Supervision de réseau informatique - NagiosAziz Rgd
L’installation de Nagios 3.5.0
Pré-requis
Avant de commencer l’installation de Nagios, on commence par mettre à jour le système:
# sudo apt-get update
# sudo apt-get upgrade
Il faut dans un premier temps installer le package « build-essential » qui comporte les librairies de développement de bases:
# sudo apt-get install build-essential
Nagios utilise une interface Web pour interagir avec les utilisateurs. Il faut donc installer un serveur Web sur notre serveur de supervision.
On va utiliser Apache (version 2):
# sudo apt-get install apache2 wget rrdtool bsd-mailx librrds-perl libapache2-mod-php5 php5 php-pear php5-gd php5-ldap php5-snmp libperl-dev
Certaine librairie sont également nécessaires au bon fonctionnement de Nagios et de ces plugins :
# sudo apt-get install bind9-host dnsutils libbind9-80 libdns81 libisc83 libisccc80 libisccfg82 liblwres80 libradius1 qstat radiusclient1 snmp snmpd
Pour tester votre serveur Web, il faut commencer par le lancer…
# sudo apache2ctl start
On test si apache fonctionne, pour cela, ouvrez votre navigateur Internet et entrez votre adresse IP. Dans mon cas c’est 10.0.0.15.
On installe les librairies qui serviront à Nagios pour afficher de beaux diagrammes réseau:
# sudo apt-get install libgd2-noxpm-dev libpng12-dev libjpeg62 libjpeg62-dev
On installe MySQL .
# sudo apt-get install mysql-server
# sudo apt-get install php5-mysql
# sudo apt-get install libmysqlclient15-dev
Pour des raisons de sécurité, le processus Nagios ne sera pas lancé en root. Nous allons donc créer un utilisateur système nagios et un groupe nagios.
# sudo /usr/sbin/useradd nagios
# sudo passwd nagios
# sudo /usr/sbin/groupadd nagios
# sudo /usr/sbin/usermod -G nagios nagios
# sudo /usr/sbin/usermod -G nagios www-data
Téléchargement de Nagios et des plugins Nagios
Avant d’installer Nagios, allez sur le site afin de télécharger la dernière version de Nagios et la dernière version des plugins Nagios.
Dans notre documentation, nous utiliserons Nagios 3.5.0 et plugins Nagios 1.4.16.
Ensuite, on télécharge ces versions sur notre serveur
# sudo cd /usr/src
# sudo wget http://surfnet.dl.sourceforge.net/sourceforge/nagios/nagios-3.5.0.tar.gz
# sudo wget http://kent.dl.sourceforge.net/sourceforge/nagiosplug/nagios-plugins-1.4.16.tar.gz
Compilation depuis les sources
On commence par décompresser les sources:
# sudo tar xzf nagios-3.5.0.tar.gz
# sudo cd nagios
Nous allons lancer la compilation grâce aux commandes suivantes:
# sudo ./configure --with-nagios-user=nagios --with-nagios-group=nagios --with-command-user=nagios --with-command-group=nagios --enable-event-broker --enable-nanosleep --enable-embedded-perl --with-perlcache
# sudo make all
# sudo make fullinstall
# sudo make install-config
On installe ensuite le script de démarrage (pour que Nagios se lance automatique)
Supervision de réseau informatique - NagiosAziz Rgd
L’installation de Nagios 3.5.0
Pré-requis
Avant de commencer l’installation de Nagios, on commence par mettre à jour le système:
# sudo apt-get update
# sudo apt-get upgrade
Il faut dans un premier temps installer le package « build-essential » qui comporte les librairies de développement de bases:
# sudo apt-get install build-essential
Nagios utilise une interface Web pour interagir avec les utilisateurs. Il faut donc installer un serveur Web sur notre serveur de supervision.
On va utiliser Apache (version 2):
# sudo apt-get install apache2 wget rrdtool bsd-mailx librrds-perl libapache2-mod-php5 php5 php-pear php5-gd php5-ldap php5-snmp libperl-dev
Certaine librairie sont également nécessaires au bon fonctionnement de Nagios et de ces plugins :
# sudo apt-get install bind9-host dnsutils libbind9-80 libdns81 libisc83 libisccc80 libisccfg82 liblwres80 libradius1 qstat radiusclient1 snmp snmpd
Pour tester votre serveur Web, il faut commencer par le lancer…
# sudo apache2ctl start
On test si apache fonctionne, pour cela, ouvrez votre navigateur Internet et entrez votre adresse IP. Dans mon cas c’est 10.0.0.15.
On installe les librairies qui serviront à Nagios pour afficher de beaux diagrammes réseau:
# sudo apt-get install libgd2-noxpm-dev libpng12-dev libjpeg62 libjpeg62-dev
On installe MySQL .
# sudo apt-get install mysql-server
# sudo apt-get install php5-mysql
# sudo apt-get install libmysqlclient15-dev
Pour des raisons de sécurité, le processus Nagios ne sera pas lancé en root. Nous allons donc créer un utilisateur système nagios et un groupe nagios.
# sudo /usr/sbin/useradd nagios
# sudo passwd nagios
# sudo /usr/sbin/groupadd nagios
# sudo /usr/sbin/usermod -G nagios nagios
# sudo /usr/sbin/usermod -G nagios www-data
Téléchargement de Nagios et des plugins Nagios
Avant d’installer Nagios, allez sur le site afin de télécharger la dernière version de Nagios et la dernière version des plugins Nagios.
Dans notre documentation, nous utiliserons Nagios 3.5.0 et plugins Nagios 1.4.16.
Ensuite, on télécharge ces versions sur notre serveur
# sudo cd /usr/src
# sudo wget http://surfnet.dl.sourceforge.net/sourceforge/nagios/nagios-3.5.0.tar.gz
# sudo wget http://kent.dl.sourceforge.net/sourceforge/nagiosplug/nagios-plugins-1.4.16.tar.gz
Compilation depuis les sources
On commence par décompresser les sources:
# sudo tar xzf nagios-3.5.0.tar.gz
# sudo cd nagios
Nous allons lancer la compilation grâce aux commandes suivantes:
# sudo ./configure --with-nagios-user=nagios --with-nagios-group=nagios --with-command-user=nagios --with-command-group=nagios --enable-event-broker --enable-nanosleep --enable-embedded-perl --with-perlcache
# sudo make all
# sudo make fullinstall
# sudo make install-config
On installe ensuite le script de démarrage (pour que Nagios se lance automatique)
Mise en place d'une solution de supervision Zabbix, configuration pour monitorer un serveur CentOS, un serveur Debian 10.6 et un serveur Windows 2019.
Mise en place de la notification par mail et de la recherche automatique de machine possédant l'agent.
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
Rapport de Projet de Fin d'Etudes.
Pour l’obtention du diplôme de Licence appliquée en Réseaux de l’Informatique Spécialité : Technologies de l’Informatique et de Télécommunication
Intitulé : Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Système et Réseau
Réalisé par : Alaadine Tlich & Nabil Kherfani
Au sein de : Hexabyte
Mise en place d'un système de messagerie sécurisée pour une PME/PMIPapa Cheikh Cisse
Ce document reflète un travail qui a consisté à mettre en place un système de messagerie sécurisée pour une PME/PMI. J'y aborde les concepts clés de la messagerie électronique avant de montrer un cas simple de mise en place d'un tel système pour enfin terminer par sa sécurisation.
Rapport Projet De Fin D'étude de Conception et développement d’une applicatio...mouafekmazia
Ce document est un rapport de stage de fin d'étude chez la faculté des sciences appliqué à la gestion conforme au standard de l'université de Carthage. dans ce document vous trouvez le contexte de stage, entreprise, problématique, client, clients du client et solution proposé aussi le développement du solution en détailles avec les Framework utilisé, les techniques et technologies, UML et diagrammes aussi que des définition du méthodologies de travaille avec comparaison et raisonnement du choix.
Détaillé dans le document le process de conversion de architecture 2-tiers vers une architecture 3-tiers afin d'utiliser les api pour communiquer d'un système existant a base 2-tiers avec notre solution mobile qui nécessite des api (http) ce qui implique la nécessité du développement des serveurs api de même temps le Contrôle des session et sécurité imposé par tel systèmes.
mots clés :
* Développement mobiles
* Développement Web
* Développement SQL
* API
* Flutter, Kotlin, C#, Asp.net, .NET, WebAssembly
Notament ce document c'était créer et éditer sur overleaf en LateX .
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...Borel NZOGANG
Dans ce projet nous avons mis en place un pool de serveurs de machines virtuelles (maître/esclaves) qui tournent sous l'OS XenServer, ensuite nous avons mis sur pied XenCenter qui est notre centre de supervision, puis pour l'accès à distance aux machines virtuelles par les clients nous avons deux serveurs tournant sous l'OS Windows Server 2012 R2 ; l'un contenant le contrôleur de domaine Active Directory, le DNS et notre autorité de certification pour signer nos certificats en local. Et l'autre contenant Xen Desktop qui utilise le protocole VNC et permet de fournir les bureaux distants aux clients receiver (machines clientes). Enfin nous avons configurer DRBD afin de faire de la distribution des tâches et surtout répliquer les machines virtuelles du maître sur les esclaves afin de rendre notre architecture tolérant aux pannes, surtout celles du serveur maître.
Conception et développement d'une application Android pour TUNISAIRSkander Driss
Le sujet présenté dans ce rapport consiste à concevoir et à développer une application mobile.
Réalisé par Driss Skander & Touzri Malek.
Pour plus d'informations veuillez me contacter sur : skanderdriss@gmail.com
Mise en place d'une solution de supervision Zabbix, configuration pour monitorer un serveur CentOS, un serveur Debian 10.6 et un serveur Windows 2019.
Mise en place de la notification par mail et de la recherche automatique de machine possédant l'agent.
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Alaaeddine Tlich
Rapport de Projet de Fin d'Etudes.
Pour l’obtention du diplôme de Licence appliquée en Réseaux de l’Informatique Spécialité : Technologies de l’Informatique et de Télécommunication
Intitulé : Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Système et Réseau
Réalisé par : Alaadine Tlich & Nabil Kherfani
Au sein de : Hexabyte
Mise en place d'un système de messagerie sécurisée pour une PME/PMIPapa Cheikh Cisse
Ce document reflète un travail qui a consisté à mettre en place un système de messagerie sécurisée pour une PME/PMI. J'y aborde les concepts clés de la messagerie électronique avant de montrer un cas simple de mise en place d'un tel système pour enfin terminer par sa sécurisation.
Rapport Projet De Fin D'étude de Conception et développement d’une applicatio...mouafekmazia
Ce document est un rapport de stage de fin d'étude chez la faculté des sciences appliqué à la gestion conforme au standard de l'université de Carthage. dans ce document vous trouvez le contexte de stage, entreprise, problématique, client, clients du client et solution proposé aussi le développement du solution en détailles avec les Framework utilisé, les techniques et technologies, UML et diagrammes aussi que des définition du méthodologies de travaille avec comparaison et raisonnement du choix.
Détaillé dans le document le process de conversion de architecture 2-tiers vers une architecture 3-tiers afin d'utiliser les api pour communiquer d'un système existant a base 2-tiers avec notre solution mobile qui nécessite des api (http) ce qui implique la nécessité du développement des serveurs api de même temps le Contrôle des session et sécurité imposé par tel systèmes.
mots clés :
* Développement mobiles
* Développement Web
* Développement SQL
* API
* Flutter, Kotlin, C#, Asp.net, .NET, WebAssembly
Notament ce document c'était créer et éditer sur overleaf en LateX .
ETUDE ET MISE EN PLACE D'UNE SOLUTION DE CLOUD COMPUTING PRIVÉ BASÉE SUR UN ...Borel NZOGANG
Dans ce projet nous avons mis en place un pool de serveurs de machines virtuelles (maître/esclaves) qui tournent sous l'OS XenServer, ensuite nous avons mis sur pied XenCenter qui est notre centre de supervision, puis pour l'accès à distance aux machines virtuelles par les clients nous avons deux serveurs tournant sous l'OS Windows Server 2012 R2 ; l'un contenant le contrôleur de domaine Active Directory, le DNS et notre autorité de certification pour signer nos certificats en local. Et l'autre contenant Xen Desktop qui utilise le protocole VNC et permet de fournir les bureaux distants aux clients receiver (machines clientes). Enfin nous avons configurer DRBD afin de faire de la distribution des tâches et surtout répliquer les machines virtuelles du maître sur les esclaves afin de rendre notre architecture tolérant aux pannes, surtout celles du serveur maître.
Conception et développement d'une application Android pour TUNISAIRSkander Driss
Le sujet présenté dans ce rapport consiste à concevoir et à développer une application mobile.
Réalisé par Driss Skander & Touzri Malek.
Pour plus d'informations veuillez me contacter sur : skanderdriss@gmail.com
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretSylvain Maret
Avec l’expansion des services en lignes via le cloud ou tout simplement l’interconnexion des SI, le besoin d’exposer des services vers l’extérieur est croissant. Les WebServices sont une solution
maintenant éprouvée depuis longtemps pour répondre à ce besoin.
Que l’on utilise SOAP ou REST un problème se pose toujours : comment faire pour sécuriser l’accès à mon SI alors que j’en ouvre une porte en exposant mon métier ? Cette conférence tentera de répondre à ces questions en présentant des cas concrets d’implémentation.
SophiaConf 2010 Présentation de la conférence du 30 Juin - Gestion des identi...TelecomValley
SophiaConf 2010 Conférence du 30 Juin 2010 à Polytech'Nice Sophia sur la Gestion des identités et Sécurisation des services Web : Réalités et Perspectives par Hubert Le Van Gong et trois retours d'expériences : Maitre Pascal Agosti, Cabinet Caprioli&Associés; Frédéric AIME, Chief Technical Officer de JANUA; Florent Peyraud, CEO et fondateur de TRYPHON
Guide de mise en oeuvre d'une authentification forte avec une cpsBee_Ware
Destiné plus spécifiquement aux chefs de projets et aux architectes techniques et applicatifs, ce guide présente la mise en œuvre d’une authentification forte avec une carte CPS (Carte de Professionnels de Santé).
This document discusses RESTful web services and compares them to SOAP. It proposes redesigning the Flickr API to be more RESTful by defining resources like users, photos, tags and comments and allowing them to be manipulated via HTTP methods at URI endpoints. It also discusses representing resources in different formats like XML, JSON and addressing challenges of HATEOAS through hypermedia links between related resources.
Projet de fin d'etude sur le parc informatiqueHicham Ben
C'est ma présentation du mon projet de fin d’études qu'il s’agit du développement d'une application de gestion du parc informatique
autant qu'un étudiant 5 eme année du l’école nationale des sciences appliquées de tetouan (ENSAT) au maroc
El documento describe la teoría del Big Bang sobre el origen y evolución del universo. Hace aproximadamente 14 mil millones de años, toda la materia en el universo estaba concentrada en un punto extremadamente pequeño que explotó, enviando la materia a expandirse rápidamente. A medida que el universo se expandió y enfrió, la materia se agrupó para formar estrellas, galaxias y otros objetos astronómicos. La teoría del Big Bang explica la expansión observable del universo y la formación de su estructura a gran escal
La reunión de varones de la Escuela Especial 11 se llevó a cabo el viernes 14 de noviembre. Los estudiantes y maestros discutieron temas importantes relacionados con la escuela. La reunión proporcionó una valiosa oportunidad para mejorar la comunicación y el compromiso entre los miembros de la comunidad escolar.
Idea Vilariño fue una poetisa y profesora uruguaya nacida en 1920 en Montevideo que falleció en 2009 en la misma ciudad. Publicó varios libros de poesía entre 1945 y 1955 como La suplicante, Cielo Cielo y Paraíso perdido, además de ensayos sobre temas de poesía y tango.
FAN, Fully Automated Nagios, a été présenté lors du salon "Rencontres Mondiales du Logiciel Libre 2008". Cette présentation a été utilisé comme support de présentation durant ce salon.
Devops is partially a technology change. But what's its future ? BigData ? analytics ? does security will kill it? let's took 5 minutes to think about the challenges.
formation provhj,gh ghgfdyuhjft gfjuftrutru ryery yrydr ye(- jdsfiogi iy juir uryirtigridg usetirietser ytgieritey eqstyritydrigt drtyritrity r t rit rtdriotridi tdritridriytdriyirtidr o r dr dr ydrry_-oey_ç ey r yr_ç yr( trr ry erç ytçrdutyçdr yd hyd yde yr es
FAN, Fully Automated Nagios a été présenté sur le salon "Solution Linux 2009" dans une conférence officielle. Voici le support qui a servi pour cette présentation.
Ce cours vise à initier les élèves Ingénieurs de 3e année à l'UMa/ENSPM aux principes de base de l’administration réseau. À la fin de cet enseignement, l’élève sera capable de gérer un réseau, de définir les besoins et de réaliser l’architecture des
réseaux informatiques d’une entreprise. En d’autres mots, l’élève sera à mesure de garantir le bon fonctionnement et la qualité du réseau informatique, et même participer, en outre, à son évolution.
Introduction et présentation du projet OpenStack
DevOps, Agilité, Déploiement continu, Cloud privé, VM en self service : l'Open Source au cœur de la révolution IT
Démonstration d’OpenStack (déploiement automatisé d’architecture n-tiers avec Heat)
Retour d’expérience par Lionel Porcheron, Sierra Wireless.
Retour d'expérience BIG COMPUTE & HPC sur Windows Azure, par ANEO et SUPELECMicrosoft Technet France
Session de retour d'experience sur Windows Azure Big Compute à Supelec Metz: Portage de Linux à Windows et benchmark sur 512 coeurs d'un logiciel de traitement du signal de Supelec Metz. Session présentée par Antoine Poliakov d'ANEO et le prof. Stéphane Vialle de Supelec Metz. www.aneo.eu/ www.metz.supelec.fr/~vialle La plateforme Windows Azure Big Compute a été créée pour répondre aux besoins d'applications parallelisées impliquant des communications entre nœuds de calculs. Big Compute repose sur un cluster bâti autour de la solution HPCPack et interconnecté en infiniband. Dans le but d'explorer cette offre et la valeur ajoutée de cette infrastructure, ANEO a analysé les performances d’une application qui a été portée par ses soins à partir de Linux. Cette application de traitement du signal, développée et optimisée par Supélec, fait de la segmentation audio et présente deux niveaux de parallélisme. Le premier niveaux de parallélisme met en œuvre des threads à l’aide d’OpenMP tandis que le second met en œuvre des process (éventuellement distribués) et s’appuie sur MSMPI. Dans cette présentation, nous exposerons comment effectuer le portage d’une application HPC depuis Linux vers Windows Azure. Nous analyserons et discuterons ensuite les performances obtenues.
Speakers : Antoine Poliakov (ANEO), Pierre-Louis Xech (Microsoft France)
Management dans le Cloud ou sur site – quelle est la meilleure solution ?
Vous ne savez pas si votre solution réseau gérée en local ou dans le Cloud est adaptée à vos besoins et à ceux de vos clients. Vous découvrirez dans ce webinar les deux options, en les appliquant à la fois à la sécurité mais aussi au sans fil. A la fin de ce webinar, vous connaitrez les avantages des deux solutions, et saurez comment appliquer la meilleure architecture pour les différents types de réseaux.
Présenté par Fanny CLAVEL, Chef de produit WiFi Zyxel France
De la multiplicité des sources d’informations à la consolidation : avantages ...Nuxeo
A l’ère du digital, savoir tirer parti de ses données est devenu crucial. Avec l’explosion et la diversité du volume de contenu, les entreprises ont mis en place de nombreux systèmes pour gérer cette complexité. Communiquant difficilement entre eux, ne répondant plus aux besoins actuels, il en résulte un chaos informationnel impactant la productivité, l’efficacité et freinant l’innovation.
Disposer d’une plateforme pouvant se connecter de manière transparente aux différentes sources d’information en place et permettant de disposer d’une vision véritablement centralisée de ses contenus peut faire la différence.
Découvrez:
- les risques liés à la multiplication des systèmes pour gérer l’information
- les bénéfices d’une approche centralisée de la gestion de l’information
- 3 cas d’usages tirés d’expérience terrain : signature électronique, archivage et mobilité
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsMicrosoft
Azure Log Analytics est un service d’Operations Management Suite (OMS) qui vous permet de collecter et d’analyser les données générées par les ressources de votre Cloud et de vos environnements locaux. Il vous fournit des informations en temps réel à l'aide d’une recherche intégrée et de tableaux de bord personnalisés permettant d’analyser facilement des millions d'enregistrements. Cette session sera l'occasion de découvrir ce service.
Tech daysRetour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]ANEO
Le cloud est-il adapté aux besoins du calcul hautes performances ? La réponse par l’expérience : les consultants HPC d'ANEO ont porté et optimisé une application scientifique distribuée développée par Supélec depuis leur cluster Linux vers la nouvelle offre de cloud Microsoft, Big Compute (nœuds reliés en InfiniBand).
Le Comptoir OCTO - Qu’apporte l’analyse de cycle de vie lors d’un audit d’éco...OCTO Technology
Par Nicolas Bordier (Consultant numérique responsable @OCTO Technology) et Alaric Rougnon-Glasson (Sustainable Tech Consultant @OCTO Technology)
Sur un exemple très concret d’audit d’éco-conception de l’outil de bilan carbone C’Bilan développé par ICDC (Caisse des dépôts et consignations) nous allons expliquer en quoi l’ACV (analyse de cycle de vie) a été déterminante pour identifier les pistes d’actions pour réduire jusqu'à 82% de l’empreinte environnementale du service.
Vidéo Youtube : https://www.youtube.com/watch?v=7R8oL2P_DkU
Compte-rendu :
Ouvrez la porte ou prenez un mur (Agile Tour Genève 2024)Laurent Speyser
(Conférence dessinée)
Vous êtes certainement à l’origine, ou impliqué, dans un changement au sein de votre organisation. Et peut être que cela ne se passe pas aussi bien qu’attendu…
Depuis plusieurs années, je fais régulièrement le constat de l’échec de l’adoption de l’Agilité, et plus globalement de grands changements, dans les organisations. Je vais tenter de vous expliquer pourquoi ils suscitent peu d'adhésion, peu d’engagement, et ils ne tiennent pas dans le temps.
Heureusement, il existe un autre chemin. Pour l'emprunter il s'agira de cultiver l'invitation, l'intelligence collective , la mécanique des jeux, les rites de passages, .... afin que l'agilité prenne racine.
Vous repartirez de cette conférence en ayant pris du recul sur le changement tel qu‘il est généralement opéré aujourd’hui, et en ayant découvert (ou redécouvert) le seul guide valable à suivre, à mon sens, pour un changement authentique, durable, et respectueux des individus! Et en bonus, 2 ou 3 trucs pratiques!
L'IA connaît une croissance rapide et son intégration dans le domaine éducatif soulève de nombreuses questions. Aujourd'hui, nous explorerons comment les étudiants utilisent l'IA, les perceptions des enseignants à ce sujet, et les mesures possibles pour encadrer ces usages.
Constat Actuel
L'IA est de plus en plus présente dans notre quotidien, y compris dans l'éducation. Certaines universités, comme Science Po en janvier 2023, ont interdit l'utilisation de l'IA, tandis que d'autres, comme l'Université de Prague, la considèrent comme du plagiat. Cette diversité de positions souligne la nécessité urgente d'une réponse institutionnelle pour encadrer ces usages et prévenir les risques de triche et de plagiat.
Enquête Nationale
Pour mieux comprendre ces dynamiques, une enquête nationale intitulée "L'IA dans l'enseignement" a été réalisée. Les auteurs de cette enquête sont Le Sphynx (sondage) et Compilatio (fraude académique). Elle a été diffusée dans les universités de Lyon et d'Aix-Marseille entre le 21 juin et le 15 août 2023, touchant 1242 enseignants et 4443 étudiants. Les questionnaires, conçus pour étudier les usages de l'IA et les représentations de ces usages, abordaient des thèmes comme les craintes, les opportunités et l'acceptabilité.
Résultats de l'Enquête
Les résultats montrent que 55 % des étudiants utilisent l'IA de manière occasionnelle ou fréquente, contre 34 % des enseignants. Cependant, 88 % des enseignants pensent que leurs étudiants utilisent l'IA, ce qui pourrait indiquer une surestimation des usages. Les usages identifiés incluent la recherche d'informations et la rédaction de textes, bien que ces réponses ne puissent pas être cumulées dans les choix proposés.
Analyse Critique
Une analyse plus approfondie révèle que les enseignants peinent à percevoir les bénéfices de l'IA pour l'apprentissage, contrairement aux étudiants. La question de savoir si l'IA améliore les notes sans développer les compétences reste débattue. Est-ce un dopage académique ou une opportunité pour un apprentissage plus efficace ?
Acceptabilité et Éthique
L'enquête révèle que beaucoup d'étudiants jugent acceptable d'utiliser l'IA pour rédiger leurs devoirs, et même un quart des enseignants partagent cet avis. Cela pose des questions éthiques cruciales : copier-coller est-il tricher ? Utiliser l'IA sous supervision ou pour des traductions est-il acceptable ? La réponse n'est pas simple et nécessite un débat ouvert.
Propositions et Solutions
Pour encadrer ces usages, plusieurs solutions sont proposées. Plutôt que d'interdire l'IA, il est suggéré de fixer des règles pour une utilisation responsable. Des innovations pédagogiques peuvent également être explorées, comme la création de situations de concurrence professionnelle ou l'utilisation de détecteurs d'IA.
Conclusion
En conclusion, bien que l'étude présente des limites, elle souligne un besoin urgent de régulation. Une charte institutionnelle pourrait fournir un cadre pour une utilisation éthique.
MongoDB in a scale-up: how to get away from a monolithic hell — MongoDB Paris...Horgix
This is the slide deck of a talk by Alexis "Horgix" Chotard and Laurentiu Capatina presented at the MongoDB Paris User Group in June 2024 about the feedback on how PayFit move away from a monolithic hell of a self-hosted MongoDB cluster to managed alternatives. Pitch below.
March 15, 2023, 6:59 AM: a MongoDB cluster collapses. Tough luck, this cluster contains 95% of user data and is absolutely vital for even minimal operation of our application. To worsen matters, this cluster is 7 years behind on versions, is not scalable, and barely observable. Furthermore, even the data model would quickly raise eyebrows: applications communicating with each other by reading/writing in the same MongoDB documents, documents reaching the maximum limit of 16MiB with hundreds of levels of nesting, and so forth. The incident will last several days and result in the loss of many users. We've seen better scenarios.
Let's explore how PayFit found itself in this hellish situation and, more importantly, how we managed to overcome it!
On the agenda: technical stabilization, untangling data models, breaking apart a Single Point of Failure (SPOF) into several elements with a more restricted blast radius, transitioning to managed services, improving internal accesses, regaining control over risky operations, and ultimately, approaching a technical migration when it impacts all development teams.
1. 9782212124736
Nagios 3
pour la supervision
et la métrologie
Déploiement, configuration
et optimisation
J e a n G a b è s
Préface de Cédric Temple (du projet FAN)
Avec la contribution de Nat Makarévitch
J.Gabès
Nagios3
Nagios 3
pour la supervision et la métrologie
Jean Gabès
Jean Gabès contribue
activement aux projets
communautaires
Nagios et Centreon.
Il administre un parc
chez Lectra, société
spécialisée dans
l’intégration de solutions
dans la région de Bordeaux
et qui possède
un système informatique
distribué sur les cinq
continents.
Après plus de dix ans de développement, le logiciel libre Nagios 3 s’impose comme la référence
en matière de supervision open source. Il permet de veiller efficacement au bon fonctionnement
d’un parc hétérogène de plusieurs dizaines ou milliers d’équipements et services réseau (serveurs
matériels et logiciels, routeurs, applications web…), en association avec des outils de configuration et
de visualisation tels Centreon et NagVis, ou au sein de distributions spécialisées telles que FAN.
Nagios pour l’administrateur serein : une référence méthodique pour
la configuration et le déploiement
Au-delà des aspects techniques, cet ouvrage donne les clés pour réussir la mise en place d’un projet de supervision
et éviter les écueils classiques : choix des mauvais indicateurs, tri insuffisant des alertes, mauvaise évaluation
de la charge… Il déroule une méthodologie solide de mise en œuvre, rappelle comment faire accepter l’outil, les
problèmes soulevés par l’augmentation du nombre d’éléments surveillés, et décrit les principes à respecter concer-
nant la pertinence des alertes et l’interprétation des indicateurs classiques.
Les méthodes de supervision des systèmes et réseaux sont détaillées, avec agent comme sans agent, et une démar-
che d’optimisation des performances est proposée. Sont enfin décortiquées des méthodes de gestion des grandes
configurations et la mise en place d’architectures de supervision à haute disponibilité et répartition de charge.
Au sommaire
Supervision et métrologie : Principes fondamentaux • Alertes en temps réel et proactivité • Économiser en taillant au
plus juste le SI • Le projet de supervision • Revoir ses processus • Mise en place progressive • Susciter l’adhésion
• Automatiser les réponses aux problèmes • Une seule console de supervision • Choix de Nagios • Licence open
source • Modularité et performances • De nombreux plug-ins de supervision • Une large communauté très active •
Fonctionnement de Nagios • Les plug-ins • Supervision active et passive • Sondes de vérifications • Commandes de
notifications • Définition des hôtes, services et contacts • Informations de métrologie • Ordonnancement des vérifica-
tions • Types d’états • Escalades de notifications • Donner un ordre à Nagios • Tests de supervision • Tests simples:
TCP, HTTP(S), SMTP, LDAP, DNS, WMI • Vérification des bases de données • Validité des certificats SSL • Agents •
NRPE, SNMP, NSClient++ • Gérer les alertes • Concision et pertinence • Dépendances : une seule alerte par problème
• La production avant tout • Alertes par mail, flux RSS et SMS • Moyens d’alerte originaux • Les services particuliers
• Gestion des logs • Alertes SNMP (traps) et supervision passive (NSCA) • Supervision des clusters • Gestion de
la configuration • Puissance des techniques d’héritage (simple, multiple, additif et implicite) • Modèles et groupes •
Performances • Méthode d’observation de la latence • Consommation CPU et RAM de Nagios • Des améliorations
simples et efficaces • Haute disponibilité et répartition de charge • Plusieurs Nagios en parallèle grâce à NDOUtils •
DNX : déléguer le lancement des sondes pour lisser la charge • Outils d’aide à la configuration • Centreon • Gestion
des droits (ACL) • Environnements distribués (CentCore) • Gestion de la métrologie (CentStorage) et des alertes
SNMP • Cartographie et reporting • Intérêt de l’agrégation des vues • NagVis • Choix des indicateurs de reporting •
Installation et administration • Nagios, Centreon, NagVis. Mise en place avec FAN • Indicateurs classiques système et
réseau • Charge machine (load average) • CPU, mémoire, disques, réseau • Unix/Linux, Windows • Climatisation et
électricité • Exemple de configuration complète • Environnements hétérogènes • Méthode de configuration.
Codeéditeur:G12473
ISBN:978-2-212-12473-6
Conception:NordCompo
45 €
À qui s’adresse cet ouvrage ?
– Aux administrateurs système et réseau qui doivent gérer des parcs de machines en réseau ou souhaitent s’initier
à la supervision open source, notamment avec des outils libres.
– Aux administrateurs Nagios souhaitant éprouver et améliorer leur pratique de la supervision (gestion d’un projet
de mise en place, ajout d’indicateurs pertinents sur la charge des machines, nouveaux canaux d’alertes…).
pourlasupervision
2. Nagios 3
pour la supervision
et la métrologie
Déploiement, configuration
et optimisation
3. Chez le même éditeur
Dans la collection des Cahiers du programmeur
Le livre de Packet Filter (PF), (coll. Cahiers de l’Admin).
P. Hansteen, adapté par M. Derche. N°12516, 2009, 200 pages.
Debian Lenny. Gnu/Linux . R. Hertzog, R. Mas. Dirigé par
N. Makarévitch. N°12443, 2009, 442 pages avec DVD-Rom.
BSD, 2e édition (coll. Cahiers de l’Admin). E. Dreyfus. N°11463,
2004, 300 pages.
Sécuriser un réseau Linux. B. Boutherin, B. Delaunay. N°11960,
3e édition, 2007, 250 pages.
Le petit manuel des routeurs Cisco, (coll. Cahiers de l’Admin).
M. Lucas, adapté par M. Derche. N°12602, à paraître.
Asterisk. Études de cas. (coll. Cahiers de l’Admin). P. Sultan, dirigé
par N. Makarévitch. N°12434, à paraître.
Chez le même éditeur
Sécurité PHP 5 et MySQL. D. Séguy, P. Gamache. N°12554,
2e édition 2009, 286 pages.
Sécurité informatique. Principes et méthode à l’usage des DSI,
RSSI et administrateurs. L. Bloch, C. Wolfhugel. N°12525, 2009,
292 pages.
Admin’sys. Gérer son temps… T. Limoncelli, adapté par
S. Blondeel. N°11957, 2006, 274 pages.
SSL VPN. Accès web et extranets sécurisés. J. Steinberg, T. Speed,
adapté par B. Sonntag. N°11933, 2006, 220 pages.
Authentification réseau avec Radius. 802.1x. EAP. FreeRadius.
S. Bordères, dir. N. Makarévitch. –N°12007, 2007, 220 pages.
Sécuriser enfin son PC. Windows XP et Windows Vista. P. Legand.
N°12005, 2007, 500 pages.
Mémento VMware Server. Virtualisation de serveurs. F. Manzano.
N°12320, 2008, 14 pages.
Mémento Cisco. IOS Configuration générale. R. Bergoin,
C. Bourg. N°12347, 2008, 14 pages.
Linux Administration. J.-F. Bouchaudy, G. Goubet. N°12074,
2007, 800 pages.
Mémento Unix/Linux. I. Hurbain, avec la contribution
d’E. Dreyfus. N°11954, 2006, 14 pages.
Debian. Administration et configuration avancées. M. Krafft,
adapté par R. Hertzog et R. Mas. N°11904, 2006, 674 pages.
Management de la sécurité de l’information. Implémentation
ISO 27001. A. Fernandez-Toro. N°12218, 2008, 350 pages.
Management de la continuité d’activité. E. Besluau. N°12346,
2008, 256 pages.
ITIL pour un service informatique optimal. C. Dumont. N°12102,
2e édition, 2007, 378 pages.
Tableaux de bord de la sécurité réseaux. C. Llorens, L. Levier,
D. Valois. N°11973, 2e édition, 2006, 560 pages.
Collection « Accès Libre »
Linux aux petits oignons. K. Novak. N°12424, 2009, 546 pages.
Ubuntu efficace. L. Dricot. N°12362, 3e édition 2009, 350 pages
avec CD-Rom.
MediaWiki efficace. D. Barrett. N°12466, 2009, 372 pages.
Économie du logiciel libre. F. Elie. N°12463, 2009, 195 pages.
Freemind Boostez votre efficacité. X. Delengaigne, P. Mongin.
N°12448, 2009, 272 pages.
Spip 2 Premiers pas pour créer son site avec Spip 2.0.3.
A.-L. Quatravaux, D. Quatravaux. N°12502, 2009, 300 pages.
Réussir son site web avec XHTML et CSS. M. Nebra. N°12307,
2e édition, 2008, 306 pages.
Réussir un site web d’association… avec des outils libres !
A.-L. Quatravaux et D. Quatravaux. N°12000, 2e édition, 2007,
372 pages.
Réussir son site e-commerce avec osCommerce. D. Mercer.
N°11932, 2007, 446 pages.
Open ERP Pour une gestion d’entreprise efficace et intégrée.
F. Pinckaers, G. Gardiner. N°12261, 2008, 276 pages.
PGP/GPG Assurer la confidentialité de ses mails et fichiers.
M. Lucas, ad. par D. Garance , contrib. J.-M. Thomas. N°12001,
2006, 248 pages.
Hackez votre Eee PC L’ultraportable efficace. C. Guelff. N°12437,
2009, 306 pages.
Monter son serveur de mails Postfix sous Linux M. Bäck et al.,
adapté par P. Tonnerre. N°11931, 2006, 360 pages.
Ergonomie web Pour des sites web efficaces. A. Boucher.
N°12479, 2e édition 2009, 440 pages.
Joomla et VirtueMart Réussir sa boutique en ligne. V. Isaksen,
avec la contribution de T. Tardif. N°12381, 2008, 306 pages.
La 3D libre avec Blender. O. Saraja. N°12385, 3e édition, 2008,
456 pages avec DVD-Rom.
Dessiner ses plans avec QCad Le DAO pour tous. A. Pascual
N°12397, 2009, 278 pages.
Inkscape. Premiers pas en dessin vectoriel. N. Dufour, collab.
E. de Castro Guerra. N°12444, 2009, 376 pages.
Inkscape efficace C. Gémy N°12425, 2009, 280 pages.
Gimp 2.6 Débuter en retouche photo et graphisme libre. D. Robert.
N°12480, 4e édition, 2009, 350 pages.
4. J e a n G a b è s
Préface de Cédric Temple (du projet FAN)
Avec la contribution de Nat Makarévitch
Nagios 3
pour la supervision
et la métrologie
Déploiement, configuration
et optimisation
6. À sa naissance, Netsaint (renommé plus tard en Nagios) entre dans les entreprises
« par la petite porte ». Il s’agit alors, pour les administrateurs de systèmes d’informa-
tion, d’installer un outil de supervision pour se faciliter la vie.
Installé sur un petit serveur reconverti, voire sur un ancien poste bureautique promu
en serveur de supervision, Nagios nécessite peu de ressources : il se contente dans un
premier temps de détecter les serveurs et équipements réseau qui ne répondent plus
aux « pings ». Commence alors l’évolution de Nagios au sein du SI. Sa mission
s’étend en effet à la vérification des services importants qui ne répondent plus : ser-
vices web (HTTP/HTTPS), services d’infrastructure (DNS, SMTP/POP/IMAP,
DHCP, LDAP, etc.).
Dans le même temps, les administrateurs ne souhaitent plus être avertis par les coups
de téléphone de leurs utilisateurs... Ils mettent donc en place le principe de notifica-
tion par e-mail, SMS ou messagerie instantanée.
Pour une meilleure lisibilité, la supervision est ensuite couplée à un outil de ten-
dances, généralement basé sur RRDTool ou MRTG comme Cacti, par exemple.
À ce stade, seuls les administrateurs système et réseau – et éventuellement leurs res-
ponsables directs – ont connaissance de l’existence d’outils de supervision. Ces der-
niers restent donc très techniques, et ne sont simples ni à installer, ni à utiliser. Ils
sont mis en œuvre par des administrateurs pour des administrateurs.
Préface
HUMOUR Le meilleur outil de supervision reste...
Le couple Utilisateur-Téléphone reste l’outil de supervision le plus fiable... si on omet les faux positifs et
l’avalanche d’alertes simultanées !
7. Nagios 3
VI
La tendance s’inverse ensuite vers les années 2003-2004. De nouvelles lois (Sar-
banes/Oxley) imposent de garder trace des modifications sur le système d’informa-
tion et, par voie de conséquence, de superviser les équipements informatiques. De
plus, la notion de « production informatique » commence enfin à entrer dans les
mœurs (mieux vaut tard que jamais !) : les directions informatiques souhaitent
s’outiller pour la mise en œuvre d’ITIL, notamment.
Dès lors, la communauté Nagios commence à voir apparaître de nouveaux outils
pour ces nouveaux publics ; ces outils ne sont plus installés par les administrateurs
mais par des sociétés de services en ingénierie informatique (SSII) ou sociétés de ser-
vices en logiciels libres (SS2L).
C’est alors que Nagios commence à entrer par la grande porte, en barrant la route aux
logiciels de supervision historiques (Patrol, HP Open View). Dans un premier
temps, il s’agit de rendre Nagios plus attrayant. Finie la configuration en mode texte
complexe et source d’erreurs, finie l’interface web un peu austère : des thèmes et des
outils de configuration graphiques font leur apparition. Oreon (devenu Centreon
comme Netsaint fut renommé Nagios avant lui) prend son essor grâce à une véritable
révolution dans le monde Nagios : la tendance est à la centralisation de toutes les
interfaces. Une seule interface est nécessaire désormais pour faire à la fois :
• la supervision (« visualisation en temps réel de l’état du SI »),
• la configuration de celle-ci,
• les graphiques de tendance et
• le reporting.
En dehors de Centreon, qui a réellement pour but de mettre à disposition toutes les
fonctionnalités liées à la supervision via une seule interface, il est aussi possible de
bâtir une supervision qui semble pour l’utilisateur unifiée, mais qui reste bâtie sur de
nombreuses briques. Par exemple, la supervision construite sur l’ensemble Nagios,
NDOUtils, NagVis et Pnp4Nagios, une fois savamment configurée, permet d’avoir
un point unique d’authentification basée sur le serveur LDAP du système d’informa-
tion, tout en offrant la sensation d’une interface unique.
L’étape de « démocratisation » suivante a consisté à fournir un ensemble intégré pré-
configuré, combinant de nombreux logiciels, mais pour autant doté d’un système
d’installation simple et efficace. C’est le but des projets comme EON (Eyes of
Network) ou FAN (Fully Automated Nagios). D’autres ont choisi une voie légèrement
différente mais avec les mêmes buts en proposant des images de machines virtuelles
préconfigurées.
8. Préface
VII
Étant l’un des créateurs de FAN et responsable de ce projet, je ne peux gager de mon
impartialité. Tous ces outils ont néanmoins pour but de proposer une supervision
prête à l’emploi, fournie sur un système d’exploitation enrichi d’applicatifs de super-
vision. Par exemple, FAN est une distribution GNU/Linux totalement dédiée à la
supervision Nagios. Toutes les mises à jour sont intégrées directement dans la distri-
bution afin que l’administrateur se concentre sur ce qu’il doit superviser et non sur
l’installation et les mises à jour des outils. Aussi incroyable que cela paraisse, Nagios
est donc bien à l’origine de la création de distributions dont il est le centre ! Peu
d’outils peuvent se targuer de cela.
Tout cela vous est présenté dans ce livre avec de très nombreux détails. Vous appren-
drez à installer, configurer et administrer tous les outils. Les très gros points forts de
ce livre sont la progressivité et l’exhaustivité du contenu. Tous les thèmes importants
y sont abordés :
• pourquoi superviser, et quels éléments superviser,
• les aspects psychologiques (plus importants qu’il ne paraissent et trop souvent
négligés),
• des conseils sur les bonnes pratiques,
• des points techniques très détaillés (je conseille notamment le chapitre 14 sur la
charge d’un système Unix/Linux !).
La progression dans la difficulté des éléments abordés est très bien pensée et satisfera
tous les profils de lecteurs, du débutant à l’expert. C’est simple, si j’avais eu ce livre
entre les mains à mes débuts, j’aurais gagné un temps très précieux.
Jean Gabès a ainsi écrit le livre que j’aurais toujours voulu avoir entre les mains.
Outre ses connaissances techniques très avancées, son expérience et son talent d’écri-
vain, il est d’une gentillesse et d’une simplicité rares. Il vous fait partager sa passion
pour le monde de Nagios avec un regard précis et intelligent, tout en gardant la dis-
tance et le recul nécessaires pour une analyse impartiale.
Cédric Temple
Responsable du projet FAN, Fully Automated Nagios
Chef de projet chez MERETHIS, société éditrice du logiciel Centreon
30. Ce livre est un guide pour l’étude et la mise en place d’une solution de supervision
Open Source basée sur Nagios. Il évoque les principes fondamentaux de la supervi-
sion et de la métrologie. L’outil qui sera utilisé est Nagios, et l’ouvrage tente de
décrire ce que les administrateurs seront amenés à utiliser dans une mise en œuvre en
conditions réelles.
Nous y évoquons les écueils classiques de la mise en place d’un outil de supervision et
nous proposons des méthodes afin de les éviter. Enfin, nous étudions tout l’aspect
projet de cette mise en place afin que les administrateurs puissent gérer au mieux les
possibles réticences qui ne manqueront pas de faire surface de la part de leurs collègues.
À qui s’adresse ce livre
Cet ouvrage est destiné à tous les administrateurs s’intéressant à la supervision Open
Source. Ils y trouveront les avantages qu’offre une solution libre, ainsi que toutes les
informations nécessaires relatives aux solutions basées sur Nagios. Ce dernier n’aura
plus de secret pour eux, tant au niveau de son fonctionnement que des méthodes
avancées de configuration.
Les administrateurs ayant déjà des connaissances sur l’administration de Nagios y
trouveront des informations utiles sur des fonctionnalités peu connues ou sur une
bonne gestion de la configuration.
Avant-propos
31. Nagios 3
2
Ce que ce livre n’est pas
Ce livre ne vise pas à référencer toutes les sondes qui existent pour Nagios ni toutes
ses interfaces de configuration possibles et imaginables. Le choix s’est limité aux
solutions les plus mûres et les plus utiles pour les administrateurs. Certaines fonc-
tionnalités de Nagios sont passées sous silence pour la simple raison que la quasi-
totalité des administrateurs de la planète n’en ont pas l’utilité.
Ce choix permet aux lecteurs de se concentrer sur les algorithmes de supervision
importants mis en place par Nagios. Il respecte en ce sens le principe fondamental
d’Unix : ne faire qu’une chose, mais la faire bien.
Progression dans le livre et ordre de lecture
Le cheminement suivi par cet ouvrage est celui de tout administrateur lorsqu’il ren-
contre une nouvelle problématique : il commence par étudier les grands principes qui
sous-tendent la supervision, puis tente une première mise en place. Dans ce contexte,
il rencontre des difficultés lorsqu’il s’agit d’augmenter sensiblement le nombre de
machines surveillées. Les méthodes de la deuxième partie permettent de régler ces
soucis. Enfin, une fois le socle Nagios pleinement maîtrisé, il peut mettre en place le
reste de la solution avec, par exemple, des outils de gestion de configuration.
Partir d’une solution complète pour tenter de la redimensionner pour coller au besoin
de départ est l’une des erreurs les plus coûteuses que peut faire un administrateur.
Sans de bons principes de départ, la mise en place sera bancale et l’administrateur
n’aura aucune maîtrise de son installation. Dans ce genre de situation, le projet de
supervision est voué à l’échec à plus ou moins long terme.
Les différentes parties
L’ouvrage est divisé en trois grandes parties :
1 introduction à la supervision et à Nagios avec une mise en place simple ;
2 étude des options avancées de Nagios ;
AVERTISSEMENT Un lecteur avec plusieurs casquettes
Que le lecteur se rassure sur ce cheminement, une seule personne suffit à gérer une solution basée sur
Nagios, même si dans ce livre, nous faisons référence à l’administrateur, l’administrateur Nagios, voire
l’utilisateur... Bien sûr, pour des raisons de disponibilité, il est conseillé d’être au moins deux... mais ceci
sera discuté dans un prochain chapitre.
32. Avant-propos
3
3 étude de l’écosystème gravitant autour de Nagios et mise en place finale.
La première partie permet de familiariser le lecteur avec les problématiques de la
supervision des systèmes modernes. La solution proposée pour y répondre repose sur
Nagios, dont les grands principes sont analysés. Les aspects projet de la mise en
œuvre sont étudiés afin d’alerter le lecteur sur les points importants à considérer
avant de proposer l’outil au reste de l’équipe. Cette partie se termine par une pre-
mière mise en place où le lecteur pourra observer Nagios en action, mais également
les problèmes que soulève une augmentation du nombre d’éléments surveillés,
notamment en matière de gestion de configuration.
La deuxième partie approfondit le fonctionnement de Nagios. Ses possibilités pour
gérer un parc important de machines sont étudiées, tant en termes de performance
qu’en termes de gestion de configuration. Cette partie traite également des méthodes
permettant de faire accepter la solution auprès des autres administrateurs. Sans adhé-
sion de leur part, le projet est voué à l’échec, même s’il est techniquement pertinent.
La troisième partie concerne l’écosystème de Nagios. Les outils d’aide à la configura-
tion sont étudiés et nous en présentons les avantages et inconvénients afin que le lec-
teur puisse faire ses choix en connaissance de cause. Un chapitre est dédié à l’interpré-
tation des indicateurs classiques sur les systèmes et réseaux. Enfin, la mise en place
finale permet à l’administrateur de disposer d’une solution complète prête à l’emploi.
Guide de lecture
Les différentes parties de cet ouvrage sont relativement indépendantes. L’ordre de
lecture conseillé pour une personne n’ayant aucune connaissance en matière de
supervision est de suivre tout simplement les chapitres les uns après les autres. Les
principes lui seront présentés, suivis de leur application dans le monde réel.
Les administrateurs ayant déjà des connaissances sur la mise en place d’une solution
de supervision peuvent sauter les deux premiers chapitres. Ceux qui connaissent déjà
bien Nagios peuvent, s’ils le souhaitent, passer la première partie. La seconde partie
constitue le cœur de l’étude. Sa lecture est fortement conseillée, même pour ceux qui
ont déjà des connaissances au sujet de Nagios.
Enfin, les chapitres finaux sont conseillés, y compris pour les administrateurs qui
souhaitent utiliser des méthodes automatiques de mise en place de Nagios. Ils y ver-
ront les problèmes les plus courants concernant la configuration de l’outil après ins-
tallation. Le chapitre 14 sur les indicateurs de supervision et leur interprétation est
un passage obligé pour les administrateurs système.