surveiller certains attributs des répertoires, ou d ensemble de fichiers, en incluant ou non les sous-répertoires selon l option choisie par l utilisateur. Un ensemble de fichiers est constitué de tous les fichiers qui obéissent à une règle de nommage. Ils peuvent être définis par des «jokers», par exemple «c:\tmp\appli*.log». Une interface graphique permet de positionner aisément les conditions d alertes sur les attributs surveillés. Vous pourrez ainsi surveiller et générer des alertes sur : Le nombre de fichiers, La taille totale, La vitesse d augmentation de la taille, La présence du répertoire, L ancienneté des fichiers inexploités, L ancienneté de la dernière opération d écriture dans un fichier. LES FONCTIONS DE SURVEILLANCE DES PROCESSUS Ces fonctions permettront de surveiller le nombre d occurrences de processus présents dans le système. Une interface graphique permettra de positionner de façon conviviale les conditions d alertes. Vous pourrez ainsi : Surveiller le nombre total de processus, Surveiller la présence d un processus, Vérifier que le nombre d occurrences d un processus est compris entre un minimum et un maximum, Vous pourrez aussi générer une alerte lorsqu un processus non autorisé apparaîtra. LES FONCTIONS D ORDONNANCEMENT Un ordonnanceur est intégré au produit, capable de lancer à heures et jours prédéfinis un exécutable binaire ou un script. Une interface graphique permet de définir le planning des exécutions. Vous pourrez ainsi lancer de manière contrôlée des programmes dont les résultats seront, soit numériques afin d en faire des graphes, soit du texte afin d y reconnaître des messages d alertes.

LA SURVEILLANCE DES CONNEXIONS IP Les fonctions de surveillance des connexions IP vous permettent d en vérifier l état et le nombre et de générer une alerte lorsque l une de ces connexions surveillées n est pas dans un état normal. Des critères peuvent être définis, portant sur le numéro de «port», l adresse IP, l état normal de la connexion. Des tests de connectivité par ICMP peuvent être exécutés. La disponibilité d agents PATROL distants peut être contrôlée. CONTROLE DE CONNECTIVITE DES BASES DE DONNEES Les fonctions intégrées permettent de contrôler la connectivité, et d exécuter des requêtes SQL, à destination de bases ORACLE, SQL Server ou MySQL. Des alertes sont générées si la connexion à une base échoue, ou bien si le contenu du résultat de la requête obéit à une ou plusieurs règle(s) critique(s) définie(s) par l utilisateur. LES FONCTIONS DE SAUVEGARDES ET DE DEPLOIEMENT Ces fonctions intégrées au produit permettent de facilement opérer deux types d actions : Création de fichiers de configuration dans un format reconnu par l agent PATROL, aux fins de sauvegardes ou de déploiement vers d autres agents, Transferts de ces fichiers de configuration afin de les intégrer dans l environnement d agents distants. Une fois transféré, un fichier de configuration est très facilement et très rapidement importé dans la configuration du KM ou de l agent. Ensemble, ces outils améliorent de manière importante la sécurité et le déploiement de vos configurations. LE DEVELOPPEMENT SPECIAL : PLUGIN-API Les fonctions embarquées dans les produits commerciaux ne permettent pas toujours de réaliser certains traitements spécifiques, par exemple des calculs statistiques ou des corrélations, portant sur des informations contenues dans les fichiers surveillés ou résultat de requêtes à des bases de données. Pour permettre le développement rapide de ces traitements spécifiques, ce produit intègre une interface, le «plugin-api» qui permet au développeur de se concentrer sur l essentiel, à savoir l information. Avec l API, le contenu des fichiers ou des requêtes aux bases est facilement disponible. Cette interface se présente sous la forme d une collection de fonctions PSL disponibles sous forme de librairie conforme au format des agents Patrol. CERTIFICATION Ce produit est CONTACT Pour toute information, notification d erreur ou demande d évolution de ce produit, contactez support@axivia.com.