Vous êtes sur la page 1sur 3

EXERCICE 1

1- Le monitoring se définit comme le processus qui a pour objectif de récolter des informations
concernant les équipements et logiciels d’une entreprise donnée afin de s’assurer du bon
fonctionnement de l’ensemble du parc informatique
2- Le logging est à la journalisation des évènements qui surviennent dans un réseau alors que le
monitoring rassemble de toutes les informations qui permettent de surveiller ces
évènements
3- Cinq indicateurs qu’on peut monitorer
✓ L’état physique d’une machine
✓ La charge d’une machine
✓ La base de données
✓ Le site web
✓ La nature des protocoles
4- Deux bonnes pratiques de monitoring
✓ Surveiller l’utilisation du cœur sur le serveur
✓ Définir la matrice d’escalade
5- Architecture de Nagios
✓ Les hôtes surveillés
✓ Le serveur Nagios
✓ Les pluggins Nagios
✓ Les extensions Nagios
6- Pour faire du monitoring à distance avec Nagios le plugging utilisé est NRPE (Nagios Remote
Pluging Executor)

EXERCICE 2

1- 1- Le monitoring permet d’analyser en temps réel l’état du système


informatique et l’état du réseau informatique à des fins curatives; Faux

2- 2- Il est important de surveiller les performances du serveur pour


s’assurer de l’authenticité des données; Faux
3- Une matrice d'escalade définit qui contacter
pour quels problèmes; faux

4- Le monitoring peut même s’étendre jusqu’à la nature des protocoles d'un


réseau et leur taux relatif. Vrai

EXERCICE 3
1- Check users –w 7 –c 10 : Cette commande permet de surveiller le nombre d’utilisateurs
connectés à un système Unix ou Linux et de générer des alertes si le nombre d’utilisateurs
dépasse les seuils spécifiés

2- check_procs -w 10 -c 20 --metric=CPU : Cette commande permet de surveiller le nombre de


processus en cours d’exécution sur un système et de générer des alertes si le nombre de
processus dépasse les seuils spécifiés , en incluant egalement la surveillance de la consommation
de CPU pour chaque processus

3- check_load -w .15,.10.05 -c .20,.15,.10 : Cette commande permet de surveiller la charge


moyenne du système et de générer des alertes si la charge moyenne dépasse les seuils spécifiés
pour différentes durées de temps

4- check_disk -w 20% -c 10% -p /dev/sda1 : Cette commande permet de surveiller l’utilisation de


l’espace disque pour une partition spécifique et de générer des alertes si l’utilisation de l’espace
disque dépasse les seuils spécifiés

TD2

EXERCICE 2

1- Une architecture réseau est un ensemble de normes, de protocoles et de technologies qui


définissent la façon dont les différents composants d’un réseau informatique sont connectés
et communiquent entre eux.
DIFFERENTS TYPES D’ARCHITECTURES RESEAUX
*Architecture en étoile
* Architecture en anneau
* Architecture en bus
* Architecture en maille

2- Une configuration fait référence à l’ensemble des paramètres, des réglages et des options
qui permettent de personnaliser le fonctionnement d’un système, d’une application ou d’un
périphérique.

3- J’ai cherché mais je n’ai pas trouvé

EXERCICE 3

1- Un cloisonnement désigne la pratique de séparer des éléments logiciels ou matériels d’un


système ou d’un réseau afin de limiter leur interaction avec d’autres éléments.
2- EQUIPEMENTS POUR CLOISONNER UN RESEAU
✓ Les pare-feux(firewall)
✓ Les commutateurs(switch)
✓ Les routeurs
✓ Les machines virtuelles

Vous aimerez peut-être aussi