SlideShare ist ein Scribd-Unternehmen logo
1 von 5
Downloaden Sie, um offline zu lesen
MULTI VS Récolte
WMI (WINDOWS MANAGEMENT INSTRUMENTATION)
Pour la supervision des hôtes Windows la manière la plus simple est d’intégrer la base
WMI. Sur tout qu’il n’est pas nécessaire d’installer un agent sur la machine à superviser. Et la
quantité de données qu’il peut récupérer est très grande
SNMP (SIMPLE NETWORK MANAGEMENT PROTOCOL)
C’est est un protocole (port UDP 161) qui permet aux administrateurs réseaux de gérer
les équipements et de diagnostiquer les problèmes. La majorité des équipements comprennent
ce protocole.
L’équipement réseau a un agent qui répond à la requête du réseau en fonction des OID
(Object Identifiant) qui sont mis dans les requetés SNMP effectué par client SNMP. Les OIDs
ont une conception similaire à celle des adresses IPV6 (Préfixe par fabricant, par gamme, ..).
Bien que les OIDs puissent être accessible en lecture et en écriture il est rare d’y écrire des
données. La seule sécurité jusqu’à la version 2c était la COMMUNAUTE qui l’on inscrivait
dans les requetés et qui donnais les droits d’accès aux OIDs.
De par leur complexité tout comme des adresses IP publique, et afin de simplifie la
reconnaissance et la compréhension des requetés, on a créé les MIB (Management Information
Base), qui eux font sont l’équivalent des DNS pour les OIDs. On n’a pas forcément besoin de
MIB mais sans eux la compréhension des réponses SNMP sera difficile.
On peut utiliser le SNMP de deux manières :
- Le polling : C’est une vérification active. On avent des requetés a l’agent à des
intervalles de temps réguliers et on vérifie si les réponses sont correctes. En cas
d’erreurs on peut déduire un éventuel problème
- Les traps : C’est une vérification active. On configure l’envoie des infos SNMP
(traps) en cas d’évènements particuliers.
Son utilisation pour la supervision dans avec Icinga peut être simplifie avec l’utilisation de
script perl (check_snmp_*.pl) telechargeble sur internet.
Dans EON ces scripts sont déjà intégrés au système
NSC (NAGIOS CONSOLE MONITOR)
On récupère les infos dans ce mode vis les commandes check_nt qui sont incluse dans
le superviseur.
NRPE (NAGIOS REMOTE PLUGIN EXECUTOR)
L’avantage de ce mode de supervision est l’utilisation des n’importe quel langage pour
faire son script de d’interrogation. Et ainsi on peut utiliser n’importe quel agent pour exécuter
les requetés. Il permet aussi de crypter les données transmisse sur le réseau.
WMI VS SNMP May 6, 2014
TIANI Wilfried
NSCA (NAGOIS SERVICE CHECK ACCEPTOR)
Dans ce mode c’est l’agent qui envoie les infos au superviseur au moment opportun donc il
s’agît d’une supervision passive. Mais il faut néanmoins configurer les requetés que l’on veut
envoyer.
COMPARISONS (WINDOWS XP ET 7)
WINDOWS XP/7 SNMP WMI
RAM OUI OUI
DISQUE DUR OUI OUI
PROCESSEUR OUI OUI
PROCESSUS OUI OUI
Pour la supervisons des hôtes Win7 et Win XP, le choix de l’utilisation de SNMP ou de WMI
se fait en fonction du niveau de précision et de sécurité que l’on veut. Voici un second tableau
pour aider à faire un choix.
WINDOWS XP/7 SNMP WMI
AVANTAGES  Authentification
nécessaire
 Récupération
d’information bien
plus précise et plus
spécifique
 Mécanisme
d’authentification
simple
 Possibilité de
d’utiliser des
snmptrap pour la
prévention en cas
d’incident
INCONVENANTS  L’envoie d’infos via
un pare-feu est assez
complexe
 Absence de traps qui
informent le
superviseur en cas de
problèmes éventuels
 Mécanisme
d’authentification
complexe
 Grande utilisation de
la bande passante
 Infos récupérées très
basiques.
 Mécanisme
d’authentification
simple
 Compteur récupéré
très peux explicites
WMI VS SNMP May 6, 2014
TIANI Wilfried
WMI est plus fait pour la métrologie que la gestion d’incidents et de problèmes. Le
SNMP lui par contre récupère surtout des métriques réseaux. Ainsi si l’on veut faire la
supervision de services et de la métrologie WMI serait le plus adapter. Mais si l’on veut faire
de la détection d’incident SNMP est la solution adéquate.
COMPARISONS (WINDOWS SERVER)
Tout d’abord en ce qui concerne WINRPE, sont utilisation semble surfaite car
NSClient++ récupère les requête NRPE donc ce serait un atout d’utiliser NSClient++ qui
d’autre par intègre aussi un agent NSCA. Donc notre comparaison se fera entre
- NSClient++
- SNMP
- WMI
WINDOWS SERVEUR NSCLIENT++ SNMP WMI
AD OUI OUI OUI
LOG OUI NON OUI
DNS OUI OUI OUI
DHCP OUI OUI OUI
WMI et NSClient++ permettent d’avoir plus ou moins le même niveau de précision et
de récupère des informations spécifique, mais WMI permet d’aller encore bien plus loin dans
la récupération des infos sur les compteurs d’un service (par exemple les compteurs SQL et
DNS). Par contre SNMP ne peux que nous dire si un service est actif ou pas.
CONCLUSION
Pour avoir un système complètement supervisé, l’utilisation des trois agents ne serait
pas un luxe. Car on pourra aussi bien faire de la métrologie très avancées via WMI et de la
détection d’incident en temps réel avec SNMP.
WMI VS SNMP May 6, 2014
TIANI Wilfried
CAPTURES (SNMP & NSCLIENT POUR WINDOWS)
CAPTURES (WMI SUR WIN 7)
CAPTURES (WMI SUR WIN XP)
WMI VS SNMP May 6, 2014
TIANI Wilfried
CAPTURES (WMI SUR WINSERVER)
CAPTURES (NOTIFICATIONS)

Weitere ähnliche Inhalte

Was ist angesagt?

Firewalls
FirewallsFirewalls
Firewalls
c0r3war
 
Cours- Sécurité des réseaux
Cours- Sécurité des réseaux Cours- Sécurité des réseaux
Cours- Sécurité des réseaux
Yassmina AGHIL
 

Was ist angesagt? (11)

Firewalls
FirewallsFirewalls
Firewalls
 
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...
Exemple de configuration de serveur VPN distant avec NAT entrant pour le traf...
 
SSL/TLS : Faille Heartbleed
SSL/TLS : Faille HeartbleedSSL/TLS : Faille Heartbleed
SSL/TLS : Faille Heartbleed
 
Rapport sur juniper
Rapport sur juniperRapport sur juniper
Rapport sur juniper
 
Cours- Sécurité des réseaux
Cours- Sécurité des réseaux Cours- Sécurité des réseaux
Cours- Sécurité des réseaux
 
Etude et mise en place d’un VPN
Etude et mise en place d’un VPNEtude et mise en place d’un VPN
Etude et mise en place d’un VPN
 
Push to the web - Websocket et SignalR
Push to the web -  Websocket et SignalRPush to the web -  Websocket et SignalR
Push to the web - Websocket et SignalR
 
Les Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatiqueLes Firewalls / Sécurité informatique
Les Firewalls / Sécurité informatique
 
Vpn
VpnVpn
Vpn
 
Firewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructureFirewall opensource et gestion de configuration pour l'infrastructure
Firewall opensource et gestion de configuration pour l'infrastructure
 
Tp snmp
Tp snmpTp snmp
Tp snmp
 

Andere mochten auch

Carrières en informatique
Carrières en informatiqueCarrières en informatique
Carrières en informatique
sushiidalegacy
 
Graph insider social analytics e commerce france 26 oct 2012
Graph insider social analytics e commerce france 26 oct 2012Graph insider social analytics e commerce france 26 oct 2012
Graph insider social analytics e commerce france 26 oct 2012
Graph Insider
 
Prsentationcorporate2 121121171839-phpapp02
Prsentationcorporate2 121121171839-phpapp02Prsentationcorporate2 121121171839-phpapp02
Prsentationcorporate2 121121171839-phpapp02
Pauline Chevalier
 
Les émotifs anonymes
Les émotifs anonymesLes émotifs anonymes
Les émotifs anonymes
nacarEOI
 

Andere mochten auch (20)

Carrières en informatique
Carrières en informatiqueCarrières en informatique
Carrières en informatique
 
3-Cm29 2013-2014
3-Cm29 2013-20143-Cm29 2013-2014
3-Cm29 2013-2014
 
Colloque international (hs+pb) 14.10.14 (final version)
Colloque international (hs+pb) 14.10.14 (final version)Colloque international (hs+pb) 14.10.14 (final version)
Colloque international (hs+pb) 14.10.14 (final version)
 
4-Cm6 09-10
4-Cm6 09-104-Cm6 09-10
4-Cm6 09-10
 
Atelier 3 - Du bon usage de facebook - ET8
Atelier 3  - Du bon usage de facebook - ET8Atelier 3  - Du bon usage de facebook - ET8
Atelier 3 - Du bon usage de facebook - ET8
 
5F-Cm21 14-15
5F-Cm21 14-155F-Cm21 14-15
5F-Cm21 14-15
 
#ET11 - A2-Conduite de projet
#ET11 - A2-Conduite de projet#ET11 - A2-Conduite de projet
#ET11 - A2-Conduite de projet
 
4-Cm1 15-16
4-Cm1 15-164-Cm1 15-16
4-Cm1 15-16
 
6-Cm17 14-15
6-Cm17 14-156-Cm17 14-15
6-Cm17 14-15
 
5-Cm16 13-14
5-Cm16 13-145-Cm16 13-14
5-Cm16 13-14
 
Normatividad verificadores
Normatividad verificadoresNormatividad verificadores
Normatividad verificadores
 
Graph insider social analytics e commerce france 26 oct 2012
Graph insider social analytics e commerce france 26 oct 2012Graph insider social analytics e commerce france 26 oct 2012
Graph insider social analytics e commerce france 26 oct 2012
 
6-Cm18 14-15
6-Cm18 14-156-Cm18 14-15
6-Cm18 14-15
 
6-Cm13 15-16
6-Cm13 15-166-Cm13 15-16
6-Cm13 15-16
 
Prsentationcorporate2 121121171839-phpapp02
Prsentationcorporate2 121121171839-phpapp02Prsentationcorporate2 121121171839-phpapp02
Prsentationcorporate2 121121171839-phpapp02
 
3-Cm29 2013-2014
3-Cm29 2013-20143-Cm29 2013-2014
3-Cm29 2013-2014
 
5-Cm7 14-15
5-Cm7 14-155-Cm7 14-15
5-Cm7 14-15
 
Les émotifs anonymes
Les émotifs anonymesLes émotifs anonymes
Les émotifs anonymes
 
3-Cm22 2011-2012
3-Cm22 2011-20123-Cm22 2011-2012
3-Cm22 2011-2012
 
Curso Universitario U. U.D.C.A
Curso Universitario U. U.D.C.ACurso Universitario U. U.D.C.A
Curso Universitario U. U.D.C.A
 

Ähnlich wie Agent de supervision

Ähnlich wie Agent de supervision (20)

mis en place d'une solution multi-tenant pour la supervision
mis en place d'une solution multi-tenant pour la supervisionmis en place d'une solution multi-tenant pour la supervision
mis en place d'une solution multi-tenant pour la supervision
 
Annex
AnnexAnnex
Annex
 
Les Vpn
Les VpnLes Vpn
Les Vpn
 
Rapport nagios miniprojet
Rapport nagios miniprojetRapport nagios miniprojet
Rapport nagios miniprojet
 
VPN site-to-site.pdf
VPN site-to-site.pdfVPN site-to-site.pdf
VPN site-to-site.pdf
 
présentation sur le vpn
présentation sur le vpn présentation sur le vpn
présentation sur le vpn
 
vpn
vpnvpn
vpn
 
IPsec
IPsecIPsec
IPsec
 
Snort
SnortSnort
Snort
 
VPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPNVPN WINDOWS LINUX OPENVPN
VPN WINDOWS LINUX OPENVPN
 
Prés kais
Prés kaisPrés kais
Prés kais
 
Openvpn avec un client windows
Openvpn avec un client windows Openvpn avec un client windows
Openvpn avec un client windows
 
Ft administration de réseau
Ft administration de réseauFt administration de réseau
Ft administration de réseau
 
VPN (3).pptx
VPN (3).pptxVPN (3).pptx
VPN (3).pptx
 
Virtual Private Network Virtual Private Network
Virtual Private Network Virtual Private NetworkVirtual Private Network Virtual Private Network
Virtual Private Network Virtual Private Network
 
Présentation de WAMP.ws, le protocole pour faire du PUB/SUB et RPC over Webso...
Présentation de WAMP.ws, le protocole pour faire du PUB/SUB et RPC over Webso...Présentation de WAMP.ws, le protocole pour faire du PUB/SUB et RPC over Webso...
Présentation de WAMP.ws, le protocole pour faire du PUB/SUB et RPC over Webso...
 
Tuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-siteTuto VP IPSEC Site-to-site
Tuto VP IPSEC Site-to-site
 
Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)Installation et configuration d'un système de Détection d'intrusion (IDS)
Installation et configuration d'un système de Détection d'intrusion (IDS)
 
Presentation nabil.mgueraman version-f.pptx [enregistrement automatique]
Presentation nabil.mgueraman version-f.pptx [enregistrement automatique]Presentation nabil.mgueraman version-f.pptx [enregistrement automatique]
Presentation nabil.mgueraman version-f.pptx [enregistrement automatique]
 
Parinux 2009
Parinux 2009Parinux 2009
Parinux 2009
 

Mehr von Wilfried Tiani (8)

PUPPET AND ICINGA WEB
PUPPET AND ICINGA WEBPUPPET AND ICINGA WEB
PUPPET AND ICINGA WEB
 
Nconf et nsclient pour icinga
Nconf et nsclient pour icingaNconf et nsclient pour icinga
Nconf et nsclient pour icinga
 
Installation nconf
Installation nconfInstallation nconf
Installation nconf
 
Installer icinga
Installer icingaInstaller icinga
Installer icinga
 
PROJET JAVA BD MySQL
PROJET JAVA BD MySQLPROJET JAVA BD MySQL
PROJET JAVA BD MySQL
 
Cacti or pnp for Icinga Web
Cacti or pnp for Icinga WebCacti or pnp for Icinga Web
Cacti or pnp for Icinga Web
 
BlackBerry 10
BlackBerry 10BlackBerry 10
BlackBerry 10
 
MPLS VPN
MPLS VPNMPLS VPN
MPLS VPN
 

Kürzlich hochgeladen

L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
Faga1939
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
ssuserc72852
 

Kürzlich hochgeladen (13)

Cours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdfCours ofppt du Trade-Marketing-Présentation.pdf
Cours ofppt du Trade-Marketing-Présentation.pdf
 
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
GIÁO ÁN DẠY THÊM (KẾ HOẠCH BÀI DẠY BUỔI 2) - TIẾNG ANH 6, 7 GLOBAL SUCCESS (2...
 
Bolero. pptx . Film de A nnne Fontaine
Bolero. pptx . Film   de  A nnne FontaineBolero. pptx . Film   de  A nnne Fontaine
Bolero. pptx . Film de A nnne Fontaine
 
Apolonia, Apolonia.pptx Film documentaire
Apolonia, Apolonia.pptx         Film documentaireApolonia, Apolonia.pptx         Film documentaire
Apolonia, Apolonia.pptx Film documentaire
 
La nouvelle femme . pptx Film français
La   nouvelle   femme  . pptx  Film françaisLa   nouvelle   femme  . pptx  Film français
La nouvelle femme . pptx Film français
 
Boléro. pptx Film français réalisé par une femme.
Boléro.  pptx   Film   français   réalisé  par une  femme.Boléro.  pptx   Film   français   réalisé  par une  femme.
Boléro. pptx Film français réalisé par une femme.
 
Sidonie au Japon . pptx Un film français
Sidonie    au   Japon  .  pptx  Un film françaisSidonie    au   Japon  .  pptx  Un film français
Sidonie au Japon . pptx Un film français
 
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdfCOURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
COURS SVT 3 EME ANNEE COLLEGE 2EME SEM.pdf
 
Evaluación Alumnos de Ecole Victor Hugo
Evaluación Alumnos de Ecole  Victor HugoEvaluación Alumnos de Ecole  Victor Hugo
Evaluación Alumnos de Ecole Victor Hugo
 
Computer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptxComputer Parts in French - Les parties de l'ordinateur.pptx
Computer Parts in French - Les parties de l'ordinateur.pptx
 
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
L'ÉVOLUTION DE L'ÉDUCATION AU BRÉSIL À TRAVERS L'HISTOIRE ET LES EXIGENCES DE...
 
Cours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdfCours Préparation à l’ISO 27001 version 2022.pdf
Cours Préparation à l’ISO 27001 version 2022.pdf
 
gestion des conflits dans les entreprises
gestion des  conflits dans les entreprisesgestion des  conflits dans les entreprises
gestion des conflits dans les entreprises
 

Agent de supervision

  • 1. MULTI VS Récolte WMI (WINDOWS MANAGEMENT INSTRUMENTATION) Pour la supervision des hôtes Windows la manière la plus simple est d’intégrer la base WMI. Sur tout qu’il n’est pas nécessaire d’installer un agent sur la machine à superviser. Et la quantité de données qu’il peut récupérer est très grande SNMP (SIMPLE NETWORK MANAGEMENT PROTOCOL) C’est est un protocole (port UDP 161) qui permet aux administrateurs réseaux de gérer les équipements et de diagnostiquer les problèmes. La majorité des équipements comprennent ce protocole. L’équipement réseau a un agent qui répond à la requête du réseau en fonction des OID (Object Identifiant) qui sont mis dans les requetés SNMP effectué par client SNMP. Les OIDs ont une conception similaire à celle des adresses IPV6 (Préfixe par fabricant, par gamme, ..). Bien que les OIDs puissent être accessible en lecture et en écriture il est rare d’y écrire des données. La seule sécurité jusqu’à la version 2c était la COMMUNAUTE qui l’on inscrivait dans les requetés et qui donnais les droits d’accès aux OIDs. De par leur complexité tout comme des adresses IP publique, et afin de simplifie la reconnaissance et la compréhension des requetés, on a créé les MIB (Management Information Base), qui eux font sont l’équivalent des DNS pour les OIDs. On n’a pas forcément besoin de MIB mais sans eux la compréhension des réponses SNMP sera difficile. On peut utiliser le SNMP de deux manières : - Le polling : C’est une vérification active. On avent des requetés a l’agent à des intervalles de temps réguliers et on vérifie si les réponses sont correctes. En cas d’erreurs on peut déduire un éventuel problème - Les traps : C’est une vérification active. On configure l’envoie des infos SNMP (traps) en cas d’évènements particuliers. Son utilisation pour la supervision dans avec Icinga peut être simplifie avec l’utilisation de script perl (check_snmp_*.pl) telechargeble sur internet. Dans EON ces scripts sont déjà intégrés au système NSC (NAGIOS CONSOLE MONITOR) On récupère les infos dans ce mode vis les commandes check_nt qui sont incluse dans le superviseur. NRPE (NAGIOS REMOTE PLUGIN EXECUTOR) L’avantage de ce mode de supervision est l’utilisation des n’importe quel langage pour faire son script de d’interrogation. Et ainsi on peut utiliser n’importe quel agent pour exécuter les requetés. Il permet aussi de crypter les données transmisse sur le réseau.
  • 2. WMI VS SNMP May 6, 2014 TIANI Wilfried NSCA (NAGOIS SERVICE CHECK ACCEPTOR) Dans ce mode c’est l’agent qui envoie les infos au superviseur au moment opportun donc il s’agît d’une supervision passive. Mais il faut néanmoins configurer les requetés que l’on veut envoyer. COMPARISONS (WINDOWS XP ET 7) WINDOWS XP/7 SNMP WMI RAM OUI OUI DISQUE DUR OUI OUI PROCESSEUR OUI OUI PROCESSUS OUI OUI Pour la supervisons des hôtes Win7 et Win XP, le choix de l’utilisation de SNMP ou de WMI se fait en fonction du niveau de précision et de sécurité que l’on veut. Voici un second tableau pour aider à faire un choix. WINDOWS XP/7 SNMP WMI AVANTAGES  Authentification nécessaire  Récupération d’information bien plus précise et plus spécifique  Mécanisme d’authentification simple  Possibilité de d’utiliser des snmptrap pour la prévention en cas d’incident INCONVENANTS  L’envoie d’infos via un pare-feu est assez complexe  Absence de traps qui informent le superviseur en cas de problèmes éventuels  Mécanisme d’authentification complexe  Grande utilisation de la bande passante  Infos récupérées très basiques.  Mécanisme d’authentification simple  Compteur récupéré très peux explicites
  • 3. WMI VS SNMP May 6, 2014 TIANI Wilfried WMI est plus fait pour la métrologie que la gestion d’incidents et de problèmes. Le SNMP lui par contre récupère surtout des métriques réseaux. Ainsi si l’on veut faire la supervision de services et de la métrologie WMI serait le plus adapter. Mais si l’on veut faire de la détection d’incident SNMP est la solution adéquate. COMPARISONS (WINDOWS SERVER) Tout d’abord en ce qui concerne WINRPE, sont utilisation semble surfaite car NSClient++ récupère les requête NRPE donc ce serait un atout d’utiliser NSClient++ qui d’autre par intègre aussi un agent NSCA. Donc notre comparaison se fera entre - NSClient++ - SNMP - WMI WINDOWS SERVEUR NSCLIENT++ SNMP WMI AD OUI OUI OUI LOG OUI NON OUI DNS OUI OUI OUI DHCP OUI OUI OUI WMI et NSClient++ permettent d’avoir plus ou moins le même niveau de précision et de récupère des informations spécifique, mais WMI permet d’aller encore bien plus loin dans la récupération des infos sur les compteurs d’un service (par exemple les compteurs SQL et DNS). Par contre SNMP ne peux que nous dire si un service est actif ou pas. CONCLUSION Pour avoir un système complètement supervisé, l’utilisation des trois agents ne serait pas un luxe. Car on pourra aussi bien faire de la métrologie très avancées via WMI et de la détection d’incident en temps réel avec SNMP.
  • 4. WMI VS SNMP May 6, 2014 TIANI Wilfried CAPTURES (SNMP & NSCLIENT POUR WINDOWS) CAPTURES (WMI SUR WIN 7) CAPTURES (WMI SUR WIN XP)
  • 5. WMI VS SNMP May 6, 2014 TIANI Wilfried CAPTURES (WMI SUR WINSERVER) CAPTURES (NOTIFICATIONS)