User Tools

Site Tools


Sidebar

Sidebar

Accueil

Menu Linux

Menu Windows

Menu Android

I. Partie LINUX

  • Préliminaire

Introduction Linux

LiveCD Linux

  • Installation

LiveCD Ubuntu

Installation Ubuntu

Ubuntu sur Netbook

Installation sur support USB

Installation sans CD-ROM

Installations, mise à jour

Réinstallation/Migration version Ubuntu

Applications Ubuntu

Notes

Documentation-Aides

* Aller plus loin

Arborescence Ubuntu

Recherche Ubuntu

Edition Linux

Terminal & Super Utilisateur

Commandes Linux (1)

Commandes Linux (2)

Utilisateurs, groupes, droits

Matériel

Imprimante Linux

Compression-Archivage

Déplacer le /home

Bureau-Gnome

Environnement graphique

  • Réseau

Connexion Linux

Réseau Linux

Routeurs

Paramétrage routeur

Analyse Réseau - Gestion parc

Partages,Transferts

Disque-Réseau

Contrôle à distance

Contrôle à distance Linux

Teamviewer

Serveur

Serveur Linux

OpenVPN

Sécurité Linux

SSH

Authentification

Migration Linux Petite entreprise

  • Utiliser des applications Windows

Virtualisation

Wine: Applications Windows sous Linux

  • Téléphonie VOIP

Asterisk, TrixBox, Elastix

Routeur double Wan

  • Maintenance, dépannage

Sauvegarde

Sauvegarde Linux

Synchronisation Linux

Dépannage Ubuntu

Antivirus Linux

Grub

Grub2

Partitions Linux

Fichier fstab

Récupération de fichiers, partitions

  • BDD

BDD Linux

Access/MySQL

Talend Open Studio

II. Partie commune

Présentation

  • Internet

Navigation Internet

Thunderbird (1)

Thunderbird (2)

Thunderbird (3)

Courrier GMail

  • Création de site

Dokuwiki

Joomla

  • Bureautique

Open Office

  • Graphisme

Picasa

  • Photo

Photo: Théorie

Photo: Pratique

Diaporama, site photos

Retouche: Gimp

  • Téléphone

Téléphonie

  • Multimedia

YouTube

Musique

Télévision

  • BDD

Access/MySQL

III. Partie WINDOWS

  • Préliminaire

Logiciels Windows

Utilitaires Windows

  • Internet

Connexion Internet

Export OutlookExpress

Changement d'ordinateur

Agenda

Blog: Dotclear

Exploration/Dépannage Internet

  • Création de site

Joomla

Dreamweaver

  • Réseau

Partage Connexion

Partage Fichiers

Partage Imprimante

Transfert Fichiers

  • Dépannage

Prévention-dépannage Windows

  • Divers

Anti-virus

Gravure CD

Installation périphérique Windows

Partitions Windows

Organisation disque dur

Sauvegarde-Synchronisation Windows

Putty

Contrôle à distance

Bash Shell

IV. Partie Android

Sidebar

Smartphone

Messages pour le Web

analyse_reseau

Analyse Réseau

Arp

Arp manipule la table ARP du noyau de différentes façons.

arp -a

La commande affiche les entrées concernant l'hôte spécifié. Si le paramètre nom_d_hôte n'est pas utilisé, toutes les entrées seront affichées.

arp -a
pc-39.home (192.168.1.45) à 44:d7:91:c7:c8:ff [ether] sur enp37s0
Ubiquiti (192.168.1.16) à 18:e8:29:a0:86:f6 [ether] sur enp37s0
Xiaomi (192.168.1.20) à 3c:bd:3e:c4:20:1d [ether] sur enp37s0
LiveBox (192.168.1.1) à 44:a6:1e:6d:83:56 [ether] sur wlx00e62d0610ab
LiveBox (192.168.1.1) à 44:a6:1e:6d:83:56 [ether] sur enp37s0
GoogleHome (192.168.1.15) à 48:d6:d5:8f:43:54 [ether] sur enp37s0

Arp-scan

Installation classique

sudo apt install arp-scan -y # Nécessite d'être en root

Scan réseau local:

sudo arp-scan 192.168.1.0/24 
Interface: wlx00e62d0610ab, type: EN10MB, MAC: 00:e6:2d:06:10:ab, IPv4: 192.168.1.23
Starting arp-scan 1.9.7 with 256 hosts (https://github.com/royhills/arp-scan)
192.168.1.1	44:a6:1e:6d:83:56	INGRAM MICRO SERVICES
192.168.1.16	18:e8:29:a0:86:f6	Ubiquiti Networks Inc.
192.168.1.17	68:9a:87:5f:b7:dc	Amazon Technologies Inc.
192.168.1.20	3c:bd:3e:c4:20:1d	Beijing Xiaomi Electronics Co., Ltd.
192.168.1.45	44:d7:91:c7:c8:ff	HUAWEI TECHNOLOGIES CO.,LTD
192.168.1.15	48:d6:d5:8f:43:54	Google, Inc.
sudo arp-scan -l
Interface: wlx00e62d0610ab, type: EN10MB, MAC: 00:e6:2d:06:10:ab, IPv4: 192.168.1.23
Starting arp-scan 1.9.7 with 256 hosts (https://github.com/royhills/arp-scan)
192.168.1.1	44:a6:1e:6d:83:56	INGRAM MICRO SERVICES
192.168.1.16	18:e8:29:a0:86:f6	Ubiquiti Networks Inc.
192.168.1.15	48:d6:d5:8f:43:54	Google, Inc.
192.168.1.17	68:9a:87:5f:b7:dc	Amazon Technologies Inc.
192.168.1.45	44:d7:91:c7:c8:ff	HUAWEI TECHNOLOGIES CO.,LTD

5 packets received by filter, 0 packets dropped by kernel
Ending arp-scan 1.9.7: 256 hosts scanned in 1.954 seconds (131.01 hosts/sec). 5 responded

bmon

Moniteur de bande et estimateur de taux

iftop

Installation par les dépôts Ubuntu. iftop est un utilitaire similaire à la commande top de Linux, mais orienté occupation réseau.

Utilisation en sudo.

sudo iftop

ip

ip affiche les adresses ip, configure les routes, les périphériques.

~$ ip addr # ou ip a ou ip neigh show ip address
1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
    link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
    inet 127.0.0.1/8 scope host lo
       valid_lft forever preferred_lft forever
    inet6 ::1/128 scope host 
       valid_lft forever preferred_lft forever
2: enp37s0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc fq_codel state UP group default qlen 1000
    link/ether 00:d8:61:35:ed:96 brd ff:ff:ff:ff:ff:ff
    inet 192.168.1.34/24 brd 192.168.1.255 scope global dynamic noprefixroute enp37s0
       valid_lft 79918sec preferred_lft 79918sec
    inet6 2a01:cb1c:820b:5600:e0a2:45ba:71b5:2694/64 scope global temporary dynamic 
       valid_lft 1790sec preferred_lft 590sec
    inet6 2a01:cb1c:820b:5600:7536:6791:444a:7c46/64 scope global dynamic mngtmpaddr noprefixroute 
       valid_lft 1790sec preferred_lft 590sec
    inet6 fe80::e979:49e2:96a:30f3/64 scope link noprefixroute 
       valid_lft forever preferred_lft forever
3: wlx00e62d0610ab: <NO-CARRIER,BROADCAST,MULTICAST,UP> mtu 1500 qdisc mq state DOWN group default qlen 1000
    link/ether 00:e6:2d:06:10:ab brd ff:ff:ff:ff:ff:ff
~$ ip neigh # ou ip n ou ip neighbour
192.168.1.1 dev enp37s0 lladdr 44:a6:1e:6d:83:56 REACHABLE
192.168.1.15 dev enp37s0 lladdr 48:d6:d5:8f:43:54 REACHABLE
192.168.1.20 dev enp37s0 lladdr 3c:bd:3e:c4:20:1d REACHABLE
2a01:cb1c:820b:5600:46a6:1eff:fe6d:8356 dev enp37s0 lladdr 44:a6:1e:6d:83:56 router REACHABLE
fe80::46a6:1eff:fe6d:8356 dev enp37s0 lladdr 44:a6:1e:6d:83:56 router REACHABLE

ipscan

ipscan (Angry IP Scanner), application graphique. Nécessite openjdk-11-jre.

sudo apt install openjdk-11-jdk openjdk-11-jdk-headless

Téléchargement de openjdk-11-jdk sur https://angryip.org/download/#linux

On peut fixer la plage d'IP à scanner

net-discover

sudo netdiscover

Currently scanning: 192.168.70.0/16   |   Screen View: Unique Hosts                         
                                                                                             
 16 Captured ARP Req/Rep packets, from 5 hosts.   Total size: 960                            
 _____________________________________________________________________________
   IP            At MAC Address     Count     Len  MAC Vendor / Hostname      
 -----------------------------------------------------------------------------
 192.168.1.1     44:a6:1e:6d:83:56     11     660  INGRAM MICRO SERVICES                     
 192.168.1.16    18:e8:29:a0:86:f6      2     120  Ubiquiti Networks Inc.                    
 192.168.1.17    68:9a:87:5f:b7:dc      1      60  Amazon Technologies Inc.                  
 192.168.1.15    48:d6:d5:8f:43:54      1      60  Google, Inc.                              
 192.168.5.1     44:a6:1e:6d:83:56      1      60  INGRAM MICRO SERVICES  

nethogs

Installation par:

 sudo apt install nethogs 

Vérification :

 nethogs -V 

Utilisation en sudo

 sudo nethogs 

tcpdump

tcpdump à lancer en sudo, peut être utilisé pour déboguer la configuration du réseau. Généralement, tcpdump et wirehark sont utilisés ensemble. Les administrateurs-réseau capturent les paquets via tcpdump puis utilisent Wireshark pour afficher/analyser ces paquets capturés. Le paramètre

tcpdump -w # est utilisé pour écrire le résultat de tcpdump dans un fichier

. Voici une liste des commandes tcpdump les plus couramment utilisées.

tcpdump -i enp37s0  # utilisé pour capturer le trafic UDP sur enp37s0
tcpdump -D # interfaces réseau disponibles
tcpdump -n # Affichage des adresses numériques plutôt que des adresses symboliques (DNS)
tcpdump port http # test du port http
tcpdump udp # Capture du trafic UDP
tcpdump -c n # utilisé pour arrêter la capture après "n" paquets
tcpdump -d any” est utilisé pour voir le trafic sur tous les ports / interfaces
tcpdump -v» est utilisé pour afficher la sortie commentée

netstat

La commande netstat affiche les connexions réseau, les tables de routage, les statistiques des interfaces, les connexions masquées, les messages netlink, et les membres multicast. Les options pour déterminer l'état du réseau sont -r (route), et -i (interfaces).

~$ netstat -i
Table d'interfaces noyau
Iface      MTU    RX-OK RX-ERR RX-DRP RX-OVR    TX-OK TX-ERR TX-DRP TX-OVR Flg
enp2s0    1500        0      0      0 0             0      0      0      0 BMU
lo       65536      841      0      0 0           841      0      0      0 LRU
wlp1s0    1500     9257      0     40 0          8944      0      0      0 BMRU

ss

ss (socket statistic) est un autre outil d'investigation réseau.

speedtest

Voir https://www.speedtest.net/fr

Pour installer speedtest-cli, lancer la commande:

$ speedtest
Retrieving speedtest.net configuration...
...
Testing download speed................................................................................
Download: 42.78 Mbit/s
Testing upload speed...................................................................................
Upload: 44.38 Mbit/s

wireshark

Installer wireshark-qt

Wireshark est un utilitaire réseau qui permet de capturer des paquets directement sur les interfaces du système utilisé, ou de lire des fichiers de captures sauvegardées.

Il permet de

  examiner les données qui transitent sur le réseau
  enregistrer les captures dans un fichier sur le disque
  créer des filtres et des règles de colorations
  décrypter des protocoles

etherape

Installer wireshark

Etherape est un moniteur graphique avancé de connexions et flux TCP/IP en temps réel, écrit pour l'environnement de bureau Gnome et relativement simple à utiliser. Installer le paquet Etherape.

Nmap

Nmap est un outil d'exploration-réseau.

Installation

sudo apt-get install nmap -y

Utilisation

Après installation, découverte du réseau. L'option -sP (Ping scan) ne fait que déterminer les hôtes en ligne, -O: Active la détection d'OS.

nmap -sP 192.168.1.0/24
Starting Nmap 7.80 ( https://nmap.org ) at 2020-06-29 11:55 CEST
Nmap scan report for LiveBox (192.168.1.1)
Host is up (0.0067s latency).
Nmap scan report for RedmiNote (192.168.1.11)
Host is up (0.071s latency).
Nmap scan report for GoogleHome (192.168.1.15)
Host is up (0.015s latency).
Nmap scan report for Ubiquiti (192.168.1.16)
Host is up (0.0038s latency).
Nmap scan report for athos2004-1.home (192.168.1.23)
Host is up (0.00013s latency).
Nmap scan report for Athos (192.168.1.34)
Host is up (0.000077s latency).
Nmap scan report for pc-39.home (192.168.1.45)
Host is up (0.0098s latency).
Nmap done: 256 IP addresses (7 hosts up) scanned in 2.42 seconds

Qui donne chaque adresse trouvée.

Options nmap

On peut élargir l'utilistaion de nmap avec les options et découvrir l'OS associé à une adresse IP avec les options -sT (TCP connect scan) et -O (operating system discovery):

sudo nmap -sT -O 192.168.1.0/24
Starting Nmap 7.80 ( https://nmap.org ) at 2020-06-29 11:58 CEST
Nmap scan report for LiveBox (192.168.1.1)
Host is up (0.0035s latency).
Not shown: 992 filtered ports
PORT    STATE  SERVICE
53/tcp  open   domain
80/tcp  open   http
113/tcp closed ident
135/tcp closed msrpc
139/tcp open   netbios-ssn
443/tcp open   https
445/tcp open   microsoft-ds
631/tcp open   ipp
MAC Address: 44:A6:1E:6D:83:56 (Ingram Micro Services)
Device type: general purpose|storage-misc|firewall|media device
Running (JUST GUESSING): Linux 2.6.X|3.X|4.X (96%), Synology DiskStation Manager 5.X (88%), WatchGuard Fireware 11.X (88%), Dish embedded (88%)
OS CPE: cpe:/o:linux:linux_kernel:2.6.32 cpe:/o:linux:linux_kernel:3.10 cpe:/o:linux:linux_kernel:4.4 cpe:/o:linux:linux_kernel cpe:/a:synology:diskstation_manager:5.1 cpe:/o:watchguard:fireware:11.8 cpe:/h:dish:hopper
Aggressive OS guesses: Linux 2.6.32 or 3.10 (96%), Linux 2.6.32 (94%), Linux 2.6.32 - 2.6.39 (93%), Linux 3.2 - 3.8 (91%), Linux 2.6.32 - 3.10 (90%), Linux 2.6.32 - 3.0 (90%), Linux 3.0 (90%), Linux 4.4 (89%), Linux 3.4 - 3.10 (88%), Synology DiskStation Manager 5.1 (88%)
No exact OS matches for host (test conditions non-ideal).
Network Distance: 1 hop

Nmap scan report for RedmiNote (192.168.1.11)
Host is up (0.024s latency).
Not shown: 998 closed ports
PORT      STATE    SERVICE
7778/tcp  filtered interwise
40193/tcp filtered unknown
MAC Address: 48:2C:A0:90:5A:86 (Xiaomi Communications)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop

Nmap scan report for GoogleHome (192.168.1.15)
Host is up (0.0071s latency).
Not shown: 994 closed ports
PORT      STATE SERVICE
7778/tcp  open  interwise
8008/tcp  open  http
8009/tcp  open  ajp13
8443/tcp  open  https-alt
9000/tcp  open  cslistener
10001/tcp open  scp-config
MAC Address: 48:D6:D5:8F:43:54 (Google)
Device type: general purpose
Running: Linux 2.6.X|3.X
OS CPE: cpe:/o:linux:linux_kernel:2.6 cpe:/o:linux:linux_kernel:3
OS details: Linux 2.6.32 - 3.10
Network Distance: 1 hop

Nmap scan report for Ubiquiti (192.168.1.16)
Host is up (0.0041s latency).
Not shown: 999 closed ports
PORT   STATE SERVICE
22/tcp open  ssh
MAC Address: 18:E8:29:A0:86:F6 (Ubiquiti Networks)
Device type: general purpose
Running: Linux 3.X|4.X
OS CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_kernel:4
OS details: Linux 3.2 - 4.9
Network Distance: 1 hop

Nmap scan report for Alexa (192.168.1.17)
Host is up (0.0056s latency).
Not shown: 957 filtered ports, 41 closed ports
PORT     STATE SERVICE
1080/tcp open  socks
8888/tcp open  sun-answerbook
MAC Address: 68:9A:87:5F:B7:DC (Amazon Technologies)
Device type: phone
Running: Google Android 5.X
OS CPE: cpe:/o:google:android:5.1
OS details: Android 5.1
Network Distance: 1 hop

Nmap scan report for pc-39.home (192.168.1.45)
Host is up (0.0071s latency).
All 1000 scanned ports on pc-39.home (192.168.1.45) are closed
MAC Address: 44:D7:91:C7:C8:FF (Unknown)
Too many fingerprints match this host to give specific OS details
Network Distance: 1 hop

Nmap scan report for athos2004-1.home (192.168.1.23)
Host is up (0.000016s latency).
Not shown: 995 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
111/tcp open  rpcbind
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6.32
OS details: Linux 2.6.32
Network Distance: 0 hops

Nmap scan report for Athos (192.168.1.34)
Host is up (0.000038s latency).
Not shown: 995 closed ports
PORT    STATE SERVICE
22/tcp  open  ssh
80/tcp  open  http
111/tcp open  rpcbind
139/tcp open  netbios-ssn
445/tcp open  microsoft-ds
Device type: general purpose
Running: Linux 2.6.X
OS CPE: cpe:/o:linux:linux_kernel:2.6.32
OS details: Linux 2.6.32
Network Distance: 0 hops

OS detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 256 IP addresses (8 hosts up) scanned in 29.72 seconds

Selon la taille du réseau, la commande peut prendre du temps. Si c'est le cas, la sortie peut être envoyée dans un fichier et ainsi connaître les OS associés aux IP:

sudo nmap -sT -O 192.168.1.0/24 > nmap_output

Smokeping

  • smokeping est une application Linux à installer qui permet de visualiser des courbes de surveillance du réseau (PC et serveurs Windows, Linux et Mac). Le paquet est directement disponible dans les dépôts Synaptic. Très simple d'emploi:
  • renseigner dans le fichier de configuration /etc/smokeping/config.d/Targets (Smokeping 2.3.6) ou /etc/smokeping/config (versions précédentes) l'adresse IP locale et plus loin, les adresses IP des postes à surveiller (avec leur baptême),
+ Local
menu = Local
title = Local Network

++ LocalMachine
menu = Local Machine
title = This host
host = localhost

++ Nom_PC1
menu = PC1
title = PC1
host = adresse_IP_locale

Pour les URL extérieures, on met l'adresse de l'hôte sous forme:

+ World
menu = World
title = Worldwide Connectivity

++ France
menu = France
title =France Connectivity

+++ Free
menu = Free
title = Free
host = www.free.fr
  • pour consulter les graphiques en local, entrer dans un navigateur:
<adresse_serveur>/cgi-bin/smokeping.cgi
  • à distance, ouvrir un SSH et utiliser le tunnel:
ssh <adresse_publique> -L 8080:localhost:80  # redirection SSH par ailleurs de la box vers le serveur
localhost:8080/cgi-bin/smokeping.cgi

Smokeping présente le RTT (Round Trip Time) des paquets envoyés. Les valeurs s'écartant de la moyenne sont marquées par un ombrage, d'où l'appellation Smoke… Cet ombrage apparait toujours au-dessus du trait normal. Une non-fluctuation de l'épaisseur du graphe est signe de qualité du réseau.

AutoScan-Network

Outil de surveillance et d'exploration réseau, diffusé pour Linux, Windows et Mac. Autoscan Linux est disponible sous la forme d'un fichier comprimé qui installe Autoscan. Cet installeur est disponible sur le site suivant : http://autoscan-network.com/download/ ou sur “telecharger.com”. C'est un fichier du type .tar.gz. Pour l'installer:

  • Ouvrir une console, se placer dans le fichier de Téléchargement
  • Décomprimer l'archive
tar -zxvf Autoscan-Network-Linux-1.50.bin.tar.gz 
  • Installer
 sudo ./Autoscan-Network-Linux-1.50.bsh 

Autoscan Network balaye le réseau, découvre les équipements branchés, donne les adresses IP, les adresses Mac, il détecte les systémes d'exploitation et les ports ouverts. Il rajoute les équipements au fur et à mesure de leur branchement.

CurrPorts

CurrPorts est un utilitaire Windows qui affiche la liste de tous les ports TCP et UDP actuellement ouverts sur un ordinateur. Pour chaque port, le logiciel affiche plusieurs informations sur l'application qui l'utilise et les adresses IP qui sont destinataires des paquets transférés. CurrPorts permet alors d'un clic de fermer le port ou l'application sélectionnée.

Téléchargement sur http://www.01net.com/telecharger/windows/Utilitaire/systeme/fiches/34471.html.

Lancez ensuite l'application en double-cliquant directement sur “Cports.exe”, il n'y a pas d'installation.

Le logiciel affiche immédiatement une liste de ports ouverts sous forme d'un tableau aux multiples colonnes (aller dans le menu Affichage et sélectionner Ajuster automatiquement la taille des colonnes pour améliorer la lisibilité et faire apparaître les colonnes cachées)

TCP Dump

TCPdump est un très puissant analyseur de paquet en ligne de commande. Il doit être lancé en tant que root ou avec des pouvoirs de super-utilisateur en raison de son utilisation du mode “promiscuous” ou pour être sûr d'avoir des privilèges suffisants sur une socket ou une carte réseau. TCPdump se trouve directement dans les paquets Ubuntu.

Pour l'utilisation, se reporter sur http://openmaniak.com/fr/tcpdump.php et/ou sur http://www.tux-planet.fr/sniffer-des-connexions-reseaux-avec-la-commande-tcpdump-sous-linux/

WireShark

Wireshark est un analyseur de protocole de réseau qui examine les données à partir d'un réseau en direct ou à partir d'une capture de fichier sur disque. Wireshark (l'ancien ethereal) est un outil comparable à TCPdump mais avec une interface graphique. Wireshark peut être aussi utilisé pour lire des journaux capturé par TCPdump.

Wireshark est disponible dans les dépôts Ubuntu.

Nestat

Pour connaître les tables de routage, les ports ouverts et les ports en écoute

netstat -nr  # -n donne l'adresse de sortie, -r imprime la table de routage

Pour connaître les ports ouverts

sudo netstat -a

Pour avoir les ports en écoute

sudo netstat -l

Pour une récapitulation plus lisible

sudo netstat -laputen

Route, Traceroute

La commande route donne la table de routage locale. traceroute adresse (ou URL) trace la route des paquets vers une destination.

iftop

Différentes commandes pour différentes présentations de la bande passante, des connexions:

sudo iftop -i eth0 -n
sudo iftop -i eth0 -b
sudo iftop -i eth0

nbtscan

La commande nbtscan recherche les NetBios names dans le ou les réseau(x). A réserver plutôt aux ordinateurs Windows.

sudo nbtscan 192.168.124.0/24  # scanne la classe C des adresses 192.168.124.255

Pour une plage d'adresses, donner les 2 limites sous la forme 192.168.124.100-120.

Caïn & Abel

Cain & Abel est un outil Windows plein de ressources:

Téléchargement de Caîn sur Telecharger.com

Gestion du parc

Nagios

Nagios est un moniteur de supervision de parc informatique.

Installer Nagios EventLog, client Nagios passif pour Windows, sur les postes Windows.

GLPI

Solution open-­source de gestion de parc informatique, GLPI est une application Web pour gérer l’ensemble des problématiques de gestion de parc informatique : de la gestion de l’inventaire des composantes matérielles ou logicielles d’un parc informatique à la gestion de l’assistance aux utilisateurs.

On y accède dans Firefox à l'adresse suivante:

<adresse_serveur>/glpi

Glpi s'interface sur OCS Inventory pour récupérer les éléments des ordinateurs du réseau ayant OCSinventory-agent installé.

Rédaction en cours.

Téléchargement sur http://glpi-project.org/?article3&lang=fr

Documentation sur http://glpi-project.org/spip.php?rubrique3

Nagios

Nagios est une application permettant la surveillance système et réseau. Elle surveille les hôtes et services spécifiés, alertant lorsque les systèmes ont des dysfonctionnements et quand ils repassent en fonctionnement normal. C'est un logiciel libre sous licence GPL.

C'est un programme modulaire qui se décompose en trois parties :

  • le moteur de l'application qui vient ordonnancer les tâches de supervision ;
  • l'interface web, qui permet d'avoir une vue d'ensemble du système d'information et des possibles anomalies ;
  • les sondes (appelées greffons ou plugins), une centaine de mini programmes que l'on peut compléter en fonction des besoins de chacun pour superviser chaque service ou ressource disponible sur l'ensemble des ordinateurs ou éléments réseaux du SI.

Documentation, voir https://doc.ubuntu-fr.org/nagios

OCS Inventory

Open Computer and Software Inventory Next Generation est une application conçue pour aider les administrateurs systèmes ou réseau à suivre les configurations matériels et les logiciels sur le réseau.

Installation serveur

Installer lamp. Installer les paquets libdbd-mysql-perl,libnet-ip-perl,libsoap-lite-perl,libxml-libxml-perl,perl libapache2-mod-perl2,libxml-simple-perl,libio-compress-perl,libdbi-perl,libapache-dbi-perl,php7.0-mbstring

Pour l'outil IPDISCOVER contenu dans l'agent, installer le paquet libc6-dev 

Installation

Il suffit d'installer le paquet ocsinventory-server et le tour est joué!. Configuration: voir https://doc.ubuntu-fr.org/ocs_inventory

Installation client

Installer ocsinventory-agent

Configuration par dpkg-reconfigure ocsinventory-agent

analyse_reseau.txt · Last modified: 2021/07/13 22:39 by guy