De nos jours, les systèmes d’informations dans les entreprises deviennent de plus en
plus importants mais aussi complexes. Le besoin de maintenance et de gestion de ces systèmes
est rapidement devenu une priorité. L’état général de votre serveur, c’est-à-dire les processus,
les programmes, les répertoires, les fichiers, etc…C’est ce qu’on appelle le monitoring système.
Le but est d’indiquer à l’application ce qu’on souhaite surveiller et elle effectuera des contrôles
réguliers, et lorsqu’une erreur sera rencontrée, une alerte sera envoyée. Une alerte peut être
envoyée mais pas seulement, on peut effectuer une action sur le processus et même exécuter un
script lorsq
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
Cette formation représente la deuxième partie d’une suite de formation relative aux techniques essentiel pour un analyste SOC et bien plus encore.
Elle permet d’avoir des compétences fonctionnelles pour tout analyste SOC qui souhaite commencer dans ce métier ou encore pour toute personne travaillante ou souhaitant travailler dans la sécurité défensive : les Blue teams.
Les équipes bleues font référence à l'équipe de sécurité interne qui défend l’organisme contre les menaces et les cyberattaques.
Le Blue Teaming peut englober beaucoup de métiers : Analyste SOC, Incident Responder, Threat Hunte et même administrateurs !
C’est d’abord une mentalité de vigilance constante contre les acteurs de menaces, qui consiste à défendre, de protéger les organismes mais aussi de durcir les mécanismes de défense et rendre la réponse aux incidents beaucoup plus efficace.
Les points forts de la formation
• Formation pratique à hauteur de 80%.
• Formation fonctionnelle qui vous donne des compétences exploitables sur le terrain.
• Formation prenant en considération les besoins du marché.
Résultats attendus
Suite à cette deuxième partie de la formation Techniques de Blue Teaming - L'Essentiel pour l'Analyste SOC, le stagiaire pourra appréhender plusieurs compétences relatives aux besoins d’un contexte de Blue Teaming, notamment les analyste SOC.
Il sera capable de dompter le concept de journalisation que ça soit sous linux avec Syslog ou encore les évènements Windows avec des études de cas concrètes des attaques qu’on peut rencontrer dans un SOC.
Il aura aussi l’arsenal des connaissances afin d’enrichir les logs avec Sysmon et de construire des fichiers de configuration efficaces.
Le stagiaire pourra aussi avoir les compétences nécessaires afin de déployer Osquery et le configurer pour récolter des informations sur l’état des ruches d’un système d’exploitation, de déployer des outils de surveillances de logs tel que Zeek ou encore des sondes de détection d’intrusion tel que Suricata sans oublier le Forwarding des différents logs récoltés au Siem pour des analyses plus approfondies.
Un des chapitres intéressants qu’on retrouve dans la formation est l’Adversary Emulation qui donnera à l’analyste les compétences nécessaires afin de mettre en place des attaques imitant les modes opératoires des acteurs de menaces les plus connus qu’il pourra ensuite apprendre à détecter au niveau chapitre sur les SIEM avec la plateforme « data to everything : Splunk ».
Enfin, le stagiaire pourra découvrir et apprendre à utiliser SIGMA pour exploiter et mettre en place des règles de détection portables.
Modalités pédagogiques
• QCM
• Machines virtuelles
• Support PDF
• Vidéos
Certification
• Aucune
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Trésor-Dux LEBANDA
De nos jours l’internet est devenue une source d’informations (business, réseaux sociaux…), avec des systèmes d’informations qui sont de plus en plus ouverts sur Internet. Ceux-ci présentent quelques failles de sécurité dont la mise en place des mesures sécuritaires devient une condition nécessaire, mais pas suffisante pour se protéger des risques présents sur la toile internet.
Comment interconnecter des réseaux ?
Comment permettre à des réseaux d’échanger des informations et limiter les risques liés à ces échanges ?
Nous avons mis en place un laboratoire de sécurité qui permet de faire des tests et détections d’intrusions. Le travail sait fait en deux parties.
D’abord la mise en place du laboratoire ensuite l’interconnexion avec des sites distants.
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...Alphorm
Cette formation représente la deuxième partie d’une suite de formation relative aux techniques essentiel pour un analyste SOC et bien plus encore.
Elle permet d’avoir des compétences fonctionnelles pour tout analyste SOC qui souhaite commencer dans ce métier ou encore pour toute personne travaillante ou souhaitant travailler dans la sécurité défensive : les Blue teams.
Les équipes bleues font référence à l'équipe de sécurité interne qui défend l’organisme contre les menaces et les cyberattaques.
Le Blue Teaming peut englober beaucoup de métiers : Analyste SOC, Incident Responder, Threat Hunte et même administrateurs !
C’est d’abord une mentalité de vigilance constante contre les acteurs de menaces, qui consiste à défendre, de protéger les organismes mais aussi de durcir les mécanismes de défense et rendre la réponse aux incidents beaucoup plus efficace.
Les points forts de la formation
• Formation pratique à hauteur de 80%.
• Formation fonctionnelle qui vous donne des compétences exploitables sur le terrain.
• Formation prenant en considération les besoins du marché.
Résultats attendus
Suite à cette deuxième partie de la formation Techniques de Blue Teaming - L'Essentiel pour l'Analyste SOC, le stagiaire pourra appréhender plusieurs compétences relatives aux besoins d’un contexte de Blue Teaming, notamment les analyste SOC.
Il sera capable de dompter le concept de journalisation que ça soit sous linux avec Syslog ou encore les évènements Windows avec des études de cas concrètes des attaques qu’on peut rencontrer dans un SOC.
Il aura aussi l’arsenal des connaissances afin d’enrichir les logs avec Sysmon et de construire des fichiers de configuration efficaces.
Le stagiaire pourra aussi avoir les compétences nécessaires afin de déployer Osquery et le configurer pour récolter des informations sur l’état des ruches d’un système d’exploitation, de déployer des outils de surveillances de logs tel que Zeek ou encore des sondes de détection d’intrusion tel que Suricata sans oublier le Forwarding des différents logs récoltés au Siem pour des analyses plus approfondies.
Un des chapitres intéressants qu’on retrouve dans la formation est l’Adversary Emulation qui donnera à l’analyste les compétences nécessaires afin de mettre en place des attaques imitant les modes opératoires des acteurs de menaces les plus connus qu’il pourra ensuite apprendre à détecter au niveau chapitre sur les SIEM avec la plateforme « data to everything : Splunk ».
Enfin, le stagiaire pourra découvrir et apprendre à utiliser SIGMA pour exploiter et mettre en place des règles de détection portables.
Modalités pédagogiques
• QCM
• Machines virtuelles
• Support PDF
• Vidéos
Certification
• Aucune
Mise en place d’un laboratoire de sécurité « Scénarios d’Attaques et Détectio...Trésor-Dux LEBANDA
De nos jours l’internet est devenue une source d’informations (business, réseaux sociaux…), avec des systèmes d’informations qui sont de plus en plus ouverts sur Internet. Ceux-ci présentent quelques failles de sécurité dont la mise en place des mesures sécuritaires devient une condition nécessaire, mais pas suffisante pour se protéger des risques présents sur la toile internet.
Comment interconnecter des réseaux ?
Comment permettre à des réseaux d’échanger des informations et limiter les risques liés à ces échanges ?
Nous avons mis en place un laboratoire de sécurité qui permet de faire des tests et détections d’intrusions. Le travail sait fait en deux parties.
D’abord la mise en place du laboratoire ensuite l’interconnexion avec des sites distants.
La gestion du temps est l'un des problèmes majeurs des systèmes d'exploitation, les systèmes d'exploitation modernes sont tous multitâche, or ils utilisent du matériel basé sur des processeurs qui ne le sont pas, ce qui oblige le système à partager le temps du processeur entre les différentes tâches (processus). Cette notion de partage implique une gestion du passage d'une tâche à l'autre qui est effectuée par un ensemble d'algorithmes d’ordonnancement appelé ordonnanceur (schedule).
Code source disponible sur : https://github.com/benbac20/OSTimeShare
Manuel des TP - Atelier de développement web (PHP)
Niveau : Licence informatique - L2
Auteur : Houda TOUKABRI
Bibliothèque ISET Kélibia [TPI11 : 02-01-2018]
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptxPriscilleGANKIA
ce document aborde un projet de classe réalisé portant sur la mise en place et l'implémentation du logiciel GLPI sur le système d'information de l'université Denis SASSOU-N'GUESSO au CONGO Brazzaville
Le ImpressCMS Persistable Framework (IPF) est un framework natif à ImpressCMS 1.1 qui permet le développement facile et rapide de modules pour ajouter des fonctionnalités à ImpressCMS, un système de gestion communauté (Community Management System) libre sous license GPL (http://www.impresscms.org).
Cette présentation démontrera les concepts clés du framemork : L'utilisation du module imBuilding pour créer la base d'un nouveau module en 2 minutes,les fonctionnalités les plus utilisés du IPF soient l'ajout, la suppression et la modification d'objets, l'affichage des objets dans un tableau filtrables et triables, l'exportation des objets en CSV, la gestion des permissions, des notifications et des commentaires, etc...
L'utilisation du ImpressCMS Persistable Framework permet aux développeurs de mettre sur pieds des modules robusteset sécuritaires rapidement. Comme le IPF prend en charge automatiquement 80% des tâches et fonctionnalités répétitives de tous le modules, il permet au développeur de se concentrer sur les spécificités de son module et ainsi développer les fonctionnalités particulières dont il a besoin, sans perdre de temps avec les tâches de bas niveau.
Vous connaissiez Windows Mobile ? Vous avez aimé Windows Phone 7, découvrez comment Windows Phone 8 aborde le thème de la sécurité et quels sont les éléments à connaitre pour estimer le périmètre de risques liés à ces usages mobiles.
Speakers : Jugoslav STEVIC (Microsoft France), Thierry Picq (Microsoft France), Jean-Yves Grasset (Microsoft)
La gestion du temps est l'un des problèmes majeurs des systèmes d'exploitation, les systèmes d'exploitation modernes sont tous multitâche, or ils utilisent du matériel basé sur des processeurs qui ne le sont pas, ce qui oblige le système à partager le temps du processeur entre les différentes tâches (processus). Cette notion de partage implique une gestion du passage d'une tâche à l'autre qui est effectuée par un ensemble d'algorithmes d’ordonnancement appelé ordonnanceur (schedule).
Code source disponible sur : https://github.com/benbac20/OSTimeShare
Manuel des TP - Atelier de développement web (PHP)
Niveau : Licence informatique - L2
Auteur : Houda TOUKABRI
Bibliothèque ISET Kélibia [TPI11 : 02-01-2018]
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptxPriscilleGANKIA
ce document aborde un projet de classe réalisé portant sur la mise en place et l'implémentation du logiciel GLPI sur le système d'information de l'université Denis SASSOU-N'GUESSO au CONGO Brazzaville
Le ImpressCMS Persistable Framework (IPF) est un framework natif à ImpressCMS 1.1 qui permet le développement facile et rapide de modules pour ajouter des fonctionnalités à ImpressCMS, un système de gestion communauté (Community Management System) libre sous license GPL (http://www.impresscms.org).
Cette présentation démontrera les concepts clés du framemork : L'utilisation du module imBuilding pour créer la base d'un nouveau module en 2 minutes,les fonctionnalités les plus utilisés du IPF soient l'ajout, la suppression et la modification d'objets, l'affichage des objets dans un tableau filtrables et triables, l'exportation des objets en CSV, la gestion des permissions, des notifications et des commentaires, etc...
L'utilisation du ImpressCMS Persistable Framework permet aux développeurs de mettre sur pieds des modules robusteset sécuritaires rapidement. Comme le IPF prend en charge automatiquement 80% des tâches et fonctionnalités répétitives de tous le modules, il permet au développeur de se concentrer sur les spécificités de son module et ainsi développer les fonctionnalités particulières dont il a besoin, sans perdre de temps avec les tâches de bas niveau.
Vous connaissiez Windows Mobile ? Vous avez aimé Windows Phone 7, découvrez comment Windows Phone 8 aborde le thème de la sécurité et quels sont les éléments à connaitre pour estimer le périmètre de risques liés à ces usages mobiles.
Speakers : Jugoslav STEVIC (Microsoft France), Thierry Picq (Microsoft France), Jean-Yves Grasset (Microsoft)
1. MINISTERE DE L’ENSEIGNEMENT REPUBLIQUE TOGOLAISE
SUPERIEUR ET DE LA RECHERCHE Travail-Liberté-Patrie
Tel: (+228) 22-26-22-25
Site Web: www.defitech.net
E-mail : defitech@defitogo.tg
LICENCE INFORMATIQUE (Semestre 6)
FILIERES: Systèmes et Réseaux (SR) - Génie Logiciel (GL)
EXPOSE
THEME :
MISE EN PLACE DE L’ OUTIL DE SUPERVISISON
MONIT SOUS CENTOS 7
GROUPE N°3:
➢ Mr KASSENDJA Abdoul-kabir SR
➢ Mlle KONDOOU ABDOU Shamyra SR
➢ Mr KOSSIGAN Folly Mawunyo SR
➢ Mr LASSEYASSIAKOLEY Adjé Kenneth GL
➢ Mr LISSASSI Koffi Elpidio GL
➢ Mr SHABAN Abdoul-wadoudou GL(Coordonnateur)
Chargé du cours : Mr KPAKPOVI
3. i
SOMMAIRE
SOMMAIRE........................................................................................................................................... i
LISTE DES FIGURES ..........................................................................................................................ii
INTRODUCTION................................................................................................................................. 1
I-PRESENTATION DE L’OUTIL MONIT ....................................................................................... 1
I.1-DESCRIPTION ........................................................................................................................... 1
I.2- LE FICHIER DE CONTRÔLE MONIT ................................................................................. 1
I.3-FONCTIONNEMENT................................................................................................................ 2
I.4-FONCTIONNALITE .................................................................................................................. 2
I.5-FORCE......................................................................................................................................... 3
I.6-FAIBLESSE................................................................................................................................. 4
II-REALISATION DU PROJET......................................................................................................... 4
II.1-INSTALLATION DE MONIT (2)............................................................................................ 4
II.2-CONFIGURATION DE MONIT ............................................................................................. 5
II.3-PRISE EN MAIN OU ADMINISTRATION DE MONIT ..................................................... 6
CONCLUSION...................................................................................................................................... 7
TABLE DES MATIÈRES ....................................................................................................................iii
BIBLIOGRAPHIE........................................................................................Erreur ! Signet non défini.
4. ii
LISTE DES FIGURES
FIGURE 1:INSTALLATION DE MONIT................................................................................ 4
FIGURE 2:DEMON MONIT..................................................................................................... 5
FIGURE 3:ETAT DU DEMON................................................................................................. 5
FIGURE 4:VERIFICATION DU SERVEUR ........................................................................... 6
FIGURE 5:INTERFACE WEB DE MONIT............................................................................. 6
FIGURE 6:SUIVI DES SERVICES .......................................................................................... 7
5. 1
INTRODUCTION
De nos jours, les systèmes d’informations dans les entreprises deviennent de plus en
plus importants mais aussi complexes. Le besoin de maintenance et de gestion de ces systèmes
est rapidement devenu une priorité. L’état général de votre serveur, c’est-à-dire les processus,
les programmes, les répertoires, les fichiers, etc…C’est ce qu’on appelle le monitoring système.
Le but est d’indiquer à l’application ce qu’on souhaite surveiller et elle effectuera des contrôles
réguliers, et lorsqu’une erreur sera rencontrée, une alerte sera envoyée. Une alerte peut être
envoyée mais pas seulement, on peut effectuer une action sur le processus et même exécuter un
script lorsqu’une erreur est détectée.
I-PRESENTATION DE L’OUTIL MONIT
I.1-DESCRIPTION
Monit est un utilitaire pour la gestion et le suivi des processus, des programmes, des fichiers,
des répertoires et des systèmes de fichiers sur un système Unix. Monit effectue l’entretien et la
réparation automatiques et peut exécuter des actions causales significatives dans des situations
d’erreur. Par exemple, Monit peut démarrer un processus s’il ne s’exécute pas, redémarrer un
processus s’il ne répond pas et arrêter un processus s’il utilise trop de ressources. Vous pouvez
utiliser Monit pour surveiller les fichiers, les répertoires et les systèmes de fichiers pour les
modifications, telles que les modifications de timestamps, les modifications de checksum ou
les changements de taille.
Monit est contrôlé via un fichier de contrôle facile à configurer basé sur une syntaxe de format
libre et orientée vers les jetons. Monit se connecte à syslog ou à son propre fichier journal et
vous informe des conditions d’erreur via des messages d’alerte personnalisables. Monit peut
effectuer diverses vérifications de réseau TCP/IP, des vérifications de protocole et peut utiliser
SSL pour de telles vérifications. Monit fournit une interface HTTP(S) et vous pouvez utiliser
un navigateur pour accéder au programme Monit.
Monit est écrit en langage C et sa dernière version 5.27.2 est sorti le 18 janvier 2021.
I.2- LE FICHIER DE CONTRÔLE MONIT
Monit est configuré et contrôlé via un fichier de contrôle appelé monitrc. L’emplacement par
défaut pour ce fichier est ~/.monitrc. Si ce fichier n’existe pas, Monit va essayer /etc/monitrc,
puis @sysconfdir@/monitrc et enfin ./monitrc. Si vous construisez Monit à partir de la source,
la valeur @sysconfdir@ peut être donnée au moment de configurer comme ./configurer --
sysconfdir. Par exemple, en utilisant ./configurer --sysconfdir /var/monit/etc fera monit
recherche de monitrc en /var/monit/etc (1)
Pour protéger la sécurité de votre fichier de contrôle et mots de passe, le fichier de contrôle doit
avoir des autorisations de lecture au plus.
6. 2
I.3-FONCTIONNEMENT
Monit est un programme qui permet de surveiller le bon fonctionnement d’un serveur et des
programmes critiques. Lorsqu’on commence à d’automatiser son système d’information, on
souhaite que tout fonctionne parfaitement en permanence. Monit va nous permettre de surveiller
les paramètres vitaux de l’ordinateur. Par exemple que la charge CPU n’est pas trop élevée, que
la RAM disponible est suffisante, etc…
Monit permet également de surveiller les processus daemon ou des programmes similaires en
cours d’exécution sur localhost. Monit est particulièrement utile pour la surveillance des
processus de démon, tels que ceux commencés au moment du démarrage du système. Par
exemple sendmail, sshd, apache et mysql. Contrairement à de nombreux autres systèmes de
surveillance, Monit peut agir en cas d’erreur, par exemple; si sendmail n’est pas en cours
d’exécution, monit peut recommencer sendmail automatiquement ou si Apache utilise trop de
ressources (par exemple si une attaque DoS est en cours) Monit peut arrêter ou redémarrer
apache et vous envoyer un message d’alerte. Monit peut également surveiller les
caractéristiques du processus, telles que la quantité de mémoire ou de cycles cpu qu’un
processus utilise.
Il surveille aussi les fichiers, répertoires et systèmes de fichiers sur localhost. Monit peut
surveiller ces éléments pour les changements, tels que les changements de timestamps, les
changements de checksum ou les changements de taille. Ceci est également utile pour des
raisons de sécurité. Vous pouvez surveiller le md5 ou sha1 checksum des fichiers qui ne
devraient pas changer et obtenir une alerte ou effectuer une action si elles doivent changer.
Monit peut surveiller les connexions réseau à divers serveurs, que ce soit sur localhost ou sur
des hôtes distants. Les prises de domaine TCP, UDP et Unix sont prises en charge. Le test
réseau peut être effectué au niveau du protocole; Monit a des tests intégrés pour les principaux
protocoles Internet, tels que HTTP, SMTP, etc. Même si un protocole n’est pas pris en charge,
vous pouvez toujours tester le serveur parce que vous pouvez configurer Monit pour envoyer
des données et tester la réponse à partir du serveur.
Monit peut être utilisé pour tester des programmes ou des scripts à certains moments, mais en
outre, vous pouvez tester la valeur de sortie d’un programme et effectuer une action ou envoyer
une alerte si la valeur de sortie indique une erreur. Cela signifie que vous pouvez utiliser Monit
pour effectuer n’importe quel type de vérification pour qui vous pouvez écrire un script.
Enfin, Monit peut être utilisé pour surveiller les ressources générales du système sur localhost
tels que l’utilisation globale du Processeur, la mémoire et la charge du système.
I.4-FONCTIONNALITE
Il est important qu’un outil de surveillance du système fonctionne tout le temps, et vous devriez
être en mesure de lui faire confiance pour le faire. Un outil de surveillance du système doit être
non intrusif et vous devriez être en mesure de l’oublier une fois qu’il est installé. C’est-à-dire,
jusqu’à ce que sshd meurt sur votre serveur hébergé. Lorsque cela se produit, il est bon de savoir
que vous avez installé cette couche supplémentaire de sécurité et de protection, il suffit
d’attendre quelques secondes et Monit va redémarrer le démon sshd. Il est également utile
d’obtenir une alerte e-mail avant que les disques du serveur sont pleins ou si votre serveur http
est soudainement sous une attaque DDoS.
7. 3
Monit est conçu comme un système autonome et ne dépend pas de plugins ni de bibliothèques
spéciales à exécuter. Au lieu de cela, il fonctionne dès la sortie de la boîte et peut utiliser
l’infrastructure existante déjà sur votre système. Par exemple, Monit s’intégrera facilement à
init, upstart ou systemd et pourra utiliser les scripts existants au niveau de l’exécuteur pour gérer
les services.
I.5-FORCE
Monit est un petit utilitaire Open Source pour la gestion et la surveillance des systèmes
Unix. Monit effectue l’entretien et la réparation automatiques et peut exécuter des actions
causales significatives dans des situations d’erreur.
C’est un logiciel qui en cas de panne, peut alerter l'administrateur du système. Il a aussi la
particularité de monit par rapport à d'autres solutions similaires (Zabbix, Nagios) réside dans le
fait qu'il est capable de déclencher des actions pour tenter de rétablir un service interrompu,
comme par exemple relancer un serveur Apache si il ne répond plus ou vider la file d'attente
d'un serveur Postfix en cas d'engorgement.
Il peut aussi aider à la gestion de la sécurité d'un système Unix en améliorant la disponibilité,
en déclenchant des actions sous condition, et en alertant les administrateurs
I.5.1-PROACTIF
Monit peut agir si une situation d’erreur devait se produire, par exemple; si sendmail n’est pas
en cours d’exécution, Monit peut recommencer sendmail automatiquement ou si Apache utilise
trop de ressources (par exemple si une attaque DoS est en cours) Monit peut arrêter ou
redémarrer apache et vous envoyer un message d’alerte. Monit peut également surveiller les
caractéristiques du processus, telles que; la quantité de mémoire ou de cycles cpu qu’un
processus utilise.
I.5.2-PROCESSUS
Vous pouvez utiliser Monit pour surveiller les processus daemon ou des programmes similaires
en cours d’exécution sur localhost. Monit est particulièrement utile pour la surveillance des
processus daemon, tels que ceux démarrés au moment de démarrage du système à partir de
/etc/init/ Par exemple sendmail, sshd, apache et mysql.
I.5.3- FICHIERS, DIRS ET SYSTEMES DE FICHIERS
Vous pouvez également utiliser Monit pour surveiller les fichiers, répertoires et systèmes de
fichiers sur localhost. Monit peut surveiller ces éléments pour les changements, tels que les
changements de timestamps, les changements de checksum ou les changements de taille. Ceci
est également utile pour des raisons de sécurité - vous pouvez surveiller le md5 ou sha1
checksum des fichiers qui ne devraient pas changer et obtenir une alerte ou effectuer une action
si elles doivent changer.
I.5.4- CLOUD ET HOTES
Surveillez les connexions réseau à divers serveurs, que ce soit sur localhost ou sur des hôtes
distants. Les prises de domaine TCP, UDP et Unix sont prises en charge. Les tests réseau
peuvent être effectués au niveau du protocole; Monit a des tests intégrés pour les principaux
protocoles Internet, tels que HTTP, SMTP, etc. Même si un protocole n’est pas pris en charge,
vous pouvez toujours tester le serveur car vous pouvez configurer Monit pour envoyer des
données et tester la réponse à partir du serveur.
8. 4
I.5.5- PROGRAMMES ET SCRIPTS
Monit peut être utilisé pour tester des programmes ou des scripts à certains moments, mais en
outre, vous pouvez tester la valeur de sortie d’un programme et effectuer une action ou envoyer
une alerte si la valeur de sortie indique une erreur. Cela signifie que vous pouvez utiliser Monit
pour effectuer n’importe quel type de vérification pour qui vous pouvez écrire un script.
I.5.6-SYSTEME
Enfin, Monit peut être utilisé pour surveiller les ressources du système général sur localhost tels que
l’utilisation globale du Processeur, mémoire et la moyenne de charge.
I.6-FAIBLESSE
➢ Le débordement de tampon basé sur la pile dans Monit 1.4 à 4.1 permet aux attaquants
distants d’exécuter du code arbitraire via une longue demande HTTP.
➢ Monit 1.4 à 4.1 permet aux attaquants distants de provoquer un déni de service (crash
de daemon) via une demande HTTP POST avec un champ de longueur de contenu
négatif.
➢ Interface d’administration dans Monit 1.4 à 4.2 permet aux attaquants distants de
provoquer un déni de service (défaut de segmentation) en envoyant une demande
d’authentification de base sans mot de passe, ce qui provoque Monit à décrémenter un
pointeur nul et effectuer une lecture hors limites.
➢ Monit avant la version 5.20.0 est vulnérable à une attaque de falsification de demande
de site croisé. Une exploitation réussie permettra à un attaquant de désactiver/activer
toute surveillance pour un hôte particulier ou désactiver/activer la surveillance d’un
service spécifique.
II-REALISATION DU PROJET
II.1-INSTALLATION DE MONIT (2)
➢ Il est toujours recommandé de mettre à jour le système aux derniers paquets avant de
commencer les installations majeures. Ceci est fait avec la commande sudo yum
update
➢ Installation de Monit à l’aide de la commande sudo yum install -y monit
Figure 1:installation de monit
9. 5
➢ Démarrer le démon monit avec la commande sudo monit
Figure 2:demon monit
➢ Vérifier l’état du démon monit avec la commande sudo monit statuts
Figure 3:état du démon
À partir de la capture d’écran ci-dessus, nous pouvons voir qu’il nous montre l’état, l’état de
surveillance, le mode de surveillance, la moyenne de charge, le processeur, l’utilisation de la
mémoire, l’utilisation des swaps, l’heure de disponibilité, le redémarrage, le temps de
démarrage et les données recueillies directement sur le terminal.
II.2-CONFIGURATION DE MONIT
➢ Le fichier de configuration principal pour Monit est le fichier /etc/monitrc Vous
pouvez apporter quelques modifications à ce fichier de configuration pour votre
exigence. Par défaut, le daemon Monit est défini pour vérifier les services à un
intervalle de 30 secondes comme indiqué dans la capture d’écran ci-dessous. Ce
paramètre peut être modifié en modifiant la valeur de la ligne de commande set
daemon 30
➢ Monit fournit une interface Web pour la surveillance et la gestion des services
configurés. Monit écoute sur le port 2812 par défaut mais nous devons configurer
cela en modifiant le fichier de configuration /etc/monitrc
➢ Procéder au rechargement de monit avec la commande sudo systemctl restart monit
➢ Permettre à Monit de démarrer automatiquement sur le démarrage avec la
commande sudo systemctl enable monit
➢ Visiter votre domaine ou serveur IP sur le port 2812. Vous serez invité à entrer le
nom d’utilisateur et le mot de passe.
10. 6
Figure 4:vérification du serveur
Figure 5:interface web de monit
II.3-PRISE EN MAIN OU ADMINISTRATION DE MONIT
Une fois l’interface Web en place, nous pouvons commencer à configurer les services que
nous voulons surveiller. Vous pouvez placer les fichiers de configuration de surveillance de
service sous /etc/monit.d/ répertoire.
➢ Configurer le service SSH avec la commande vi /etc/monit.d/sshmonitor
➢ Configurer le service syslog avec la commande vi /etc/monit.d/syslogmonitor
➢ Configurer le service http avec la commande vi /etc/monit.d/httpdmonitor
Une fois la configuration des services terminée, testé la commande monit –t puis
redémarrer avec la commande monit reload pour prendre effet des modifications.
11. 7
Figure 6:suivi des services
CONCLUSION
Ce document a présenté le travail réalisé dans le cadre d’un projet au sein de
DEFITECH qui nous a permis d’apprendre la recherche documentaire et professionnelle. En
informatique, la supervision est la surveillance du bon fonctionnement d’un système ou d’une
activité.
En effet, ce projet nous a permis de développer nos connaissances dans le domaine de la
surveillance, l'acquisition de données (mesures, alarmes, retour d'état de fonctionnement) et des
paramètres de commande des processus généralement confiés à des automates programmables
ainsi que de comprendre de manière plus globale leur importance dans le monde d’aujourd’hui.
A la fin de la réalisation de ce projet, notre objectif est partiellement atteint dû au manque
d’assez de temps pour pouvoir faire la configuration de quelques services comme serveur de
messagerie qui nous aurait alerté si un composant est en panne par mail et chaque signal d’erreur
varie en fonction du composant. Nous essayerons par la suite de rendre parfait ce projet. D’après
cette réalisation nous pouvons par la suite essayer d’ajouter la supervision réseau qui s’assure
du bon fonctionnement des communications et de la performance des liens (débit, latence, taux
d’erreurs).
12. iii
TABLE DES MATIÈRES
SOMMAIRE........................................................................................................................................... i
LISTE DES FIGURES...........................................................................................................................ii
INTRODUCTION................................................................................................................................. 1
I-PRESENTATION DE L’OUTIL MONIT ....................................................................................... 1
I.1-DESCRIPTION ........................................................................................................................... 1
I.2- LE FICHIER DE CONTRÔLE MONIT ................................................................................. 1
I.3-FONCTIONNEMENT................................................................................................................ 2
I.4-FONCTIONNALITE .................................................................................................................. 2
I.5-FORCE......................................................................................................................................... 3
I.5.1-PROACTIF ........................................................................................................................... 3
I.5.2-PROCESSUS......................................................................................................................... 3
I.5.3- FICHIERS, DIRS ET SYSTEMES DE FICHIERS......................................................... 3
I.5.4- CLOUD ET HOTES............................................................................................................ 3
I.5.5- PROGRAMMES ET SCRIPTS ......................................................................................... 4
I.5.6-SYSTEME............................................................................................................................. 4
I.6-FAIBLESSE................................................................................................................................. 4
II-REALISATION DU PROJET......................................................................................................... 4
II.1-INSTALLATION DE MONIT (2)............................................................................................ 4
II.2-CONFIGURATION DE MONIT ............................................................................................. 5
II.3-PRISE EN MAIN OU ADMINISTRATION DE MONIT ..................................................... 6
CONCLUSION...................................................................................................................................... 7
TABLE DES MATIÈRES ....................................................................................................................iii
13. iv
BIBLIOGRAPHIE
1. [En ligne] [Citation : 22 AVRIL 2021.]
https://mmonit.com/monit/documentation/monit.html#THE-MONIT-CONTROL-FILE.
2. [En ligne] [Citation : 22 AVRIL 2021.] https://www.itzgeek.com/how-tos/linux/centos-how-
tos/monitor-and-manage-services-with-monit-on-centos-7-rhel-7.html.