Introduction aux outils de supervision

Slides:



Advertisements
Présentations similaires
Introduction aux outils de supervision
Advertisements

Evaluation de requêtes Quelques résultats préliminaires 1 Amin Mesmoudi.
Parcours de Professionnalisation Epreuve E6 BTS SIO OPTION SISR Ngouma Lorris.
1 / Univnautes Projet de portail captif de L'UNPiDF Pierre Cros
Projet tuteuré 2009 Les clients légers Alexandre Cédric Joël Benjamin.
Restonux Mickaël Connesson Philippe Gautier Nicolas Adba Année 2009/2010.
Reformulation  L’AFPA promoteur du projet souhaite mettre en place une application WEB afin de remplacer une solution en Java. Pour ce projet 4 mandataires.
Présentation de Scribe Votre nouvelle organisation du Réseau Informatique Pédagogique.
Présentation du projet JAVA Système de messagerie instantanée cryptée.
Présentation LabPlus v3. Solution novatrice en Technologies de l’information Solution novatrice en Technologies de l’information Application pour la Gestion.
OpenArticles : Libérez votre savoir ! Mise en place d'un service libre et gratuit de dépôt et d'accès aux articles scientifiques David Larlet – Janvier.
SRT3 VPN. ● Réseau privé virtuel (VPN ou Virtual Private Network) ● Rattacher deux réseaux locaux à travers un réseau non- sécurisé ● Procure même sécurité.
25/09/2016DRT du CRDP de l'académie de Lyon1 OCSInventory Expression du besoin Présentation OCS Démonstrations des fonctionnalités de base Déploiement.
Ministère de l'Écologie, du Développement durable, des Transports et du Logement Journées EOLE 23/24 Novembre 2011 Les.
Logiciel Assistant Gestion d’Événement Rémi Papillie (Chef d’équipe) Maxime Brodeur Xavier Pajani Gabriel Rolland David St-Jean.
1 Fully Automated Nagios. 2 ● Distribution Linux dédiée supervision ● Une ISO contenant : – La base du système sous CentOS – L'outil Nagios – Les applications.
Séminaire EOLE Beaune Septembre 2007 HORUS.
1 Gestion Electronique de documents (GED) ✔ Définition Efficacité d'une entreprise dépend de la capacité à traiter et consulter les informations qu'elle.
GOOGLE MAPS ANDROID API V2. INTRODUCTION TO THE GOOGLE MAPS ANDROID API V2.
Module 14 : Installation et configuration des services Terminal Server.
ARCHITECTURE MULTITENANT CONTAINER DATABASE ET PLUGGABLE DATABASES Pr. A. MESRAR
Réalisé par : Fairouz ichou Imane Errajil.  Introduction  L’ISO en quelque mots  Définition de l’ISO 9001V2000  L’évolution de l’ISO 9001  Principes.
Procédures Framework LDAP
MENUS PRINCIPAL RESEAU.
Comment Sécuriser Le Système d’information de son entreprise
Solutions EOLE pour les ENR
ATS8500 Standalone Downloader.
objets connectés et réalité augmentée générations et objets connectés
DropBox Projet App’Ifa.
Usine de Développement.
Utilisation de PostgreSQL
Sécurité - Cisco ASA Supervision du contenu
Séminaire Novembre 2006 Zephir : Déploiement et supervision des serveurs Eole.
NuFW, un parefeu authentifiant
AugerDb / SimDb Gestion des simulations Auger Java
FENIX Aperçu GLOBALE DU Système
SECURITE DU SYSTEME D’INFORMATION (SSI)
2ème partie – mise en oeuvre
Réalisation d'agents de surveillance Zephir
Internet Un réseau virtuel qui assure l'interconnexion des différents réseaux physiques par l'intermédiaire de passerelles. Une pile de protocoles unique.
Virtualisation d’applications mobiles dans un réseau de Cloudlets
Installation des OS par réseaux (PXE)
Présentation OCS-Inventory au LAPP
Mise en place d’une stratégie de groupe
mardi 11 septembre 2018mardi 11 septembre 2018
Documentation technique (Linux)
Direction commerciale
Notion De Gestion De Bases De Données
Direction commerciale
PROGRAMMATION INFORMATIQUE D’INGÉNIERIE II
GLPI Gestion libre de parc informatique Application à la cellule DSI Pédagogie Avec liaison OCS-NG Gaétan TIRMONT.
Sfaihi Yassine Rabai Fatma Aissaoui Walid
Migration de l’architecture classique vers le cloud privé
Branche Professionnelle des organismes de formation
SOLUTION DE VIDEOSURVEILLANCE SUR IP
Integrated Business intelligence
Présentation de Nagios
ODP Application de gestion des événements Occupant le Domaine Public
Observatoire de la Sécurité des Systèmes d'Information et des Réseaux
GADGETBOX Évolution.
Programmation Android Composantes d’une application
LLAGONNE Vincent MAUPIN Nicolas FERNANDEZ Quentin
Bonnes pratiques d’exploitation des applications
Module 13 : Implémentation de la protection contre les sinistres
Serveurs d’applications
Intégration Clore le projet ou la phase Elaborer la charte
Outils de gestion de Exchange
Service d ’Annuaire Netware pour Windows NT SABATIER Antoine IR5
Support de formation Administrateur Entretiens
Outils de gestion de Exchange
Transcription de la présentation:

Introduction aux outils de supervision chercher : communication agent => serveur Nbre d’agent par servuer .. Tcp .. A approfondir Cout , charge réseaux Laurent OCCHIALI – IR3– Janvier 2008

Plan La supervision de quoi s’agit-il ? Le marché de la supervision Microsoft Operations Manager 2005 Conclusion MON PLAN SARTICULE DE LA MANIÈRE SUIVANTE …

La supervision, de quoi s’agit-il? Définition de la supervision Les besoins des entreprises Les techniques employées

Définition de la supervision Contrôle de l’infrastructure et de l’activité informatique. Garantie de service Taux d’occupation des serveurs Problématiques de performances Différents types de supervision Applicative Métier Système Applicative Base de données (Oracle, SQL Server) Serveur de mail Serveur Web Métier Outils maison (bancaire, énergie) Système Os, Cpu, Disques Fichiers Services Applicative : applications, processus et services. Système : os, mémoire, cpu, disques, etc. Métier : applications métier de l’entreprise.

Les besoins des entreprises Visibilité de l’état de santé du SI. Garantir un niveau de service optimal. Prévenir et anticiper les pannes. Objectif Obtenir un point de centralisation pour la gestion de l’ensemble du SI. VOIR , AGIR et GARANTIR Optimal : pas de panne, infrastructure stable et fonctionnelle

Les techniques employées La base : SNMP (Simple Network Protocol) Protocole qui permet le gestion d'équipement. Présent sur la majorité des équipements réseaux et OS. WMI : Windows Management Instrumentation est un système de gestion interne de Windows qui prend en charge la surveillance et le contrôle de ressource système. Récupération des traps snmp. Cette méthode est très peu utilisé la fonctionnalité reste présente dans les applications Wmi : permet via des requêtes d’accéder à toutes les données du système. SNMP : Permet d'obtenir, de positionner des informations et de remonter des alarmes. WMI : WMI est préinstallé sur Windows Server 2003, Windows XP, Windows ME , Windows 2000 et Windows Vista.

Les techniques employées Langage de scripting propriétaire (Patrol Script Language pour BMC Patrol) Exécution de script VB, Perl et scripts shell : utilisation générales Fichier de log (détection de l’apparition de mot clé, taille et présence). Service (détection de l’état du service, arrêt et démarrage). Processus (détection de l’état du service, arrêt et démarrage).

Le marché Le marché Libre Payant Architecture

Le marché Le monde libre Nagios (GPL) Vigilo Zabbix Modulaire, plugins Orienté supervision réseau Vigilo Basé sur Nagios L’intégration de plusieurs logiciels libres dont RRDtool, SEC et NagVis Zabbix Nagios (GPL) Plus connu des logiciels libre A retenir : modulaire , plugins , communication distante via ssh ou tunnel ssl, supervision services réseaux et ressources serveurs. Zabbix (GPL v2) A retenir : orienté supervision « agentless » supervision light, sauvegarde des infos via BDD (MySQL, PostgreSQL, Oracle), possibilité d’installer agent sur hôte. Vigilo (basé sur nagios) A retenir : Vigilo est l’intégration de plusieurs logiciels libre dont Nagios, RRDtool, SEC et NagVis

Le marché Payant Microsoft Operations Manager 2005 IBM Tivoli Monitoring BMC Patrol Nagios (GPL) Plus connu des logiciels libre A retenir : modulaire , plugins , communication distante via ssh ou tunnel ssl, supervision services réseaux et ressources serveurs. Zabbix (GPL v2) A retenir : orienté supervision « agentless » supervision light, sauvegarde des infos via BDD (MySQL, PostgreSQL, Oracle), possibilité d’installer agent sur hôte. Vigilo (basé sur nagios) A retenir : Vigilo est l’intégration de plusieurs logiciels libre dont Nagios, RRDtool, SEC et NagVis

MOM Microsoft Operations Manager 2005 Sécurité Démonstration Présentation Architecture Sécurité Démonstration

Microsoft Operation Manager Présentation 2ème version outil de supervision de Microsoft MOM 2000 Gamme System Center Périmètre limité à Windows Server Imbrication dans AD Facilité de déploiement Push des agents à distance

Microsoft Operation Manager Deux types de consoles Administrateur Operateur Utilisation de module (MP) Règles, scripts, états, vues et base de connaissance, rapports Seuil de performance/mesure de performance Basés sur des fournisseurs : compteurs de performance, journaux d’évènements, fichiers de logs, requêtes WMI, évènements chronométrés Fournis par Microsoft et les éditeurs

MOM Architecture 3 tiers : Serveur et Base de données Consoles Agents Centralisation d’information Consoles Web console Agents Remontée de l’information

Push des modules vers les agents Console Push de l’agent sur les serveurs souhaités Push des modules vers les agents Remontée des données des agents vers le serveur La console de visualisation se connecte au serveur pour observer l’état du SI Légende Parc Serveur D’administration

MOM Sécurité (droits et accès) notion de droit d’accès compte action (installation à distance) Administrateur du domaine Guide de sécurité disponible Communication sécurisation de la communication serveur  agents Possibilités (SSL, TLS) Utilisation de Kerberos If mutual authentication is enabled, communications between a MOM 2005 agent and the Management Server are encrypted and digitally signed by default. To negotiate secure communications, the MOM 2005 agent uses the Kerberos Microsoft Windows Security Support Provider Interface (SSPI). The Kerberos security support provider determines which encryption algorithm is used for the session. The encryption algorithm depends on Group Policy settings, the operating system, the service pack, and other factors. Different sessions can use different algorithms. If mutual authentication is disabled, no authentication is used. Communications between the MOM 2005 and the Management Server are encrypted by using the Schannel security support provider (SSP) with individual client certificates. Schannel uses Transport Layer Security (TLS) or Secure Sockets Layer (SSL). Depending on the SSP, the encryption might be RC4, DES, Triple DES, or another encryption algorithm.

Microsoft Operation Manager Vues de l’outil

Démonstration Scénario 2: Scénario 1 : Prise en main rapide de MOM 2005 Consoles Management Packs Scénario 2: Ajout d’un agent Découverte de la machine Installation de l’agent Visualisation des informations dans la console

Service : Windows Audio (audiosrv) Démonstration Scénario 3: Supervision d’une application My App Service : Windows Audio (audiosrv) Fichiers log C:\MyApp\MyApp.log Clé de registre : HLM\SOFTWARE\MyApp

Démonstration Scénario 3: Découverte de l’application : computer attribute via la clé de registre Création du groupe d’ordinateur Rattachement du groupe de règle Test des règles

Conclusion Mise en place d’un outil de supervision Utilité reconnue Évolutions

Conclusion Mise en place d’un outil de supervision Utilité reconnue Taille de l’infrastructure à gérer Besoin exprimé par le décisionnel Reporting Qualité de service (infogérance) Utilité reconnue Visibilité simplifiée, possibilité de centralisation de l’information réactivité accrue et proactivité possible

Conclusion Évolutions SCOM pour System Center Operations Manager 2007 Cross Platform possibilité de superviser Unix/Linux Possibilités accrues depuis la console web Fusion des consoles Support de powershell

Fin Merci pour votre attention. Des questions ?

objets Push de l’agent sur les serveurs souhaités Applicatif Base de données (Oracle, SQL Server) Métier Outils maison (bancaire, énergie) Système OS CPU, disques et fichiers Récupération des traps snmp. Cette méthode est très peu utilisé la fonctionnalité reste présente dans les application Wmi : permet via des requêtes d’accéder à toutes les données du système. Exemple : … Push de l’agent sur les serveurs souhaités