Eyes of Network Présentation Bonjour à tous, aujourd’hui je vais vous expliquer comment installer et faire de la supervision d’une machine grâce à Eyes of Network. Eyes of Network est un outil Open Source, incluant un OS minimaliste (CentOS) qui intègre une multitude d’applications répondant à différents besoins de la supervision : • GED (Generic Event Dispatcher) : Gestion multi sites et sécurisées des évènements • NAGIOS : Gestion des incidents & problèmes • CACTI et PNP4NAGIOS : Gestion de perfs • BACKUP MANAGER : Outil de sauvegarde • GLPI : Gestion de parc / Inventaire Un outil de supervision tel que eyes of network permet de pouvoir avoir une vue d’ensemble sur les performances, l’état matériel de nos machines, équipements réseaux… L’objectif de ce « tutoriel » sera d’avoir la supervision d’une machine Windows telle quelle : Bienvenue dans ce merveilleux voyage, alors préparez un café, quelque chose à grignoter, craquez vos doigts, asseyez-vous confortablement dans votre siège et c’est parti !
Eyes of Network Partie 1 : Installation de EoN Téléchargez l’ISO version 5.3 ici dès maintenant ! : Premièrement, préparez une machine virtuelle basée sur la distribution CentOS 8 64-bit avec ces caractéristiques : VMnet8en NAT va nous permettre de créer un réseau indépendant afin de pouvoir travailler sur un réseau sans interagir sur celui de la salle. Dans les paramètres de la machine, Options, Advanced, cochez la case mise en fluorescent, sinon des soucis peuvent apparaitre lors de l’installation.
Cette case n’apparait pas forcément, à vous de vérifier. Exemple : Démarrez votre machine virtuelle : Choisissez « Install EyesOfNetwork 5.3 » puis appuyez sur Entrée lorsqu’il vous le demande jusqu’à ce que l’installation soit terminée. Vous arriverez alors sur cette page :
Choisissez alors votre langue (Français – Français), puis vous arriverez sur ceci : Cliquez sur « DESTINATION DE L’INSTALLATION » Choisissez votre DD sur lequel vous souhaitez poursuivre l’installation, puis cliquez sur « Terminé » Dirigez-vous ensuite sur « NOM D’HÔTE ET RESEAU » :
Activez la carte réseau ens33, puis cliquez sur Configurer Cliquez sur Paramètres IPV4, passez en Manuel, Ajoutez une nouvelle adresse IP / Masque / Passerelle puis enregistrez. Enfin, appuyez sur « Terminé » en haut à gauche. Enfin, cliquez sur « Démarrer » en bas à droite (Chez moi il ne s’affiche pas bien mais ça ne pose pas de soucis) Durant l’installation, vous aurez cette page :
Cliquez sur « MOT DE PASSE ADMINISTRATEUR » et configurez votre MDP root : Pour l’exemple, j’ai mis ici « Actifcnt59. » comme mot de passe. Puis cliquez sur Terminé La création d’un utilisateur n’est pas nécessaire ici. Patientez jusqu’à la fin de l’installation. Lorsque celle-ci est terminée, redémarrez votre machine. NE REDEMARREZ PAS SUR LE MODE RESCUE !!!!! Au redémarrage vous tomberez sur cette interface : Vous êtes au bon endroit !
Eyes of Network Partie 2 : Configuration de EoN & Windows Identifiez-vous sur votre machine Linux à l’aide du login « root » et le mot de passe que vous avez inscrit (dans mon cas « Actifcnt59. ») Premièrement, nous allons modifier le fichier rsyslog.conf afin de permettre la prise en charge des logs d’autres hôtes par @IP. Voici la commande : vi /etc/rsyslog.conf Puis nous allons venir décommenter ces lignes suivantes (Appuyez sur la touche i afin de modifier le fichier)
Puis faites CTRL+C, puis Shift+ZZ afin de sauvegarder et quitter. Nous allons maintenant configurer notre machine à superviser, ici un Windows 10. Premièrement, on va insérer une configuration IP statique dans le même réseau que notre serveur EoN (ne pas oublier de mettre la machine dans le vmnet8si on virtualise) : Nous allons ensuite configurer le service SNMP de notre machine Windows, afin de pouvoir la superviser. Nous allons l’installer premièrement , pour cela : • Allez dans les Paramètres -> Applications -> Fonctionnalités falcutatives
• Ajouter une fonctionnalité -> Cochez le fournisseur SNMP WMI et le Protocole SNMP puis Installer Lorsque l’installation est terminée, vous pouvez aller dans Windows -> Services :
Puis recherchez le service « Service SNMP » : Faites Clic droit -> Propriétés dessus puis allez dans l’onglet Sécurité :
On va y ajouter notre Communauté (ici je vais l’appeler TSSR), donc on clique sur Ajouter, on met les droits de la communauté sur « LECTURE CREATION » et on la nomme TSSR, puis on clique sur Ajouter. Enfin, on va ajouter un hôte autorisé à envoyer des requêtes SNMP sur notre machine Windows. On clique sur Ajouter, et on rentre l’IP de notre serveur Eyes of Network, puis on clique sur Ajouter : On peut tout appliquer puis fermer la page des services. Si le service n’est pas activé, penser à faire Clic droit -> Démarrer
Nous avons fini de configurer notre Windows pour pouvoir le superviser. Sur notre Windows 10, on va accéder au panel de configuration WEB de Eyes of Network : On tape donc l’adresse IP de notre serveur EoN sur un navigateur. On s’identifie avec l’identifiant « admin » et le mot de passe « admin », et on arrive sur cette interface : Premièrement, on va configurer la communauté sur Nagios : • On se rend dans Adminstration -> Configuration Nagios -> Nagios Resources
Puis dans la catégorie « $USER2$ », on vient mettre le nom de notre communauté : Puis on applique en cliquant sur ce bouton :
Il faut aller ensuite dans Outils -> Appliquer la configuration : Puis venir cliquer sur « Restart » Un message en vert avec « Export Job Complete. Content Exported Successfully. » doit apparaitre, cela signifie que tout est bon.
Eyes of Network Partie 3 : Ajout d’une machine à superviser Dans cette troisième partie, nous allons voir comment ajouter une machine à superviser sur Eyes of Network. Premièrement, on va se rendre dans Administration -> Configuration Nagios -> Equipements -> Ajouter : On arrive sur cette page :
Dans « Host Name » je vais mettre « Windows10_1 » mais vous pouvez mettre le nom que vous souhaitez, en « Host Description » vous mettez la description que vous souhaitez (ici je vais mettre Windows 10), dans « Address » je vais mettre l’adresse IP de ma machine Windows (172.16.0.20), en « Display Name » vous n’êtes pas obligé de mettre quelque chose. Enfin très important, on va rajouter une Template, un modèle prédéfini pour la supervision de notre machine. Ici, on va rajouter le template Windows, mais on peut mettre des tas de modèle différents : Cliquez sur « Add Template »
Lorsque tout est bon, cliquez sur « Add Host » : Enfin, on retourne dans Administration -> Configuration Nagios -> Outils -> Appliquer la configuration Puis cliquer sur Restart.
Enfin, vous pouvez vérifier que votre machine est bien présente dans votre tableau de bord : Ici mon Windows 10 est en « DOWN », mais pas de soucis, il s’agit uniquement du pare-feu windows qui empêche les requêtes Ping. On peut aller le désactiver (déconseillé) :
Vous pouvez aussi, si vous ne souhaitez pas désactiver votre pare -feu, activer la règle permettant les requêtes ICMP entrantes sur le réseau privé, en vous rendant dans le Pare-feu Windows Defender avec fonctions avancées de sécurité (conseillé) : Lorsque c’est fait, retournez sur la vue équipements dans EoN, Clic gauche sur votre Windows 10, cochez la case Force Check et cliquez sur Submit command for 1 host.
Dans « Tableau de bord » -> Services Nagios : Vous pourrez accéder à une multitude d’informations sur votre machine tel que la mémoire, les processeurs, le temps de marche du système… Et voilaaaa, vous avez réussi à superviser une machine grâce à Eyes of Network !
Eyes of Network Partie Bonus : Configurer des alertes mails Dans cette partie, on va en majeur partie travailler en ligne de commande sur le CentOS directement. C’est un poil plus fastidieux, mais si vous suivez à la lettre ma procédure, cela devrait fonctionner comme sur des roulettes. On va configurer l’envoi de mails avec une adresse GMAIL ! Vous pouvez également le faire avec une autre adresse mail, mais il faudra changer quelques paramètres (comme le serveur SMTP, le port utilisé, la méthode de connexion…) 1- Nous devons fournir une connexion à internet pour notre serveur Eyes of Network. On va donc modifier notre serveur DNS avec la commande « nmtui » : Sélectionner « Modifier une connexion » -> ens33 -> Modifier… On vient rajouter le DNS de google (8.8.8.8) sur la ligne Serveurs DNS Puis on vient valider :
Puis « retour » afin de revenir sur notre CLI. On peut faire la commande « systemctl restart network » pour appliquer notre nouvelle configuration : On peut également faire un ping de google.com pour être sûr de notre nouvelle configuration : Ici tout est bon ! 2- Nous allons installer les modules nécessaires pour mettre en place l’envoi de mail : SASL (Simple Authentication and Security Layer) « sudo yum install cyrus-sasl cyrus-sasl-lib cyrus-sasl-plain » Puis patientez que les téléchargements et installations soient terminées. Vous devrez accepter à l’aide de la lettre Y ou la lettre O lorsque CentOS vous le demandera. Lorsque c’est terminé, activez Postfix au démarrage à l’aide de cette commande : « Systemctl enable postfix » 3- Nous allons passer à la configuration. On va s’occuper premièrement du fichier de config de postfix : « vi /etc/postfix/main.cf » Descendez dans le document jusqu’à arriver aux lignes « relayhost = »
Décommentez en une (o pour insert, se mettre sur la ligne et supprimer le #) puis remplacer le contenu de la variable par : [smtp.gmail.com]:587 Puis TOUT en bas du document, nous allons rajouter quelques lignes : smtp_sasl_auth_enable = yes smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd smtp_sasl_security_options = noanonymous smtp_tls_CAfile = /etc/postfix/cacert.pem smtp_use_tls = yes Puis CTRL + C, Shift +ZZ pour sauvegarder et quitter.
4- Création d’un mot de passe d’application sur Gmail : Afin de pouvoir créer l’envoi de mail d’alertes de façon automatique, nous allons avoir besoin de donner à notre serveur EoN l’accès à une boite mail pour effectuer les envois. Ici nous allons utiliser Gmail, car c’est une solution gratuite. Connectez vous sur la boite Gmail que vous souhaitez utiliser comme boite mail émettrice, puis allez sur ce lien : https://myaccount.google.com/security Rendez-vous dans cet onglet : (La double authentification doit être activée) Puis cliquez sur « Mots de passe des applications », puis créez votre mot de passe d’application.
De retour sur notre serveur EoN, nous allons créer un fichier contenant nos informations de connexion à notre compte Gmail, avec l’adresse SMTP, l’adresse gmail et le mot de passe unique que nous avons générer. Pour cela nous allons utiliser la commande vi : vi /etc/postfix/sasl_passwd Puis nous allons ajouter nos informations : [smtp.gmail.com]:587 [email protected]:MDP_Application On va modifier les droits d’édition et de lecture sur le fichier afin qu’il ne puisse être uniquement lu : « chmod 400 /etc/postfix/sasl_passwd » Puis on execute un postmap afin de créer une sorte de base de donnée : « postmap /etc/postfix/sasl_passwd » Nous allons maintenant créer un certificat afin de sécuriser la connexion entre le serveur et Gmail : « cd /etc/ssl/certs » PUIS « openssl req -newkey rsa:2048 -new -nodes -x509-days 3650 -keyout key- for-smtp-gmail.pem -out cert-for-smtp-gmail.pem » Si tout se passe bien, entrez ensuite vos informations :
Nous allons ensuite rediriger le certificat vers /etc/postfix/cacert.pem : « cat /etc/ssl/certs/cert-for-smtp-gmail.pem | sudo tee -a /etc/postfix/cacert.pem » On vient ensuite redemarrer le service postfix : « systemctl restart postfix » puis on peut regarder le status de postfix pour vérifier que tout fonctionne bien : « systemctl status postfix »
On va ensuite essayer d’envoyer un mail avec la commande echo : echo \"Votre message\" | mail -s \"Objet du mail\" [email protected] Puis sur EoN, nous allons venir activer les notifications et les évènements sur les services dont nous souhaitons avoir des alertes par mail :
Et voici le résultat :
Search
Read the Text Version
- 1 - 29
Pages: