BE Nagios. Etude de la logique de supervision dans Nagios 3. A l attention de M T.Desprats & M E.Lavinal

Dimension: px
Commencer à balayer dès la page:

Download "BE Nagios. Etude de la logique de supervision dans Nagios 3. A l attention de M T.Desprats & M E.Lavinal"

Transcription

1 BE Nagios Etude de la logique de supervision dans Nagios 3 A l attention de M T.Desprats & M E.Lavinal Aboubacar BARRY Benjamin PICARD Romain LAMOUR Vincent WATREMEZ 07/01/11 M1 STRI Bureau d étude - Nagios - 1 -

2 Bureau d étude - Nagios - 2 -

3 Sommaire I. INTRODUCTION... 5 II. ARCHITECTURE ET FONCTIONNEMENT DE NAGIOS... 6 A) L ARCHITECTURE Le Cœur Base de données CGI (Common Gateway Interface) L Interface Web Les Plugins... 7 B) LES MODES DE SUPERVISION Contrôles Actifs Contrôles Passifs... 8 C) OBJETS SUPERVISES Les hôtes Les Services Les contacts III. LOGIQUE DE SUPERVISION A) LOGIQUE DE CONNECTIVITE Relation à parent unique Relation à plusieurs parents Exemple de réseau B) LES DEPENDANCES Dépendances Réseaux Dépendance Applicatives C) VERIFICATION PREDICTIVE DES DEPENDANCES Mise en œuvre des contrôles prédictifs Quelles limites? D) SUPERVISION ADAPTATIVE E) GESTION DU CACHE Définition générale Intérêt du Cache dans Nagios Fonctionnement Limite IV. LA MAQUETTE DE TESTS Schéma physique Réalisation de la logique de connectivité Dépendances réseaux V. CONCLUSION Bureau d étude - Nagios - 3 -

4 VI. SOURCES F) BIBLIOGRAPHIE G) WEBOGRAPHIE VII. ANNEXES A) OPTIONS DES HOTES B) OPTIONS DES SERVICES C) OPTIONS DES CONTACTS D) ORDONNANCEUR : ETALEMENT DES VERIFICATIONS E) HOSTDEPENDENCY F) SERVICEDEPENDENCY G) SUPERVISION ADAPTATIVE H) MAQUETTE DE TEST Installation de Nagios Configuration des équipements & machines Fichiers de configuration de Nagios Bureau d étude - Nagios - 4 -

5 I. Introduction En informatique, la supervision est l un des domaines fonctionnels de l administrateur réseau. Cependant on pourrait se poser la question : Pourquoi superviser? La supervision réseau permet de prévoir et anticiper les «problèmes», ou encore trouver plus rapidement, plus facilement la cause d une anomalie. Ce rapport a pour but d effectuer une étude approfondie de la logique de supervision du logiciel Nagios 3. Celui-ci est un logiciel Open Source, créé en 1999, il permet de superviser un système complet et est conçu de façon modulaire. Dans un premier temps, nous allons analyser l architecture de Nagios, ainsi que ses principaux mécanismes de supervisions. Par la suite, nous réaliserons une étude approfondie de sa logique. Enfin, nous présenterons une maquette que nous avons réalisée dans le but de tester et vérifier cette logique. Bureau d étude - Nagios - 5 -

6 II. Architecture et fonctionnement de Nagios a) L architecture L architecture globale de Nagios se présente ainsi : Img 1 Architecture globale de Nagios Nous allons en détailler chaque élément dans la suite de cette partie. 1. Le Cœur Le cœur de Nagios consiste avant tout en un moteur d'ordonnancement. Cet ordonnanceur gère le séquencement des vérifications, ainsi que des événements, tels que les alertes, les escalades (notifications progressives en fonction du temps) et les actions correctives. Il est important d étaler au maximum les vérifications pour lisser la charge qui risque d être trop importante pour que les sondes aillent au bout de leurs tâches. (cf. annexe : pour plus d information sur l étalement des vérifications) 2. Base de données Permet d enregistrer des événements, les données de performances relatives aux contrôles et aux plugins. Dans le cas d instances multiples de Nagios, cette base de données permet de centraliser leurs informations. 3. CGI (Common Gateway Interface) C est une interface utilisée par un serveur http permettant d intégrer des services écrits dans différents langages de programmation. Bureau d étude - Nagios - 6 -

7 4. L Interface Web C est une interface graphique qui permet d avoir une visualisation complète des hôtes et ressources supervisés. De plus, il est possible de gérer une partie de la configuration via cette interface. 5. Les Plugins Les plugins sont des programmes exécutables ou des scripts qui permettent de déterminer le statut des hôtes ou services sur le réseau. Ces plugins peuvent être développés avec n importe quel langage de programmation mais doivent respecter un certains formats d affichage de retour afin de garantir leur interopérabilité. La convention à respecter est la suivante : 0 : «Tout va bien» (OK) 1 : Avertissement (WARNING) 2 : Alerte (CRITICAL) 3 : Statut inconnu (UNKNOWN) b) Les modes de supervision Nagios est capable de contrôler des hôtes et des services de deux façons : activement et passivement. 1. Contrôles Actifs Les contrôles actifs représentent la méthode la plus commune pour superviser des hôtes et services. Les principales fonctionnalités des contrôles actifs sont initiées par le processus Nagios et sont exécutées à intervalle régulier ou à la demande quand nécessaire. Lorsque Nagios a besoin de connaître l état d un hôte ou service, il exécute un plugin et lui passe en paramètre les informations sur ce qu il a besoin de contrôler. Le plugin va donc contrôler l état opérationnel de l hôte ou du service et renvoyer les résultats en retour au démon Nagios. Celui-ci va traiter les résultats et effectuer les actions appropriées (envoyer des notifications, lancer un gestionnaire d événement ). Requête Réponse Img 2 Échange en contrôle actif Bureau d étude - Nagios - 7 -

8 2. Contrôles Passifs La plupart du temps, on utilisera Nagios pour réaliser des contrôles actifs mais il existe aussi un autre moyen de contrôle «passif». Le contrôle passif a comme atout le fait de pouvoir être lancé et exécuté par des applications externes et ensuite les résultats sont soumis à Nagios pour le traitement. Les contrôles passifs sont utiles pour superviser des services asynchrones et ne peuvent donc pas être contrôlés activement de manière sûre (ex : on ne sait jamais à quel moment une faille de sécurité peut être franchie, il n est donc pas envisageable de contrôler leur statut toutes les deux ou trois minutes). Il peut être également utilisé pour superviser des services situé derrière un firewall car ils ne peuvent pas être contrôlés depuis l hôte supportant Nagios. Trap Img 3 Échange en contrôle passif c) Objets supervisés Nagios définit deux types d objets à superviser : Les hosts Les services 1. Les hôtes Se sont les nœuds ou ressources à surveiller tel que les serveurs, ordinateurs, routeurs, imprimantes, switchs. Un hôte est donc défini par une adresse IP ou MAC, par un ou plusieurs services et peut avoir des relations avec d autres hôtes tel que Parent/Enfant. Ces dernières sont utilisées dans la logique de supervision que nous verrons un peu plus tard dans ce rapport. Différents états sont possibles pour un hôte : o UP : Le nœud est en état de répondre. o DOWN : Le nœud est indisponible. o UNREACHABLE : L état du nœud n est pas connu car il se situe derrière un équipement qui est tombé. o FLAPPING : Un hôte passe d un état à un autre périodiquement, il fait le «yoyo». Nagios permet de définir des groupes d hôtes qui offrent une vue d état facile au niveau de l interface de Nagios. Bureau d étude - Nagios - 8 -

9 Les hôtes sont définis dans le fichier «hosts.cfg» et les groupes de services dans le fichier «hostsgroups.cfg». define host { host_name server-web alias Serveur Web 1 address check_command check-host-alive check_interval 5 max_check_attempts 3 contact_groups admin-web Pour plus d information sur les variables du fichier hosts.cfg, confère la partie «Option des hôtes» dans les pages annexes. 2. Les Services Les services sont les objets les plus importants dans la logique de supervision de Nagios. Ce sont les points supervisés sur un hôte comme la charge CPU par exemple. Différents états sont possibles pour les services : o OK : Tout est bon sur l élément supervisé. o WARNING : Un problème commence à apparaître (Ex : disque presque plein). o CRITICAL : La situation est critique, il faut intervenir (Ex : disque plein). o UNKNOWN : La commande de vérification n a pas pu obtenir les informations recherchées (Ex : mauvais argument dans la commande). De la même manière que pour les hôtes, Nagios permet de définir des groupes de services. Les services sont définis dans le fichier «services.cfg» et les groupes de services dans le fichier «servicesgroups.cfg». define service { host_name server-web service_description http check_command check_tcp!80 max_check_attempts 3 contact_groups admin-web Pour plus d information sur les variables du fichier services.cfg, confère la partie «Option des services» dans les pages annexes. Bureau d étude - Nagios - 9 -

10 3. Les contacts Etude de la logique de supervision dans Nagios 3 A noter également que dans Nagios, il y a une notion très importante, c est la notion de contact. En effet, il est possible de définir des contacts ainsi que des groupes de contacts. Les contacts sont les objets qui vont permettre recevoir les alertes. (cf. Annexe : Définition d un contact) define contact { contact_name bpicard alias Benjamin Picard contactgroups Admin_web host_notifications_enabled 1 service_notifications_enabled 1 Pour plus d information sur les variables du fichier contacts.cfg, confère la partie «Option des contacts» dans les pages annexes. Limite : il faut savoir que cette méthode de configuration est assez fastidieuse notamment lorsque l on possède un vaste réseau, ce qui est le cas pour de nombreuses entreprises. En effet, il faut définir chaque hôte et chaque service que l on souhaite superviser et donc connaître parfaitement son réseau, ce qui est difficile sur un vaste réseau. III. Logique de supervision a) Logique de connectivité Nagios doit faire la différence entre les états DOWN et UNREACHABLE des hôtes. Ces deux états sont différents (mais en relation). Lorsqu un équipement est en état DOWN, tous les éléments situés «après» seront en état UNREACHABLE. Cela est dû au serveur Nagios ne peut pas déterminer leurs états du fait qu il faut passer par l équipement qui a un problème. On pourra donc trouver plus rapidement la cause de problèmes réseaux et éviter d être noyé de notifications, car on ne notifiera pas les états UNREACHABLE. Pour mettre en place ce dispositif, on doit préciser la façon dont ils sont connectés les uns aux autres en se plaçant du point de vue du serveur Nagios. Chaque routeur, switch, serveur que le paquet doit traverser sera considéré comme une étape et on devra définir une relation parent/enfant dans Nagios. Bureau d étude - Nagios

11 L administrateur devra donc effectuer un arbre topologique dont la racine sera le serveur de supervision. Chaque hôte peut avoir un ou plusieurs parents auquel il est connecté. L hôte Nagios ne peut pas avoir de parent! 1. Relation à parent unique L image 2 présente un exemple de relation à parent unique Parents Nagios Routeur Switch Enfants Routeur Switch Serveur http Imprimante PC Img 4 Arbre Simple Exemple de configuration : define host { host_name Imprimante parents Switch define host { host_name parents Switch Routeur define host { host_name parents Routeur Serveur Nagios 2. Relation à plusieurs parents L image 3 présente un exemple de liens où un nœud a plusieurs parents. Parents Enfants Nagios Routeur 1 Routeur 1 Routeur 2 Routeur 3 Img 5 Arbre complexe Exemple de configuration : define host { host_name Serveur DNS parents Routeur 2, Routeur 3 Routeur 2 Routeur 3 define host { host_name Serveur HTTP parents Routeur 2, Routeur 3 Serveur http Serveur DNS Serveur http Serveur DNS define host { host_name Routeur 2 parents Routeur 1 Bureau d étude - Nagios

12 3. Exemple de réseau Dans cet exemple, nous souhaitons superviser l ensemble des hôtes (serveurs, routeurs, switch, imprimante) figurant sur l image 4. Nagios sera installé sur le «serveur Nagios». Img 6 Architecture physique Pour définir les relations parents/enfants, nous allons effectuer un arbre topologique dont la racine sera le serveur Nagios. Maintenant que nous savons la représentation des relations parent/enfant des hôtes supervisés, nous pouvons configurer nos hôtes en fonction de cet arbre : define host { host_name define host { host_name parents define host { Serveur Nagios Switch Serveur Nagios host_name Routeur 1 parents Switch Img 7 Arbre logique (A faire pour chaque hôte) Bureau d étude - Nagios

13 Cette méthode de configuration peut largement être critiquée : - L a configuration peut être fastidieuse si le réseau est grand car chaque équipement que l on souhaite superviser doit être configuré par un fichier texte. - L emplacement du serveur Nagios doit bien être choisi car si l on souhaite le déplacer, l arbre logique sera à refaire et donc tous les «parents/enfants» seront à redéfinir. - Il est préférable que le serveur Nagios ait plusieurs fils. En effet, si il en a que un, et qu il devient DOWN, alors tout le réseau supervisé sera UNREACHABLE, on aura donc aucune visibilité de notre réseau. b) Les dépendances Les systèmes d information, de nos jours, sont des systèmes vastes. Une anomalie sur un hôte peut se répercuter sur d autres éléments et ainsi de suite, ce qui peut devenir vite «cauchemardesque». Nagios permet de gérer ce genre de problème en intégrant dans sa logique de supervision le principe de dépendances. Ces relations de dépendances peuvent être physiques, ou réseaux, (par exemple : un lien entre un routeur et un serveur) ou encore virtuelles, ou applicatives, (comme par exemple : une application et sa base de données). Ce système permet de filtrer les alertes, pour avoir uniquement celles qui sont à l origine de tous ces problèmes. 1. Dépendances Réseaux L attribut parent Ces dépendances, se définissent dans le fichier «hosts.cfg», à l aide de l argument «parents», comme vous avez pu le voir précédemment. Parmi ces dépendances, deux cas se distinguent : La perte de réseau ne touche qu un équipement terminal, par exemple un serveur. L administrateur ne reçoit qu une seule alerte lui indiquant que l élément est DOWN. De plus, les alertes au niveau des services ne sont pas envoyées puisque l élément est déclaré comme DOWN. Bureau d étude - Nagios

14 La perte de réseau touche un équipement réseau comme un routeur. Nagios va remarquer qu il ne peut pas contacter un nœud. Il va donc remonter l arbre de parenté en testant la disponibilité de chaque élément. Le dernier élément ne répondant pas est passé à l état DOWN, ses fils (tous les nœuds se trouvant derrière) passent à l état UNREACHABLE. Exemple 1 : L hôte «Serveur Appli» n est pas joignable. Img 8 Dépendances simples Aucune réponse Aucune réponse Routeur 1 Routeur 1 : DOWN Les enfants : UNREACHABLE Aucune réponse Routeur 2 Serveur Appli Bureau d étude - Nagios

15 Exemple 2 : L hôte «Serveur HTTP» n est pas joignable. Img 9 Dépendances multiples Routeur 1 : Down Les enfants : UNREACHABLE Routeur 3 Routeur 1 Routeur 2 Serveur HTTP La notion d hostdependency Il existe aussi la notion de «hostdependency». Cette notion permet de supprimer des notifications, ainsi que des contrôles actifs d'hôtes en se basant sur l'état d'un ou de plusieurs autres hôtes. Ce type de dépendances se définit dans le fichier «nagios.cfg», comme suit : define hostdependency { dependent_host_name RouteurX dependent_hostgroup_name Routeurs host_name Serv 1 hostgroup_name Serveurs inherits_parent 0 execution_failure_criteria o, d, u notification_failure_criteria o, d, u dependency_period 24x7 Bureau d étude - Nagios

16 2. Dépendance Applicatives Nagios permet également de définir des dépendances applicatives. Qu est-ce qu une dépendance applicative? C est une dépendance entre services, c est-à-dire que le bon fonctionnement d un service dépendant de l état d un autre. Cette notion permet de filtrer les alertes. En effet, prenons deux services A et B, B ayant besoin que A fonctionne correctement. Si le service A «tombe», il est intéressant de recevoir cette alerte mais pas celle du service B, il est même inutile de vérifier le bon fonctionnement du service B. Ce qu il faut retenir, c est que si un service dépend d un ou plusieurs autres, Nagios annule la supervision ou l envoi de notification si un seul des services est dans un état inquiétant tel que : WARNING ou CRITICAL. Ces dépendances se définissent dans le fichier «nagios.cfg», comme suit : define servicedependency { dependent_hostgroup_name Serveur-Web-BDD dependent_service_description Base de données host_name Serv-Web1 hostgroup_name Serv-Web service_description service_description inherits_parent 0 execution_failure_criteria w, u, c notification_failure_criteria w, u, c dependency_period 24x7 Pour plus d information sur les différents attributs, confère «Servicedependency» en annexe. Bureau d étude - Nagios

17 Exemple 1 : Dépendance simple = Prenons un service «Serv-A» sur le serveur web et un service «Serv-B», une base de données sur le serveur de base de données. Dépendances Applicatives Img 10 Dépendance simple de services Le serveur Nagios reçoit une alerte sur le service B du serveur de base de données. Il va regarder ses dépendances au niveau des services, il s aperçoit que le service A dépend du service B qui vient de transmettre une alerte. Par conséquent, il annule la surveillance sur le service A, ainsi que l envoi d alerte. Exemple 2 : Multi-dépendance = Prenons le service 1 qui dépend du service 2 et 4. Dépendances Applicatives Img 11 Dépendance multiple de services Le serveur Nagios reçoit une alerte sur le service 4 du serveur B. Il va regarder ses dépendances au niveau des services, il s aperçoit que le service 1 dépend de l état des services 2 et 4. L un d entre eux étant dans un état inacceptable, il annule la surveillance et l envoi de notification concernant le service 1. Bureau d étude - Nagios

18 c) Vérification prédictive des dépendances Les dépendances sont un élément clé du processus de supervision, puisque lorsqu un contrôle se déclenche, leur «fraîcheur» (entendre par là la fréquence de mise-à-jour) détermine l exactitude du contrôle. Dans des réseaux ou systèmes tant-soit-peu complexes en termes de dépendances, cette problématique devient rapidement non négligeable et un mauvais ordonnancement des contrôles entraîne des retours non représentatifs des états des services ou hôtes en question. Pour remédier à cela, Nagios dispose d une fonctionnalité de vérification prédictive des dépendances. Grâce à celle-ci, le système de supervision s assure que la logique de supervision dispose des informations les plus actuelles avant de décider d un envoi de notification ou du contrôle actif d un hôte ou service. 1. Mise en œuvre des contrôles prédictifs La Pour étudier le fonctionnement des contrôles prédictifs de dépendances, nous allons nous appuyer sur un simple cas d étude : Bureau d étude - Nagios

19 Lorsque le commutateur 2 passe dans un état autre qu UP, le système de supervision a besoin de déterminer si le commutateur est DOWN ou UNREACHABLE avant de prendre une décision en conséquence. Nagios lance donc des vérifications parallèles sur les hôtes parents et enfants du commutateur, ce qui correspond à la logique classique de contrôle d accessibilité des hôtes. Or, le commutateur 2 est dépendant du serveur de fichiers Samba et du moniteur. Si les contrôles prédictifs sont activés, Nagios lance des contrôles supplémentaires au niveau de ces deux hôtes interdépendants avec le commutateur. Ce faisant, Nagios satisfait à la logique de vérification prédictive en rafraîchissant les états de ces hôtes : Le système de supervision dispose des états les plus récents possibles des hôtes dépendants du commutateur 2 (qui pourraient donc être impactés par son changement d état), et ce, juste avant d être susceptible de mener des contrôles en rapport avec ces dépendances. Notons qu il s agit d une vérification prédictive d hôtes, à laquelle les vérifications prédictives de services sont similaires. 2. Quelles limites? La mise en œuvre des vérifications prédictives ne requiert pas beaucoup de ressources. Cette charge est souvent contrebalancée par le fait d avoir les informations les plus pertinentes pour mettre en œuvre la logique de dépendance. Mais encore faut-il disposer des ressources nécessaires pour ce faire ; il faut donc correctement dimensionner son système de supervision. Cette fonctionnalité souligne aussi l importance de créer les dépendances avec pertinence et de sélectionner les valeurs des hôtes ou services qui seront les meilleurs indicateurs d échec. Bureau d étude - Nagios

20 d) Supervision Adaptative Nagios permet de modifier les paramètres des commandes de vérification des hôtes ou des services, à l exécution. Pour pouvoir effectuer ce changement, il faut soumettre, au serveur Nagios, la commande externe appropriée. Il faut noter que toutes les commandes de vérification ne peuvent pas être modifiées en cours d exécution, voici un exemple d attributs que l on peut modifier en cours d exécution : Prenons le contact suivant : define contact { contact_name bpicard alias Benjamin Picard contactgroups Admins_reseau host_notifications_enabled 1 service_notifications_enabled 1 host_notification_period 24x7 service_notification_period 24x7 host_notification_options d, u, r, f, service_notification_options w, u, c, r host_notification_commands host-notify-by- service_notification_commands notify-by- bpicard@iupstri.com can_submit_commands 1 retain_status_information 1 retain_nonstatus_information 1 Supposons maintenant que ce contact ne souhaite recevoir des notifications que 5 jours par semaine 24h/24h. L administrateur de Nagios devra donc utiliser la commande suivante : CHANGE_CONTACT_HOST_NOTIFICATION_TIMEPERIOD; bpicard; 24x5 Pour plus d information sur les commandes de vérification que l on peut modifier en cours d exécution, confère «Supervision Adaptative» dans les pages annexes. Bureau d étude - Nagios

21 e) Gestion du Cache 1. Définition générale Le mécanisme de cache permet de mémoriser temporairement des données afin de faciliter leur réutilisation. Dans la plupart des cas, le calcul de ces données est coûteux en temps et en ressources, d où l intérêt de les mettre en cache. Voici quelques exemples de mémoire cache : Mémoire cache des microprocesseurs Mémoire cache dans le cadre de navigation internet Mémoire cache de système de stockage Mémoire cache d application tel que les SGBD, Nagios. 2. Intérêt du Cache dans Nagios Nagios est un service supplémentaire pour les administrateurs, ce service ne doit pas être une source de réduction de performances. Ainsi, il doit être optimisé au maximum. Etant donné le nombre de vérifications et l impact de celles-ci sur les performances du système d information, un système de cache est surtout mis en place dans le cadre de vérifications supplémentaires. 3. Fonctionnement Les vérifications supplémentaires sont nécessaires pour les relations de parenté réseau ainsi que pour les dépendances de services afin de déterminer l origine exact d un dysfonctionnement, afin de ne pas lever de fausses alertes : ce sont des vérifications à la demande (on demand). Si un nœud ne répond pas, Nagios vérifie ses parents en fonction de l arborescence des éléments. Nagiosstat permet d avoir une vue d ensemble des tests et de leurs valeurs. Il n est pas rare qu un test de vérification précède un autre à quelques secondes d intervalle. Dans cette configuration, l état pourra ne pas avoir changé. Il serait intéressent de récupérer cette information en mémoire sans lancer de nouveau test couteux en temps et en ressources. Ce mécanisme est utilisé dans Nagios avec le cache de test. 4. Limite Si l utilisation du cache permet de gagner en performance, la contrepartie est la perte en précision. En effet, le problème du temps de validité des informations se pose dans tout système de cache. Un nœud peut avoir un fonctionnement normal à un instant T, et tomber à l instant (T + dt) ; ainsi, à l instant (T + dt), l information dans le cache est erronée car cette information correspond à celle calculée à l instant T. Bureau d étude - Nagios

22 Cet inconvénient est l une des raisons pour laquelle certains administrateurs désactivent le cache en paramétrant le temps de validité à zéro. D autres accepteront le gain de performances par rapport à quelques imprécisions. Pour trouver un compromis on définit le cache «hit ratio» : Le rapport du nombre de tests pris en mémoire sur le nombre total de demandes de re-vérifications. IV. La maquette de tests Cette maquette a été réalisée dans le but de vérifier les différents points traités dans ce rapport. Pour cela, voici la description de notre architecture de test. 1. Schéma physique Notre architecture de test se compose : D un Serveur Nagios (Linux : UBUNTU), D un Serveur Web (Linux : UBUNTU), D un Serveur DNS (Linux : DEBIAN), D une Machine Cliente (Windows Seven), De deux Switchs, D un Routeur La configuration des différents équipements et machines, ainsi que le détail de l installation et de la configuration de Nagios se trouvent en annexe. Img 12 Architecture physique de la maquette Bureau d étude - Nagios

23 2. Réalisation de la logique de connectivité Pour configurer la logique de connectivité, nous effectuons tout d abord, l arbre logique de notre maquette. Celui-ci permet de définir plus facilement la relation parents/enfants. Parents Nagios Switch sw1 Routeur RTR13 Switch sw2 Enfants Switch sw1 Client Windows Routeur RTR13 Switch sw2 Serveur Web Serveur DNS Img 13 Arbre logique de la maquette Maintenant, nous pouvant effectuer la configuration «parents/enfants» pour tous nos hôtes dans les fichiers de configuration (voir la configuration en annexe). Lors de la réalisation de la maquette, la supervision du switch sw2 ne fonctionnait pas. Nous avons donc décidé de ne pas le superviser. Cependant, cet équipement fait parti de notre architecture. Suite à notre configuration, l interface graphique de Nagios trace automatiquement le schéma de notre maquette de test. On constate, alors, qu il correspond bien à notre arbre logique que nous avons décris précédemment. Img 14 Arbre logique de Nagios & Tableau des services Bureau d étude - Nagios

24 3. Dépendances réseaux Pour réaliser ce test, nous avons débranché le switch1. Nous observons bien que celui-ci devient «Down» au bout de quelques minutes et que les équipements situés après ce commutateur passent à l état «Unreachable» (Voir schéma ci-dessous). Img 15 carte dépendance réseaux Nous avons souhaité ne pas recevoir les notifications de type «Unreachable». C est pourquoi, nous recevons uniquement l alerte du switch sw1 qui est à l état «Down» mais pas les autres équipements dont le serveur ne peu pas déterminer l état. Par manque de temps dans la salle de TP, nous n avons pas pu effectuer la mise en place des dépendances de services et les contrôles prédictifs. Bureau d étude - Nagios

25 V. Conclusion Ce bureau d étude nous a permis, de découvrir ou d approfondir nos connaissances sur le logiciel de supervision Nagios 3. En effet, nous avons étudié son architecture, ses différents modes de supervisions, sa logique de supervision, dans le but de tester et vérifier nos «découvertes». Nous avons donc vue que ce logiciel est performant et complet : mis en place de dépendances réseaux et applicatives, supervision adaptative, gestion du cache ou encore vérification prédictive. Cependant, nous avons noté quelques limites. La principale étant la complexité de configuration de Nagios pour un réseau étendu puisqu il faut connaître l architecture de celui-ci. Nagios est un logiciel basé sur des fichiers de configurations, cela devient vite difficile de se retrouver dans ces fichiers lorsqu il y a trop de services ou d hôtes à superviser. De plus, au niveau du cache, la validité des informations peut être remise en cause. Ce bureau d étude nous a également permis de nous mettre dans la «position» de professionnels. En effet, tous les membres ayant participé à cette étude ne pouvant être disponible, à certain moment, nous avons du trouver une organisation qui nous permette de terminer cette étude dans le temps imparti. Bureau d étude - Nagios

26 VI. Sources f) Bibliographie Nagios 3 pour la supervision et la métrologie : «Déploiement, configuration et optimisation», de Jean Gabès, édition Eyrolles. Nagios au cœur de la supervision Open Source : «De l installation à l optimisation», d Olivier Jan, collection Epsilon. g) Webographie Bureau d étude - Nagios

27 VII. Annexes En rouge, vous trouverez les attributs obligatoires. a) Options des hôtes Variables Valeurs possibles Description host_name Nom_machine Le nom «court» de l hôte alias Serv-Web Le nom «long» de la machine address Adresse IP généralement display_name Serv-Web test Nom affiché sur l interface Web parents Nom_machine1, nom_machine2. Liste des hôtes parents de cette machine hostsgroups Machines serveurs Nom court des groupes d hôtes auxquels cette machine appartient check_command check-host-alive Nom court de la commande utilisé pour superviser l hôte initial_state UP (par défaut) Spécifie l état souhaité de la machine max_check_attempts 3 Nombre d essai d exécution de la commande si elle ne retourne pas OK check_interval 60 (par défaut) Délai entre chaque test (par défaut en minute) retry_interval 1 Délai d attente avant d ordonnancer un nouveau contrôle active_checks_enabled 0 ou 1 Définit si les contrôles actifs sont possibles passive_checks_enabled 0 ou 1 Définit si les contrôles passifs sont possibles check_period 24x7 Nom court de la période de temps pendant laquelle peuvent se dérouler les contrôles actifs obsess_over_host 0 ou 1 Définit si les contrôles pour cet hôte seront ou non «abusif» check_freshness 0 ou 1 Définit si les contrôles de «fraicheur» sont possibles pour cet hôte freshness_threshold 0 (par défaut) Définit un seuil de fraîcheur en seconde. event_handler restart-httpd Précise le nom court d une commande à exécuter à chaque changement d état. Bureau d étude - Nagios

28 Variables Valeurs possibles Description event_handler_enabled 0 ou 1 Détermine si le gestionnaire d évènement est activé ou non pour cet hôte low_flap_threshold 25.0 Définit le seuil bas de détection d oscillation pour l hôte (en pourcent) high_flap_threshold 50.0 Définit le seuil haut de détection d oscillation pour l hôte (en pourcent) flap_detection_enabled 0 ou 1 Détermine si la détection d oscillation est active ou non flap_detection_options o, d, u Détermine quels états seront utilisés pour la logique de détection d oscillation process_perf_data 0 ou 1 Détermine si le traitement des données de performance est activé ou non retain_status_information 0 ou 1 Déterminer si les informations relatives aux états de l'hôte sont conservées ou non après redémarrage du programme retain_nonstatus_information 0 ou 1 Déterminer si les informations, hormis les états de l'hôte, sont conservées après redémarrage du programme contacts bpicard Noms cours des contacts qui doivent être notifié lors d un problème contact_groups Admins_reseau Noms cours des groupes de contacts qui doivent être notifié lors d un problème notification_interval 0 Unité de temps avant de re-notifier un contact (en minutes) first_notification_delay 0 Délai d attente avant d envoyer la première notification (en minutes) notification_period 24x7 Nom court des périodes de temps pendant lesquelles les notifications d'événements sont envoyées aux contacts notification_options d, u, r, f, s Déterminer quand les notifications pour un hôte doivent être envoyées notifications_enabled 0 ou 1 Déterminer si les notifications pour cet hôte sont activées ou non talking_options o, d, u Déterminer quelle mémorisation d'états est utilisée pour l'hôte Bureau d étude - Nagios

29 Variables Valeurs possibles Description Préciser une note d'information à rattacher notes Serveur de test à l'hôte, qui sera affichée sur l interface web notes_url ~/notes/serveur_test.php Définit une URL optionnelle fournissant des informations supplémentaires sur l'hôte action_url ~/notes/actions.php Définit une URL optionnelle fournissant des actions supplémentaires à appliquer à l'hôte icon_image Serveur_web.png Définit le nom d'une image au format GIF, PNG ou JPG à associer à l'hôte, utilisé à différents endroits dans l interface web vrml_image Fond_serv_web.png Définit le nom d'une image au format GIF, PNG ou JPG à associer à l'hôte, utilisé comme fond de carte pour l hôte statusmap_image map.png Définit le nom d'une image à associer à l'hôte dans le CGI «statusmap» 2d_coords (20,40) Définit les coordonnées à utiliser pour l'hôte dans le CGI «statusmap» 3d_coords (5.2, 3.6, 2.0) Définit les coordonnées de l'hôte à utiliser dans le CGI «statuswrl» b) Options des services Variables Valeurs possibles Description host_name Nom_machine Le nom «court» de l hôte sur lequel tourne le service hostgroup_name Machines serveurs Précise le nom court des groupes d'hôtes sur lequel le service tourne ou avec lequel il est associé service_description check-disk-sda1 Description du service display_name Charge disque Nom du service affiché sur l interface Web servicegroups Services_Web Noms courts des groupes de services auxquels appartient ce service is_volatile 0 ou 1 Précise si un service doit être considéré comme volatile check_command check-disk!/dev/sda1 Nom court de la commande à utiliser pour contrôler l'état du service initial_state UP (par défaut) Spécifie l état souhaité du service max_check_attempts 3 Nombre d essai d exécution de la commande si elle ne retourne pas OK check_interval 60 (par défaut) Délai à attendre avant d'ordonnancer le contrôle régulier suivant du service Bureau d étude - Nagios

30 Variables Valeurs possibles Description retry_interval 1 Délai à attendre avant d'ordonnancer un nouveau contrôle du service active_checks_enabled 0 ou 1 Définit si les contrôles actifs sont possibles passive_checks_enabled 0 ou 1 Définit si les contrôles passifs sont possibles check_period 24x7 Nom court de la période de temps pendant laquelle peuvent se dérouler les contrôles actifs obsess_over_service 0 ou 1 Définit si les contrôles pour ce service seront ou non «abusif» check_freshness 0 ou 1 Définit si les contrôles de «fraicheur» sont possibles pour ce service freshness_threshold 0 (par défaut) Définit un seuil de fraîcheur en seconde. event_handler restart-httpd Précise le nom court d une commande à exécuter à chaque changement d état. event_handler_enabled 0 ou 1 Détermine si le gestionnaire d évènement est activé ou non pour ce service low_flap_threshold 25.0 Définit le seuil bas de détection d oscillation pour le service (en pourcent) high_flap_threshold 50.0 Définit le seuil haut de détection d oscillation pour le service (en pourcent) flap_detection_enabled 0 ou 1 Détermine si la détection d oscillation est active ou non flap_detection_options o, d, u Détermine quels états seront utilisés pour la logique de détection d oscillation process_perf_data 0 ou 1 Détermine si le traitement des données de performance est activé ou non retain_status_information 0 ou 1 Déterminer si les informations relatives aux états du service sont conservées ou non après redémarrage du programme retain_nonstatus_information 0 ou 1 Déterminer si les informations, hormis les états du service, sont conservées après redémarrage du programme Bureau d étude - Nagios

31 Variables Valeurs possibles Description notification_interval 0 Délai à attendre avant de renotifier un contact (en minutes) first_notification_delay 0 Délai à attendre avant d'envoyer la première notification quand un service passe dans un état non-up (en minutes) notification_period 24x7 Nom court des périodes de temps pendant lesquelles les notifications d'événements sont envoyées notification_options w, u, c, r Détermine quand les notifications pour ce service doivent être envoyées notifications_enabled 0 ou 1 Détermine si les notifications pour ce service sont activées ou non contacts rlamour Noms courts des contacts qui devraient être notifiés lors d un problème contact_groups Admin_web Noms courts des groupes de contacts qui devraient être notifiés lors d un problème stalking_options o, w, u, c Détermine quelle mémorisation d'états est utilisée pour le service notes Service web Préciser une note d'information à rattacher au service, qui sera affichée sur l interface web notes_url ~/notes/serveur_test.php Définit une URL optionnelle fournissant des informations supplémentaires sur le service action_url ~/notes/actions.php Définit une URL optionnelle fournissant des actions supplémentaires à appliquer au service icon_image Serveur_web.png Définit le nom d'une image au format GIF, PNG ou JPG à associer au service, utilisé à différents endroits dans l interface web Bureau d étude - Nagios

32 c) Options des contacts Variables Valeurs possibles Description contact_name bpicard Nom court pour identifier le contact alias Benjamin Picard Nom long ou description identifiant le contact contactgroups Admins_réseau Noms courts des groupes de contacts auxquels appartient ce contact host_notifications_enabled 0 ou 1 Détermine si le contact recevra ou non les notifications concernant des hôtes service_notifications_enabled 0 ou 1 Détermine si le contact recevra ou non les notifications concernant des services host_notification_period 24x7 Nom court d une période durant laquelle il peut être notifié des problèmes d hôtes service_notification_period 24x7 Nom court d une période durant laquelle il peut être notifié des problèmes de services host_notification_commands host-notify-by- Noms courts de commandes à utiliser pour notifier le contact des problèmes d hôtes service_notification_commands notify-by- Noms courts de commandes à utiliser pour notifier le contact des problèmes de services host_notification_options d, u, r, f, s, n Définit les états d'hôtes pour lesquels des notifications peuvent être envoyées à ce contact service_notification_options w, u, c, r, f, n Définit les états de services pour lesquels des notifications peuvent être envoyées à ce contact pb@free.fr Définit une adresse pour ce contact pager pagejoe@pagenet.com Définit une adresse de pager pour ce contact addressx Toto.iup@stri.com Définit une adresse supplémentaire pour ce contact (x = 1, 2, 3 ) can_submit_commands 0 ou 1 Détermine si le contact peut ou non exécuter des commandes externes à Nagios depuis les CGIs retain_status_information 0 ou 1 Détermine si les informations relatives aux états du contact sont conservées ou non après redémarrage du programme Bureau d étude - Nagios

33 Variables Valeurs Possibles Description retain_nonstatus_information 0 ou 1 Détermine si les informations différentes des états du contact sont conservées ou non après redémarrage du programme d) Ordonnanceur : étalement des vérifications L étalement des vérifications sur le serveur Nagios se fait grâce à l «inter-check-delay». Cela correspond à l intervalle de temps en seconde entre deux vérifications. Il est conseillé de laisser Nagios faire le calcul par lui-même grâce à la valeur «s» (smart) - Etalement hôtes : - Etalement Services : Exemple : Un réseau comprend 1000 services à surveillés toutes les 5 minutes, on effectue donc le calcul suivant : La période moyenne de vérification est donc de 0,30 seconde. Bureau d étude - Nagios

34 e) Hostdependency Variables Valeurs Possibles Description dependent_host_name RouteurX Description d un hôte dépendant dependent_hostgroup_name Routeurs Identifie le(s) nom(s) court(s) des groupes d hôtes dépendants host_name Serveur Web Identifie le nom court de l hôte dont on dépend hostgroup_name Serv-Web Identifie le(s) nom(s) court(s) des groupes d hôtes dont on dépend inherits_parent 0 ou 1 Indique si la dépendance hérite des dépendances de l'hôte dont on dépend execution_failure_criteria o, w, u, c, p, n Précise les critères qui déterminent quand l'hôte dépendant ne doit pas être contrôlé activement notification_failure_criteria o, w, u, c, p, n Définit les critères qui déterminent quand les notifications pour l'hôte dépendant ne doivent pas être envoyées dependency_period 24x7 Précise le nom court d'une période de temps pendant laquelle les dépendances sont valides Bureau d étude - Nagios

35 f) Servicedependency Variables Valeurs Possibles Description dependent_host_name Serv-Web2 Identifie le(s) nom(s) court(s) d hôte(s) sur lequel tourne le service dépendant où avec lequel il est associé dependent_hostgroup_name Serv-WebX Identifie le(s) nom(s) court(s) des groupes hôtes sur lequel tourne le service dépendant où avec lequel il est associé dependent_service_description Serv-Web BDD Décrit un service dépendant host_name Serv-Web 1 Définit le(s) nom(s) court(s) d hôte(s) sur lequel tourne le service dont on dépend ou avec lequel il est associé hostgroup_name Serv-Web Définit le(s) nom(s) court(s) des groupes d hôtes sur lequel tourne le service dont on dépend ou avec lequel il est associé service_description Base de données Décrit le service dont on dépend inherits_parent 0 ou 1 Définit si la dépendance hérite des dépendances du service dont on dépend execution_failure_criteria o, w, u, c, p, n Précise les critères qui déterminent quand le service dépendant ne doit pas être contrôlé activement notification_failure_criteria o, w, u, c, p, n Définit les critères qui déterminent quand les notifications pour le service dépendant ne doivent pas être envoyées dependency_period 24x7 Préciser le nom court d'une période de temps pendant laquelle les dépendances sont valides g) Supervision Adaptative Attribut Commande Description HOST_NOTIFICATION_TIMEPERIOD CONTACT_MODATTR CONTACT_MODHATTR CHANGE_CONTACT_HOST_NOTIFICATION_ TIMEPERIOD;<contact_name>;<notification _timeperiod> CHANGE_CONTACT_MODATTR;<contact_na me>;<value> CHANGE_CONTACT_MODHATTR;<contact_ name>;<value> Modifie le nom court de la période durant laquelle le contact peut être notifié concernant un hôte Change la valeur de l attribue à modifié du contact spécifié Modifie la valeur de l attribue hôte du contact mentionné Bureau d étude - Nagios

36 CONTACT_MODSATTR Attribut Commande Description SVC_NOTIFICATION_TIMEPERIOD CONTACT_VAR HOST_VAR SVC_VAR HOST_EVENT_HANDLER SVC_EVENT_HANDLER HOST_CHECK_COMMAND HOST_CHECK_TIMEPERIOD HOST_EVENT_HANDLER HOST_MODATTR HOST_CHECK_ATTEMPTS SVC_CHECK_ATTEMPTS HOST_CHECK_INTERVAL SVC_CHECK_INTERVAL HOST_CHECK_INTERVAL SVC_CHECK_INTERVAL SVC_CHECK_COMMAND SVC_CHECK_TIMEPERIOD CHANGE_CONTACT_MODSATTR;<contact_n ame>;<value> CHANGE_CONTACT_SVC_NOTIFICATION_TI MEPERIOD;<contact_name>;<notification_ti meperiod> CHANGE_CUSTOM_CONTACT_VAR;<contac t_name>;<varname>;<varvalue> CHANGE_CUSTOM_HOST_VAR;<host_name >;<varname>;<varvalue> CHANGE_CUSTOM_SVC_VAR;<host_name>; <service_description>;<varname>;<varvalue > CHANGE_GLOBAL_HOST_EVENT_HANDLER; <event_handler_command> CHANGE_GLOBAL_SVC_EVENT_HANDLER;< event_handler_command> CHANGE_HOST_CHECK_COMMAND;<host_ name>;<check_command> CHANGE_HOST_CHECK_TIMEPERIOD;<host _name>;<check_timeperod> CHANGE_HOST_EVENT_HANDLER;<host_na me>;<event_handler_command> CHANGE_HOST_MODATTR;<host_name>;<v alue> CHANGE_MAX_HOST_CHECK_ATTEMPTS;<h ost_name>;<check_attempts> CHANGE_MAX_SVC_CHECK_ATTEMPTS;<ho st_name>;<service_description>;<check_att empts> CHANGE_NORMAL_HOST_CHECK_INTERVA L;<host_name>;<check_interval> CHANGE_NORMAL_SVC_CHECK_INTERVAL; <host_name>;<service_description>;<check _interval> CHANGE_RETRY_HOST_CHECK_INTERVAL;< host_name>;<service_description>;<check_i nterval> CHANGE_RETRY_SVC_CHECK_INTERVAL;<h ost_name>;<service_description>;<check_in terval> CHANGE_SVC_CHECK_COMMAND;<host_na me>;<service_description>;<check_comma nd> CHANGE_SVC_CHECK_TIMEPERIOD;<host_n ame>;<service_description>;<check_timepe riod> Change la valeur de l attribut de service pour le contact spécifié Modifie le nom court de la période durant laquelle le contact peut être notifié concernant un service Modifie la valeur d un attribue de contact personnalisé pour le contact mentionné Modifie la valeur d un attribue hôte personnalisé l hôte spécifié Modifie la valeur d un attribue de service personnalisé pour l hôte mentionné Change la commande à exécuter à chaque changement d état d hôte Change la commande à exécuter à chaque changement d état de service Modifie la commande de contrôle pour l hôte spécifié Change la période de vérification pour l hôte spécifié Modification de la commande de gestion d évènement pour un hôte particulier Change la valeur de l attribut d hôte pour l hôte spécifié Modifie le nombre maximal de tentatives de contrôle pour un hôte donné Modifie le nombre maximal de tentatives de contrôle pour un hôte et un service donné Change l intervalle «normal» de contrôle pour l hôte spécifié Change l intervalle «normal» de contrôle pour l hôte et le service donné Modifie l intervalle de relance de contrôle pour un hôte particulier Modifie l intervalle de relance de contrôle pour un service particulier Modifie la commande de vérification pour un service spécifié Modifie la période de vérification d un service Bureau d étude - Nagios

37 SVC_EVENT_HANDLER SVC_MODATTR Attribut Commande Description SVC_NOTIFICATION_TIMEPERIOD CHANGE_SVC_EVENT_HANDLER;<host_nam e>;<service_description>;<event_handler_c ommand> CHANGE_SVC_MODATTR;<host_name>;<se rvice_description>;<value> CHANGE_SVC_NOTIFICATION_TIMEPERIOD; <host_name>;<service_description>;<notifi cation_timeperiod> Modifie la commande de gestion d évènement pour un service particulier Change la valeur de l attribut pour un service donné Modifie la plage horaire de notification pour un service donné h) Maquette de Test 1. Installation de Nagios Nagios utilise une interface Web pour interagir avec les utilisateurs. Il faut donc installer un serveur Web sur notre serveur de supervision. Nous allons utiliser Apache 2. sudo apt-get install apache2 wget On vérifie si celui-ci marche on lance un navigateur web et on tape l'adresse suivante : Si la page affiche «It Works!» le serveur apache fonctionne. /etc/init.d/apache2 restart Pour des raisons de sécurité, le processus Nagios ne sera pas lancé en root. Nous allons donc créer un utilisateur système nagios et un groupe nagiosgrp. sudo /usr/sbin/useradd nagios sudo passwd nagios sudo /usr/sbin/groupadd nagiosgrp sudo /usr/sbin/usermod -G nagiosgrp nagios sudo /usr/sbin/usermod -G nagiosgrp www-data Il faut d'abord se rendre à la page officielle de Nagios : puis noter les derniers numéros de version de Nagios et des plugins Nagios. En ce moment, c'est la version Nagios et Nagios plugins , donc on saisie les commandes suivantes : Bureau d étude - Nagios

38 sudo -s cd /usr/src wget wget On commence par décompresser la source : cd /usr/src tar xzf nagios tar.gz Ensuite nous allons lancer la compilation : cd /usr/src/nagios /configure with-command-group=nagiosgrp make all make install make install-config make install-commandmode On installe ensuite le script de démarrage (pour que Nagios se lance automatiquement) : make install-init ln -s /etc/init.d/nagios /etc/rcs.d/s99nagios Il faut maintenant installer l interface Web : Attention : La 2eme commande permet de définir le mot de passe pour se connecter à Nagios. make install-webconf sudo htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin /etc/init.d/apache2 reload De base, Nagios est livré sans aucun plugin. Il faut donc installer les plugins standards permettant de surveiller son réseau. On commence par décompresser la source : cd /usr/src tar xzf nagios-plugins tar.gz Ensuite nous allons lancer la compilation : cd /usr/src/nagios-plugins /configure --with-nagios-user=nagios --with-nagios-group=nagiosgrp make make install Nous allons donc tester les fichiers de configuration grâce à la commande suivante : /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg Si tout se passe bien, il devrait n y avoir aucune erreur. Enfin on lance le serveur Nagios : /etc/init.d/nagios start Bureau d étude - Nagios

39 Il ne reste plus qu'à lancer un navigateur Web sur un PC de votre réseau et à saisir l'url suivante : « 2. Configuration des équipements & machines Serveur Nagios > sudo -s > ifconfig eth /23 > route add -net /23 gw Serveur Web > su > ifconfig eth /23 > route add -net /23 gw Serveur DNS > su > ifconfig eth /23 > route add -net /23 gw Machine Cliente Windows Bureau d étude - Nagios

40 Routeur RTR13 Etude de la logique de supervision dans Nagios 3 > su > telnet Configuration des interfaces : RTR13> en RTR13> conf t RTR13> interface FastEthernet0/0 RTR13> ip address RTR13> no shutdown RTR13> exit RTR13> interface FastEthernet0/1 RTR13> ip address RTR13> no shutdown RTR13> exit RTR13> ip routing Configuration des routes : > route add -net /23 gw dev eth0 > route add -net /23 gw dev eth0 Switchs sw1 et sw2 Utilisation de la configuration de base de ces équipements. 3. Fichiers de configuration de Nagios La première étape de configuration est de définir l arborescence dans le fichier «/usr/local/nagios/etc/nagios.cfg». LOG FILE This is the main log file where service and host events are logged for historical purposes. This should be the first option specified in the config file!!! log_file=/usr/local/nagios/var/nagios.log OBJECT CONFIGURATION FILE(S) These are the object configuration files in which you define hosts, host groups, contacts, contact groups, services, etc. You can split your object definitions across several config files if you wish (as shown below), or keep them all in a single config file. Bureau d étude - Nagios

SUPERVISION DE RÉSEAU AVEC NAGIOS

SUPERVISION DE RÉSEAU AVEC NAGIOS SUPERVISION DE RÉSEAU AVEC NAGIOS Auteur : Henri TSOUNGUI, H.T. Lille, dec. 2006 Utilitaires : nagios 1.4 pour le premier superviseur, nagios 1.1 et nagat 1.02 pour le 2 ème superviseur 1.Contexte et objectifs

Plus en détail

Surveiller votre réseau avec Nagios

Surveiller votre réseau avec Nagios Surveiller votre réseau avec Nagios JA-PSI Programmation & Sécurité informatique http://www.ja-psi.fr Par Régis Senet http://www.regis-senet.fr regis.senet [at] supinfo.com Le 06/06/2009 Surveiller votre

Plus en détail

Gestion et Supervision de Réseau NAGIOS

Gestion et Supervision de Réseau NAGIOS Gestion et Supervision de Réseau NAGIOS These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Introduction

Plus en détail

opsi-nagios-connector

opsi-nagios-connector opsi-nagios-connector Revision: 30.05.2012 OpenSides sprl Rue des Palais 44, bte 33 1030 Brussels Tel.:+32 2 880 97 40 www.opensides.be opsi@opensides.be opsi-nagios-connector i Table des matières 1 Connecteur-opsi-Nagios

Plus en détail

Monitoring des Ressources Informatiques au LAL. Journées Informatique IN2P3 DAPNIA 2004 - HOURTIN Jacquelin Charbonnel - printemps 2004

Monitoring des Ressources Informatiques au LAL. Journées Informatique IN2P3 DAPNIA 2004 - HOURTIN Jacquelin Charbonnel - printemps 2004 Monitoring des Ressources Informatiques au LAL Journées Informatique IN2P3 DAPNIA 2004 - HOURTIN Jacquelin Charbonnel - printemps 2004 solution basée sur 2 logiciels libres nagios www.nagios.org rrdtool

Plus en détail

Nouvelles Technologies Réseau

Nouvelles Technologies Réseau Nouvelles Technologies Réseau (Enseignant : Mr Duris.) David Imanache Nicolas Joubert Olivier Mayaud Ingénieurs 2000 Informatique & Réseaux 3 Sommaire Sommaire... 2 Introduction... 3 1 Les enjeux et les

Plus en détail

Monitoring & Surveillance SLIM CHAKROUN (ENSI) EMNA BEN HADJ YAHIA (RT3) SAFA GALLAH (RT3)

Monitoring & Surveillance SLIM CHAKROUN (ENSI) EMNA BEN HADJ YAHIA (RT3) SAFA GALLAH (RT3) Monitoring & Surveillance SLIM CHAKROUN (ENSI) EMNA BEN HADJ YAHIA (RT3) SAFA GALLAH (RT3) Table des matières: I. Présentation de l'atelier II. Supervision des réseaux 1. objectif 2.Problématique 3. Solutions

Plus en détail

Client windows Nagios Event Log

Client windows Nagios Event Log Client windows Nagios Event Log 1.Telechargement http://www.steveshipway.org/software/f_nagios.html 2.Comment configurer cet agent L'outil de configuration d'agent a été installé. Vous pouvez l'exécuter

Plus en détail

INSTALLATION DE NAGIOS 2.10 et CENTREON 1.4.2.3 sous Debian ETCH 4.0r1

INSTALLATION DE NAGIOS 2.10 et CENTREON 1.4.2.3 sous Debian ETCH 4.0r1 INSTALLATION DE NAGIOS 2.10 et CENTREON 1.4.2.3 sous Debian ETCH 4.0r1 Attention : Comme la plupart des logiciels utilisés auront besoin d être compilés, il est nécessaire d installer quelques packages

Plus en détail

Documentation technique Nagios

Documentation technique Nagios Documentation technique Nagios Table des matières Presentation :... 3 Installation Nagios :... 3 Installation du service SNMP :... 3 Modification fichier de configuration :... 5 Définir un Host :... 5

Plus en détail

Document d'installation FAN 2.1

Document d'installation FAN 2.1 Document d'installation FAN 2.1 Filename : FAN_Documentation_FR_v2.1-1 Version : 1.0 Date : 12/04/2011 Auteurs : Olivier LI-KIANG-CHEONG, Manuel OZAN, Charles JUDITH Licence : Creative Commons Paternité

Plus en détail

JOMARON Sébastien BTS SIO 2012/2014. Titre de l activité: Surveiller des hôtes et des services avec NAGIOS

JOMARON Sébastien BTS SIO 2012/2014. Titre de l activité: Surveiller des hôtes et des services avec NAGIOS JOMARON Sébastien BTS SIO 2012/2014 Titre de l activité: Surveiller des hôtes et des services avec NAGIOS Intitulé Activité Type de référence. Durée effective de l activité. Mettre en œuvre et exploiter

Plus en détail

Nagios 3 pour la supervision et la métrologie

Nagios 3 pour la supervision et la métrologie Nagios 3 pour la supervision et la métrologie A Propos : - la connexion au reseau se fais de la maniére suivante : Se conecter sur le Vlan DSI : -Port 21,22 du commutateur, sur une machine debian en bridged

Plus en détail

SOLUTION DE SUPERVISION SYSTEME ET RESEAU

SOLUTION DE SUPERVISION SYSTEME ET RESEAU SOLUTION DE SUPERVISION SYSTEME ET RESEAU Nagios avec Centreon Ce guide décrit les étapes d'installation de Nagios et de centreon depuis le code source sous le système d exploitation «debian lenny», ainsi

Plus en détail

Supervision des applications et services réseaux

Supervision des applications et services réseaux Chapitre 3 Supervision des applications et services réseaux 1. Qu'est-ce que la supervision des applications et services réseaux? La supervision des services réseaux et des applications permet de contrôler

Plus en détail

Fully Automated Nagios

Fully Automated Nagios Fully Automated Nagios Table des matières Présentation... 2 Fully Automated Nagios:... 2 Nagios:... 2 Centreon:... 2 NDOUtils:... 2 Nagvis:... 2 Installation... 3 Premier Démarrage... 7 Configuration...

Plus en détail

NAGIOS 4.01 Installation sur Debian 7.1

NAGIOS 4.01 Installation sur Debian 7.1 NAGIOS 4.01 Installation sur Debian 7.1 1 : Préambule (wiki) 2 : Installation Nagios (avec l'aide de Djibril de «developpez.com») 3 : Configuration de Nagios 4 : Configuration des objets et ajouts de clients

Plus en détail

SUPERVISION RESEAU AVEC NAGIOS

SUPERVISION RESEAU AVEC NAGIOS LECORCHE Hubert Groupe 8b JEANDROZ Sylvain Année 2007-2008 SUPERVISION RESEAU AVEC NAGIOS RAPPORT DE PROJET Tuteur: R. Protière LECORCHE Hubert - 2 - JEANDROZ Sylvain Remerciements Nous tenons à remercier

Plus en détail

La supervision avec NAGIOS

La supervision avec NAGIOS Faculté des Sciences et Techniques La supervision avec NAGIOS Par Elie MABO et Amadou NIANG Etudiants en Master Informatique, Option Sécurité des Systèmes Informatiques Janvier 2009 1/1515 Sommaire C'est

Plus en détail

Nagios. Pythagore F.D. CT/030425/1/061129

Nagios. Pythagore F.D. CT/030425/1/061129 Nagios Pythagore F.D. CT/030425/1/061129 I Supervision : définitions Supervision Définiton de «supervision réseau» La supervision réseau (network monitoring) se traduit par l'utilisation d'un système qui

Plus en détail

INSTALLATION NG V2.1 D OCS INVENTORY. Procédure d utilisation. Auteur : GALLEGO Cédric 23/10/2014 N version : v1

INSTALLATION NG V2.1 D OCS INVENTORY. Procédure d utilisation. Auteur : GALLEGO Cédric 23/10/2014 N version : v1 INSTALLATION D OCS INVENTORY NG V2.1 Procédure d utilisation Installation d OCS Inventory NG (Open Computer and Software Inventory) sur un serveur Linux N version : v1 Installation d OCS Inventory NG v2.1

Plus en détail

TD4 - Supervision et métrologie des réseaux. 1 Supervision des applications et services réseaux et des ressources locales

TD4 - Supervision et métrologie des réseaux. 1 Supervision des applications et services réseaux et des ressources locales M2 ISIM SIC Pro (RS) 2012 2013 Réseaux - Sécurité R.Card & T.T. Dang Ngoc dntt@u-cergy.fr TD4 - L architecture de gestion du réseau proposée par le protocole SNMP est fondée sur trois principaux éléments

Plus en détail

Projet de synthèse. Monitoring Réseau. Titre Visé: Technicien Supérieur Gestionnaire Exploitant des Ressources Informatiques

Projet de synthèse. Monitoring Réseau. Titre Visé: Technicien Supérieur Gestionnaire Exploitant des Ressources Informatiques Projet de synthèse Monitoring Réseau Titre Visé: Technicien Supérieur Gestionnaire Exploitant des Ressources Informatiques Auteur : Mohamed DAOUES Numéro de Version : 1.0 Année : 2011-2012 2 Suivi des

Plus en détail

1/ Introduction. 2/ Schéma du réseau

1/ Introduction. 2/ Schéma du réseau 1/ Introduction FWBuilder est un logiciel-libre multi-plateforme qui permet de créer ses propres pare-feux et les utiliser sur différents SE ou sur du matériel informatique. Objectif : Créer un pare-feu

Plus en détail

Eyes Of Network 4.0. Documentation d installation et de configuration

Eyes Of Network 4.0. Documentation d installation et de configuration Eyes Of Network 4.0 Documentation d installation et de configuration Document crée par Sallaud Jérémy Le 19/02/2014 Sommaire Système Informations... 4 Synthèse des logiciels intégrés... 4 Configuration

Plus en détail

SDIS 84 PROJET INFOGERANCE PROCEDURE. Procédure

SDIS 84 PROJET INFOGERANCE PROCEDURE. Procédure PROCEDURE Origine Bull Services Date création : 25/09/2009 Auteur Romain BONVALOT 04 90 81 68 20-21 Nom document Livrable Pour Serveur Nagios.doc Référence Version : V1 Visa SDIS 84 : Visa Bull : Etat

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Présente Formateurs: 1. Trabelsi NAJET

Plus en détail

1. La plate-forme LAMP

1. La plate-forme LAMP Servi ces pour intranet et Internet Ubuntu Linux - Création et gestion d un réseau local d entreprise 1. La plate-forme LAMP Services pour intranet et Internet La fourniture d'un site pour le réseau ou

Plus en détail

Configuration de Zabbix

Configuration de Zabbix 1 Configuration de Zabbix Présentation Zabbix utilise le principe d item actif ou passif pour récupérer des valeurs particulières sur un hôte supervisé. Ces valeurs remontées (interrogées) peuvent être

Plus en détail

Documentation FOG. 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password)

Documentation FOG. 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password) 1. Installer une machine Ubuntu Server 14.04 i386 2. Saisir l adresse IP 3. Choisir le nom de la machine, le nom d utilisateur et le mot de passe correspondant (par exemple : fog, password) 4. Si vous

Plus en détail

Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall

Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall Titre Version Date Dernière page Identité du document Installation de la plate-forme Liberacces 2.0 «Intégrale» avec LiberInstall

Plus en détail

04/02/2014 Tutoriel. Lubuntu & glpi. thomas [NOM DE LA SOCIETE]

04/02/2014 Tutoriel. Lubuntu & glpi. thomas [NOM DE LA SOCIETE] 04/02/2014 Tutoriel Lubuntu & glpi thomas [NOM DE LA SOCIETE] I Installation de Lubuntu Outils : Virtual Box : https://www.virtualbox.org/wiki/downloads Lubuntu : archive fourni Nous allons commencer par

Plus en détail

DHCPD v3 Installation et configuration

DHCPD v3 Installation et configuration DHCPD v3 Installation et configuration Table des matières 1. Préambule... 2 2. Pré-requis... 2 3. Récupération du paquet... 2 4. Configuration du serveur... 3 4.1. Configuration de la carte réseau du serveur...

Plus en détail

SUJET : «Administration et supervision du réseau Par NAGIOS»

SUJET : «Administration et supervision du réseau Par NAGIOS» U.S.M.B.A «Mini Projet En Réseau» Etudiants En 2ème Année Informatique, Administration de systémes et Réseaux Matiére : Administration des services SUJET : «Administration et supervision du réseau Par

Plus en détail

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6

Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 Installation d un serveur HTTP (Hypertext Transfer Protocol) sous Débian 6 1 BERNIER François http://astronomie-astrophotographie.fr Table des matières Installation d un serveur HTTP (Hypertext Transfer

Plus en détail

Université de Nantes 2010 2011

Université de Nantes 2010 2011 Université de Nantes 2010 2011 Rapport de Stage Mise en place d un serveur de supervision Licence 3 Informatique Quentin GAUTIER Responsable de stage : Abdelouahab MEKAOUCHE Maitre de Stage : Sébastien

Plus en détail

Chapitre 2 Machines virtuelles et services

Chapitre 2 Machines virtuelles et services Chapitre 2 Machines virtuelles et services 1. Introduction Machines virtuelles et services Le Proxmox étant installé, nous allons nous atteler à créer différentes machines virtuelles telles que présentées

Plus en détail

Configuration matériel. Tâche 2 : Installation proprement dite de l application sur un serveur de test virtualisé sous VmWare Workstation.

Configuration matériel. Tâche 2 : Installation proprement dite de l application sur un serveur de test virtualisé sous VmWare Workstation. PPE 1 MISSION 1 Tâche 1 : Se renseigner sur les exigences logicielles et matérielles de l utilisation de MRBS sur une distribution Linux (Debian). Proposer une configuration matérielle suffisante pour

Plus en détail

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014

Serveur Linux : FTP. Mise en place d un service FTP sous Linux. Bouron Dimitri 20/04/2014 Mise en place d un service FTP sous Linux Bouron Dimitri 20/04/2014 Ce document sert de démonstration concise pour l installation, la configuration, la sécurisation, d un serveur FTP sous Linux utilisant

Plus en détail

PPE GESTION PARC INFORMATIQUE

PPE GESTION PARC INFORMATIQUE BTS SIO 2013 2014 PPE GESTION PARC INFORMATIQUE PPE4-1 DAHMANI RACHID BAZEMONT ANTHONY SOMMAIRE... 3 Installation service AD-DNS... 3 Configuration DNS... 7 Intégration d une machine dans le domaine ISE...

Plus en détail

Réaliser un inventaire Documentation utilisateur

Réaliser un inventaire Documentation utilisateur Référence : 11662 Version N : 6 Créé le : 29 Janvier 2014 Créé par : Bruno RICHOUX Téléphone : 0811 65 60 02 Sommaire 1. Conventions... 3 2. Introduction... 4 3. Principes généraux... 5 3.1. Depuis les

Plus en détail

White Paper - Livre Blanc

White Paper - Livre Blanc White Paper - Livre Blanc Développement d applications de supervision des systèmes d information Avec LoriotPro Vous disposez d un environnement informatique hétérogène et vous souhaitez à partir d une

Plus en détail

Serveur de messagerie sous Debian 5.0

Serveur de messagerie sous Debian 5.0 Serveur de messagerie sous Debian 5.0 Avec Postfix et une connexion sécurisée GEORGET DAMIEN ET ANTHONY DIJOUX 06/10/2009 [Tutorial d installation d un serveur de messagerie POP et SMTP sous Debian, avec

Plus en détail

Thierry DOSTES. JT SIARS 2006 13 & 14 Mars 2006. Mise en oeuvre d un portail de supervision des systèmes et réseaux

Thierry DOSTES. JT SIARS 2006 13 & 14 Mars 2006. Mise en oeuvre d un portail de supervision des systèmes et réseaux Thierry DOSTES JT SIARS 2006 13 & 14 Mars 2006 Mise en oeuvre d un portail de supervision des systèmes et réseaux Présentation de Nagios et Oreon Installation et mise en œuvre Intégration d outils supplémentaires

Plus en détail

Statistiques réseau et système avec CACTI

Statistiques réseau et système avec CACTI Supervision et gestion des réseaux Statistiques réseau et système avec CACTI These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/)

Plus en détail

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x SQUID P r o x y L i b r e p o u r U n i x e t L i n u x 1. P r é s e n t a t i o n : SQUID est un proxy (serveur mandataire en français) cache sous linux. De ce fait il permet de partager un accès Internet

Plus en détail

Manuel de l Administrateur

Manuel de l Administrateur Manuel de l Administrateur Monitor 1 2 Table des matières 1. Objectif... 5 2. Fonctionnement... 5 2.1. Schéma de fonctionnement... 6 2.2. Les indicateurs... 6 2.3. Le serveur de supervision... 7 2.4. L

Plus en détail

1. Warm up Activity: Single Node

1. Warm up Activity: Single Node TP - Netkit Netkit ( http://wiki.netkit.org/index.php/main_page ), un logiciel Open-Source, permet d'émuler les réseaux, avec une très grand partie de protocoles TCP/IP. Il est basé sur uml (user-mode

Plus en détail

NetCrunch 6. Superviser

NetCrunch 6. Superviser AdRem NetCrunch 6 Serveur de supervision réseau Avec NetCrunch, vous serez toujours informé de ce qui se passe avec vos applications, serveurs et équipements réseaux critiques. Documenter Découvrez la

Plus en détail

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt

Procédure pas à pas de découverte de l offre. Service Cloud Cloudwatt Procédure pas à pas de découverte de l offre Service Cloud Cloudwatt Manuel Utilisateur 03/07/2014 Cloudwatt - Reproduction et communication sont interdites sans autorisation 1/45 Contenu 1. Introduction...

Plus en détail

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer

Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer Semestre 4 TR2 2013/2014 Mise en place des TPs Réseau en machines virtuelles. Utilisation de VmPlayer But du TP Le but est simple : vous donner les moyens de réaliser chez vous les TPs réseaux, en utilisant

Plus en détail

Bind, le serveur de noms sous Linux

Bind, le serveur de noms sous Linux Bind, le serveur de noms sous Linux 1. Principes de fonctionnement d'un serveur de noms La résolution des noms d'hôtes sur les réseaux tcp/ip est fondée sur le principe d'une répartition de la base des

Plus en détail

Présentation de l outil d administration de réseau Nagios

Présentation de l outil d administration de réseau Nagios Date Date Marque Brand Ecrit par Written by Destinataires Recipients Copie Copy jeudi 16 octobre 2003 M. Grégory Bernard Objet - Subject Présentation de l outil d administration de réseau Nagios Très chers,

Plus en détail

Recherche d indicateurs et de tendances via des plugins pour Nagios. groupe Quasar IN2P3 Le 11/09/2014

Recherche d indicateurs et de tendances via des plugins pour Nagios. groupe Quasar IN2P3 Le 11/09/2014 Recherche d indicateurs et de tendances via des plugins pour Nagios groupe Quasar IN2P3 Le 11/09/2014 Sommaire Groupe de Travail Quasar IN2P3 Initier/accompagner les démarches qualité Réflexion sur les

Plus en détail

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox

Service WEB, BDD MySQL, PHP et réplication Heartbeat. Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Version utilisée pour la Debian : 7.7 Conditions requises : Dans ce TP, il est nécessaire d'avoir une machine Debian sous ProxMox Caractéristiques de bases : Un service web (ou service de la toile) est

Plus en détail

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes :

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS Description: SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes : inventaire de parc (postes de travail, logiciels

Plus en détail

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM

INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM INSTALLATION DEBIAN 7 (NETINSTALL) SUR VM PREREQUIS - Environnement de virtualisation : dans notre exemple nous utiliserons Virtual Box (4.2.18) - Une connexion internet sur la machine hôte Récupérer l

Plus en détail

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall

Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A. TP réseau firewall Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A TP réseau firewall L objectif de ce TP est de comprendre comment mettre en place un routeur pare-feu (firewall) entre

Plus en détail

SQUID Configuration et administration d un proxy

SQUID Configuration et administration d un proxy SQUID Configuration et administration d un proxy L'objectif de ce TP est d'étudier la configuration d'un serveur mandataire (appelé "proxy" en anglais) ainsi que le filtrage des accès à travers l'outil

Plus en détail

Tuto 2 : Configuration Virtual box, Configuration et installation du serveur XiBO

Tuto 2 : Configuration Virtual box, Configuration et installation du serveur XiBO Tuto 2 : Configuration Virtual box, Configuration et installation du serveur XiBO Dans Virtual box, la machine virtuelle xibo éteinte, sélectionner la et cliquer sur l icône configuration : Dans la fenêtre

Plus en détail

BTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1]

BTS SIO SISR3 TP 1-I Le service Web [1] Le service Web [1] SISR3 TP 1-I Le service Web [1] Objectifs Comprendre la configuration d'un service Web Définir les principaux paramètres d'exécution du serveur Gérer les accès aux pages distribuées Mettre à disposition

Plus en détail

TP 7, 8 & 9 : Installation et Gestion de GLPI et Télédéploiement SISR 1 HUBERT JULIEN LABBE RICHARD DAY MICKAEL DOGNY CHRISTOPHE

TP 7, 8 & 9 : Installation et Gestion de GLPI et Télédéploiement SISR 1 HUBERT JULIEN LABBE RICHARD DAY MICKAEL DOGNY CHRISTOPHE TP 7, 8 & 9 : SISR 1 Installation et Gestion de GLPI et Télédéploiement HUBERT JULIEN LABBE RICHARD DAY MICKAEL DOGNY CHRISTOPHE Table des matières TP 7 : Installation de GLPI... 2 1 ) Recherchez sur internet

Plus en détail

Service Utilisateur Concept, configuration et bonnes pratiques

Service Utilisateur Concept, configuration et bonnes pratiques Service Utilisateur Concept, configuration et bonnes pratiques Référence : 11241 Version N : 1.0 Créé le : 10 mai 2011 Créé par : Thibault CUISY Téléphone : 0811 65 60 02 Sommaire 1. Conventions... 3 2.

Plus en détail

Guide de démarrage Intellipool Network Monitor

Guide de démarrage Intellipool Network Monitor Guide de démarrage Intellipool Network Monitor Sommaire Glossaire... 3 Icônes... 3 Page de connexion... 4 Page d accueil... 5 Saisie de la clé de licence... 7 My settings... 8 Création d un compte... 9

Plus en détail

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée

TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée TP Déploiement de réseaux IP sous Linux et MS Windows sur une infrastructure virtualisée Objectifs : - Déploiement d une infrastructure virtuelle. - Configuration d adresses IP statiques. - Configuration

Plus en détail

Le logiciel Netkit Installation et utilisation

Le logiciel Netkit Installation et utilisation Le logiciel Netkit Installation et utilisation Netkit est un logiciel libre sous licence GPL qui est composé de différents scripts permettant le lancement et l'arrêt de machines virtuelles et l'utilisation

Plus en détail

Tutoriel Création d une source Cydia et compilation des packages sous Linux

Tutoriel Création d une source Cydia et compilation des packages sous Linux Tutoriel Création d une source Cydia et compilation des packages sous Linux 1. Pré-requis 1. Quelques connaissances sous Linux 2. Avoir à disposition un Serveur FTP pour héberger votre source 3. Un thème

Plus en détail

Supervision du réseau GSB avec EyesOfNework 3.1

Supervision du réseau GSB avec EyesOfNework 3.1 Supervision du réseau GSB avec EyesOfNework 3.1 Propriétés Type de publication Côté labo Description Intitulé court Intitulé long Module Transversalité Présentation Activités Pré-requis Savoir-faire principaux

Plus en détail

TP de réseaux : Domain Name Server.

TP de réseaux : Domain Name Server. ADJIDO Idjiwa, ARIB El Mehdi, CLOIREC Olivier Groupe 1 TP de réseaux : Domain Name Server. Introduction... 2 Présentation du Système de nom de domaines... 2 Le DNS... 2 L accès aux machines... 2 Le fichier

Plus en détail

http://manageengine.adventnet.com/products/opmanager/download.html?free

http://manageengine.adventnet.com/products/opmanager/download.html?free Introduction Opmanager est un outil de supervision des équipements réseau. Il supporte SNMP, WMI et des scripts ssh ou Telnet pour récupérer des informations sur les machines. Toutefois les machines doivent

Plus en détail

Compte rendu d'activité PTI n 2

Compte rendu d'activité PTI n 2 Compte rendu d'activité PTI n 2 Nom et prénom : CIULLO Julien BTS Informatique de Gestion Nature de l'activité OCS-NG et GLPI Introduction : Afin de pouvoir répondre aux demandes des utilisateurs au niveau

Plus en détail

Utilisation des ressources informatiques de l N7 à distance

Utilisation des ressources informatiques de l N7 à distance Utilisation des ressources informatiques de l N7 à distance Romain Pignard - Net7/INP-Net 27 mars 2010 Résumé Ce document non officiel explique comment utiliser les ressources informatiques de l école

Plus en détail

GLPI OCS Inventory. 1. Prérequis Installer un serveur LAMP : apt-get install apache2 php5 libapache2-mod-php5 apt-get install mysql-server php5-mysql

GLPI OCS Inventory. 1. Prérequis Installer un serveur LAMP : apt-get install apache2 php5 libapache2-mod-php5 apt-get install mysql-server php5-mysql GLPI OCS Inventory 1. Prérequis Installer un serveur LAMP : apt-get install apache2 php5 libapache2-mod-php5 apt-get install mysql-server php5-mysql On redémarre les deux services service mysql restart

Plus en détail

MANUEL UTILISATEUR KIWI BACKUP V 3

MANUEL UTILISATEUR KIWI BACKUP V 3 Révision Mai 2012 MANUEL UTILISATEUR KIWI BACKUP V 3 Sommaire PREMIERE PARTIE : INSTALLATION DE KIWI BACKUP... 3 INSTALLATION SOUS WINDOWS... 3 INSTALLATION SOUS LINUX DEBIAN / UBUNTU... 6 Installation

Plus en détail

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles. 16/04/2014 Document Technique des Services Disponibles. 1 Sommaire Schéma de l infrastructure réseau... 3 Détail des configurations... 5 Identifiants de connexions.... 8 2 Schéma de l infrastructure réseau

Plus en détail

SECURIDAY 2012 Pro Edition

SECURIDAY 2012 Pro Edition SECURINETS CLUB DE LA SECURITE INFORMATIQUE INSAT SECURIDAY 2012 Pro Edition [LOAD BALANCING] Chef Atelier : Asma JERBI (rt5) Hajer MEHRZI(rt3) Rania FLISS (rt3) Ibtissem OMAR (rt3) Asma Tounsi (rt3la)

Plus en détail

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname

TP2 - Conguration réseau et commandes utiles. 1 Généralités. 2 Conguration de la machine. 2.1 Commande hostname Département d'informatique Architecture des réseaux TP2 - Conguration réseau et commandes utiles L'objectif de ce TP est d'une part de vous présenter la conguration réseau d'une machine dans l'environnement

Plus en détail

Retour d expérience sur Prelude

Retour d expérience sur Prelude Retour d expérience sur Prelude OSSIR Paris / Mathieu Mauger Consultant Sécurité (Mathieu.Mauger@intrinsec.com) Guillaume Lopes Consultant Sécurité (Guillaume.Lopes@Intrinsec.com) @Intrinsec_Secu 1 Plan

Plus en détail

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE

Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Procédure d utilisation et de paramétrage (filtrage) avec IPFIRE Par AVIGNON Bastien et CHOMILIER Tom V2.0 Sommaire : (Sommaire interactif) I) Introduction... 2 II) Mettre en place une black liste sur

Plus en détail

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1

Réalisation d un portail captif d accès authentifié à Internet 10.10.10.1 Master 1 ère année UE Réseaux avancés I Projet Réalisation d un portail captif d accès authentifié à Internet Présentation du projet Le but du projet est de mettre en place un portail captif permettant

Plus en détail

SUJET DES FINALES NATIONALES Sujet jour 1 version 1

SUJET DES FINALES NATIONALES Sujet jour 1 version 1 METIER 39 Administrateur Systèmes et Réseaux Informatiques SUJET DES FINALES NATIONALES Sujet jour 1 version 1 Planning de la journée : 8h00 8h15 : Lecture du sujet 8h15 8h30 : Questions / Réponses 8h30

Plus en détail

MISE EN PLACE DU FIREWALL SHOREWALL

MISE EN PLACE DU FIREWALL SHOREWALL MISE EN PLACE DU FIREWALL SHOREWALL I. LA MISSION Dans le TP précédent vous avez testé deux solutions de partage d une ligne ADSL de façon à offrir un accès internet à tous vos utilisateurs. Vous connaissez

Plus en détail

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2.

Principes de DHCP. Le mécanisme de délivrance d'une adresse IP à un client DHCP s'effectue en 4 étapes : COMMUTATEUR 1. DHCP DISCOVER 2. DHCP ET TOPOLOGIES Principes de DHCP Présentation du protocole Sur un réseau TCP/IP, DHCP (Dynamic Host Configuration Protocol) permet d'attribuer automatiquement une adresse IP aux éléments qui en font

Plus en détail

Table des matières. Date : Version : 29/06/2013 1.1. Objet : OpenVas 6.0

Table des matières. Date : Version : 29/06/2013 1.1. Objet : OpenVas 6.0 Cette œuvre est mise à disposition selon les termes de la Licence Creative Commons Paternité - Pas d'utilisation Commerciale 3.0 non transposé. Le document est librement diffusable dans le contexte de

Plus en détail

TD séance n 2c Mise à jour des Systèmes

TD séance n 2c Mise à jour des Systèmes 1 Gestion des Logiciels 1.1 Introduction sur les logiciels Un logiciel est un programme nécessaire au fonctionnement d'un ordinateur (logiciel système) ou au traitement de données (logiciel applicatif).

Plus en détail

LES FONCTIONS DE SURVEILLANCE DES FICHIERS

LES FONCTIONS DE SURVEILLANCE DES FICHIERS SYSLOG and APPLICATION LOGS Knowledge Module for PATROL - Data Sheet Version 1.5 Développé par http://www.axivia.com/ PRESENTATION DU PRODUIT SYSLOG and APPLICATION LOGS Knowledge Module for PATROL est

Plus en détail

INSTALLATION ET CONFIGURATION D'UN SERVEUR WEB SUR MAC OS X

INSTALLATION ET CONFIGURATION D'UN SERVEUR WEB SUR MAC OS X INSTALLATION ET CONFIGURATION D'UN SERVEUR WEB SUR MAC OS X Par Sébastien Maisse MAC OS incorpore en son sein un serveur web apache, pour le lancer, il faut se rendre dans le Menu Pomme / Préférence Système...

Plus en détail

TP Analyse de flux et outils Netflow : Nfdump et Nfsen

TP Analyse de flux et outils Netflow : Nfdump et Nfsen TP Analyse de flux et outils Netflow : Nfdump et Nfsen Table des matières 1Contexte...1 1.1Netflow...1 1.2L'outil Nfdump...2 2Architecture réseau considérée...3 3Installation de Nfdump sur VM1...4 4Configuration

Plus en détail

Guide d installation Caméras PANASONIC Série BL

Guide d installation Caméras PANASONIC Série BL Bienvenue Sur SeeClic.com Nous sommes allés très loin pour vous rendre plus proches SOMMAIRE Page Introduction 3 1 Configuration initiale de la Caméra A- Déballage de la caméra 3 B- Utilitaire d installation

Plus en détail

Installation de Zabbix

Installation de Zabbix 1 Installation de Zabbix Présentation Zabbix (http://www.zabbix.com) est une solution de supervision open source. Ce logiciel permet de superviser des réseaux, et de surveiller les statuts de différents

Plus en détail

Tutoriel compte-rendu Mission 1

Tutoriel compte-rendu Mission 1 Mission 1 : Inventaire de l ensemble du matériel BTS SIO 2 2012/2013 MUNIER Julien Tutoriel compte-rendu Mission 1 Sommaire I - OCS Inventory Agent a) Installation et configuration Agent b) Installation

Plus en détail

Simple Database Monitoring - SDBM Guide de l'usager

Simple Database Monitoring - SDBM Guide de l'usager - SDBM Version 0.01 (2011/07/05) Tables des matières Simple Database Monitoring - SDBM.1.1 Tables des matières2 Architecture3 Installation..4 Installation sur Linux (image virtuelle pré-configuré)..4 Changement

Plus en détail

Atelier La notion de session utilisateur sous Linux

Atelier La notion de session utilisateur sous Linux Chapitre 6 Atelier La notion de session utilisateur sous Linux I Présentation Nous allons voir la notion de session et d utilisateur sous linux, ainsi que quelques commandes de base afin de mieux comprendre

Plus en détail

I. Adresse IP et nom DNS

I. Adresse IP et nom DNS Le système GNU/Linux Réseau et configuration IP By ShareVB Table des matières I.Adresse IP et nom DNS...1 II.Nom de la machine locale sous Debian...2 III.Nom de la machine locale sous Fedora...2 IV.Résolution

Plus en détail

Chapitre 02. Configuration et Installation

Chapitre 02. Configuration et Installation Chapitre 02 Configuration et Installation Introduction I- Configuration et Installation de Windows Server 2008 R2 1. Installation du contrôleur de domaine Active directory 2. Création des différents objets

Plus en détail

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest

Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI. Année universitaire 2014-2015 David Genest Maintenance et gestion approfondie des Systèmes d exploitation Master 2 SILI Année universitaire 2014-2015 David Genest Systèmes d exploitation Master 2 SILI 2014-2015 1 Chapitre I Virtualisation 1 Présentation

Plus en détail

SECURIDAY 2013 Cyber War

SECURIDAY 2013 Cyber War Club de la Sécurité Informatique à l INSAT Dans le cadre de la 3ème édition de la journée nationale de la sécurité informatique SECURIDAY 2013 Cyber War SECURINETS Atelier : DNS Sinkhole Présente Formateurs:

Plus en détail

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents.

Serveur de partage de documents. Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Serveur de partage de documents Étude et proposition d'une solution afin de mettre en place un serveur de partage de documents. Table des matières Création de la machine virtuelle Debian... 3 Présentation

Plus en détail