Supervision

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 20

COPONAT Pierre-Adrien MASTER2 SIR

REYNIER Serge

TER
SUPERVISION RESEAU

Page 1 sur 20
Supervision Réseau
SOMMAIRE

SOMMAIRE .............................................................................................................................. 2
INTRODUCTION...................................................................................................................... 3
I. Présentation ........................................................................................................................ 4
I.1. Objectifs ..................................................................................................................... 4
I.2. Principe....................................................................................................................... 4
II. Le protocole SNMP........................................................................................................ 4
II.1. Présentation ................................................................................................................ 4
II.2. Fonctionnement .......................................................................................................... 5
2.1 Les agents ............................................................................................................... 5
2.2 Les systèmes de management de réseaux............................................................... 5
2.3 La MIB ................................................................................................................... 6
2.4 Les commandes SNMP .......................................................................................... 7
2.5 Echange de message............................................................................................... 8
II.3. Différentes versions de SNMP ................................................................................... 8
3.1 SNMP v1 ................................................................................................................ 8
3.2 SNMP v2 ................................................................................................................ 9
3.3 SNMP v3 ................................................................................................................ 9
III. Les logiciels de supervision ......................................................................................... 11
III.1. Les logiciels libres................................................................................................ 11
1.1 MRTG .................................................................................................................. 11
1.2 CACTI.................................................................................................................. 11
1.3 Nagios................................................................................................................... 12
1.4 Oreon .................................................................................................................... 14
III.2. Les logiciels propriétaires .................................................................................... 15
2.1 IBM Tivoli Netview ............................................................................................. 15
2.2 HP OpenView ...................................................................................................... 16
IV. Avenir de la supervision............................................................................................... 17
IV.1. Avenir de SNMP .................................................................................................. 17
IV.2. Autres standards ................................................................................................... 17
CONCLUSION ........................................................................................................................ 19
BIBLIOGRAPHIE ................................................................................................................... 20

Page 2 sur 20
Supervision Réseau
INTRODUCTION

Les réseaux sont de partout à l’heure actuelle. Ils sont devenus indispensables au bon
fonctionnement général de nombreuses entreprises et administrations. Tout problème ou
panne peut avoir de lourdes conséquences aussi bien financières qu’organisationnelles. La
supervision des réseaux est alors nécessaire et indispensable. Elle permet entre autre d’avoir
une vue globale du fonctionnement et problèmes pouvant survenir sur un réseau mais aussi
d’avoir des indicateurs sur la performance de son architecture. De nombreux logiciels qu’ils
soient libres ou propriétaires existent sur le marché. La plupart s’appuie sur le protocole
SNMP.
Dans une première partie nous allons faire une présentation de la supervision et tout ce
qui touche au monitoring de réseau. Dans une seconde partie, nous verrons le fonctionnement
du protocole le plus utilisé actuellement : le protocole SNMP. Ensuite nous ferons une
présentation des différents logiciels existants à l’heure actuelle. Enfin nous essaierons d’avoir
une vision sur l’avenir de la supervision.

Page 3 sur 20
Supervision Réseau
I. Présentation
I.1. Objectifs

Il est aujourd’hui de plus en plus difficile d’administrer un réseau. En effet le nombre


d’équipements à gérer est souvent de plus en plus important : stations, serveurs,
imprimantes… Le plus grand souci d’un administrateur est la panne. En effet, il doit pouvoir
réagir le plus rapidement possible pour effectuer les réparations nécessaires.

Il faut pouvoir surveiller de manière continu l’état des systèmes d’information afin
d’éviter un arrêt de production de trop longue durée. C’est là ou la supervision intervient. Elle
doit permettre d’anticiper les problèmes et de faire remonter des informations sur l’état des
équipements.

Plus le système est important et complexe, plus la supervision devient compliquée


sans les outils indispensables.

I.2. Principe

Une grande majorité des logiciels de supervision sont basés sur le protocole SNMP qui
existe depuis de nombreuses années. Nous en faisons la description dans la deuxième partie.

La plupart de ces outils permettent de nombreuses fonctions dont voici les principales :

• Surveiller le système d’information


• Visualiser l’architecture du système
• Analyser les problèmes
• Déclencher des alertes en cas de problèmes
• Effectuer des actions en fonction des alertes

La tache de l’administrateur est alors simplifiée. Il n’a plus qu’à faire une vérification
ou réaliser une action en fonction d’une alerte déclenchée. Chaque outil doit aussi lui donner
une vision globale du système d’information pour localiser les problèmes le plus rapidement
possible.

II. Le protocole SNMP


II.1. Présentation

SNMP signifie Simple Network Management Protocol (protocole simple de gestion


de réseau en Français). C'est un protocole qui permet comme son nom l'indique, de gérer les
équipements réseaux ainsi que les machines informatiques. Ce protocole est donc utilisé par
les administrateurs réseaux pour détecter à distance les problèmes qui surviennent sur leur
réseau.

Page 4 sur 20
Supervision Réseau
Chaque machine, que ce soit sous Windows ou sous Linux possède de nombreuses
informations capitales pour l'administrateur réseaux. On retrouve des informations comme la
quantité de RAM utilisé, l'utilisation du CPU, l'espace disque et encore bien d'autre
indicateurs.

SNMP va permettre de remonter ces informations à l'administrateur de façon


centralisé pour pouvoir réagir au plus vite aux pannes éventuelles.

II.2. Fonctionnement

2.1 Les agents

Sur une machine à superviser, pour que SNMP envoie les informations que l'on
souhaite il faut qu'un agent soit installé sur celle-ci. Cet agent écoute sur le port 161 et attend
que le serveur lui envoie des requêtes pour lui répondre.

L'agent pourra aussi envoyer des alertes lui même si l'administrateur l'a configuré. Par
exemple pour surveiller l'occupation CPU l'administrateur définira une valeur critique pour
laquelle une alerte doit lui être émise.

Pour finir l'agent pourra aussi agir sur l'environnement local. C'est pourquoi ce
protocole est critique car il peut servir a d'autres personnes mal intentionnées pour prendre le
contrôle a distance de certains équipements sur le réseau.

2.2 Les systèmes de management de réseaux

Généralement, l'administrateur possède un outil permettant de centraliser ce que lui


retournent ses agents. Et c'est donc cet outil qui va interroger les équipements du réseau. Il va
donc pouvoir gérer un réseau entier grâce à cela.

Occupation
CPU ? Agent
Agent Ping
CPU 30%
OK

Espace disque ?

Manager
Alerte 10 % libre
Agent Mémoire 100%
Agent

Page 5 sur 20
Supervision Réseau
2.3 La MIB

• Présentation

Pour que SNMP fonctionne, il est nécessaire qu'un protocole d'échange soit définit. Il
y a aussi une standardisation des informations que ce protocole peut transporter. C'est un
protocole Internet, il doit être utilisable sur des plates-formes hétérogènes (matériel comme
système d'exploitation).

C'est pour cette raison que l'on parlera de MIB (Management Information Base).En
effet, la MIB est une base de données des informations de gestion maintenue par l'agent. C’est
cette base à laquelle on va demander les informations.

• Structure de la MIB
La structure de la MIB est hiérarchique : les informations sont regroupées en arbre.
Chaque information a un OID (Object identifier), une suite de chiffres séparés par des points,
qui l'identifie de façon unique et un nom, indiqué dans le document qui décrit la MIB.
Par exemple, 1.3.6.1.2.1.2.2.1.2 est l'OID ifDescr qui est la chaîne de caractères
décrivant une interface réseau (comme eth0 sur Linux ou Ethernet0 sur un routeur Cisco).

Les MIB sont décrites en utilisant ASN.1. Par exemple, ifDescr est décrite par :

ifDescr OBJECT-TYPE
SYNTAX DisplayString (SIZE (0..255))
ACCESS read-only
STATUS mandatory
DESCRIPTION
"A textual string containing information about the
interface. This string should include the name of
the manufacturer, the product name and the version
of the hardware interface."
::= { ifEntry 2 }

Une des MIB les plus connues est MIB-II, décrite dans le RFC 1213, et qui est mise en
œuvre dans quasiment tous les équipements TCP/IP. Elle compte dix groupes : « système »,
« interfaces », « at », « IP », « ICMP », « TCP », « UDP », « EGP », « transmission » et
« SNMP ».

Page 6 sur 20
Supervision Réseau
Structure hiérarchique de la MIB

2.4 Les commandes SNMP

Il existe 4 types de requêtes SNMP :

• get-request : Le Manager SNMP demande une information à un agent SNMP


• get-next-request : Le Manager SNMP demande l'information suivante à l'agent SNMP
• set-request : Le Manager SNMP met à jour une information sur un agent SNMP
• trap : L'agent SNMP envoie une alerte au Manager

Les alertes sont transmises lorsqu’un événement non attendu se produit sur l’agent. Ce
dernier informe le manager via une « trap ». Plusieurs types d’alertes sont alors possibles :
ColdStart, WarmStart, LinkDown, LinkUp, AuthentificationFailure.

Pour chaque envoi de message, une réponse est retournée à l’exception de la


commande « trap ». Les réponses sont du type suivant :

• get-response : L’information a bien été transmise.


• NoSuchObject : Aucune variable n’a été trouvée.
• NoAccess : Les droits d’accès ne sont pas bons.
• NoWritable : La variable ne peut être écrite.

Page 7 sur 20
Supervision Réseau
2.5 Echange de message

Voici un schéma récapitulant les échanges pouvant être effectués entre un agent et le
manager :

get-request
Manager get-reponse Agent
Port 162 get-next-request Port 161
get-reponse
set-request
get-reponse
trap

Exemple d’échange SNMP

Le protocole SNMP est principalement utilisé avec UDP/IP. (Il peut aussi utiliser
TCP). L’utilisation d’UDP permet un échange de message plus rapide que l’utilisation de
TCP. L’inconvénient est qu’il est possible de perdre des trames lors de l’échange de messages
(mode non connecté). Les ports UDP sont donc le 162 pour le manager et le 161 pour les
agents.

II.3. Différentes versions de SNMP

3.1 SNMP v1

C'est la première version de SNMP qui a été très utilisée et qui l'est encore mais qui a
un défaut majeur : une sécurisation très faible. La sécurité se base sur la communauté
« public » par défaut, il suffit donc de définir la même communauté pour interroger les agents.
(RFC 1155 à 1157).

Format des messages SNMP :

Version Communauté PDU

Type PDU ID Statut Indice OID 1 OID 2


request erreur erreur
Champ variable

• Le champ version contient la version de SNMP utilisée


• Communauté : le type de communauté
• Type PDU : il s’agit du type de requête

Page 8 sur 20
Supervision Réseau
• ID request : permet d’associer les réponses aux requêtes
• Statut erreur : Type d’erreur (0 si aucune)

La principale faiblesse de cette version est qu’elle n’était absolument pas sécurisée. En
effet, il n’y a pas de cryptage des données et aucune authentification. C’est pour cela qu’une
version sécurisée de SNMPv1 appelée SNMPSec a existée mais elle n’a quasiment pas été
utilisée.

3.2 SNMP v2

Cette seconde version est une évolution de la version SNMPv1. SNMPv2 qui a été
publiée sous l’ensemble de propositions de standards Internet. Il s’agit d’un avant projet de
standard. Il rajoute de la sécurité avec SNMPsec mais aussi de nouvelles opérations. Cette
version est toujours restée expérimentale et a laissé place à la version 3. De nombreuses
évolutions ont existés sans jamais être adoptés : SNMPv2p, SNMPv2c, SNMPv2u…

3.3 SNMP v3

La version 3 de SNMP a donc permis essentiellement d’introduire la sécurité des


transactions. Elle comprend l’identification des deux parties qui communiquent mais aussi
s’assure que les messages échangées ne puissent pas être lu par n’importe qui.

La sécurité est basée sur différents concepts différents :

• USM (User-based Security Model)

USM permet d’assurer plusieurs fonctions :

o Authentification

L’authentification permet de s’assurer que le paquet n’est pas modifié pendant la


transmission et que le mot de passe est valide. Elle se fait grâce à HMAC-MD5-96 ou de
HMAC-SHA- 96 qui sont des fonctions de hachage. Grâce a ceci tout les paquets vont être
authentifiés, cette authentification ne nous garantie pas encore la confidentialité des données.

o Le cryptage

Le cryptage permet de s’assurer que personne ne puisse décrypter un message SNMP


échangé sur le réseau. La version 3 de SNMP utilise pour cela le cryptage symétrique DES
avec des clés de 64 bits.

Page 9 sur 20
Supervision Réseau
o L’estampillage du temps

Lors de l’envoi d’une requête SNMP, le cryptage et l’authentification ne permettent


pas d’éviter qu’une personne récupère cette requête et la retransmette plus tard sur le réseau
(Replay Attack).
On a donc un timestamp de 150s sur les messages qui nous assure qu’il sera
automatiquement refusé après ce délai fini.

• VACM (View Access Control Model)

Le VACM permet de contrôler les différents accès au MIB. Il est alors possible de
restreindre l’accès en lecture et en écriture pour un utilisateur ou un groupe d’utilisateur.

Le format d’une trame SNMP v3 est très différent de celle de la version 1 :

Trame SNMPv3

Les informations contenues dans cette trame sont relativement différentes :

• msgVersion : pour snmpv3, on place 3 dans ce champ. On place 0 pour


SNMPv1
• msgID : l’identifiant du message
• msgMaxSize : la taille maximale d’une réponse à une requête
• msgFlags : il s’agit de différents types de drapeaux (sur 3 bits):
o précise si une réponse est attendue
o précise si on a utilisé du cryptage
o précise si on a utilisé l’authentification
Page 10 sur 20
Supervision Réseau
• msgSecurityModel : type de sécurité utilisé pour encrypter le reste du paquet
• msgSecurityParameters : paramètres de sécurité. Ce bloc n’est pas défini dans
SNMPv3 et a été standardiser par le module de sécurité DES.
• scopedPDU : message SNMP.

Afin d’exploiter au mieux SNMP, de nombreux logiciels de supervision existent. Nous allons
maintenant faire une rapide présentation de ceux les plus utilisés à l’heure actuelle.

III. Les logiciels de supervision


III.1. Les logiciels libres

1.1 MRTG

MRTG est un outil pour surveiller la charge de la circulation des données qui
transitent sur un réseau, un sous-réseau ou sur certaines machines via SNMP. Il produit des
pages HTML contenant des images qui fournissent une représentation visuelle du trafic
désiré.

MRTG est basé sur les langages Perl et C, il fonctionne sous UNIX et Windows NT. Son
succès a été très important et son successeur RRDTool qui est écrit par le même auteur est
maintenant utilisé dans de nombreux logiciel de monitoring.

1.2 CACTI

Cacti est un logiciel de supervision qui est un front-end (interface graphique) de


RRDTool. Il est basé sur un serveur web avec une base de données MySQL et PHP.
RRDTool permet de stocker toutes les informations de supervision réseau et de générer des
graphiques. MRTG est utilisé pour récupérer ces informations avec SNMP.

CACTI permet donc de représenter graphiquement divers statuts de périphériques


réseau utilisant SNMP ou encore grâce à des scripts (Bash, PHP, Perl, VBs...) pour avoir par
exemple l'espace disque restant ou encore la mémoire utilisée, la charge processeur ou le ping
d'un élément actif.

Page 11 sur 20
Supervision Réseau
Supervision sous CACTI

1.3 Nagios

Nagios est un logiciel qui permet de superviser un système d'information complet.


C'est un logiciel libre, il est sous licence GPL. Les fonctionnalités de Nagios sont
nombreuses.
La première particularité de Nagios est la modularité. En effet des plugins peuvent être
ajoutés pour effectuer des taches spécifiques. De nombreux plugins sont déjà écrits par la
communauté Nagios mais nous pouvons en écrire nous même pour des taches spécifiques.
Nagios va être couplé avec Oreon qui va permettre de faciliter l’administration mais aussi
remonter les graphes et effectuer du reporting. Nagios intègre bien sur une notification par
mail ou sms selon le jour et l’heure. Voici les avantages/inconvénients de Nagios :

Avantages :

• Surveillance des services réseaux (SMTP, POP3, HTTP, NNTP, PING, etc.).

• Surveillance des ressources des hôtes (charge processeur, utilisation des disques,
etc.).

• Système simple de plugins permettant aux utilisateurs de développer facilement


leurs propres vérifications de services.

• Notifications des contacts quand un hôte ou un service a un problème et est résolu


(via email, pager, ou par méthode définie par l’utilisateur).

Page 12 sur 20
Supervision Réseau
• Possibilité de définir des gestionnaires d’évènements qui s’exécutent pour des
évènements sur des hôtes ou des services, pour une résolution des problèmes

• Interface web, pour voir l’état actuel du réseau, notification et historique des
problèmes, fichiers log, etc.

• Plugins existant pour utiliser MRTG ou RRDTool

Inconvénients :

• Configuration compliquée qui oblige une très bonne connaissance de Nagios.

• Graphes pas assez clairs.

• Administration compliquée.

Configuration :

La configuration est assez complexe et nous allons donc détailler les principaux points
à connaître pour la compréhension du bon fonctionnement de Nagios.

• Définition des Hôtes :

Un hôte pour Nagios représente un serveur "physique", une station de travail, un


périphérique, un équipement, qui se trouve sur le réseau.

• Définition des Services :

La définition d'un service identifie un service tournant sur un hôte. Le terme "service"
est très générique. Il peut s'appliquer à un service (tel que POP, SMTP, HTTP, etc.) ou bien
tout autre type de mesures associées à l'hôte (temps de réponse à un ping, nombre
d'utilisateurs connectés, usage des disques).

Interface graphique de Nagios

Page 13 sur 20
Supervision Réseau
1.4 Oreon

Oreon consiste à inclure dans une solution complète l’ensemble des services de Nagios
existants, ainsi que des modules d’installation et de configuration du serveur Nagios. Oreon
est en perpétuelle évolution grâce au monde open source très actif autour de ce projet, ce qui
permet une aide en cas de problème à travers les différents forums et des évolutions
logicielles permettant une efficacité accrue et la correction de bug logicielle rapide.

Avantages :

• Une installation complète et automatique des packages nécessaires à l’utilisation de


NAGIOS.
• Facilite la configuration de Nagios.
• Une découverte automatique du réseau et une configuration des ressources
découvertes (serveurs, équipements réseaux...) au niveau du serveur de supervision.
L’utilisateur n’aurait plus qu’à sélectionner la ressource à superviser et lui indiquer
quel type d’alerte qu’il souhaite remonter.
• Graphe le résultat des alertes, système de reporting.

Inconvénients :

• Requiert plus de ressources matérielles

Architecture logique de l’application :

Sur le schéma suivant on peut voir qu’il y a deux façons pour superviser notre réseau.
En effet Nagios permet de faire une supervision passive et active grâce aux plugins NRPE et
NSCA.

Envoi mail en cas d’alerte critique ou warning


Client
Vérifie espace
disque
Alerte
Utilisateur Oreon Nagios Vérifie
Affichage Client
Envoi
sous forme Alerte
résultat
de graphe
Alerte
passive
Client

Page 14 sur 20
Supervision Réseau
Oreon

Cette page est une des plus importantes car avec un simple coup d’œil on repère très
rapidement les problèmes. Cette page s’actualise toutes les 60s ce qui permet de la laisser
toujours ouverte pour pouvoir détecter rapidement un problème.

III.2. Les logiciels propriétaires

2.1 IBM Tivoli Netview

Ce logiciel est né du rachat de l’entreprise Tivoli par IBM. C’est un des logiciels
commercial le plus utilisée. Il s’agit d’une suite de logiciels comprenant notamment Tivoli
Monitoring essentiellement dédié à la supervision de machines ou d’applications.

L’architecture repose sur le protocole SNMP. Des agents sont en places sur chaque matériel et
une application centrale permet d’effectuer divers opérations :

• Définir les différentes règles de supervision.


• Stocker les informations et les présenter sous la forme de pages web.
• Générer différents graphiques sur l’état du réseau.

Chaque machine qui est supervisée doit posséder un environnement d’exécution JAVA.
Tivoli Monitoring s’occupe de récupérer les informations sur les machines : occupation
processeur, système de fichier.

Afin de compléter les fonctions de cet outil, il est possible de le compléter avec une
suite logicielle : Tivoli Business Systems Manager qui permet alors de disposer d’un
ensemble de gestion de système d’information relativement complet :

Page 15 sur 20
Supervision Réseau
• Découverte des réseaux TCP/IP
• Affichage des topologies réseaux
• Gestion des différents événements
• Affichage de la santé et de l’état du réseau
• Détection et prévention de problèmes

Il est également possible d’analyser des différents flux échangés dans un réseau.

Les principaux avantages de cette solution est que c’est sans aucun doute une des plus
répandue sur le marché. Elle est s’adapte facilement à notre besoin et est relativement
complètes.
Un des inconvénients est qu’il faut posséder une grande partie de la gamme afin de pouvoir
superviser le mieux possible un réseau.

2.2 HP OpenView

HP OpenView est aussi un des logiciels majeur de la supervision à l’heure actuelle. Il


permet le management d’équipements réseau. Une interface graphique permet un affichage de
l’état courant des équipements. Un système d’alarme permet de synchroniser le tout.
Il est basé sur SNMP pour dialoguer avec les différentes machines.

• Système de MAP

Tous les équipements sont affiché à l’aide d’une interface appelé MAP :

Les couleurs permettent de préciser l’état des différents périphériques.

• Système d’alarme

OpenView intègre un système d’alarme. En effet des requêtes SNMP sont


régulièrement effectuées vers les agents. Si un état change ou une machine devient

Page 16 sur 20
Supervision Réseau
injoignable, une alarme est directement déclenchée et une action peut-être déclenchée.
(Lancement d’un programme, envoie d’un mail…)

Ses principaux atouts sont les suivants :

• Une vue globale du système d’information


• Une vision des différents incidents
• Un contrôle homogène des différents matériels

IV. Avenir de la supervision

IV.1. Avenir de SNMP

La version 3 de SNMP existe maintenant depuis 2002. Cependant, beaucoup en sont


resté à la version 1. Dans les années à venir, la dernière version devrait de plus en plus être
adoptée surtout qu’elle apporte des avantages non négligeables tels que la sécurité qui devient
un des éléments critiques des systèmes d’information à l’heure actuelle.
A noter que cette version de SNMP est entièrement compatible avec IPV6.

IV.2. Autres standards

Plusieurs autres solutions de supervision semblent se tourner vers Internet. En effet,


plusieurs standards existent déjà :

• WEBMEN qui spécifie un modèle de données pour l’administration. De nombreuses


organisations supportent à l’heure actuelle ce standard tel que HP, Microsoft…

• Le protocole d’administration HMMP. (Hypermedia Management Protocol), une sorte


de SNMP sur Internet. Il s'agit d'un protocole de communication au dessus de HTTP
qui achemine les requêtes HMOM (commandes associées au protocole) jusqu'à un
serveur Web. Il supporte également les requêtes fondées sur des objets comme les
contrôles ActiveX, Com/Dcom, Corba, des plugins...

• JMAPI (Java Management Application Programming Interface), une


interface de programmation qui permet d’écrire des agents Java et des
applications d’administration. Il s'agit d'un ensemble d’objets permettant de
créer très facilement des applications d’administration de réseaux et de
services. Il contient une interface homme machine d’administration des
ressources, des interfaces de notification d’événements, de demande d’actions
sur une ou plusieurs ressources, des interfaces de gestion des données en base
de données, des interfaces SNMP.

Page 17 sur 20
Supervision Réseau
• WS-Management (Web Services Management) est une spécification qui
permet de simplifier l’administration des services web. Elle décrit notamment
la façon de programmer un firmware ou un logiciel afin de permettre à un
administrateur système d'éteindre ou d'allumer à distance un matériel ou un
logiciel et de diagnostiquer un dysfonctionnement, quel que soit l'endroit où il
se trouve. Ce protocole pourrait aussi être utilisé pour administrer des
modems ADSL, des télévisions, des lecteurs de DVD... Ce protocole devrait
être intégré dans les prochaines versions de Microsoft Windows Server.

Page 18 sur 20
Supervision Réseau
CONCLUSION

La supervision est devenue indispensable dans tout système d’information. Elle est à
la base du bon fonctionnement d’une architecture réseau et permet de réagir rapidement en
cas de problèmes ou pannes. Elle se base à l’heure actuelle principalement sur le protocole
SNMP qui depuis de nombreuses années a quand même du mal à évoluer. En effet, de
nombreux logiciels sont encore basés sur la version 1 du protocole qui commence un peu à
vieillir et qui n’est pas du tout sécurisé. En effet la version 2, apportant notamment la sécurité
n’a été qu’une phase de transition vers la v3 qui est encore très peu utilisée.
Les logiciels de monitoring sont très nombreux qu’ils soient du monde du libre ou
propriétaires et supportent les principales plateformes des systèmes d’information. La plupart
sont encore basés sur le protocole SNMP. On peut alors se demander si les nouveaux
standards qui sont encore au statut de développement seront utilisés dans un avenir proche et
amené à le remplacer?

Page 19 sur 20
Supervision Réseau
BIBLIOGRAPHIE

SNMP :

http://christian.caleca.free.fr/snmp/
http://fr.wikipedia.org/wiki/Simple_Network_Management_Protocol
http://2001.jres.org/actes/snmpvhttp.pdf
http://www.frameip.com/snmp/
http://livre.point6.net/index.php/Supervision
http://www.frameip.com/snmp/
http://www.cisco.com/web/about/ac123/ac147/archived_issues/ipj_1-3/snmpv3.html
http://www.supinfo-projects.com/

Nagios

http://nagios.org/
http://nagios.sourceforge.net/docs/2_0/

Oreon

http://oreon-project.org/
http://wiki.oreon-project.org/wakka.php?wiki=WorkShopFR
http://forum.oreon-project.org/

Cacti

http://www.linagora.org/article116.html
http://cacti.net/

HP OpenView
http://www.supinfo-projects.com/fr/2006/nmatin_snmp/

Tivoli Netview
http://www-306.ibm.com/software/tivoli/products/monitor/

Page 20 sur 20
Supervision Réseau

Vous aimerez peut-être aussi

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy