Exemple de Rapport de Stage de Fin Detud
Exemple de Rapport de Stage de Fin Detud
Exemple de Rapport de Stage de Fin Detud
Sommaire
Chapitre 1 : 9
Présentation de la province de Taza et l’étude de la Topologie réseau sous GNS3 9
I. Présentation de la province 10
A. Aperçu historique : 10
B. Aperçu géographique : 10
C. Aperçu administratif : 10
D. Le découpage administratif de la province de Taza : 11
E. L’organisation de l’assemblée provinciale et préfectorale : 12
F. Service provincial de l’information et de la documentation : 14
II. Réalisation de la topologie sous GNS3 15
A. GNS3 : 15
B. La topologie 20
Chapitre 2 : 29
Administration et Supervision 29
I. Introduction 30
A. Supervision informatique 30
B. Approche de l’ISO en matière de supervision 31
C. L’approche de L’IETF- SNMP 32
D. Management information base. 35
E. L'authentification. 35
F. Conclusion. 36
II. Outils de supervision 36
A. Netflow Analyzer 36
B. SolarWinds Toolset 42
C. L’Equilibrage des charges comme solution de la surcharge des réseaux 42
III. Conclusion 52
Introduction générale.
Durant la période de ce projet nous avons divisé notre tâche en quatre étapes:
1. Choix et installation du SolarWinds, NetFlow Analyzer, GNS3 et de la machine
virtuelle, et pour la machine virtuelle nous avons choisi VirttualBox.
Pour le rapport nous l'avons divisé en quatre parties, dans la première, nous avons fait une
brève description de la PRIVINCE, en deuxième nous avons expliqué notre maquette et la
configuration nécessaire pour les équipements réseaux, en troisième partie nous avons éclairé
le protocole SNMP et ses dépendances et en fin nous avons détaillé l'implantation et la
configuration de la plate forme de supervision.
Chapitre 1 :
I. Présentation de la province
A. Aperçu historique :
La date de fondation de Taza remonte à une époque très ancienne, ce qui rend
cette ville, une ville stratégique vis-à-vis sa situation géographique qui lui a permis
d’être le lieu de rencontre des protestations contre le colonialisme qui affectait le
Maroc tout entier.
Le couloir de Taza était le seul itinéraire qui permettait aux caravanes de passer
de l’Est vers l’Ouest et inversement.
Etant situé entre les deux massifs du Rif et de l’Atlas, ce couloir constituait
pour les armées un emplacement idéal pour les embuscades, les arrêts de repos et
d’approvisionnement en eau potable.
L’histoire de Taza remonte à la dynastie IDDRISIDE, c’est une ville qui
convoitait à travers toute son histoire et à servir de capital à plusieurs conquérants vus
sa situation stratégique, en dépit, c’est avec l’événement de l’indépendance que la
région de Taza fût érigée en province par le dahir du 13 octobre 1956.
B. Aperçu géographique :
Géographiquement, Taza fait partie de la cinquième région économique du centre
nord, elle s’étend sur une superficie de 14.914 Km limitée au Nord par les provinces
de NADOR et EL HOCIEMA, À l’ouest par TAOUNATE et FES, à l’est par la
préfecture D’OUJDA et au sud par la province de BOULMANE.
En général, sa population est assez fertile et jeune puisque 60% de son effectif
est âgé de moins de 25 ans.
C. Aperçu administratif :
La création des préfectures est justifiée par la nécessité de doter les grandes
agglomérations urbaines d’une organisation administrative capable de gérer leurs
problèmes spécifiques et de répondre à leurs développements futurs.
a. Règles d’organisation :
L’assemblée provinciale (A.P.) est une personne morale de droit public disposant de
l’autonomie administrative et financière.
b. L’exécutif de la province :
Le gouverneur est l’exécutif de la province, il doit informer l’A.P de toutes les
données et les documentations qu’il reçoit du gouvernement, lui permettant ainsi de délibérer
en connaissance de cause.
Il est tenu lors de la première session ordinaire de chaque année de présenter à l’A.P un
rapport détaillé sur la situation économique et sociale de la province, il est donc le maître
d’œuvre dans la préparation des travaux et l’exécution des décisions de l’A.P, l’ordre du
jour de chaque session est établi par le président en accord avec le gouverneur.
La tutelle s’exerce sur les personnes et sur les actes, le contrôle sur les personnes peut
se concrétiser par la démission d’office de tout conseiller pour cause d’absence pendant deux
sessions sans motif valable, la loi prévoit aussi deux modes de contrôle sur L’A.P : la
suspension et la dissolution qui interviennent à la suite d’un rapport du gouverneur présenté
au ministre de l’intérieur
Suivant l’introduction, on peut conclure que de point de vue administratif, la province
de TAZA reste la plus haute instance et le centre de l’organisation, administrative au niveau
de la région, elle a ses propres services et leur personnel approprié.
a. Service informatique :
Au sein de la division informatique, le service informatique est chargé de :
Gérer le réseau reliant la province de Taza à la direction des systèmes d’informatique
et de communication (DSIC) du Ministère de l’intérieur;
Gérer les applications réalisées par le service central ;
Gérer les fiches de porteurs d'armes (saisie, mise à jour, édition des statistiques etc.);
Gérer les projets dans le cadre de L’INDH ;
Sauvegarder le système et les bases de données.
Veiller au respect des règles d’hygiène et de sécurité des salles abritant les serveurs.
Gérer la fourniture du matériel bureautique consommé par les différents services de la
province (saisie, mise à jour, édition des états quotidiennes et mensuelles etc.);
c. Moyenne humain :
Le personnel de la Division Informatique et Documentation est réparti comme suit :
Imputation
Nom et prénom Grade Fonction
budgétaire
Administrateur Responsable de service
Mohamed Qara BP
Adjoint informatique
Administrateur
Abdellah AABADI BP Adjoint
Adjoint
Ingénieur Systèmes et
Abdelaoual DEHIMI Ingénieur d’Etat BG
réseaux
Aziz AHARCHAOUI Moqadem urbain BP Intervention et entretien
Tableau 2 : Moyens humains de la Division Informatique et Documentation
Cette section vous guidera à travers des étapes pour commencer avec GNS3 dans un
environnement Windows. Toutes les critiques et les choses les plus importantes à savoir
seront couvertes.
Le moyen le plus facile à installer GNS3 dans un environnement Windows est d'utiliser le
2éme:
GNS3 v0.8.2 standalone 32-bit
VPCS 0.4b2 : c’est un simulateur de PCs très léger qui est capable d’exécuter quelques
commandes seulement.
Un emplacement par défaut est choisi pour GNS3. Cliquez sur le bouton Installer pour
accepter l'emplacement par défaut et pour commencer l'installation proprement dite des
fichiers.
La première dépendance pour GNS3 est WinPcap. Cliquez sur le bouton Suivant pour lancer
l'assistant d'installation WinPcap.
Après WinPcap est installé, l'Assistant de configuration GNS3 revient à installer GNS3.
Lorsque l'Assistant a terminé, vous pouvez décocher Afficher Lisez moi, puis cliquez
sur le bouton Terminer.
Vous avez maintenant terminé l'installation de GNS3. Cliquez sur le bouton Démarrer, Tous
les programmes, GNS3, puis choisissez GNS3 sur la liste des applications installées. Vous
verrez la fenêtre principale de GNS3.
Comme mentionné précédemment, vous devez fournir votre propre Cisco IOS à utiliser avec
GNS3 en raison de problèmes de licences. GNS3 est destiné à être utilisé dans un
environnement de laboratoire pour tester et apprendre. Une fois que vous avez obtenu votre
propre copie d'un logiciel IOS de Cisco pour l'un des les plates-formes supportées, vous êtes
prêt à continuer. Plates-formes actuelles pris en charge incluent:
Sous l'onglet IOS Images, cliquez sur importer puis trouver votre logiciel IOS de Cisco
déposer et cliquez sur Ouvrir. Le fichier apparaît sous la forme de votre fichier image.
B. La topologie
Dans GNS3 faire glisser et déposer un routeur à partir du menu de gauche, puis un nuage, à
travers lequel gns3 sera connecté à un hôte VirtualBox
Depuis l’Onglet NIO Ethernet choisissez la carte réseau qui est précédemment attribué à
l’hôte dans VirtualBox et cliquer sur Add.
NB : exécuter gns3 en tant que administrateur ou bloqué votre antivirus pour sélectionnera
les interfaces réseaux de votre machine physique.
En déplaçant le curseur à la ligne sur le nuage d'une ligne avec un adaptateur réseau
précédemment configuré apparaît.
Apres l’ajout de la carte de bouclage Microsoft, on doit l’attribuer une adresse IP convenable.
Dans notre cas, on l’a assigné l’adresse 192.168.1.17 pour mon réseau.
Ce qui reste c’est de créer une interface Cloud dans GNS3 et de la lier à la nouvelle carte MS
Loopback.
Une fois le nuage est dans le volet de la topologie, une double-clique pour afficher l'arbre
Cloud et la liste des Nuages disponibles pour la configuration. Une fois dans la configuration
Cloud, on ajoute la carte de bouclage en cliquant sur ADD.
Comme il est illustré sur la figure ci-dessous une fois la carte de bouclage et bien ajoutée, un
UID correspondant à cette dernière s’apparaît dans le champ large ci-après.
On remarque que l’adresse 192.168.1.32 a été transformée à 192.168.1.0 car le protocole RIP
affecte à chaque adresse le masque qui correspond à la classe de cette adresse.
2. Routage dynamique dynamique par le protocole OSPF :
On vérifie que le routeur R4 est capable de communiquer avec tous les sous-réseaux dans la
topologie :
Remarque :
Chapitre 2 :
Administration et Supervision
I. Introduction
Les réseaux sont de partout à l’heure actuelle. Ils sont devenus indispensables au bon
fonctionnement général de nombreuses entreprises et administrations. Tout problème ou
panne peut avoir de lourdes conséquences aussi bien financières qu’organisationnelles. La
supervision des réseaux est alors nécessaire et indispensable. Elle permet entre autre d’avoir
une vue globale du fonctionnement et problèmes pouvant survenir sur un réseau mais aussi
d’avoir des indicateurs sur la performance de son architecture. De nombreux logiciels qu’ils
soient libres ou propriétaires existent sur le marché. La plupart s’appuie sur le protocole
SNMP.
A. Supervision informatique
a. Définition de la supervision
c. Standard de la supervision
Le monde de la supervision et du management des infrastructures en général possèdent
ses normes et standards, pour la plupart émergeant, dont sont présentés ici les plus
significatifs. Ces standards sont pour la plupart gérés par la DMTF(Distributed Management
Task Force).
Standards de la supervision
o IPMI (Intelligent Platform Management Interface) .
o JMX (Java Management Interface).
o CIM (Common Information Model).
o SNMP (Simple Network Management Protocol).
o ITIL (Information Technology Infrastructure Library).
Dans ce projet on va travailler sur la supervision basé sur le protocole SNMP donc par
la suite nous allons faire une étude détaillé du fonctionnement de ce protocole.
Une fois connu l'état des composants du réseau, il convient d'être informe des
évènements qui peuvent perturber son fonctionnement.
Deux types de défauts peuvent alors se présenter et, pour en optimiser le traitement, il
convient de bien les différencier:
les défauts internes résultant d'une panne de l'élément actif lui-même, ou d'un état
fortement dégrade (mémoire saturée entrainant une perte de données);
les défauts externes indépendants des appareils eux-mêmes, mais liés à
l'environnement propre du réseau (alimentation électrique défaillante, lien inter réseau
coupé).
Le traitement d'une panne est composé de quatre étapes:
la signalisation du fonctionnement anormal d'un élément actif ou d'un lien inter réseau
(ce cas précis est fréquent);
la localisation du défaut sur l'infrastructure;
la réparation;
la confirmation du retour à un comportement normal du réseau.
Trois outils permettent de détecter les défauts: les messages d'erreur, les tests et les seuils.
Le message d'erreur est généré spontanément par un composant en défaut et enregistré dans
un journal (Error Log). Le message horodaté comporte des informations essentielles comme
l'identifiant du composant et le type d'incident.
La collecte des informations consiste à mettre à jour les compteurs associés à chaque
interface d'un élément actif (commutateur Ethernet ou routeur). Les appareils réseau, s'ils sont
considérés comme supervisables (auquel cas ils intègrent toutes les fonctionnalités
nécessaires) permettent à une station de supervision d'avoir une vue globale de leur
fonctionnement (nombre de trames émises et reçues, volumétrie exprimée en octets, taux
d'erreurs, collisions, répartition du trafic par tailles de trames Ethernet...).
Dans le cas d'un système TCP/IP, ces variables sont intégrées à une base de données
appelée Management Information Base.
d. Gestion de la sécurité
La gestion de la sécurité en général contrôle l'accès aux ressources en fonction des
politiques de droits d'utilisation établies. Elle veille à ce que les utilisateurs non autorisés ne
puissent accéder à certaines ressources protégées.
e. Gestion de la comptabilité
La gestion de la comptabilité a pour but de mesurer l'utilisation des ressources à fin de
réguler les accès et d'instaurer une certaine équité entre les utilisateurs du réseau. Ainsi des
quotas d'utilisation peuvent être fixés temporairement ou non sur chacune des ressources
réseaux. De plus, la gestion de la comptabilité autorise la mise en place de systèmes de
facturation en fonction de l'utilisation pour chaque utilisateur.
L'IETF (Internet Engineering Task Force) retunes UDP (User Datagram Protocol)
dans son architecture SNMP (Simple Network Managment Protocol).
Par opposition à TCP (Transmission Control Protocol), lourd et complexe à
implémenter en raison de ses services en mode connecté, UDP est un protocole simple, dont
le traitement ne grève pas les performances de l'élément actif du réseau. En effet, les appareils
mais en œuvre dans un réseau ont pour priorité d'effectuer les opérations pour lesquelles ils
sont prévus : un retour est conçu pour router les datagrammes et les acheminer dans un réseau
maillé, la gestion des événements étant importante mais secondaire quand au fonctionnement
global du réseau. UDP est simple à implémenter et performant à exécuter.
Ahmed BOUHADDA Page 32
Province Taza EST Meknès
1. Présentation générale.
SNMP (Simple Network Management Protocol) est le protocole de gestion de réseaux
proposé par l'IETF. Il est actuellement le protocole le plus utilisé pour la gestion des
équipements de réseaux.
SNMP est un protocole relativement simple. Pourtant l'ensemble de ses fonctionnalités
est suffisamment puissant pour permettre la gestion des réseaux hétérogènes complexes. Il est
aussi utilisé pour la gestion à distance des applications: les bases de données, les serveurs, les
logiciels, etc.
L'environnement de gestion SNMP est constitué de plusieurs composantes : la station de
supervision, les éléments actifs du réseau, les variables MIB et un protocole. Les différentes
composantes du protocole SNMP sont les suivantes:
Les éléments actifs du réseau sont les équipements ou les logiciels que l'on cherche à gérer.
Cela va d'une station de travail à un concentrateur, un routeur, un pont, etc. Chaque élément
du réseau dispose d'une entité dite agent qui répond aux requêtes de la station de supervision.
Les agents sont des modules qui résident dans les éléments réseau. Ils vont chercher
l'information de gestion comme par exemple le nombre de paquets en reçus ou transmis.
2. Fonctionnement du SNMP.
Le protocole SNMP est basé sur un fonctionnement asymétrique. Il est constitué d'un
ensemble de requêtes, de réponses et d'un nombre limité d'alertes. Le manager envoie des
requêtes à l'agent, lequel retourne des réponses. Lorsqu'un événement anormal surgit sur
l'élément réseau, l'agent envoie une alerte (traps) au manager.
SNMP utilise le protocole UDP déjà étudie. Le port 161 est utilisé par l'agent pour
recevoir les requêtes de la station de gestion. Le port 162 est réservé pour la station de gestion
pour recevoir les alertes des agents.
Les requêtes SNMP sont des messages échangés entre le manager SNMP et l'agent
SNMP dont le but de récupération d'informations.
1. Le message Get_Request.
Le message Get_Request constitue une requête émise par le manager à l'attention de
l'agent pour obtenir une information de la base de données (récupération d'un attribut
d'une variable). SNMP V1 limite les requêtes à une seule variable. Il est par exemple
impossible au manager de prendre connaissance, avec une seule requête (dans la limite
des 484 octets du champ de données du datagramme UDP), des statistiques concernant
l'ensemble des ports d'un commutateur Ethernet. Le manager émettra autant de
Get_Request que nécessaire.
2. Le message Get_Next_Request.
E. L'authentification.
L'authentification a pour rôle d'assurer que le paquet reste inchangé pendant la
transmission et que le mot de passe est valide pour l'usager qui fait la requête.
Pour construire ce mécanisme, on doit avoir connaissance des fonctions de hachage
d'une chaine de caractères de longueur indéfinie et génèrent en sortie une chaine d'octets de
longueur finie. Pour authentifier l'information qui va être transmise on partage un mot de
passe.
Le mot de passe ne doit donc être connu que par les deux entités qui s'envoient les
messages et préférablement par personne d'autre.
F. Conclusion.
Les standards d'administration et de supervision sont nombreux, pour nous avons choisi le
protocole SNMP, autrement on va implanter une plate forme qui fonction sur base du
protocole SNMP, Par ce que c'est un protocole très répandu même on peut éviter les
problèmes d'incompatibilité car le protocole SNMP propose une interface commune à tous les
matériels et donc une homogénéité accrue.
L'approche de l'IETF en supervision et administration a plein d'avenir en comparaison a celle
de l'ISO par ce le protocole SNMP se développe parallèlement à l'essor des réseaux. La seule
crainte que l'on puisse avoir est que les constructeurs, plutôt que d'adopter et de continuer à
faire évoluer ce protocole devenu standard, continuent d'exploiter leurs propres protocoles,
détruisant un espoir d'uniformisation de la gestion réseau.
A. Netflow Analyzer
NetFlow Analyzer est un outil Web (sans sonde matérielle) de surveillance de la bande
passante, d'analyse scientifique du réseau et d'analyse du trafic réseau qui a contribué à
optimiser des milliers de réseaux d'entreprises dans différents secteurs d'activité, leur
conférant des performances et une utilisation optimales de la bande passante.
L’utilité de Netflow analyzer :
On fait la même configuration sur les autres routeurs qu’on veut superviser.
Commande explication
Pour nous assurer que notre configuration est bien prise en compte, on effectue un test par la
commande show ip flow export :
B. SolarWinds Toolset
C’est un pack contenant une série d’outils puissants de gestion des réseaux, parmi lesquels on
a utilisé :
WanKiller : cet outil génère un trafic test dans le réseau, on peut définir la destination
du trafic et sa quantité.
Network performence monitor : cette application analyse en temps réel, les
performances métriques des serveurs, des routeurs, des switchs et de tout autre
protocole SNMP, et trace les performances sur des graphes.
Bandwidth gauges : permet de visualiser en temps réel la bande passante des
différentes interfaces dans le réseau.
Advenced CPU load : pour mesurer l’utilisation du CPU des routeurs.
Les 500 Kbps du trafic générés arrivent sur l’interface S1/0 de R1.
Quelques Kbps passent par S1/2. Ce trafic correspond aux échanges d’informations de
routage entre les routeurs.
Quelques Kbps passent par S1/3. Ce trafic correspond aux échanges d’informations de
routage entre les routeurs.
Les 500 Kbps du trafic générés sortent par l’interface S2/0 de R1.
Mais que va-t-il se passer lorsque le trafic passant par une route dépasse la limite de
débit ? On va surcharger la route R5R1R4R8 et voir si le trafic passe par l’autre route
non surchargée.
Pour limiter le débit à 250 Kbps, on applique la commande suivante sur les interfaces S2/0
S1/3 et S1/2 de R1 :
Explication de la commande :
- Output : limite seulement le trafic sortant par l’interface
- 260000 : débit maximal autorisé (~ 250 Kbps)
- 48750 : Burst-normal = débit autorisé * 1/8 * 1.5 seconds
- 97500 : Burst-max = Burst-normal * 2
- conform-action transmit : autoriser le trafic au dessous de la limite
- exceed-action drop : brider le trafic dépassant la limite
c. Surcharge du réseau :
On utilisant Wan Killer, on génère un trafic de 500 Kbps vers R8 sachant que les interfaces de
sortie de R1 sont limitées à 250 Kbps.
Pour implémenter l’équilibrage des charges, on utilise une fonctionnalité des routeurs Cisco
nommée : Cisco Express Forwarding. Cette fonction doit être configurée sur les interfaces
S1/2, S2/0 et S1/3 de R1.
A partir de maintenant, tous les paquets à destination de R8 (ou R7, ou R4) vont être
acheminés par les trois routes parallèles. Et par conséquence, on peut avoir un débit entre R1
et R8 égale à 3*250 = 750 Kbps. C’est la somme des débits des différentes routes.
On constate alors que le trafic passe par les deux routes parallèles, et cela augmente le
débit total entre R5 et R8 qui était de 750 Kbps avant l’application de l’équilibrage des
charges et qui a passé à 750 Kbps après l’utilisation de Cisco Express Forwarding.
III. Conclusion
Je considère que ce stage d’été m’a été très bénéfique, car il était l’occasion pour moi
de mettre en pratique les connaissances acquises en classe et les approfondir. D’un autre coté,
ce stage m’a permis de me rendre compte de la réalité du métier d’administrateur réseau et de
son quotidien.
Je voudrais aussi exprimer ma satisfaction d’avoir pu franchir toutes les difficultés
techniques rencontrées et réussir toutes les tâches de ce stage avec mon encadrant qui m’a
apporté de l’aide pendant toutes la période de stage.
ANNEXES
Version 12.3
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R5
!
boot-start-marker
boot-end-marker
!
no aaa new-model
ip subnet-zero
no ip icmp rate-limit unreachable
!
ip tcp synwait-time 5
!
ip flow-cache timeout active 1
no ip domain lookup
ip ssh break-string
ip audit notify log
ip audit po max-events 100
no ftp-server write-enable
!
no crypto isakmp enable
!
interface Loopback0
ip address 172.0.0.1 255.255.255.255
!
interface FastEthernet0/0
bandwidth 100000
ip address 192.168.1.18 255.255.255.240
ip route-cache flow
duplex auto
speed auto
!
interface FastEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial1/0
bandwidth 100000
ip address 192.168.1.33 255.255.255.240
ip route-cache flow
serial restart-delay 0
clockrate 64000
!
interface Serial1/1
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/2
no ip address
shutdown
serial restart-delay 0
!
interface Serial1/3
no ip address
shutdown
serial restart-delay 0
!
interface Serial2/0
no ip address
shutdown
serial restart-delay 0
!
interface Serial2/1
no ip address
shutdown
serial restart-delay 0
!
interface Serial2/2
no ip address
shutdown
serial restart-delay 0
!
interface Serial2/3
no ip address
shutdown
serial restart-delay 0
!
router rip
network 172.0.0.0
network 192.168.1.0
!
ip classless
!
ip flow-export source FastEthernet0/0
ip flow-export version 9
R1
version 12.3
service timestamps debug datetime msec
service timestamps log datetime msec
no service password-encryption
!
hostname R1
!
boot-start-marker
boot-end-marker
!
no aaa new-model
ip subnet-zero
!
ip flow-cache timeout active 1
ip ssh break-string
ip audit notify log
ip audit po max-events 100
no ftp-server write-enable
!
no crypto isakmp enable
!
interface Loopback0
ip address 172.0.0.2 255.255.255.255
!
interface FastEthernet0/0
no ip address
shutdown
duplex auto
speed auto
!
interface FastEthernet0/1
no ip address
shutdown
duplex auto
speed auto
!
interface Serial1/0
bandwidth 100000
ip address 192.168.1.34 255.255.255.240
ip route-cache flow
serial restart-delay 0
clockrate 64000
!
interface Serial1/1
bandwidth 100000
ip address 192.168.1.49 255.255.255.240
ip route-cache flow
serial restart-delay 0
clockrate 64000
!
interface Serial1/2
bandwidth 250
ip address 192.168.1.81 255.255.255.240
ip route-cache flow
serial restart-delay 0
clockrate 64000
!
interface Serial1/3
bandwidth 250
ip address 192.168.1.113 255.255.255.240
ip route-cache flow
serial restart-delay 0
clockrate 64000
!
interface Serial2/0
bandwidth 250
ip address 192.168.1.97 255.255.255.240
ip route-cache flow
serial restart-delay 0
clockrate 64000
!
interface Serial2/1
no ip address
shutdown
serial restart-delay 0
!
interface Serial2/2
no ip address
shutdown
serial restart-delay 0
!
interface Serial2/3
no ip address
shutdown
serial restart-delay 0
!
router ospf 1
log-adjacency-changes
redistribute rip subnets
network 172.0.0.2 0.0.0.0 area 0
network 192.168.1.16 0.0.0.15 area 0
network 192.168.1.32 0.0.0.15 area 0
network 192.168.1.48 0.0.0.15 area 0
network 192.168.1.80 0.0.0.15 area 0
network 192.168.1.96 0.0.0.15 area 0
network 192.168.1.112 0.0.0.15 area 0
!
router rip
redistribute ospf 1 metric 5
network 172.0.0.0
network 192.168.1.0
!
ip classless
!
ip flow-export source Serial1/0
ip flow-export version 5
ip flow-export destination 192.168.1.17 9996
no ip http server
no ip http secure-server
!
ip access-list standard WR
!
snmp-server community public RO
snmp-server community prive RO WR
snmp-server ifindex persist
snmp-server enable traps snmp authentication linkdown linkup coldstart warmstart
snmp-server enable traps tty
snmp-server enable traps xgcp
snmp-server enable traps flash insertion removal
snmp-server enable traps envmon
snmp-server enable traps isdn call-information
snmp-server enable traps isdn layer2
snmp-server enable traps isdn chan-not-avail
snmp-server enable traps isdn ietf
snmp-server enable traps ds0-busyout
snmp-server enable traps ds1-loopback
snmp-server enable traps atm subif
snmp-server enable traps bgp
snmp-server enable traps bstun
snmp-server enable traps bulkstat collection transfer
snmp-server enable traps cnpd
snmp-server enable traps config
snmp-server enable traps dial
snmp-server enable traps dlsw
snmp-server enable traps dsp card-status
snmp-server enable traps entity
snmp-server enable traps frame-relay
snmp-server enable traps frame-relay subif
snmp-server enable traps hsrp
snmp-server enable traps ipmobile
snmp-server enable traps ipmulticast
snmp-server enable traps mpls ldp
snmp-server enable traps mpls traffic-eng
snmp-server enable traps mpls vpn
snmp-server enable traps msdp
snmp-server enable traps ospf state-change
snmp-server enable traps ospf errors
snmp-server enable traps ospf retransmit
snmp-server enable traps ospf lsa
snmp-server enable traps ospf cisco-specific state-change
snmp-server enable traps ospf cisco-specific errors
snmp-server enable traps ospf cisco-specific retransmit
snmp-server enable traps ospf cisco-specific lsa
snmp-server enable traps pim neighbor-change rp-mapping-change invalid-pim-
message
snmp-server enable traps pppoe
snmp-server enable traps cpu threshold
snmp-server enable traps rsvp
snmp-server enable traps rtr
snmp-server enable traps stun
snmp-server enable traps syslog
shutdown
serial restart-delay 0
!
interface Serial2/3
no ip address
shutdown
serial restart-delay 0
!
router ospf 1
log-adjacency-changes
network 172.0.0.4 0.0.0.0 area 0
network 192.168.1.80 0.0.0.15 area 0
network 192.168.1.112 0.0.0.15 area 0
network 192.168.1.128 0.0.0.15 area 0
network 192.168.1.144 0.0.0.15 area 0
!
ip classless
!
ip flow-export source Serial1/0
ip flow-export version 9
ip flow-export destination 192.168.1.17 9996
no ip http server
no ip http secure-server
!
ip access-list standard WR
!
snmp-server community public RO
snmp-server community prive RO WR
snmp-server ifindex persist
snmp-server enable traps snmp authentication linkdown linkup coldstart warmstart
snmp-server enable traps tty
snmp-server enable traps xgcp
snmp-server enable traps flash insertion removal
snmp-server enable traps envmon
snmp-server enable traps isdn call-information
snmp-server enable traps isdn layer2
snmp-server enable traps isdn chan-not-avail
snmp-server enable traps isdn ietf
snmp-server enable traps ds0-busyout
snmp-server enable traps ds1-loopback
snmp-server enable traps atm subif
snmp-server enable traps bgp
snmp-server enable traps bstun
snmp-server enable traps bulkstat collection transfer
snmp-server enable traps cnpd
snmp-server enable traps config
snmp-server enable traps dial
snmp-server enable traps dlsw
snmp-server enable traps dsp card-status
snmp-server enable traps entity
Bibliographie
http://www.solarwinds.com/
http://www.solarwinds.com/documentation/documentation.aspx
http://dev.revivacapital.com/products/netflow/help.html
http://processnet-info.fr/software/gns3-ou-comment-emuler-son-reseau
http://doc.pcsoft.fr/fr-FR/?3039015
http://www.eogogics.com/talkgogics/infocenter/SNMP/
http://en.wikipedia.org/wiki/Management_information_base
http://routeur.clemanet.com/configuration-base-routeur-cisco.php
http://fr.wikibooks.org/wiki/R%C3%A9seaux_TCP/IP/Les_routeurs_CISCO
http://www-igm.univ-mlv.fr/~dr/XPOSE2006/marot/applications.html