WOW !! MUCH LOVE ! SO WORLD PEACE !
Fond bitcoin pour l'amélioration du site: 1memzGeKS7CB3ECNkzSn2qHwxU6NZoJ8o
  Dogecoin (tips/pourboires): DCLoo9Dd4qECqpMLurdgGnaoqbftj16Nvp


Home | Publier un mémoire | Une page au hasard

 > 

Monitoring d'une infrastructure informatique Linux sur base d'outils libres

( Télécharger le fichier original )
par Geoffrey Lemaire
Haute Ecole Rennequin Sualem (Belgique) - Bachelier en Informatique et Systèmes (finalité Réseaux et Télécommunications) 2003
  

sommaire suivant

Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy

Monitoring d'une infrastructure informatique Linux sur base d'outils libres

Travail de fin d'études présenté par Geoffrey Lemaire en vue de l'obtention du grade de
Bachelier en Informatique Industrielle

Remerciements

Je remercie tout d'abord la société Manex, qui a eu la gentillesse de m'accueillir et de me donner tout ce dont j'avais besoin pour que mon stage se déroule pour le mieux.

Je pense tout particulièrement à Vincent Keunen, qui m'a parrainé au sein de la société, et à David Wery, mon guide durant ces quelques mois.

Merci également à mon superviseur, Pierre De Fooz, pour son suivi et ses bons conseils quant à la rédaction de mon TFE.

Merci à tous ceux qui ont participé de près ou de loin à ce projet et merci à Coralie.

Table des matières

1 MANEX 8

1.1 PERSONNEL 8

1.2 DOMAINES DE PRÉDILECTIONS : 8

1.3 OUTILS ET TECHNOLOGIES 8

1.4 COORDONNÉES 9

1.5 LEURS PRODUITS 9

1.6 LEURS RÉFÉRENCES 10

1.6.1 Systèmes Internet 10

1.6.2 Systèmes de sécurité 10

1.6.3 Systèmes mobiles 10

2 LES OBJECTIFS DU TRAVAIL 11

2.1 L'ENVIRONNEMENT TECHNIQUE ET LES OUTILS 11

2.2 AU NIVEAU DES LOGICIELS 11

2.3 AU NIVEAU DU MATÉRIEL 11

2.4 LEUR RÉSEAU 12

3 LES OUTILS DE MONITORING 13

3.1 NAGIOS 13

3.2 MANAGEENGINE OPMANAGER 16

3.2.1 Trois versions 16

3.2.2 Caractéristiques 16

3.2.3 Conclusion 18

3.2.4 Captures d'écran 19

3.3 CACTI 20

3.3.1 Pré requis 20

3.3.2 Installation 20

3.3.3 Configuration 20

3.3.4 Contrôles des hôtes 20

3.3.5 Conclusion 20

3.3.6 Captures d'écran 21

3.4 OREON 22

3.4.1 Pré requis 22

3.4.2 Installation 23

3.4.3 Configuration 23

3.4.4 Contrôles des hôtes 23

3.4.5 Gestions des utilisateurs 23

3.4.6 Conclusion 23

3.4.7 Captures d'écran 24

3.5 TABLEAUX RÉCAPITULATIFS DES OUTILS DE MONITORING 25

4 LES OUTILS DE SÉCURITÉ 26

4.1 LE FIREWALL (OU PARE-FEU) 26

4.1.1 Présentation 26

4.1.2 Les catégories 26

4.2 SYSTÈME DE DÉTECTION D'INTRUSIONS (IDS) 28

4.2.1 Une petite histoire : le voleur, le videur et la caméra cachée 28

4.2.2 Les deux familles de systèmes de détection d'intrusion 28

4.3 NESSUS 30

4.3.1 Pré requis 30

4.3.2 Installation 30

4.3.3 Configuration 30

4.3.4 Particularité 30

4.3.5 Fonctionnement 30

4.3.6 Deux versions 30

4.3.7 Tests 31

4.3.8 Conclusion 31

4.3.9 Captures d'écran 32

4.4 SNORT 33

4.4.1 L'abonnement 33

4.4.2 Pré requis 33

4.4.3 Installation 33

4.4.4 Configuration 34

4.4.5 Tests avec Nessus 34

4.4.6 Conclusion 36

4.5 NMAP 37

4.5.1 Installation 37

4.5.2 Fonctionnement 37

4.5.3 Les premiers scans 37

4.5.4 D'autres options 39

4.5.5 Conclusion 40

4.6 MBSA DE MICROSOFT 41

4.6.1 Présentation 41

4.6.2 Installation 41

4.6.3 Tests 41

4.6.4 Conclusion 41

4.6.5 Captures d'écran 41

5 LES OUTILS INDISPENSABLES 43

5.1 NET-SNMP 43

5.2 MRTG 44

5.3 RRDTOOL 44

5.4 LE CHOIX DES OUTILS 44

6 PRÉSENTATION DE NAGIOS 45

6.1 CARACTÉRISTIQUES 45

6.2 PRÉ REQUIS 46

6.3 INSTALLATION 46

6.3.1 Ajout des dépôts 46

6.3.2 Modification des iptables 46

6.3.3 Téléchargement et installation 46

6.4 STRUCTURE DES RÉPERTOIRES ET EMPLACEMENT DES FICHIERS 46

6.5 ACCÈS À L'INTERFACE WEB 47

6.6 DESCRIPTION DES FICHIERS DE CONFIGURATIONS 48

6.6.1 Configuration principal 48

6.6.2 Configuration des CGIs 49

6.6.3 Configuration d'un vhost dans Apache 49

6.6.4 Les contacts et groupes de contacts 50

6.6.5 Définition des périodes de vérifications et de notifications 51

6.6.6 Définition des groupes d'hôtes et des templates hôtes 51

6.6.7 Définition des hôtes 52

6.6.8 Définition des ressources 52

6.6.9 Définition des commandes 53

6.6.10 Configuration des informations étendues 53

6.7 LES SERVICES 55

6.7.1 Les services publics 55

6.7.2 Les services privés 55

6.7.3 Définition des templates et des services 55

6.7.4 Déclaration d'un autre service 56

6.7.5 Un dernier... 57

6.8 MÉTHODES POUR DÉMARRER NAGIOS 57

6.9 PLUGINS 58

6.9.1 Différentes sources 59

6.9.2 Le principe de fonctionnement 59

6.9.3 Utilisation des Plugins pour Contrôler des Services 59

6.9.4 Utilisation des Plu gins pour contrôler des hôtes 59

6.9.5 L'analyse d'un plugin 60

6.10 CONTRÔLE DES HÔTES 64

6.10.1 NRPE 64

6.10.2 NSCA 64

6.10.3 Conclusion 65

6.11 TYPES DE MONITORING 65

6.11.1 Monitoring actif 66

6.11.2 Monitoring passif 66

6.12 DÉTECTION ET GESTION DES CHANGEMENTS D'ÉTATS 66

6.13 L'ESCALADE DES NOTIFICATIONS 66

6.13.1 Recoupement des portées des escalades 66

6.13.2 Notifications de reprise d'activité 67

6.13.3 Intervalles de notification 67

6.14 LES DÉPENDANCES 67

6.14.1 Aperçu des dépendances de services 67

6.14.2 Comment les dépendances d'un service sont-elles testées ? 67

6.14.3 Exemple de dépendance de service 68

6.14.4 Dépendances d'exécution 68

6.14.5 Dépendances de notification 68

6.14.6 Dépendances d'hôtes 69

6.15 L'HÉRITAGE 69

6.16 LES NOTIFICATIONS PAR MAIL 69

6.16.1 Son fichier de configuration 69

6.16.2 Les mails de Nagios 70

6.17 UTILISATION DU PROTOCOLE SNMPV3 71

6.18 DES TAS D'AUTRES POSSIBILITÉS ! 71

6.19 NAGIOS CHECKER 71

6.20 CONCLUSION 72

7 PRÉSENTATION DU PROTOCOLE SNMP 73

7.1 EN PRATIQUE 73

7.2 LES TRAMES 74

7.3 SA 3ÈME VERSION 75

7.3.1 USM - User-based Security Model 75

L'authentification : 75

1. Le transmetteur groupe des informations à transmettre avec le mot de passe. 75

2. On passe ensuite ce groupe dans la fonction de hachage à une direction. 75

3. Les données et le code de hachage sont ensuite transmis sur le réseau. 75

4. Le receveur prend le bloc des données, et y ajoute le mot de passe 75

5. On passe ce groupe dans la fonction de hachage à une direction. 75

6. Si le code de hachage est identique à celui transmis, le transmetteur est authentifié. 75

Le cryptage : 76

L'estampillage du temps : 76

7.3.2 VACM - View- based Access Control Model 77

7.4 LA TRAME SNMPV3 77

7.5 SON UTILISATION DANS MON STAGE 78

7.6 SA CONFIGURATION 78

7.6.1 Création d'un utilisateur v3 78

7.6.2 Le fichier snmpd.conf 78

7.6.3 Le test 79

7.7 ANALYSE AVEC WIRESHARK 79

7.7.1 Tests avec SNMPv2c 79

7.7.2 Test avec le SNMPv3 81

8 UPS 83

8.1 LE MATÉRIEL 83

8.2 LA CONNECTIQUE 83

8.3 LES LOGICIELS 83

8.3.1 UPSmon 83

8.3.2 Drivers Nut 83

8.4 NAGIOS DANS TOUT CELA 84

8.4.1 Présentation du plugin 84

8.4.2 Définition de la commande 84

8.4.3 Définition du service 84

8.4.4 Le résultat 84

9 LES IMPRIMANTES 85

9.1 ACTIVER LE PROTOCOLE SNMP 85

9.2 UN SNMPWALK DE L'IMPRIMANTE 86

9.3 INTÉGRATION DANS NAGIOS 87

9.3.1 Le contrôle du niveau d'encre 87

9.3.2 Le contrôle du statut 87

10 UTILISATION DE SNMP POUR LANCER UN SCRIPT À DISTANCE 88

10.1 DES PLUGINS SUPPLÉMENTAIRES 88

10.2 LA CONFIGURATION DE L'AGENT SNMP 88

10.3 DÉFINITION DE LA COMMANDE ET DES SERVICES SUR LE SERVEUR 88

10.4 LE POURQUOI ET LE COMMENT ? 89

11 UTILISATION DES TRAPS AVEC NAGIOS 90

11.1 CONFIGURATIONS 90

11.1.1 Coté client (l'agent) 90

11.1.2 Coté serveur 90

11.2 NAGIOS DOIT COMPRENDRE, SNMPTT L'AIDE. 91

11.2.1 Fonctionnement général 91

11.2.2 Configuration 91

11.3 A NOTER : 92

11.4 COMPILATION DES MIBS 93

11.5 DANS NAGIOS 93

11.6 QUELQUES TESTS 94

sommaire suivant






Bitcoin is a swarm of cyber hornets serving the goddess of wisdom, feeding on the fire of truth, exponentially growing ever smarter, faster, and stronger behind a wall of encrypted energy








"Et il n'est rien de plus beau que l'instant qui précède le voyage, l'instant ou l'horizon de demain vient nous rendre visite et nous dire ses promesses"   Milan Kundera