Shinken Guide de la supervision (de l'installation à l'exploitation)



Documents pareils
Zabbix. Solution de supervision libre. par ALIXEN

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

Table des matières 1. Chapitre 1 Introduction à Nagios et la supervision

Communauté francophone de la supervision. J eudis du libre B ruxelles 02 septembre 2010

ZABBIX est distribué sous licence GNU General Public License Version 2 (GPL v.2).

NetCrunch 6. Superviser

«ASSISTANT SECURITE RESEAU ET HELP DESK»

Projet d'infrastructure Cloud

Lowinski Marc Mansour Chiguer Dominique N'Diaye SI7. OBJECTIF MISSION 3 : Trouver 2 ou 3 outils gratuits Définir les fonctionnalités de ces outils.

Internet Information Services (versions 7 et 7.5) Installation, configuration et maintenance du serveur Web de Microsoft

SCHMITT Année 2012/2014 Cédric BTS SIO TP SPICEWORKS. SpiceWorks propose un logiciel de gestion de parc informatique aux multiples facettes :

Ubuntu Linux Création, configuration et gestion d'un réseau local d'entreprise (3ième édition)

SCOM 2012 (System Center Operations Manager) De l'installation à l'exploitation, mise en oeuvre et bonnes pratiques

Table des matières 1. Avant-propos. Chapitre 1 Virtualisation du poste de travail

Linux. Sécuriser un réseau. 3 e édition. l Admin. Cahiers. Bernard Boutherin Benoit Delaunay. Collection dirigée par Nat Makarévitch

M F. Consultante Moe / Support. Finance de Marché

Infrastructure Management

MSP Center Plus. Vue du Produit

Mettez Linux en boîte avec ClearOS

Mise en place de la composante technique d un SMSI Le Package RSSI Tools BOX

1 LE L S S ERV R EURS Si 5

Phase 1 : Introduction 1 jour : 31/10/13

MISE EN ŒUVRE D UNE SOLUTION DE SUPERVISION NAGIOS XI

PPE 2-1 Support Systeme. Partie Support Système

Smart Notification Management

Contrôle d accès Centralisé Multi-sites

Du 23 Janvier au 3 Février2012 Tunis (Tunisie)

PACK SKeeper Multi = 1 SKeeper et des SKubes

Projet Personnalisé Encadré PPE 2

Consultant Avant Vente Offre Management du SI

PRÉSENTATION PRODUITS DE LA GAMME SOLARWINDS + NETWORK CONFIGURATION MANAGEMENT

Mise en œuvre d une infrastructure de virtualisation au CNRGV

Comment optimiser votre. utilisation de POM? 23 avril 2015

SQL Server, MySQL, Toad (client MySQL), PowerAMC (modélisation) Proxy SLIS

Formations. «Produits & Applications»

GLPI (Gestion Libre de Parc Informatique) Installation et configuration d'une solution de gestion de parc et de helpdesk (2ième édition)

NACIRI Mehdi. Rapport de stage : Mise en place d un moyen pour anticiper les pannes des serveurs de l IUT. Promotion BTS SIO Option SISR

11/04/2014 Document Technique des Services Disponibles. 16/04/2014. Document Technique des Services Disponibles.

FILIÈRE TRAVAIL COLLABORATIF

Exchange Server 2013 Préparation à la certification MCSE Messaging - Examen

Présentation des composants WhatsUp Companion & WhatsUp Companion Extended. Version Mars Orsenna

Services RDS de Windows Server 2012 R2 Remote Desktop Services : Installation et administration

Armelin ASIMANE. Services RDS. de Windows Server 2012 R2. Remote Desktop Services : Installation et administration

Date : NOM Prénom : TP n /5 ET ADMINISTRATION D'UN

Catalogue «Intégration de solutions»

Objectif. Participant. Prérequis. Pédagogie. Oracle Enterprise Manager 10g Grid Control Rel 2. 5 Jours [35 Heures]

Formations. «Règles de l Art» Certilience formation N SIRET APE 6202A - N TVA Intracommunautaire FR

Documentation : Réseau

Release Notes POM v5

Microsoft Hosted Exchange 2010 DOCUMENT D EXPLOITATION

FazaANGEL supervision pro-active

Description de l implantation dans le centre d examen (nom du service ou de l outil et caractéristiques techniques)

MISE EN PLACE D UNE SOLUTION DE SURVEILLANCE PERMETTANT DE SUPERVISER LES BASES DE DONNÉES

Virtualisation du poste de travail. Denis CASANOVA UFR Sciences & Technologies CUME - 29 Mars 2012

Cisco Certified Network Associate

Notre Catalogue des Formations IT / 2015

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Ce manuel vous accompagne au long des procédures d installation et de restauration de PheBuX 2004 [alternative solutions]

Procédure d Installation et de Migration. Version du document V1.00

Spécialiste Systèmes et Réseaux

Firewall. Souvent les routeurs incluent une fonction firewall qui permet une première sécurité pour le réseau.

Les formations. Administrateur Systèmes et Réseaux. ENI Ecole Informatique

Table des matières 1. Introduction. 1. Avant-propos Remerciements Chapitre 1 Virtualisation de serveurs

CURSUS VIRTUALISATION

Services Réseaux - Couche Application. TODARO Cédric

DenyAll Detect. Documentation technique 27/07/2015

POVERELLO KASONGO Lucien SIO 2, SISR SITUATION PROFESSIONNELLE OCS INVENTORY NG ET GLPI

DIRECT EUR DE PROJET SENIOR GEST ION DE PROJET S. 29 ans - 10 ans d'expérience

La virtualisation de serveurs avec VMWare Infrastructure - Retour d expérience. Rodérick Petetin CRI INSA Rennes

Recherche d indicateurs et de tendances via des plugins pour Nagios. groupe Quasar IN2P3 Le 11/09/2014

Ex Nihilo Denis Ensminger

Master d'informatique. Réseaux. Supervision réseaux

PROFIL EXPERIENCE ARCHITECTE LINUX, OPEN SOURCE, COORDINATEUR SÉCURITÉ EMEA

Gestionnaire de réseaux Linux et Windows

Les modules SI5 et PPE2

EXPERT EN INFORMATIQUE OPTION Systèmes et réseaux

Module 8. Protection des postes de travail Windows 7

Infrastructure RDS 2012

Microsoft infrastructure Systèmes et Réseaux

DATASET / NETREPORT, propose une offre complète de solutions dans les domaines suivants:

Note de Synthèse. Système de Gestion de Parc Informatique. Brevet de Technicien Supérieur

FORMATION CN01a CITRIX NETSCALER

GLPI (Gestion Libre. 2 ième édition. Nouvelle édition. de Parc Informatique)

DSI - Pôle Infrastructures

Amiens Métier 39 : Gestion des réseaux informatiques. Jour 2, première partie. Durée : 3 heures

Intitulé du poste : Ingénieur Réseau et télécommunication, chef de projet


Sécurité des réseaux Firewalls

Nagios 3 pour la supervision et la métrologie

Avant-propos 1. Avant-propos Organisation du guide À qui s'adresse ce guide?...4

MOBILITE. Datasheet version 3.0

2. MAQUETTAGE DES SOLUTIONS CONSTRUCTIVES. 2.2 Architecture fonctionnelle d un système communicant.

Présentation technique. Architecture et Intégration. Organisation des équipes mobiles. Planification des interventions. Optimisation des plannings

Transcription:

Avant-propos 1. Objectifs 11 2. Public visé 12 3. Prérequis et connaissances nécessaires 13 4. Structure de l'ouvrage 13 Conception et architecture 1. Supervision : concepts et rappels 15 1.1 Définition 15 1.2 Fonctionnalités de la supervision 16 1.2.1 La surveillance 16 1.2.2 Les notifications 16 1.2.3 Les sondes 17 1.2.4 Les patrons ou templates 17 1.2.5 Les dépendances 17 1.2.6 Les escalades 18 1.3 Différentes catégories de supervision 18 1.3.1 Supervision système 18 1.3.2 Supervision réseau 18 1.3.3 Supervision sécurité 19 1.3.4 Supervision applicative 19 1.3.5 Supervision métier 19 1.4 Les protocoles utilisés 19 1.4.1 Protocole TCP/IP 19 1.4.2 Protocole ICMP 21 1.4.3 Protocole SNMP 22 1/11

2. Héritage de Nagios 23 2.1 Généralités sur Nagios 23 2.2 Découpage des rôles 24 2.3 Les flux de données 26 2.4 Les différents services 28 3. Découpage des rôles 29 3.1 Arbiter 29 3.2 Scheduler 29 3.3 Poller 30 3.4 Broker 30 3.5 Reactionner 31 3.6 Receiver 31 4. Apports de Shinken 32 4.1 Garantie de la disponibilité des services 34 4.2 Alertes en cas d'incidents 35 4.3 Proactivité et réaction en cas de panne 36 4.4 Répartition de charge 37 4.4.1 Création de packs 37 4.4.2 Agrégation de packs 39 4.4.3 Envoi de configurations 39 5. L'infrastructure d'entreprise 41 5.1 Hypothèses de travail 42 5.2 Recensement des équipements à superviser 45 5.3 Liste des sites et répartition 46 5.4 Énumération des groupes de machines et services 49 5.5 Conception de la globalité de l'infrastructure 54 Préparation et installation 2/11

1. Prérequis et préparation 57 1.1 Installation des prérequis communs 58 1.2 Installation du référentiel MongoDB 59 1.3 Installation des options 60 1.4 Création de l'environnement 61 2. Installation par package Python 62 3. Installation via l'installeur Shinken 64 3.1 Cas particulier de l installeur Shinken 2.2 66 3.2 Installation directe 67 3.3 Installation via un proxy 69 4. Installation par rpm 71 4.1 Commande shinken 71 4.2 Installation de modules 73 4.3 Mise à jour des plugins 73 5. Installation de modules 74 5.1 Le site shinken.io 74 5.2 Modules et addons pour l'interface graphique 77 5.2.1 Interface WebUI 77 5.2.2 Interface Livestatus 81 5.2.3 Interface Thruk 92 5.3 Paramétrage particulier : SELinux 96 6. Répertoires essentiels 98 6.1 Répertoires de Shinken 98 6.2 Répertoires des services 112 6.3 Répertoires des modules 112 6.4 Répertoires de traces 113 7. Configuration principale 114 3/11

7.1 Première prise de contact 114 7.2 Ajout de widgets 116 7.3 Ajout de packs 117 7.4 Ajout de services 121 7.5 Administration de base 127 8. Procédure de mise à jour de Shinken 129 Conception d architecture de supervision 1. Recensement d infrastructure 131 2. Déclaration des services et des équipements 136 2.1 Déclaration de l hôte local 136 2.2 Activation des serveurs Linux 142 2.3 Activation des serveurs Windows 144 2.3.1 Gestion de la supervision passive 145 2.3.2 Gestion de la supervision active 146 2.4 Supervision des switches 153 2.5 Supervision des châssis HP Blades 156 2.6 Supervision des équipements de virtualisation 158 2.6.1 Supervision du cluster vmotion 162 2.6.2 Supervision de la machine physique 164 2.6.3 Supervision des machines virtuelles 166 2.6.4 Supervision du centre d'administration 168 2.7 Supervision des équipements utilisateurs 170 3. Supervision des serveurs d'infrastructure 170 3.1 Serveur DHCP 171 3.2 Serveur de temps 173 3.3 Serveur DNS 174 4. Activation des dépendances et des notifications 176 4/11

4.1 Les notifications 176 4.2 Les contacts et leurs groupes 180 4.3 Les dépendances 183 5. Architecture de DMZ 187 6. L interface WebUI 189 6.1 Le dashboard 190 6.1.1 Le menu latéral 191 6.1.2 La barre de résumé 193 6.1.3 L'espace widget 194 6.2 Les hôtes 194 6.3 Les services 195 6.4 Les incidents 196 Gestion de la configuration 1. De quoi s'agit-il? 199 1.1 Liste des éléments de la configuration 200 1.2 Gestion de la configuration 200 1.3 Enregistrements des états 201 1.4 Audit et catalogage 201 2. Utilisation de modèles (ou templates) 203 2.1 Principe de la factorisation 203 2.2 Concentration de services 205 2.3 Application des templates 206 3. Automatisation de la découverte 209 3.1 Mise en application pour les serveurs 219 3.1.1 windows-srv 220 3.1.2 windows-svc 222 3.1.3 linux-srv 225 5/11

3.1.4 linux-svc 226 3.2 Mise en application pour les équipements réseau 229 3.2.1 switch-srv 229 3.2.2 switch-svc 230 3.3 Mise en application pour les équipements de virtualisation 232 3.3.1 Blades-srv 232 3.3.2 Blades-svc 232 3.3.3 Vmware-srv 233 3.3.4 Vmware-svc 235 3.3.5 Vm-srv 237 3.3.6 Vm-svc 238 4. Groupes et découpage 239 4.1 Groupes d'hôtes 239 4.2 Groupes de services 240 5. Découverte avancée 241 5.1 L'autodécouverte avancée avec nmap 241 5.1.1 Les règles de découverte avancées pour les hôtes 242 5.1.2 Les règles de découverte avancées pour les services 242 5.2 Module MySQL-Import 244 5.3 Intégration et couplage Puppet 250 5.3.1 De quoi s'agit-il? 251 5.3.2 Installation et configuration 252 5.3.3 Puppet et la sécurité 255 5.3.4 Principe de fonctionnement 256 5.3.5 Application 261 Supervision avancée 1. Introduction 269 2. Supervision des bases de données 269 2.1 Bases de données Oracle 271 6/11

2.2 Bases de données MySQL 276 2.3 Bases de données SQL Server 281 3. Supervision web 287 3.1 Pack HTTP 287 3.2 Supervision au travers de pare-feu 290 3.3 Supervision nginx 292 3.4 Mise en place d'un proxy nginx 295 3.5 Supervision d'application Tomcat 296 4. Supervision SAN 299 4.1 Cas des baies IBM Storwize 299 4.2 Supervision du virtualiseur SVC 307 4.3 Cas des switches SAN 312 5. Supervision de la messagerie 314 5.1 Serveur SMTP 314 5.2 Serveur POP3 315 6. Corrélations et KPI 316 6.1 Corrélations simples 316 6.2 Business impact 320 6.3 Corrélations avancées 322 6.4 Sophistication ultime : les KPI 329 7. Utilisation de la modularité et des tags 332 7.1 Module de tag 332 7.2 Tag de qualification 334 7.3 Définition de la topologie réseau 335 8. Changement dynamique 335 8.1 Changement des dépendances 335 8.2 Changement de l'importance d'un service 337 7/11

9. Shinken sur Android 338 Sécurisation et redondance 1. Redondance et haute disponibilité 343 1.1 Redondance des processus 344 1.1.1 Configuration des processus 344 1.1.2 Paramétrage supplémentaire 348 1.1.3 Configuration des clients 350 1.2 Notion de "spare" 354 1.2.1 Mise en œuvre des processus de spare 354 1.2.2 Clonage du serveur principal 357 1.2.3 Synchronisation depuis Shinken 360 2. Sécurisation 363 2.1 Les services volatiles 363 2.1.1 Quelles particularités pour ce type de services? 364 2.1.2 Exemple : détection de scan de ports TCP 364 2.2 Sécurisation de la connexion WebUI 366 2.3 Sécurisation du shell SSH 367 2.3.1 Modification du numéro de port SSH 368 2.3.2 Filtrage d'accès aux utilisateurs 368 2.3.3 Interdiction du compte root 369 2.4 Sécurisation des protocoles de messagerie 370 2.4.1 Protocole POP3S 370 2.4.2 Protocole SMTPS 371 3. Authentification 373 3.1 Authentification SSO 373 3.2 Utilisation de certificats 374 3.2.1 Configuration primaire 374 3.2.2 Service de surveillance des certificats 376 3.3 Contrôleur de domaine 379 8/11

4. Classification par royaume 380 5. Réplication de bases MySQL 389 6. Un mot sur SNMP 393 Développement et programmation 1. Shinken et le code Python 395 1.1 Les modules 396 1.2 Les fonctions 397 1.3 Les classes 398 1.4 Code Shinken 400 1.5 Exemple de programme : le module WebUI 401 2. Développement de modules 415 2.1 Rappels sur les modules de supervision 415 2.2 Module en shell 417 2.3 Module en Python 419 2.4 Activation des nouveaux plugins 421 3. Focus sur l'interface WebUI 422 3.1 Ajout de module pour l'arbiter 423 3.2 Illustration : création d'un module arbiter 425 3.3 Définition du plugin dans Shinken 428 4. Ajout de module pour le broker 429 4.1 Initialisation du module 430 4.2 Méthode d'initialisation 431 4.3 Définition du nouveau module 432 9/11

5. Modification de WebUI 433 5.1 Création d'un plugin WebUI 433 5.2 Modèle de page HTML 435 5.3 Cas particulier d'un widget 437 Applications et cas pratiques 1. Gestion de parc informatique avec GLPI 441 1.1 Qu'est-ce que GLPI? 442 1.2 Intégration à l'outil de supervision 444 1.3 Installation de GLPI 448 1.4 Ajout de modules GLPI 457 1.4.1 Plugin Webservices 458 1.4.2 Plugin FusionInventory 461 1.4.3 Plugin Monitoring 462 2. Inventaire automatisé avec FusionInventory 464 2.1 Configuration du module 464 2.2 Déploiement de l agent 465 2.3 Automatisation du déploiement Puppet 476 2.4 Mise à jour de GLPI 478 3. Reporting et évolutions 480 3.1 À quoi sert ITIL? 481 3.2 Les processus ITIL 483 3.3 Le centre de services 484 3.4 La gestion d'incidents 485 3.5 Démarche de mise en place d'un SLA 489 Conclusion 10/11

1. Synthèse des capacités de l'outil 499 1.1 Les bases de la supervision 499 1.2 La mise en œuvre de Shinken 500 1.3 L'utilisation avancée de Shinken 502 1.4 La fiabilité et la sécurisation de Shinken 503 1.5 Ouverture du champ des possibles 504 1.6 Mise en pratique 505 2. Conclusion 506 Index 509 11/11