• Aucun résultat trouvé

TER SUPERVISION RESEAU

N/A
N/A
Protected

Academic year: 2022

Partager "TER SUPERVISION RESEAU"

Copied!
20
0
0

Texte intégral

(1)

Page 1 sur 20 Supervision Réseau

COPONAT Pierre-Adrien MASTER2 SIR

REYNIER Serge

TER

SUPERVISION RESEAU

(2)

Page 2 sur 20 Supervision Réseau

SOMMAIRE

SOMMAIRE ... 2

INTRODUCTION... 3

I. Présentation ... 4

I.1. Objectifs ... 4

I.2. Principe... 4

II. Le protocole SNMP... 4

II.1. Présentation ... 4

II.2. Fonctionnement ... 5

2.1 Les agents ... 5

2.2 Les systèmes de management de réseaux... 5

2.3 La MIB ... 6

2.4 Les commandes SNMP ... 7

2.5 Echange de message... 8

II.3. Différentes versions de SNMP ... 8

3.1 SNMP v1 ... 8

3.2 SNMP v2 ... 9

3.3 SNMP v3 ... 9

III. Les logiciels de supervision ... 11

III.1. Les logiciels libres... 11

1.1 MRTG ... 11

1.2 CACTI... 11

1.3 Nagios... 12

1.4 Oreon ... 14

III.2. Les logiciels propriétaires ... 15

2.1 IBM Tivoli Netview ... 15

2.2 HP OpenView ... 16

IV. Avenir de la supervision... 17

IV.1. Avenir de SNMP ... 17

IV.2. Autres standards ... 17

CONCLUSION ... 19

BIBLIOGRAPHIE ... 20

(3)

Page 3 sur 20 Supervision Réseau

INTRODUCTION

Les réseaux sont de partout à l’heure actuelle. Ils sont devenus indispensables au bon fonctionnement général de nombreuses entreprises et administrations. Tout problème ou panne peut avoir de lourdes conséquences aussi bien financières qu’organisationnelles. La supervision des réseaux est alors nécessaire et indispensable. Elle permet entre autre d’avoir une vue globale du fonctionnement et problèmes pouvant survenir sur un réseau mais aussi d’avoir des indicateurs sur la performance de son architecture. De nombreux logiciels qu’ils soient libres ou propriétaires existent sur le marché. La plupart s’appuie sur le protocole SNMP.

Dans une première partie nous allons faire une présentation de la supervision et tout ce qui touche au monitoring de réseau. Dans une seconde partie, nous verrons le fonctionnement du protocole le plus utilisé actuellement : le protocole SNMP. Ensuite nous ferons une présentation des différents logiciels existants à l’heure actuelle. Enfin nous essaierons d’avoir une vision sur l’avenir de la supervision.

(4)

Page 4 sur 20 Supervision Réseau

I. Présentation

I.1. Objectifs

Il est aujourd’hui de plus en plus difficile d’administrer un réseau. En effet le nombre d’équipements à gérer est souvent de plus en plus important : stations, serveurs, imprimantes… Le plus grand souci d’un administrateur est la panne. En effet, il doit pouvoir réagir le plus rapidement possible pour effectuer les réparations nécessaires.

Il faut pouvoir surveiller de manière continu l’état des systèmes d’information afin d’éviter un arrêt de production de trop longue durée. C’est là ou la supervision intervient. Elle doit permettre d’anticiper les problèmes et de faire remonter des informations sur l’état des équipements.

Plus le système est important et complexe, plus la supervision devient compliquée sans les outils indispensables.

I.2. Principe

Une grande majorité des logiciels de supervision sont basés sur le protocole SNMP qui existe depuis de nombreuses années. Nous en faisons la description dans la deuxième partie.

La plupart de ces outils permettent de nombreuses fonctions dont voici les principales :

• Surveiller le système d’information

• Visualiser l’architecture du système

• Analyser les problèmes

• Déclencher des alertes en cas de problèmes

• Effectuer des actions en fonction des alertes

La tache de l’administrateur est alors simplifiée. Il n’a plus qu’à faire une vérification ou réaliser une action en fonction d’une alerte déclenchée. Chaque outil doit aussi lui donner une vision globale du système d’information pour localiser les problèmes le plus rapidement possible.

II. Le protocole SNMP

II.1. Présentation

SNMP signifie Simple Network Management Protocol (protocole simple de gestion de réseau en Français). C'est un protocole qui permet comme son nom l'indique, de gérer les équipements réseaux ainsi que les machines informatiques. Ce protocole est donc utilisé par les administrateurs réseaux pour détecter à distance les problèmes qui surviennent sur leur réseau.

(5)

Page 5 sur 20 Supervision Réseau

Chaque machine, que ce soit sous Windows ou sous Linux possède de nombreuses informations capitales pour l'administrateur réseaux. On retrouve des informations comme la quantité de RAM utilisé, l'utilisation du CPU, l'espace disque et encore bien d'autre indicateurs.

SNMP va permettre de remonter ces informations à l'administrateur de façon centralisé pour pouvoir réagir au plus vite aux pannes éventuelles.

II.2. Fonctionnement

2.1 Les agents

Sur une machine à superviser, pour que SNMP envoie les informations que l'on souhaite il faut qu'un agent soit installé sur celle-ci. Cet agent écoute sur le port 161 et attend que le serveur lui envoie des requêtes pour lui répondre.

L'agent pourra aussi envoyer des alertes lui même si l'administrateur l'a configuré. Par exemple pour surveiller l'occupation CPU l'administrateur définira une valeur critique pour laquelle une alerte doit lui être émise.

Pour finir l'agent pourra aussi agir sur l'environnement local. C'est pourquoi ce protocole est critique car il peut servir a d'autres personnes mal intentionnées pour prendre le contrôle a distance de certains équipements sur le réseau.

2.2 Les systèmes de management de réseaux

Généralement, l'administrateur possède un outil permettant de centraliser ce que lui retournent ses agents. Et c'est donc cet outil qui va interroger les équipements du réseau. Il va donc pouvoir gérer un réseau entier grâce à cela.

Agent

Manager

Agent

Alerte Mémoire 100%

CPU 30%

Occupation CPU ?

10 % libre

Espace disque ? Ping

OK

Agent

Agent

(6)

Page 6 sur 20 Supervision Réseau 2.3 La MIB

• Présentation

Pour que SNMP fonctionne, il est nécessaire qu'un protocole d'échange soit définit. Il y a aussi une standardisation des informations que ce protocole peut transporter. C'est un protocole Internet, il doit être utilisable sur des plates-formes hétérogènes (matériel comme système d'exploitation).

C'est pour cette raison que l'on parlera de MIB (Management Information Base).En effet, la MIB est une base de données des informations de gestion maintenue par l'agent. C’est cette base à laquelle on va demander les informations.

• Structure de la MIB

La structure de la MIB est hiérarchique : les informations sont regroupées en arbre.

Chaque information a un OID (Object identifier), une suite de chiffres séparés par des points, qui l'identifie de façon unique et un nom, indiqué dans le document qui décrit la MIB.

Par exemple, 1.3.6.1.2.1.2.2.1.2 est l'OID ifDescr qui est la chaîne de caractères décrivant une interface réseau (comme eth0 sur Linux ou Ethernet0 sur un routeur Cisco).

Les MIB sont décrites en utilisant ASN.1. Par exemple, ifDescr est décrite par :

ifDescr OBJECT-TYPE

SYNTAX DisplayString (SIZE (0..255)) ACCESS read-only

STATUS mandatory DESCRIPTION

"A textual string containing information about the interface. This string should include the name of the manufacturer, the product name and the version of the hardware interface."

::= { ifEntry 2 }

Une des MIB les plus connues est MIB-II, décrite dans le RFC 1213, et qui est mise en œuvre dans quasiment tous les équipements TCP/IP. Elle compte dix groupes : « système »,

« interfaces », « at », « IP », « ICMP », « TCP », « UDP », « EGP », « transmission » et

« SNMP ».

(7)

Page 7 sur 20 Supervision Réseau

Structure hiérarchique de la MIB

2.4 Les commandes SNMP

Il existe 4 types de requêtes SNMP :

• get-request : Le Manager SNMP demande une information à un agent SNMP

• get-next-request : Le Manager SNMP demande l'information suivante à l'agent SNMP

• set-request : Le Manager SNMP met à jour une information sur un agent SNMP

• trap : L'agent SNMP envoie une alerte au Manager

Les alertes sont transmises lorsqu’un événement non attendu se produit sur l’agent. Ce dernier informe le manager via une « trap ». Plusieurs types d’alertes sont alors possibles : ColdStart, WarmStart, LinkDown, LinkUp, AuthentificationFailure.

Pour chaque envoi de message, une réponse est retournée à l’exception de la commande « trap ». Les réponses sont du type suivant :

• get-response : L’information a bien été transmise.

• NoSuchObject : Aucune variable n’a été trouvée.

• NoAccess : Les droits d’accès ne sont pas bons.

• NoWritable : La variable ne peut être écrite.

(8)

Page 8 sur 20 Supervision Réseau 2.5 Echange de message

Voici un schéma récapitulant les échanges pouvant être effectués entre un agent et le manager :

Exemple d’échange SNMP

Le protocole SNMP est principalement utilisé avec UDP/IP. (Il peut aussi utiliser TCP). L’utilisation d’UDP permet un échange de message plus rapide que l’utilisation de TCP. L’inconvénient est qu’il est possible de perdre des trames lors de l’échange de messages (mode non connecté). Les ports UDP sont donc le 162 pour le manager et le 161 pour les agents.

II.3. Différentes versions de SNMP

3.1 SNMP v1

C'est la première version de SNMP qui a été très utilisée et qui l'est encore mais qui a un défaut majeur : une sécurisation très faible. La sécurité se base sur la communauté

« public » par défaut, il suffit donc de définir la même communauté pour interroger les agents.

(RFC 1155 à 1157).

Format des messages SNMP :

Version Communauté PDU

Type PDU ID request

Statut erreur

Indice erreur

OID 1 OID 2 Champ variable

• Le champ version contient la version de SNMP utilisée

• Communauté : le type de communauté

• Type PDU : il s’agit du type de requête get-request

get-reponse

set-request get-next-request

trap

get-reponse get-reponse Manager

Port 162

Agent Port 161

(9)

Page 9 sur 20 Supervision Réseau

• ID request : permet d’associer les réponses aux requêtes

• Statut erreur : Type d’erreur (0 si aucune)

La principale faiblesse de cette version est qu’elle n’était absolument pas sécurisée. En effet, il n’y a pas de cryptage des données et aucune authentification. C’est pour cela qu’une version sécurisée de SNMPv1 appelée SNMPSec a existée mais elle n’a quasiment pas été utilisée.

3.2 SNMP v2

Cette seconde version est une évolution de la version SNMPv1. SNMPv2 qui a été publiée sous l’ensemble de propositions de standards Internet. Il s’agit d’un avant projet de standard. Il rajoute de la sécurité avec SNMPsec mais aussi de nouvelles opérations. Cette version est toujours restée expérimentale et a laissé place à la version 3. De nombreuses évolutions ont existés sans jamais être adoptés : SNMPv2p, SNMPv2c, SNMPv2u…

3.3 SNMP v3

La version 3 de SNMP a donc permis essentiellement d’introduire la sécurité des transactions. Elle comprend l’identification des deux parties qui communiquent mais aussi s’assure que les messages échangées ne puissent pas être lu par n’importe qui.

La sécurité est basée sur différents concepts différents :

• USM (User-based Security Model) USM permet d’assurer plusieurs fonctions :

o Authentification

L’authentification permet de s’assurer que le paquet n’est pas modifié pendant la transmission et que le mot de passe est valide. Elle se fait grâce à HMAC-MD5-96 ou de HMAC-SHA- 96 qui sont des fonctions de hachage. Grâce a ceci tout les paquets vont être authentifiés, cette authentification ne nous garantie pas encore la confidentialité des données.

o Le cryptage

Le cryptage permet de s’assurer que personne ne puisse décrypter un message SNMP échangé sur le réseau. La version 3 de SNMP utilise pour cela le cryptage symétrique DES avec des clés de 64 bits.

(10)

Page 10 sur 20 Supervision Réseau o L’estampillage du temps

Lors de l’envoi d’une requête SNMP, le cryptage et l’authentification ne permettent pas d’éviter qu’une personne récupère cette requête et la retransmette plus tard sur le réseau (Replay Attack).

On a donc un timestamp de 150s sur les messages qui nous assure qu’il sera automatiquement refusé après ce délai fini.

• VACM (View Access Control Model)

Le VACM permet de contrôler les différents accès au MIB. Il est alors possible de restreindre l’accès en lecture et en écriture pour un utilisateur ou un groupe d’utilisateur.

Le format d’une trame SNMP v3 est très différent de celle de la version 1 :

Trame SNMPv3

Les informations contenues dans cette trame sont relativement différentes :

• msgVersion : pour snmpv3, on place 3 dans ce champ. On place 0 pour SNMPv1

• msgID : l’identifiant du message

• msgMaxSize : la taille maximale d’une réponse à une requête

• msgFlags : il s’agit de différents types de drapeaux (sur 3 bits):

o précise si une réponse est attendue o précise si on a utilisé du cryptage o précise si on a utilisé l’authentification

(11)

Page 11 sur 20 Supervision Réseau

• msgSecurityModel : type de sécurité utilisé pour encrypter le reste du paquet

• msgSecurityParameters : paramètres de sécurité. Ce bloc n’est pas défini dans SNMPv3 et a été standardiser par le module de sécurité DES.

• scopedPDU : message SNMP.

Afin d’exploiter au mieux SNMP, de nombreux logiciels de supervision existent. Nous allons maintenant faire une rapide présentation de ceux les plus utilisés à l’heure actuelle.

III. Les logiciels de supervision

III.1. Les logiciels libres

1.1 MRTG

MRTG est un outil pour surveiller la charge de la circulation des données qui transitent sur un réseau, un sous-réseau ou sur certaines machines via SNMP. Il produit des pages HTML contenant des images qui fournissent une représentation visuelle du trafic désiré.

MRTG est basé sur les langages Perl et C, il fonctionne sous UNIX et Windows NT. Son succès a été très important et son successeur RRDTool qui est écrit par le même auteur est maintenant utilisé dans de nombreux logiciel de monitoring.

1.2 CACTI

Cacti est un logiciel de supervision qui est un front-end (interface graphique) de RRDTool. Il est basé sur un serveur web avec une base de données MySQL et PHP.

RRDTool permet de stocker toutes les informations de supervision réseau et de générer des graphiques. MRTG est utilisé pour récupérer ces informations avec SNMP.

CACTI permet donc de représenter graphiquement divers statuts de périphériques réseau utilisant SNMP ou encore grâce à des scripts (Bash, PHP, Perl, VBs...) pour avoir par exemple l'espace disque restant ou encore la mémoire utilisée, la charge processeur ou le ping d'un élément actif.

(12)

Page 12 sur 20 Supervision Réseau

Supervision sous CACTI

1.3 Nagios

Nagios est un logiciel qui permet de superviser un système d'information complet.

C'est un logiciel libre, il est sous licence GPL. Les fonctionnalités de Nagios sont nombreuses.

La première particularité de Nagios est la modularité. En effet des plugins peuvent être ajoutés pour effectuer des taches spécifiques. De nombreux plugins sont déjà écrits par la communauté Nagios mais nous pouvons en écrire nous même pour des taches spécifiques.

Nagios va être couplé avec Oreon qui va permettre de faciliter l’administration mais aussi remonter les graphes et effectuer du reporting. Nagios intègre bien sur une notification par mail ou sms selon le jour et l’heure. Voici les avantages/inconvénients de Nagios :

Avantages :

• Surveillance des services réseaux (SMTP, POP3, HTTP, NNTP, PING, etc.).

• Surveillance des ressources des hôtes (charge processeur, utilisation des disques, etc.).

• Système simple de plugins permettant aux utilisateurs de développer facilement leurs propres vérifications de services.

• Notifications des contacts quand un hôte ou un service a un problème et est résolu (via email, pager, ou par méthode définie par l’utilisateur).

(13)

Page 13 sur 20 Supervision Réseau

• Possibilité de définir des gestionnaires d’évènements qui s’exécutent pour des évènements sur des hôtes ou des services, pour une résolution des problèmes

• Interface web, pour voir l’état actuel du réseau, notification et historique des problèmes, fichiers log, etc.

• Plugins existant pour utiliser MRTG ou RRDTool Inconvénients :

• Configuration compliquée qui oblige une très bonne connaissance de Nagios.

• Graphes pas assez clairs.

• Administration compliquée.

Configuration :

La configuration est assez complexe et nous allons donc détailler les principaux points à connaître pour la compréhension du bon fonctionnement de Nagios.

• Définition des Hôtes :

Un hôte pour Nagios représente un serveur "physique", une station de travail, un périphérique, un équipement, qui se trouve sur le réseau.

• Définition des Services :

La définition d'un service identifie un service tournant sur un hôte. Le terme "service"

est très générique. Il peut s'appliquer à un service (tel que POP, SMTP, HTTP, etc.) ou bien tout autre type de mesures associées à l'hôte (temps de réponse à un ping, nombre d'utilisateurs connectés, usage des disques).

Interface graphique de Nagios

(14)

Page 14 sur 20 Supervision Réseau 1.4 Oreon

Oreon consiste à inclure dans une solution complète l’ensemble des services de Nagios existants, ainsi que des modules d’installation et de configuration du serveur Nagios. Oreon est en perpétuelle évolution grâce au monde open source très actif autour de ce projet, ce qui permet une aide en cas de problème à travers les différents forums et des évolutions logicielles permettant une efficacité accrue et la correction de bug logicielle rapide.

Avantages :

• Une installation complète et automatique des packages nécessaires à l’utilisation de NAGIOS.

• Facilite la configuration de Nagios.

• Une découverte automatique du réseau et une configuration des ressources découvertes (serveurs, équipements réseaux...) au niveau du serveur de supervision.

L’utilisateur n’aurait plus qu’à sélectionner la ressource à superviser et lui indiquer quel type d’alerte qu’il souhaite remonter.

• Graphe le résultat des alertes, système de reporting.

Inconvénients :

• Requiert plus de ressources matérielles

Architecture logique de l’application :

Sur le schéma suivant on peut voir qu’il y a deux façons pour superviser notre réseau.

En effet Nagios permet de faire une supervision passive et active grâce aux plugins NRPE et NSCA.

Envoi mail en cas d’alerte critique ou warning

Utilisateur Oreon Nagios

Client Client Client

Affichage sous forme de graphe

Envoi résultat

Vérifie espace disque

Alerte

Alerte passive

Alerte Vérifie

(15)

Page 15 sur 20 Supervision Réseau

Oreon

Cette page est une des plus importantes car avec un simple coup d’œil on repère très rapidement les problèmes. Cette page s’actualise toutes les 60s ce qui permet de la laisser toujours ouverte pour pouvoir détecter rapidement un problème.

III.2. Les logiciels propriétaires

2.1 IBM Tivoli Netview

Ce logiciel est né du rachat de l’entreprise Tivoli par IBM. C’est un des logiciels commercial le plus utilisée. Il s’agit d’une suite de logiciels comprenant notamment Tivoli Monitoring essentiellement dédié à la supervision de machines ou d’applications.

L’architecture repose sur le protocole SNMP. Des agents sont en places sur chaque matériel et une application centrale permet d’effectuer divers opérations :

• Définir les différentes règles de supervision.

• Stocker les informations et les présenter sous la forme de pages web.

• Générer différents graphiques sur l’état du réseau.

Chaque machine qui est supervisée doit posséder un environnement d’exécution JAVA.

Tivoli Monitoring s’occupe de récupérer les informations sur les machines : occupation processeur, système de fichier.

Afin de compléter les fonctions de cet outil, il est possible de le compléter avec une suite logicielle : Tivoli Business Systems Manager qui permet alors de disposer d’un ensemble de gestion de système d’information relativement complet :

(16)

Page 16 sur 20 Supervision Réseau

• Découverte des réseaux TCP/IP

• Affichage des topologies réseaux

• Gestion des différents événements

• Affichage de la santé et de l’état du réseau

• Détection et prévention de problèmes

Il est également possible d’analyser des différents flux échangés dans un réseau.

Les principaux avantages de cette solution est que c’est sans aucun doute une des plus répandue sur le marché. Elle est s’adapte facilement à notre besoin et est relativement complètes.

Un des inconvénients est qu’il faut posséder une grande partie de la gamme afin de pouvoir superviser le mieux possible un réseau.

2.2 HP OpenView

HP OpenView est aussi un des logiciels majeur de la supervision à l’heure actuelle. Il permet le management d’équipements réseau. Une interface graphique permet un affichage de l’état courant des équipements. Un système d’alarme permet de synchroniser le tout.

Il est basé sur SNMP pour dialoguer avec les différentes machines.

• Système de MAP

Tous les équipements sont affiché à l’aide d’une interface appelé MAP :

Les couleurs permettent de préciser l’état des différents périphériques.

• Système d’alarme

OpenView intègre un système d’alarme. En effet des requêtes SNMP sont régulièrement effectuées vers les agents. Si un état change ou une machine devient

(17)

Page 17 sur 20 Supervision Réseau

injoignable, une alarme est directement déclenchée et une action peut-être déclenchée.

(Lancement d’un programme, envoie d’un mail…) Ses principaux atouts sont les suivants :

• Une vue globale du système d’information

• Une vision des différents incidents

• Un contrôle homogène des différents matériels

IV. Avenir de la supervision

IV.1. Avenir de SNMP

La version 3 de SNMP existe maintenant depuis 2002. Cependant, beaucoup en sont resté à la version 1. Dans les années à venir, la dernière version devrait de plus en plus être adoptée surtout qu’elle apporte des avantages non négligeables tels que la sécurité qui devient un des éléments critiques des systèmes d’information à l’heure actuelle.

A noter que cette version de SNMP est entièrement compatible avec IPV6.

IV.2. Autres standards

Plusieurs autres solutions de supervision semblent se tourner vers Internet. En effet, plusieurs standards existent déjà :

• WEBMEN qui spécifie un modèle de données pour l’administration. De nombreuses organisations supportent à l’heure actuelle ce standard tel que HP, Microsoft…

• Le protocole d’administration HMMP. (Hypermedia Management Protocol), une sorte de SNMP sur Internet. Il s'agit d'un protocole de communication au dessus de HTTP qui achemine les requêtes HMOM (commandes associées au protocole) jusqu'à un serveur Web. Il supporte également les requêtes fondées sur des objets comme les contrôles ActiveX, Com/Dcom, Corba, des plugins...

• JMAPI (Java Management Application Programming Interface), une interface de programmation qui permet d’écrire des agents Java et des applications d’administration. Il s'agit d'un ensemble d’objets permettant de créer très facilement des applications d’administration de réseaux et de services. Il contient une interface homme machine d’administration des ressources, des interfaces de notification d’événements, de demande d’actions sur une ou plusieurs ressources, des interfaces de gestion des données en base de données, des interfaces SNMP.

(18)

Page 18 sur 20 Supervision Réseau

• WS-Management (Web Services Management) est une spécification qui permet de simplifier l’administration des services web. Elle décrit notamment la façon de programmer un firmware ou un logiciel afin de permettre à un administrateur système d'éteindre ou d'allumer à distance un matériel ou un logiciel et de diagnostiquer un dysfonctionnement, quel que soit l'endroit où il se trouve. Ce protocole pourrait aussi être utilisé pour administrer des modems ADSL, des télévisions, des lecteurs de DVD... Ce protocole devrait être intégré dans les prochaines versions de Microsoft Windows Server.

(19)

Page 19 sur 20 Supervision Réseau

CONCLUSION

La supervision est devenue indispensable dans tout système d’information. Elle est à la base du bon fonctionnement d’une architecture réseau et permet de réagir rapidement en cas de problèmes ou pannes. Elle se base à l’heure actuelle principalement sur le protocole SNMP qui depuis de nombreuses années a quand même du mal à évoluer. En effet, de nombreux logiciels sont encore basés sur la version 1 du protocole qui commence un peu à vieillir et qui n’est pas du tout sécurisé. En effet la version 2, apportant notamment la sécurité n’a été qu’une phase de transition vers la v3 qui est encore très peu utilisée.

Les logiciels de monitoring sont très nombreux qu’ils soient du monde du libre ou propriétaires et supportent les principales plateformes des systèmes d’information. La plupart sont encore basés sur le protocole SNMP. On peut alors se demander si les nouveaux standards qui sont encore au statut de développement seront utilisés dans un avenir proche et amené à le remplacer?

(20)

Page 20 sur 20 Supervision Réseau

BIBLIOGRAPHIE

SNMP :

http://christian.caleca.free.fr/snmp/

http://fr.wikipedia.org/wiki/Simple_Network_Management_Protocol http://2001.jres.org/actes/snmpvhttp.pdf

http://www.frameip.com/snmp/

http://livre.point6.net/index.php/Supervision http://www.frameip.com/snmp/

http://www.cisco.com/web/about/ac123/ac147/archived_issues/ipj_1-3/snmpv3.html http://www.supinfo-projects.com/

Nagios

http://nagios.org/

http://nagios.sourceforge.net/docs/2_0/

Oreon

http://oreon-project.org/

http://wiki.oreon-project.org/wakka.php?wiki=WorkShopFR http://forum.oreon-project.org/

Cacti

http://www.linagora.org/article116.html http://cacti.net/

HP OpenView

http://www.supinfo-projects.com/fr/2006/nmatin_snmp/

Tivoli Netview

http://www-306.ibm.com/software/tivoli/products/monitor/

Références

Documents relatifs

The information presented here should act as a guide to creating quality scripts using the Linux built­in 

Exemple 14.6.. Si le fichier contient plus d'une ligne, Commandes internes et intégrées.. seule la première ligne est affectée à la variable. Si read a plus d'un paramètre,

Représenter graphiquement cette

5) Intégré sur la même « puce », ce convertisseur comprend un échantillonneur- bloqueur dont le paramètre le plus critique est la gigue d’échantillonnage, c’est-à-dire

Hormis les erreurs classiques dues à des mauvais chemins, le problème le plus fréquent est celui où le serveur web ne peut pas écrire dans le répertoire com- pile que vous avez

Tous les ouvrages situés en amont (réseau MT, poste de distribution publique, réseau et branchement BT) font partie de la concession de distribution d'énergie électrique de la

Le lotisseur doit mettre à disposition du distributeur soit un local soit un terrain pour installer le poste de transformation; la définition et les caractéristiques du local doivent

Mis à jour depuis 2013 Mis à jour depuis 2013 Coordonne des applications qui réalisent les fonctions. Coordonne des applications qui réalisent