Installer Shinken 3.0 sur CentOS 7 en 10 étapes
Tutoriel pas à pas : Les dix étapes d’installation Shinken 3.0 sur une distribution CentOS7 pour installer la solution de supervision Shinken.
Lire cet articleTutoriel pas à pas : Les dix étapes d’installation Shinken 3.0 sur une distribution CentOS7 pour installer la solution de supervision Shinken.
Lire cet articleRevenons sur les notions de bases concernant le monitoring qui sont souvent mal comprises voir méconnues : monitoring, supervision et métrologie
Lire cet articleTutoriel sur l’installation de Nagvis dans Centreon Entreprise Server (CES) pour réaliser une carte du réseau dans le cadre de la supervision.
Lire cet articleDans ce tutoriel nous verrons étape par étape l’installation du système de supervision Icinga2 et son interface web Icingaweb2 sur une machine Debian
Lire cet articleNous aborderons ici les principaux éléments nécessaires pour écrire son plugin de supervision
Lire cet articleLancé le 15 mai 2009, Icinga fait partie des projets de Supervision Open Source dérivée du coeur du célèbre outil de supervision Nagios.
Lire cet articleNous allons voir comment utiliser des templates. Elles sont indispensables pour optimiser la configuration d’un système de supervision.
Lire cet articlePenchons nous ici sur les systèmes de notifications dans les outils de supervision tel que Nagions, Naemon ou Shinken
Lire cet articleNous allons voir comment créer des contrôles dans un système de supervision open source. Je me suis basé sur la configuration de Naemon, également applicable sur Nagios, Inciga ou Shinken.
Lire cet articleNous allons voir comment définir des objets dans un système de supervision open source. Je me suis basé sur la configuration de Naemon, mais c’est parfaitement applicable sur d’autres systèmes comme Nagios, Inciga ou Shinken.
Lire cet articleA des fins de supervision ou de debuggage, il est très pratique sur un système Linux de savoir récupérer le taux d’utilisation CPU d’un processus particulier.
Lire cet articleI. Présentation Dans ce tutoriel, nous allons apprendre à paramétrer un envoi de mail lors d’une connexion SSH à un serveur Linux. Cela peut être une solution simple et rapide pour savoir quand quelqu’un se connecte à votre serveur et cela en temps quasi réel (le temps d’envoi d’un mail). Nous allons voir que cette méthode peut s’appliquer à tous les utilisateurs se connectant en SSH,le plus intéressant à faire étant pour root car cela permet de superviser les connexions en SSH pour root et ainsi de détecter si il y a des connexions anormales. II. Le fichier .bashrc Chaque utilisateur possède un fichier « .bashrc » dans son « home » qui peut contenir, entre autre, des commandes exécutées lors de l’initialisation de son shell (ce qui se passe lors d’une connexion SSH). C’est de ce fichier que nous allons nous servir pour effectuer notre envoi de mail. Il suffit donc juste d’y placer les bonnes commandes. Note: On par ici du principe
Lire cet articleI. Présentation : Comme vous le savez, Monit dispose d’une interface web qui permet de visualiser des informations sur les services et d’effectuer quelques tâches d’administration. Toutefois, on accède à cette interface par l’intermédiaire du protocole HTTP, ce qui n’est pas sécurisé. Afin de sécuriser l’accès, nous allons mettre en place l’utilisation du protocole HTTPS pour l’accès à l’interface web. Ceci engendre une modification de la configuration de Monit par l’intermédiaire du fichier « monitrc » et nous allons devoir générer un certificat SSL qui contiendra également la clé privée. Tout ça dans le but de sécuriser les échanges. II. Configuration de Monit : La configuration de Monit doit être légèrement modifiée afin d’indiquer qu’on souhaite activer le SSL, et, il faut également indiquer le chemin vers le certificat à utiliser. Pour cela, il faudra ajouter deux lignes au niveau du paramétrage de l’interface web, comme ceci : Ajoutez les deux lignes indiquées ci-dessous qui permettent respectivement d’activer le SSL
Lire cet articleI. Présentation : Dans le tutoriel de mise en place de l’outil de monitoring Monit, nous avons vu comment créer des identifiants de connexion directement au sein du fichier de configuration, mais également, en utilisant les comptes utilisateurs et les groupes du système Linux. Désormais, nous allons voir comment utiliser un fichier de type « htpasswd » c’est-à-dire que le fichier contiendra des identifiants (utilisateur + mot de passe) crypté en MD5. Ainsi, nos identifiants de connexion à l’interface de Monit seront protégés. II. Création du fichier : Avant de configurer Monit, nous allons créer des identifiants de connexion chiffrés dans un fichier nommé « password », se situant dans « /etc/monit », grâce à la commande « htpasswd ». Dans cet exemple, je crée un utilisateur nommé « florian » qui aura pour mot de passe « 123456 ». Voici la commande : htpasswd –m –c /etc/monit/password florian Lors de l’exécution de la commande, on vous demande un mot
Lire cet articleI. Présentation : Dans un autre tutoriel, nous avons vu la mise en place de Monit, c’est-à-dire l’installation et la configuration de cet outil de monitoring. Maintenant, nous allons voir l’interface web de Monit qui permet essentiellement de visualiser l’état des services et d’obtenir un bon nombre d’informations sur ces derniers. Toutefois, quelques tâches d’administration sont disponibles : – Désactiver/activer la surveillance c’est-à-dire le monitoring d’un service, – Forcer le contrôler de tous les services, – Visualiser le fichier de log de monit, – Arrêter l’interface web de monit. II. Accès à l’interface web : Tout d’abord, connectez-vous sur l’interface en utilisant l’adresse IP du serveur sur lequel monit est installez, en précisant le numéro de port que vous utilisez. Exemple : http://192.168.1.100:8080 Rappel : le numéro de port est définit dans le fichier de configuration « monitrc » par l’intermédiaire de la directive « set httpd port 8080 ». En ce qui concerne l’identifiant et le mot de passe,
Lire cet article