WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Monitoring d'une infrastructure informatique sur base d'outils libres

( Télécharger le fichier original )
par Youssouf N'TCHIRIFOU
Institut africain d'administration et d'études commerciales (IAEC) Togo - Master II 2010
  

précédent sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

3.2 Informations sur les réseaux

Ce type de surveillance va permettre de diagnostiquer la disponibilité d'un

équipement physique connecté à un réseau. Les technologies employées pour ce type de supervision sont assez simples et le niveau des informations retournées est assez limité. Les matériels visés sont : les commutateurs, les routeurs et les serveurs (disponibilité, interrogation des sondes, alertes), ainsi que les onduleurs (disponibilité, charge, état) et les imprimantes (disponibilité, état de l'imprimante et des consommables).

3.3 Informations sur les applications et services

On va disposer non seulement d'une visibilité sur l'équipement physique mais

également sur les applications qui y sont exécutées et les informations qu'elles

retournent. Ses principaux axes sont : la disponibilité, le nombre d'utilisateurs, la cohérence des réponses aux interrogations et les performances.

Pour les deux derniers cas, les tests devront être effectués par des équipements qui ne sont pas sur la machine, car le serveur est destiné à des utilisateurs externes (par exemple serveur Web connecté à Internet). Le monitoring informatique fournira dans ce contexte, une vision utilisateur depuis les endroits où il est effectué.

Par exemple, le monitoring réseau permet la vérification de la connectivité d'un

serveur Web, qui rend les sites Web accessible par les internautes. Ou encore le monitoring applicatif qui permet la vérification de l'opérationnalité d'un serveur (Apache ou IIS par exemple) et celle du contenu des pages Web.

précédent sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Il faut répondre au mal par la rectitude, au bien par le bien."   Confucius