GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...AZUG FR
Le développement exponentiel des solutions cloud ainsi que les révélations de Snowden sur les pratiques de la NSA positionnent la sécurité au cœur des préoccupations des entreprises.
Active Directory est la solution d’annuaire la plus déployée dans les entreprises.
De plus en plus d’applications cloud (Microsoft ou non) s’appuient sur Azure Active Directory.
Maîtriser et sécuriser ses annuaires Active Directory et Azure Active Directory deviennent donc des enjeux stratégiques.
Lors de cette session, nous vous proposons de découvrir :
- Le top 5 des attaques les plus connues autour des technologies Active Directory / Azure Active Directory (NTLM Pass The Hash, Golden Ticket…) avec des démonstrations concrètes dans notre laboratoire.
- Les contres mesures à déployer pour sécuriser ses annuaires Active Directory et Azure Active Directory
- Les principaux outils pour détecter ou se prémunir contre ces attaques comme Microsoft LAPS, Microsoft Advanced Threat Analytics, Microsoft Azure Active Directory Identity Protection et Microsoft Azure Active Directory Privileged Identity Management.
Rudder is an easy to use, web-driven, role-based solution for IT Infrastructure Automation and Compliance. With a focus on continuously checking configurations and centralising real-time status data, Rudder can show a high-level summary (“ISO 27001 rules are at 100%!”) and break down noncompliance issues to a deep technical level (“Host prod-web-03: SSH server configuration allows root logins”).
A few things that make Rudder stand out:
- A simple framework allows you to extend the built-in rules to implement specific low-level configuration patterns, however complex they may be, using simple building blocks (“ensure package installed in version X,” “ensure file content,” “ensure line in file,” etc.). A graphical builder lowers the technical level required to use this.
- Each policy can be independently set to be automatically checked or enforced on a policy or host level. In Enforce mode, each remediation action is recorded, showing the value of these invisible fixes.
- Rudder works on almost every kind of device, so you’ll be managing physical and virtual servers in the data center, cloud instances, and embedded IoT devices in the same way.
- Rudder is designed for critical environments where a security breach can mean more than a blip in the sales stats. Built-in features include change requests, audit logs, and strong authentication.
- Rudder relies on an agent that needs to be installed on all hosts to audit. The agent is very lightweight (10 to 20 MB of RAM at peak) and blazingly fast (it’s written in C and takes less than 10 seconds to verify 100 rules). Installation is self-contained, via a single package, and can auto-update to limit agent management burden.
- Rudder is a true and professional open source solution—the team behind Rudder doesn’t believe in the dual-speed licensing approach that makes you reinstall everything and promotes open source as little more than a “demo version.”
Rudder is an established project with several 10000s of node managed, in companies from small to biggest-in-their-field. Typical deployments manage 100s to 1000s of nodes. The biggest known deployment in 2016 is about 7000 nodes.
GAB 2017 PARIS - Tester la sécurité de vos annuaires Active Directory et Azur...AZUG FR
Le développement exponentiel des solutions cloud ainsi que les révélations de Snowden sur les pratiques de la NSA positionnent la sécurité au cœur des préoccupations des entreprises.
Active Directory est la solution d’annuaire la plus déployée dans les entreprises.
De plus en plus d’applications cloud (Microsoft ou non) s’appuient sur Azure Active Directory.
Maîtriser et sécuriser ses annuaires Active Directory et Azure Active Directory deviennent donc des enjeux stratégiques.
Lors de cette session, nous vous proposons de découvrir :
- Le top 5 des attaques les plus connues autour des technologies Active Directory / Azure Active Directory (NTLM Pass The Hash, Golden Ticket…) avec des démonstrations concrètes dans notre laboratoire.
- Les contres mesures à déployer pour sécuriser ses annuaires Active Directory et Azure Active Directory
- Les principaux outils pour détecter ou se prémunir contre ces attaques comme Microsoft LAPS, Microsoft Advanced Threat Analytics, Microsoft Azure Active Directory Identity Protection et Microsoft Azure Active Directory Privileged Identity Management.
Rudder is an easy to use, web-driven, role-based solution for IT Infrastructure Automation and Compliance. With a focus on continuously checking configurations and centralising real-time status data, Rudder can show a high-level summary (“ISO 27001 rules are at 100%!”) and break down noncompliance issues to a deep technical level (“Host prod-web-03: SSH server configuration allows root logins”).
A few things that make Rudder stand out:
- A simple framework allows you to extend the built-in rules to implement specific low-level configuration patterns, however complex they may be, using simple building blocks (“ensure package installed in version X,” “ensure file content,” “ensure line in file,” etc.). A graphical builder lowers the technical level required to use this.
- Each policy can be independently set to be automatically checked or enforced on a policy or host level. In Enforce mode, each remediation action is recorded, showing the value of these invisible fixes.
- Rudder works on almost every kind of device, so you’ll be managing physical and virtual servers in the data center, cloud instances, and embedded IoT devices in the same way.
- Rudder is designed for critical environments where a security breach can mean more than a blip in the sales stats. Built-in features include change requests, audit logs, and strong authentication.
- Rudder relies on an agent that needs to be installed on all hosts to audit. The agent is very lightweight (10 to 20 MB of RAM at peak) and blazingly fast (it’s written in C and takes less than 10 seconds to verify 100 rules). Installation is self-contained, via a single package, and can auto-update to limit agent management burden.
- Rudder is a true and professional open source solution—the team behind Rudder doesn’t believe in the dual-speed licensing approach that makes you reinstall everything and promotes open source as little more than a “demo version.”
Rudder is an established project with several 10000s of node managed, in companies from small to biggest-in-their-field. Typical deployments manage 100s to 1000s of nodes. The biggest known deployment in 2016 is about 7000 nodes.
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsMicrosoft
Azure Log Analytics est un service d’Operations Management Suite (OMS) qui vous permet de collecter et d’analyser les données générées par les ressources de votre Cloud et de vos environnements locaux. Il vous fournit des informations en temps réel à l'aide d’une recherche intégrée et de tableaux de bord personnalisés permettant d’analyser facilement des millions d'enregistrements. Cette session sera l'occasion de découvrir ce service.
Au cours de cette session, nous plongerons avec vous dans le quotidien d’une startup qui vient de se lancer sur le Net.
Alors que les premiers utilisateurs affluent vers ses serveurs, l’équipe se retrouve confrontée à ses premiers problèmes de performance. Le prix du succès… ! Nous verrons avec eux comment simuler une arrivée massive d’utilisateurs pour “stresser” leur plateforme. Nous utiliserons les outils d’APM pour monitorer les serveurs et applications Java mais aussi évaluer l’expérience utilisateur. Enfin, nous proposerons une démarche et des outils pour tester la performance en continue.
Avec de nombreuses démos en live, cette session en français s’adresse aux développeurs, architectes et décideurs sur les projets IT.
Animé avec Landry DEFO KUATE (OCTO)
Alphorm.com Formation Palo Alto Panorama : Configuration et AdministrationAlphorm
Palo Alto Panorama™ est utile dans la gestion de la sécurité réseau et simplifie les tâches de gestion tout en offrant des contrôles complets et une visibilité approfondie sur les menaces de trafic et de sécurité à l’échelle du réseau.
Cette Formation vous permettra de configurer et gérer le serveur de gestion Panorama, expérimenter la configuration de modèles « templates » et de groupes d’équipements « device groups », expérimenter dans l’administration, la récupération de log, ainsi que la gestion des logs et rapports, se familiariser avec la haute disponibilité de Panorama et se familiariser avec les nouvelles fonctionnalités telles que Panorama en cloud public, le Logging Service
La télévision fait partie intégrante de notre quotidien. Avec l'évolution de la technologie, notre manière de consommer le contenu télévisuel a changé de manière significative. L'une des innovations les plus remarquables dans ce domaine est l'IPTV. Mais qu'est-ce que c'est exactement ? Et pourquoi l'ABO IPTV PREMIUM est-il si révolutionnaire ? Découvrons ensemble.
ABO IPTV PREMIUM peut également être utilisé sur des ordinateurs portables, des PC de bureau et même des consoles de jeux.
Regardez vos émissions préférées en déplacement grâce aux applications mobiles disponibles pour iOS et Android.
Que vous ayez une Smart TV Samsung, LG, ou autre, ABO IPTV PREMIUM est compatible avec la plupart des téléviseurs intelligents.
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsMicrosoft
Azure Log Analytics est un service d’Operations Management Suite (OMS) qui vous permet de collecter et d’analyser les données générées par les ressources de votre Cloud et de vos environnements locaux. Il vous fournit des informations en temps réel à l'aide d’une recherche intégrée et de tableaux de bord personnalisés permettant d’analyser facilement des millions d'enregistrements. Cette session sera l'occasion de découvrir ce service.
Au cours de cette session, nous plongerons avec vous dans le quotidien d’une startup qui vient de se lancer sur le Net.
Alors que les premiers utilisateurs affluent vers ses serveurs, l’équipe se retrouve confrontée à ses premiers problèmes de performance. Le prix du succès… ! Nous verrons avec eux comment simuler une arrivée massive d’utilisateurs pour “stresser” leur plateforme. Nous utiliserons les outils d’APM pour monitorer les serveurs et applications Java mais aussi évaluer l’expérience utilisateur. Enfin, nous proposerons une démarche et des outils pour tester la performance en continue.
Avec de nombreuses démos en live, cette session en français s’adresse aux développeurs, architectes et décideurs sur les projets IT.
Animé avec Landry DEFO KUATE (OCTO)
Alphorm.com Formation Palo Alto Panorama : Configuration et AdministrationAlphorm
Palo Alto Panorama™ est utile dans la gestion de la sécurité réseau et simplifie les tâches de gestion tout en offrant des contrôles complets et une visibilité approfondie sur les menaces de trafic et de sécurité à l’échelle du réseau.
Cette Formation vous permettra de configurer et gérer le serveur de gestion Panorama, expérimenter la configuration de modèles « templates » et de groupes d’équipements « device groups », expérimenter dans l’administration, la récupération de log, ainsi que la gestion des logs et rapports, se familiariser avec la haute disponibilité de Panorama et se familiariser avec les nouvelles fonctionnalités telles que Panorama en cloud public, le Logging Service
La télévision fait partie intégrante de notre quotidien. Avec l'évolution de la technologie, notre manière de consommer le contenu télévisuel a changé de manière significative. L'une des innovations les plus remarquables dans ce domaine est l'IPTV. Mais qu'est-ce que c'est exactement ? Et pourquoi l'ABO IPTV PREMIUM est-il si révolutionnaire ? Découvrons ensemble.
ABO IPTV PREMIUM peut également être utilisé sur des ordinateurs portables, des PC de bureau et même des consoles de jeux.
Regardez vos émissions préférées en déplacement grâce aux applications mobiles disponibles pour iOS et Android.
Que vous ayez une Smart TV Samsung, LG, ou autre, ABO IPTV PREMIUM est compatible avec la plupart des téléviseurs intelligents.
Les dernières core update, l'arrivée de l'IA dans l'algorithme, les HCU, les product revienws upates ont sérieusement mis à mal l'efficacité des vieilles méthodes SEO. Il faut passer à autre chose...
Les logiciels libres : une opportunite pour votre entreprise?Asher256
L'utilisation des logiciels libres se généralise dans le milieu professionnel, notamment avec l'intégration croissante de logiciels de gestion, de comptabilité et administratifs. Vous découvrirez les principaux points abordés lors de la conférence.
La conférence intitulée « Les logiciels libres, une opportunité pour votre entreprise ? » visait à explorer le potentiel des logiciels libres dans le milieu des affaires.
Dans cette présentation, j'ai principalement mis en avant les avantages des logiciels libres pour les entreprises, tout en abordant certains éléments de manière plus spectaculaire.
L'objectif n'était pas de présenter exhaustivement tous les avantages et désavantages, mais plutôt :
- De simplifier le sujet pour un public découvrant les logiciels libres, potentiellement composé de futurs entrepreneurs.
- De favoriser une session de questions/réponses, durant laquelle nous avons discuté plus objectivement et en détail des avantages et désavantages. Cette session a duré environ une heure.
- De présenter les logiciels libres sous un jour favorable pour inciter les participants à les explorer davantage.
Pour approfondir vos connaissances sur les logiciels libres dans les entreprises, je vous recommande de consulter :
- Un dossier complet sur les logiciels libres dans les entreprises (un document PDF de plus de 80 pages).
Vous pouvez également lire ces articles pour en savoir plus :
- Quels usages des logiciels libres dans les entreprises ?
- L'entreprise doit-elle adopter les logiciels libres ?
- Logiciels libres et entreprise.
La discussion est maintenant ouverte. Quelle est votre perspective sur l'utilisation des logiciels libres dans les entreprises ? Quels sont, selon vous, leurs avantages et leurs inconvénients ? Y a-t-il des écueils à éviter ?
Le gros titres des slides:
Les Logiciels Libres : Une Opportunité Pour Les Entreprises ?
Les logiciels propriétaires ? ● (aussi appelées logiciels privateurs) ● Propriétaire = Un logiciel qui n’est pas ”libre”. ● En général (il y a des variantes) : – Il est interdit de le partager – Droit seulement de l’utiliser – Code source fermé – En général payant
Les Logiciels Libres : Une Opportunité Pour Les Entreprises ?
Les logiciels propriétaires ? ● (aussi appelées logiciels privateurs) ● Propriétaire = Un logiciel qui n’est pas ”libre”. ● En général (il y a des variantes) : – Il est interdit de le partager – Droit seulement de l’utiliser – Code source fermé – En général payant
Les Licences Open Source ● Plus de droits: BSD, X, MIT ● Libres, avec conditions : GPL, LGPL ● Autres licences : Art Libre, Creative Common…
Le logiciel libre, selon la FSF (4 libertés de la GPL) ● Exécuter sans restriction ● Étudier son fonctionnement ● Redistribuer des copies (même payantes) ● Améliorer le programme et publier les améliorations
Comment s’ont développés les logiciels libres ? ● Bénévoles – Organisés (GNU, Apache) – Isolés ● Entreprises – QT – OpenERP ● Divers profiles : – Traducteur – Développeur –
Stratégies pour accroître la visibilité et l'engagement de votre blogAsher256
Dans la présentation proposée, vous explorerez les fondamentaux et les stratégies essentielles pour augmenter la visibilité de votre blog. Voici une élaboration détaillée sur les différents aspects qui seront abordés:
Nous débuterons par des techniques de promotion essentielles. Cela inclut l'utilisation des réseaux sociaux, le networking avec d'autres blogueurs, et la participation à des forums et des groupes en ligne pertinents. L'objectif est de créer une présence initiale qui capte l'attention.
Ensuite, nous discuterons de méthodes pour augmenter le trafic vers votre site. Cela comprend le marketing de contenu, lequel implique la création d'articles intéressants, pertinents et utiles qui répondent aux questions de votre audience cible. Nous aborderons également l'importance de l'email marketing et des newsletters pour attirer régulièrement des visiteurs.
Fidéliser votre audience est important pour assurer le succès à long terme de votre blog. Nous explorerons des techniques telles que l'offre de contenu exclusif, la mise en place de programmes de fidélité, et la régularité des publications. Engager activement vos lecteurs via les commentaires et les réseaux sociaux sera également discuté.
Un des aspects les plus techniques mais essentiels est le référencement naturel, ou SEO (Search Engine Optimization). Vous apprendrez comment optimiser vos articles de blog et votre site pour améliorer votre classement dans les résultats des moteurs de recherche comme Google et Yahoo. Cela inclut l'optimisation des mots-clés, la création de liens retour (backlinks), l'amélioration de la vitesse de chargement du site, et plus encore.
Requetes ecommerce - les différences US vs Europe.pptxPhilippe YONNET
Beaucoup de fonctionnalités présentes sur les requêtes ecommerce sur les SERPs de Google aux USA, n'existent pas encore sur Google FR. La faute au RGPD, au DMA, mais cela peut arriver sous une autre forme en France, avec un impact potentiel non négligeable sur l'e-commerce
Actu du SEO - Matin Népérien Lille - Agence NeperPhilippe YONNET
L'actu du SEO présentée lors du Matin Népérien de Lille le 4 janvier 2024.
On a parlé DMA, AI Act, Cookies Tiers, des Core Update de Mars, AI Overviews, Bots Google et Crawl, et bien sûr ... des Google Leaks
1. • Surveillance des services réseaux
• Surveillance des ressources serveurs
• Surveillance des services applicatifs
• Notification d’informations
• Interface Web
• Licence GNU/GPL
1
Alain
Sartout
IRMA
/
CNRS
Séminaire
X/Stra
2012
2. PLAN
Présentation de l’outil
Fonctionnement du moteur (ordonnanceur)
Interface WEB de consultation
Des plugins
Les fichiers de configuration
Les plugins de Nagios – Les plugins « perso »
2
Alain
Sartout
IRMA
/
CNRS
Séminaire
X/Stra
2012
4. HISTORIQUE DE NAGIOS
4
Alain
Sartout
IRMA
/
CNRS
Séminaire
X/Stra
2012
• Mars 1999 : Création de Netsaint
• Mars 2002 : Dernière version de Netsaint –
Abandon du projet
• Mai 2002 : Première version de Nagios –
Suite de Netsaint
• Février 2004 : Sortie de la version 1.2 Nagios stable
• Février 2006 : Sortie de la version 2.0 Nagios stable
• Octobre 2009 : Version 3
• Actuellement : Version 3.3.1
• Et… « fork » du projet pour créer Icinga
• Et aussi… Centreon – surcouche de configuration
http://www.nagios.org/
5. AVANTAGES ET INCONVÉNIENTS - NAGIOS
Avantages:
Logiciel libre
Information constante et en temps réel sur l'état du
parc informatique
Richesse des plugins (nagios.org et
nagiosexchange.org et ses propres plugins)
Possibilité d’analyse grâce à l’édition de rapports
Inconvénients
Interface complexe et pas très intuitive
Configuration fastidieuse, nombre important de
fichiers de configuration
Configuration de bout en bout 5
Alain
Sartout
IRMA
/
CNRS
Séminaire
X/Stra
2012
8. FONCTIONNEMENT
Quelques plugins par catégorie:
Equipement
Etat (up/down…)
Test de l’espace disque disponible
Charge du système en temps réel
Consommables (toner, bandes…)
Monitoring de température
Monitoring services dhcp, http, flexlm, smtp,
mysql, ssh…
… et tout ce qui peut être supervisé 8
Alain
Sartout
IRMA
/
CNRS
Séminaire
X/Stra
2012
9. FONCTIONNEMENT
Quelques plugins par catégorie:
Réseaux - protocoles
Vérifie si un hôte est vivant sur le réseau
(ICMP)
Taux de transfert d’un routeur ou switch
Test des réseaux NetWare
Test de la couche Transport (UDP/TCP…)
plugin sur base snmp…
…
9
Alain
Sartout
IRMA
/
CNRS
Séminaire
X/Stra
2012
10. FONCTIONNEMENT
Quelques plugins par catégorie:
Applicatifs
Encapsulation de requête en utilisant SSH
comme support
Ou typique :
nagios lui-même,
flexlm,
mysql,
backup… etc.
10
Alain
Sartout
IRMA
/
CNRS
Séminaire
X/Stra
2012
11. FONCTIONNEMENT
Quelques plugins par catégorie:
Services
Vérification de « serveurs/services » :
DNS
FTP
Pop/Imap
NFS
NTP
HTTP
Lpd/ipp
MySQL ou autre…
…
11
Alain
Sartout
IRMA
/
CNRS
Séminaire
X/Stra
2012
17. INSTALLATION
Système Unix
(portage sur d’autres systèmes possible)
Compilateur C, si compilation des sources
ou installation des packages
Net-snmp
Serveur Apache + PHP pour une interface web
Un réseau configuré
17
Alain
Sartout
IRMA
/
CNRS
Séminaire
X/Stra
2012
19. PREMIÈRE ÉTAPE : ANALYSE
Cartographie du SI
Quel objet – service est à superviser
Grouper :
Entités logiques d’objets
Relations et interactions entre les objets
Déterminer les seuils d’alertes
Qui alerter…
Créer/modifier les fichiers de configuration
Alain
Sartout
IRMA
/
CNRS
Séminaire
X/Stra
2012
19
20. CONFIGURATION DE NAGIOS
Un « certain » nombre de fichiers de configuration:
nagios.cfg fichier de configuration principal
resources.cfg $USERS macros (paths, users, passwd)
Fichier contact.cfg
Fichier contactgroups.cfg
Fichier host.cfg
Fichier hostgroups.cfg
Fichier services.cfg
Fichier timeperiods.cfg
Fichier command.cfg
Fichier checkcommand.cfg
Fichier dependencies.cfg
Fichier escalations.cfg
Et tout autre fichier nécessaire à votre organisation… 20
Alain
Sartout
IRMA
/
CNRS
Séminaire
X/Stra
2012
23. FICHIER NAGIOS/CONTACTS.CFG.
Un contact définit une
personne à prévenir dans les
cas ou un « reporting » est
demandé.
On définit
le nom du contact (identifiant
pour faire référence à ce
contact dans les autres fichiers)
son alias
les périodes de notification par
défaut
Les méthodes de notification
par défaut
les éléments nécessaires pour
communiquer avec ce contact
define contact
{
contact_name nagios_adm
alias nagios administrator
service_notification_period 24x7
host_notification_period 24x7
service_notification_options w,u,c,r
host_notification_options d,u,r
service_notification_commands
notify-by-email
email nagios@sprv.cnrs.fr
}
23
Alain
Sartout
IRMA
/
CNRS
Séminaire
X/Stra
2012
24. FICHIER NAGIOS/CONTACTGROUPS.CFG.
Un groupe de contacts permet
de regrouper un ou plusieurs
contacts pour émettre des
notifications.
On définira pour chaque
groupe créé :
un nom de groupe (qui
permettra d'identifier le groupe
dans les autres fichiers)
un alias
les membres du groupe (définis
dans contact.cfg)
define contactgroup
{
contactgroup_name GrContact1
alias Groupe Numéro 1
members root, nagios, robert
}
24
Alain
Sartout
IRMA
/
CNRS
Séminaire
X/Stra
2012
25. FICHIER NAGIOS/HOSTS.CFG.
Une définition d'hôte s'applique
à un serveur "physique", une
station de travail, un
périphérique, un équipement,
qui se trouve sur votre réseau.
On le définit par:
le modèle à utiliser
le nom de la machine (pour y
faire référence dans les fichiers
de configuration)
un alias
l'adresse IP de la machine
la commande à exécuter pour
vérifier l’accessibilité de la
machine (définie dans nagios/
checkcommands.cfg)
les paramètres de notification
define host
{
use linux_server
host_name www
alias server web
address 1.2.3.4
check_command commande1
max_check_attempts 20
notification_interval 60
notification_period 24x7
notification_options d,u,r
}
25
Alain
Sartout
IRMA
/
CNRS
Séminaire
X/Stra
2012
26. FICHIER NAGIOS/HOSTGROUPS.CFG
Un groupe d'hôtes permet
de regrouper un ou
plusieurs hôtes pour
simplifier les notifications.
On définira ici pour chaque
groupe créé :
un nom de groupe
(permettant d'identifier le
groupe dans les autres
fichiers)
un alias
les groupes de contacts à y
associer
une liste de machines à
associer au groupe
define hostgroup
{
hostgroup_name GrMachine1
alias Groupe 1 de machines
contact_groups GrContact1
members host1, host2, host3
}
26
Alain
Sartout
IRMA
/
CNRS
Séminaire
X/Stra
2012
27. FICHIER NAGIOS/SERVICES.CFG
Un service identifie une
ressource ou un service à
surveiller sur une machine
On définit:
le modèle à utiliser
l'identifiant de la machine
concernée
le nom du service voulu
les paramètres liés à l’exécution de
la vérification du service
le groupe de contact concerné par
les notifications
les paramètres de notification
la commande à exécuter pour
vérifier le bon fonctionnement du
service (avec ses arguments)
define service
{
use generic-service
host_name Machine1
service_description PING
check_period 24x7
max_check_attempts 3
normal_check_interval 5
retry_check_interval 1
contact_groups GrContact1
notification_interval 240
notification_period 24x7
notification_options c,r
check_command check_ping
100.0,20%!500.0,60%
}
27
Alain
Sartout
IRMA
/
CNRS
Séminaire
X/Stra
2012
28. LES OPTIONS
Intervalles de temps : minutes
Options de notification
Pour un service :
w = envoi de la notification pour un état WARNING
u = envoi de la notification pour un état UNKNOWN
r = envoi de la notification pour le retour à la normale
n (none)
Pour un hôte :
d = envoi de la notification pour un état DOWN
u = envoi de la notification pour un état
UNREACHABLE
r = envoi de la notification pour le retour à la normale
n (none)
28
Alain
Sartout
IRMA
/
CNRS
Séminaire
X/Stra
2012
29. FICHIER NAGIOS/TIMEPERIOD.CFG
Définit une tranche
horaire pour connaître
la disponibilité d'un
objet
define timeperiod
{
timeperiod_name nonworkhours
alias Non-Work Hours
sunday 00:00-24:00
monday 00:00-09:00,17:00-24:00
tuesday 00:00-09:00,17:00-24:00
wednesday 00:00-09:00,17:00-24:00
thursday 00:00-09:00,17:00-24:00
friday 00:00-09:00,17:00-24:00
saturday 00:00-24:00
}
29
Alain
Sartout
IRMA
/
CNRS
Séminaire
X/Stra
2012
30. FICHIER NAGIOS/CHECKCOMMAND.CFG
Associe le nom d'une
commande à un script
avec ses paramètres
define command
{
command_name check_temperature
command_line $USER1$/check_temperature
$HOSTADDRESS$ $ARG1$ $ARG2$
}
30
Alain
Sartout
IRMA
/
CNRS
Séminaire
X/Stra
2012
31. FICHIER NAGIOS/DEPENDENCIES.CFG
Définit la dépendance entre host ou service
Supprime les cascades d'alertes
Si un service ou un host tombe, les alertes des host
et services qui en dépendent ne sont pas envoyés
31
Alain
Sartout
IRMA
/
CNRS
Séminaire
X/Stra
2012
33. FICHIER NAGIOS/ESCALATIONS.CFG
Permet de définir une cascade d'alerte si un service
ou un host vient à tomber
Fonctionnalité optionnelle
33
Alain
Sartout
IRMA
/
CNRS
Séminaire
X/Stra
2012
35. FICHIER NAGIOS/ESCALATIONS.CFG
Permet de définir une
cascade d'alerte pour un
groupe d'host si un des hosts
du groupe vient à tomber
Fonctionnalité optionnelle
Define hostgroupescalation
{
hostgroup_name
hostgroup_name
contact_groups
contactgroup_name
first_notification #
last_notification #
notification_interval #
}
35
Alain
Sartout
IRMA
/
CNRS
Séminaire
X/Stra
2012
38. LES PLUGINS NAGIOS : PRÉSENTATION
Pas de mécanisme interne dans Nagios pour
vérifier l’état d’un hôte, un service, etc…
Utilisation de programmes externes appelés
plugins
Les plugins permettent de contrôler une
ressource ou un service local ou distant
38
Alain
Sartout
IRMA
/
CNRS
Séminaire
X/Stra
2012
40. LES PLUGINS NAGIOS : PRÉSENTATION
Programmes exécutables ou scripts (perl, shell,
etc…)
Nagios teste la valeur retournée par le plugin
pour savoir l’état de la ressource ou du service
contrôlé
N’importe qui peut développer son propre plugin
afin de surveiller un service spécifique
40
Alain
Sartout
IRMA
/
CNRS
Séminaire
X/Stra
2012
41. LES PLUGINS NAGIOS : DÉVELOPPEMENT
Peu importe le langage de programmation : C, shell,
perl, …
Doit renvoyer une valeur entre 0 et 3 :
Doit afficher un message court sur la sortie standard
(1 ligne, max 80 caractères)
Valeur Statut
0 OK
1 Warning
2 Critical
3 Unknown
41
Alain
Sartout
IRMA
/
CNRS
Séminaire
X/Stra
2012
43. PLUGIN : EXEMPLE
#!/bin/bash
# This script pings a host and compares
# critical and warning tresholds against
# avg rtt (ms)
# Syntax: nagios_check_ping.sh HOST CRITICAL
WARNING
# Example: nagios_check_ping.sh www.sunet.se
10 20
if [ ! -n "$1" ]
then
echo "UNKNOWN: Missing argument HOSTNA
ME..."
exit 3
fi
if [ ! -n "$2" ]
then
echo "UNKNOWN: Missing argument WARNIN
G..."
exit 3
fi
if [ ! -n "$3" ]
then
echo "UNKNOWN: Missing argument CRITICA
L..."
exit 3
fi
AVG=`ping -n -c 5 $1 | awk -F/ '/^rtt/ { print $5 }' |
awk -F '.' '{ print $1; }'`
if [ ! -n "$AVG" ]
then
echo "CRITICAL: Error pinging"
exit 2
elif [ $AVG -le "$2" ]
then
SC="OK"
EX=0
elif [ $AVG -le "$3" ]
then
SC="WARNING"
EX=1
else
SC="CRITICAL"
EX=2
fi
echo "$SC: Average response time is $AVG ms"
exit $EX
43
Alain
Sartout
IRMA
/
CNRS
Séminaire
X/Stra
2012
44. LES PLUGINS NAGIOS : EXÉCUTION À DISTANCE
Utilisation de l’addon NRPE (Nagios Remote
Plugin Executor)
NRPE comprend un agent nrpe qui tourne sur la
machine distante et un plugin check_nrpe sur la
machine Nagios
Le plugin check_nrpe fait une requête à l’agent
en demandant l’exécution d’un plugin sur la
machine ou tourne l’agent
44
Alain
Sartout
IRMA
/
CNRS
Séminaire
X/Stra
2012
45. LES PLUGINS NAGIOS : EXÉCUTION À DISTANCE
L’agent exécute le plugin demandé et renvoie le
résultat au plugin check_nrpe de la machine
Nagios
Le plugin check_nrpe renvoie la sortie du plugin
distant et le code de retour à Nagios comme si
c'était le sien
Équivalent : nagios « slave »
45
Alain
Sartout
IRMA
/
CNRS
Séminaire
X/Stra
2012
47. LES PLUGINS NAGIOS : CONFIGURATION DE NAGIOS
Dans les fichiers services.cfg et
hosts.cfg, on indique la commande à
utiliser pour contrôler un service ou une
machine
Ces commandes sont définies dans le
fichier checkcommands.cfg. C’est dans
ce fichier qu’est indiquée la ligne de
commande à exécuter
47
Alain
Sartout
IRMA
/
CNRS
Séminaire
X/Stra
2012
48. MODIFICATION ET VÉRIFICATION
Vérifier la syntaxe des fichiers de configuration
nagios3 -v /etc/nagios3/nagios.cfg
Redémarrer le service nagios si modification d’un
fichier de configuration
service nagios3 restart
Accéder à l’interface web de nagios
http://serveur.domaine.local/nagios3/
48
Alain
Sartout
IRMA
/
CNRS
Séminaire
X/Stra
2012