Microsoft

Virtualisation

Derniers Articles

Comment tester un login Windows sans ouvrir de session.

Voici un utilitaire qui me rend de grand service. testADLogin permet de tester la validité d’un compte dans une architecture Active Directory sans ouvrir de session. En plus le programme est hyper simple.
test_logon_ad_1
Tout est dit dans le titre, vous allez pouvoir tester la validité d’un compte Active Directory sans ouvrir de session. Donc un gain de temps important.

Vous pouvez télécharger le programme en cliquant-ici. Le programme est développé en C#.
test_logon_ad_2
Comme vous le constater, rien de plus simple il suffit de saisir le domaine (sans l’extension si vous en avez une .fr, .com, …) le login et le mot de passe et de cliquer sur Test Logon.
Le résultat du test est ensuite affiché en dessous.
test_logon_ad_3
Message suite à une erreur d’authentification. Mauvais mot de passe et/ou login. L’erreur est identique si votre compte est désactivé.
Voici un moyen simple et rapide pour savoir si votre login et/ou mot de passe est valide dans une architecture Active Directory.

Lister les comptes ordinateurs inactifs de votre domaine avec la commande DSQUERY

 

Lister les comptes ordinateurs inactifs de votre domaine avec la commande DSQUERY.

Dans ce tutoriel, nous utiliserons la commande dsquery, pour effectuer quelques tâches d’administrations sur notre domaine Active Directory et en particulier comment identifier les comptes ordinateurs inactifs depuis x mois ou semaines.
Il faut toutefois être prudent lorsque que l’on veut « nettoyer » son Active Directory, voici une méthode parmi d’autre afin de limiter la casse et  supprimer un compte par mégarde.
dsquery permet de faire des recherches d’objets dans la base AD. Le premier paramètre de dsquery est le type d’objet que vous recherchez. Cela peut être : Computer, Contact, Group, OU, Site, Server, User, Quota, Partition, *. Par exemple, pour rechercher tous les objets contenus dans l’OU Formation, vous devez taper : Dsquery * ou=formation, dc=labo-test, dc=lan.
Un petit hors-sujet concernant notre nouveau partenaire Wondershare. Pour tous nos lecteurs, qui souhaitent gérer leurs mobiles, vous pouvez utiliser le logiciel MobileGo de Wondershare. Ce logiciel vous permettra de transférer des fichiers, gérer vos applications, optimiser votre smartphone et même afficher votre téléphone sur votre ordinateur. La parenthèse est tournée.
Procédure pour lister les ordinateurs inactifs :
  • Définir le temps d’inactivité d’un compte ordinateur que vous voulez, par exemple 2 mois.
  • Ensuite, pour éviter de faire des erreurs, créer une OU dans votre arborescence, nommée par exemple disable_account ou vous déplacerez vos comptes inactifs
  • Taper la commande suivante pour lister tous les comptes inactifs depuis x mois et déplacer tous les comptes ordinateurs dans l’OU disable_account et désactiver les.
dsquery computer –inactive 8
(Cette commande permet de lister tous les ordinateurs inactifs depuis 2 mois, soit 8 semaines.)
Voici le résultat de la commande pour mon test.
Par défaut la limite est de 100 résultats, si vous voulez afficher plus de résultats, vous devez utiliser l’option –limit 500 pour afficher 500 lignes.
La commande dsquery est très puissante et une fois maitrisé elle permet d’effectuer des recherches très facilement dans l’AD (Active Directory).
Voici un autre exemple pratique, lister toutes les personnes dont le nom commence par Reynaud, par exemple, grâce à cette commande nous pourrons voir  dans quelle OU, les utilisateurs sont affectés.
Voici un exemple de commande :
dsquery user –name reynaud*
Voici le résultat :
Voila quelques exemple d’utilisation de cette commande, bien sûr vous pouvez incorporer cette commande dans un script avec des tâches planifiés pour le faire régulièrement. Maintenant pour en savoir plus, vous pouvez utiliser la commande dsquery / ?.

Qu’est-ce que la supervision

 

Qu’est-ce que la supervision

Fonction qui consiste à indiquer et à commander l’état d’un appel, d’un système ou d’un réseau. Les solutions de supervision permettent de remonter des informations techniques et fonctionnelles du système d’information.
L’informatique étant devenue l’épine dorsale de l’entreprise quel que soit son secteur d’activité, le système d’information est au centre de l’activité de différentes entités métiers et doit fonctionner pleinement et en permanence pour garantir l’efficacité de l’entreprise. A tous les niveaux, les réseaux, les terminaux utilisateurs, les serveurs d’applications et les données constituent autant de maillons sensibles dont la disponibilité et la qualité de service conditionnent le bon fonctionnement de l’entreprise.
Les problèmes liés à l’informatique doivent donc être réduits au minimum, car une indisponibilité du système d’information a des impacts très préjudiciables sur l’activité et sur la notoriété d’une entreprise.
Il existe deux enjeux majeurs pour les directions informatiques. Le premier est de garantir la disponibilité et les niveaux de service du système en cas de panne ou de dégradation des performances (par des mécanismes de redondance et d’équilibrage…). Le second est de tenter de prévenir en cas de problème et, le cas échéant, garantir une remontée d’information rapide et une durée d’intervention minimale. C’est le rôle de la supervision.

La supervision, domaine vaste de l’informatique, inclut donc plusieurs activités :
  • Surveiller
  • Visualiser
  • Analyser
  • Piloter
  • Agir
  • Alerter

Superviser : quoi ?

La supervision informatique permet de superviser l’ensemble du Système d’Information de l’entreprise :
  • Le réseau et ses équipements
  • Les serveurs
  • Les périphériques
  • Les applications
  • Le workflow
  • Surveiller les systèmes d’information
  • assurer la disponibilité des services.

  • prévenir les défaillances.
  • détecter les anomalies (sécurité, système).
  • fédérer l’information d’équipements hétérogènes en un portail unique.
  • Automatiser les tâches
  • alerter en cas d’interruption d’un service.
  • relancer des services interrompus.

supervision réseau et matérielle :

  • commutateurs et routeurs : disponibilité, interrogation des sondes, alertes.
  • serveurs : disponibilité, interrogation des sondes matérielles, alertes.
  • onduleurs : disponibilité, charge, état.
  • imprimantes : disponibilité, état de l’imprimante et des consommables.

supervision des systèmes :

  • commutateurs : utilisation des ressources, métrologie.
  • serveurs : utilisation des ressources.

supervision des applications et services :

  • disponibilité.
  • cohérence des réponses aux interrogations.
  • performances.

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 Superviser : pourquoi ?

L’informatique est au cœur de l’entreprise, quelle que soit son secteur d’activité. On peut facilement comparer la place que joue l’informatique au sein d’une entreprise à celle que joue le système nerveux chez l’être humain. En effet, il est au centre de l’activité, et doit fonctionner pleinement et en permanence pour garantir l’activité. Certaines ramifications même comme le réseau et les terminaux utilisateurs doivent aussi fonctionner, à l’instar des nerfs du système dans le corps humain.
Les problèmes liés à l’informatique doivent donc être réduits au minimum, car une indisponibilité du système d’information peut être la cause de plusieurs millions d’euros de pertes.
Deux phases sont donc importantes pour les directeurs informatiques : garantir la disponibilité du système en cas de panne (par des mécanismes de redondance…) mais aussi tenter de prévenir en cas de problème et, le cas échéant, garantir une remontée d’information rapide et une durée d’intervention minimale : c’est le rôle de la supervision.

Superviser : comment ?

Il existe plusieurs méthodes pour superviser le système d’information :
  • Analyser les fichiers de log
  • Récupérer des résultats de commandes et de scripts locaux ou distants
  • Par protocoles standards et normalisés

    Les standards de la supervision

    Le monde de la supervision et du management des infrastructures en général possèdent ses normes et standards, pour la plupart émergeants, dont sont présentés ici les plus significatifs. Ces standards sont pour la plupart gérés par la DMTF.

    Standards

    • IPMI
    • JMX
    • CIM
    • SNMP
    • ITIL
    • SBLIM
    • WS-MANAGEMENT
    • WBEM
    • WMI

     

     

     

     

     

     

     

     

    IPMI – Intelligent Platform Management Interface

    L’Interface de gestion intelligente de matériel, (ou IPMI, Intelligent Platform Management Interface) est un ensemble de spécifications d’interfaces communes avec du matériel informatique (principalement des serveurs) permettant de surveiller certains composants (ventilateur, sonde de température, …).

    JMX – Java Management Interface

    JMX (Java Management Extensions) est une API pour Java permettant de gérer le fonctionnement d’une application Java en cours d’exécution. JMX a été intégré dans J2SE à partir de la version 5.0. (Attention, JMX est, par défaut, désactivé en version 5.0. Utiliser : java -Dcom.sun.management.jmxremote). On peut voir JMX comme une espèce de SNMP pour Java.

    CIM – Common Information Model

    Standard de description des données administratives développé par le DMTF (Desktop Management Task Force).

    SNMP – Simple Network Management Protocol

    SNMP (Simple Network Management Protocol), protocole simple de gestion de réseau en Français, est un protocole de communication qui permet aux administrateurs réseau de gérer les équipements du réseau, superviser et de diagnostiquer des problèmes réseaux, matériels à distance.
    Le système de gestion de réseau est basé sur trois éléments principaux: un superviseur, des nœuds (ou nodes) et des agents. Dans la terminologie SNMP, le synonyme manager est plus souvent employé que superviseur. Le superviseur est la console qui permet à l’administrateur réseau d’exécuter des requêtes de management. Les agents sont des entités qui se trouvent au niveau de chaque interface, connectant l’équipement managé (nœud) au réseau et permettant de récupérer des informations sur différents objets.
    Switchs, hubs, routeurs et serveurs sont des exemples d’équipements contenant des objets manageables. Ces objets manageables peuvent être des informations matérielles, des paramètres de configuration, des statistiques de performance et autres objets qui sont directement liés au comportement en cours de l’équipement en question. Ces objets sont classés dans une sorte de base de données arborescente appelée MIB (« Management Information Base »). SNMP permet le dialogue entre le superviseur et les agents afin de recueillir les objets souhaités dans la MIB.
    L’architecture de gestion du réseau proposée par le protocole SNMP est donc fondée sur trois principaux éléments :
  • Les équipements managés (managed devices) sont des éléments du réseau (ponts, switches, hubs, routeurs ou serveurs), contenant des « objets de gestion » (managed objects) pouvant être des informations sur le matériel, des éléments de configuration ou des informations statistiques ;
  • Les agents, c’est-à-dire une application de gestion de réseau résidant dans un périphérique et chargé de transmettre les données locales de gestion du périphérique au format SNMP ;
  • Les systèmes de management de réseau (network management systems notés NMS), c’est-à-dire une console à travers laquelle les administrateurs peuvent réaliser des tâches d’administration.

ITIL – Information Technology Infrastructure Library

ITIL (Information Technology Infrastructure Library) est un ensemble de bonnes pratiques (en anglais, « best practice » NB: cette expression s’écrit au singulier en anglais, mais au pluriel en français) pour la gestion d’un système d’information (informatique), édictées par l’Office public britannique du Commerce.
Sont en particulier abordés les sujets ci-dessous :
  • une production informatique ?
  • Comment améliorer l’efficacité du système d’information ?
  • Comment réduire les risques ?
  • Comment augmenter la qualité des services informatiques ?
Assez populaire en Europe à la fin des années 1980, ITIL s’est implanté sur le marché nord-américain, via des entreprises proches de l’informatique, comme Andersen Consulting (appelée désormais BearingPoint), Ernst & Young, Hewlett-Packard, ou PricewaterhouseCoopers.
Les recommandations ITIL positionnent des blocs organisationnels et des flux d’informations. De nombreux logiciels d’exploitation informatique sont conformes à ces recommandations.
La CMDB, pour Configuration Management DataBase, est une base de données unifiant les composants d’un système informatique. Elle permet de comprendre l’organisation entre ceux-ci et de modifier leur configuration. La CMDB est un composant fondamental d’une architecture ITIL.
Une CMDB contient des informations sur les principaux composants du système d’information (appelés configuration items ou CI) et des détails sur les relations importantes entre eux. Un CI est une instance d’une entité disposant d’attributs modifiables : par exemple un ordinateur, un processus ou un employé. Un facteur de succès clé lors de l’implémentation d’une CMDB est la capacité à récupérer automatiquement des informations concernant les CIs (auto-discovery) et à suivre les changements au fur et à mesure.
Les CMDBs contiennent des métadonnées et par conséquent leur utilisation peut entrer en conflit avec le concept de dépôt de métadonnées tel que déployé dans les grandes organisations informatiques. La gestion des configurations en tant que processus traite de la manière dont les données sont mises à jour, ce qui est justement une faiblesse des dépôts de métadonnées. Les CMDBs apportent alors la gestion des historiques. De plus, elles s’intègrent dans le processus ITIL plus global et apportent une cohérence à la gestion du système d’information.

SBLIM – Standard Based Linux Instrumentation for Manageability

SBLIM – prononcez « sublime » – pour Standards Based Linux Instrumentation for Manageability. Il consiste à permettre aux machines Linux d’accéder à l’ensemble des technologies d’administration WBEM (Web Based Enterprise Management). IBM assure le développement et la promotion de ce standard.

WS-MANAGEMENT – Web Services for Management

WS-Management (Web Services for Management) addresses the cost and complexity of IT management by providing a common way for systems to access and exchange management information across the entire IT infrastructure. By using Web services to manage IT systems, deployments that support WS-Management will enable IT managers to remotely access devices on their networks – everything from silicon components and handheld devices to PCs, servers and large-scale data centers. WS-Management is the first specification in support of the DMTF initiative to expose CIM resources via a set of Web services protocols.

WBEM – Web Based Enterprise Management


WBEM (Web-Based Enterprise Management)
 est un ensemble de technologies et de standards Internet de gestion développé pour unifier la gestion des environnements d’informatique distribuée.
WBEM fournit la capacité aux industriels de délivrer un ensemble de standards de bases bien intégrés aux outils de supervision, facilitant l’échange de données à travers d’autres différentes technologies et plateformes. L’instance de normalisation DMTF (Distributed Management Task Force) accueille les impressions de leurs standards mais il requiert que les individus soumettant des commentaires soient agréés pour la politique d’impression du DMTF.

WMI – Windows Management Instrumentation

La technologie WMI (Windows Management Instrumentation) est une mise en œuvre de l’initiative WBEM (Web-Based Enterprise Management WBEM) de DMTF (Distributed Management Task Force) pour les plates-formes Windows. Cette initiative étend le modèle CIM (Common Information Model) pour représenter les objets de gestion dans les environnements Windows. CIM, qui est aussi un standard DMTF, est un modèle de données extensible qui permet d’organiser logiquement des objets de gestion d’une façon cohérente et unifiée dans un environnement géré.
Tout cela signifie que WMI améliore considérablement les capacités de gestion de Windows 2000 grâce à une interface unique, cohérente, extensible et orientée objet, qui utilise les normes de l’industrie. Par ailleurs, les applications et les scripts peuvent accéder aux données WMI sur un poste local ou distant de façon totalement transparente. Ce produit n’est pas uniquement destiné à Windows 2000 ; WMI est disponible pour Windows 95, Windows 98 et Windows NT 4.0. Certaines fonctionnalités de WMI permettront aux informaticiens de s’acquitter beaucoup plus facilement de leurs tâches de gestion.
  • API d’écriture de script uniforme. Tous les objets gérés sont définis dans un cadre objet commun fondé sur le modèle objet CIM. Les scripts n’ont besoin d’utiliser qu’une seule API (Application Programming Interface), WMI, pour accéder aux informations concernant des sources très diverses.
  • Administration à distance. Par définition, les objets gérés dans WMI sont disponibles pour les applications et les scripts aussi bien localement qu’à distance. La gestion à distance des objets ne requiert aucune tâche supplémentaire.
  • Recherche et navigation. Les applications et les scripts peuvent découvrir les informations disponibles sur un système en énumérant les classes disponibles. Les relations entre objets liés peuvent être détectées et parcourues afin de déterminer l’influence d’une entité gérée sur une autre.
  • Fonctionnalité de requête. L’infrastructure WMI traite les données qu’elle gère comme une base de données relationnelle et permet l’utilisation de requêtes SQL pour filtrer et concentrer les requêtes uniquement sur les données pertinentes.
  • Fonctionnalités puissantes de publication d’événements et d’abonnements. Des événements peuvent être demandés pour pratiquement toute modification apportée aux objets gérés du système, que ces objets disposent ou non de fonctionnalités internes d’événement. Les abonnés à des événements peuvent demander la notification d’événements très spécifiques en fonction de leurs intérêts particuliers (et non uniquement des événements prédéfinis par les développeurs). Grâce à une architecture très souple, toute action définie par l’utilisateur peut en principe être effectuée à réception d’un événement donné.

Se former à la supervision informatique

 

Se former à la supervision informatique – Nouvelle version

Introduction

L’aventure de la supervision d’une infrastructure réseau a commencé il y a environ deux ans pour moi. Mon objectif ici n’est pas de donner une feuille de route parfaite pour apprendre à faire de la supervision, mais de vous donner quelques références qui vont aideront à débuter dans le monde de la supervision.

Pré-requis

Avant de faire de la supervision, il faut avoir quelques bases en matière d’infrastructure informatique :
  • Réseaux : adressage IP, notions en firewall,ACL,routage,switching …
  • Systèmes : Connaitre le fonctionnement et la configuration des systèmes et des services que vous souhaitez superviser
  • Connaitre quelques protocoles de supervision SNMP,SSH
  • Avoir quelques notions en Linux (pour la configuration de votre serveur de supervision)
  • Quelques notions en sécurité informatique ne seront pas superflu :)
  • Avoir l’envie et la motivation pour apprendre ^^

Comment se former ?

La documentation
J’ai commencé à me former grâce à ce livre : Nagios 3 pour la supervision et la métrologie : Déploiement, configuration et optimisation Comptez 3 à 4 jours pour le lire entièrement et en faisant quelques manipulations. En ce qui concerne le système d’exploitation utilisé, j’ai installé mon premier noyau Nagios sur une CentOS (je suis fan des rpm :p).
Le livre dédié à Nagios parle d’une solution appelée Centreon. Depuis que j’ai découvert cet outil, je ne peux plus m’en passer :). De base, Centreon était une surcouche web de Nagios mais depuis il a évolué et est devenu un outil de supervision à part entière. Cet outil est pour moi l’une des meilleurs solutions en matière de supervision Open Source. Après avoir cherché sur internet quelques tutos qui expliquent comment installer Centreon, j’ai alors (à l’époque :p) réussi à configurer mon Nagios et mon Centreon. Vous verrez que la configuration de Centreon n’est en soit pas si difficile que ça, il faut juste un peu d’intuition et tout ira pour le mieux ^^.
A l’époque où j’avais commencé à me former sur Centreon il y a avait pas mal de documentation mais aucun livre. Mais aujourd’hui, le livre Centreon – Maitrisez la supervision de votre système d’information existe, il a été écrit par Bruno LEGROS et moi même. Je précise qu’il n’est pas nécessaire de connaitre Nagios pour commencer à lire notre livre sur Centreon.
Pour l’installation de NagVis, j’ai pu via différents tutos trouvé sur internet l’installer et le configurer :).
Depuis, je me suis perfectionné en matière de supervision Open Source et ait découvert les modules complémentaires  à Centreon. J’ai alors complètement lâché Nagios et NDOutils pour Centreon Engine et Centreon Broker qui sont non seulement plus performants mais qui apportent aussi beaucoup plus de fonctionnalités (Centreon Engine et Broker sont traités dans le livre).
Si vous commencez, je peux vous conseiller d’utiliser la distribution CES (Centreon Enterprise Server) ou FAN (Fully Automated Nagios) pour mettre en place votre infrastructure Nagios + Centreon.
J’essaye toujours de m’ouvrir, j’ai peu de temps (il faut l’avouer :p) mais j’aimerais bien découvrir d’autres outils tel que Shinken, Icinga qui ont l’air d’être de très beaux projets.

Si j’ai un conseil à donner : « Soyez curieux, n’hésitez pas à faire planter votre serveur (pas celui qui est en prod. on est d’accord :D) pour apprendre ça reste formateur ».

Les outils
Pour installer un serveur de supervision, vous devez bien entendu avoir un serveur tout prêt. Tous mes tests ont été effectués dans un environnement virtualisé, vous pouvez faire tout cela grâce à VirtualBox.
Enfin, les distributions Linux sont multiples et pour la plupart gratuites, vous en trouverez bien une qui fera votre bonheur ^^.

Conclusion

La supervision informatique est un domaine très passionnant. Plusieurs outils permettent de superviser son système d’information et chacun de ces outils ont leurs particularité. Personnellement, j’apprécie beaucoup Centreon (sans vouloir dénigrer les autres solutions bien entendu) car je le considère mature, puissant. De plus, Centreon offre un support professionnel francophone.
Bien entendu, la mise en place d’un projet de supervision n’est pas aussi simple, il ne suffit pas de mettre en place des sondes, des services et basta ; Non ! Le projet de supervision informatique demande l’accompagnement d’un professionnel qui dispose non seulement d’un recul par rapport au système d’information et d’une vision objective de celui-ci mais aussi d’une certaine expérience en ce qui concerne les bonnes pratiques de mise en place d’une solution. Faites-vous donc accompagner par un professionnel si vous souhaitez mettre en place de la supervision pour votre entreprise.
Et vous amis lecteurs : comment vous êtes vous formé à la supervision réseau ? Que pensez-vous de ces petits conseils ? Envisagez-vous de vous mettre à la supervision réseau ?

Installation de Nagios

 

Installation de Nagios

Nagios logo

Nagios, qu’est-ce que c’est ?

Dans ce tutoriel, nous allons installer Nagios. Nagios permet de surveiller tout un réseau informatique. Celui-ci surveillera les hôtes et services spécifiés et vous alertera par mail ou SMS lorsqu’il y aura des dysfonctionnements et quand ils repasseront en fonctionnement normale. Afin de mieux superviser votre réseau, Nagios dispose d’une interface web.

Pré-requis

Avant de commencer l’installation de Nagios, on commence par mettre à jour le système:
1
2
# sudo apt-get update
# sudo apt-get upgrade
Dans cette série d’articles nous allons avoir besoin de compiler des sources de logiciels, il faut donc dans un premier temps installer le package « build-essential » qui comporte les librairies de développement de bases:
1
# sudo apt-get install build-essential
Nagios utilise une interface Web pour interagir avec les utilisateurs. Il faut donc installer un serveur Web sur notre serveur de supervision.
On va utiliser Apache (version 2):
1
# sudo apt-get install apache2 wget rrdtool bsd-mailx librrds-perl libapache2-mod-php5 php5 php-pear php5-gd php5-ldap php5-snmp libperl-dev
Certaine librairie sont également nécessaires au bon fonctionnement de Nagios et de ces plugins :
1
# sudo apt-get install bind9-host dnsutils libbind9-80 libdns81 libisc83 libisccc80 libisccfg82 liblwres80 libradius1 qstat radiusclient1 snmp snmpd
Pour tester votre serveur Web, il faut commencer par le lancer…
1
# sudo apache2ctl start

On test si apache fonctionne, pour cela, ouvrez votre navigateur Internet et entrez votre adresse IP. Dans mon cas c’est 10.0.0.15. apache
On installe les librairies qui serviront à Nagios pour afficher de beaux diagrammes réseau:
1
# sudo apt-get install libgd2-noxpm-dev libpng12-dev libjpeg62 libjpeg62-dev
On installe MySQL qui nous servira plus tard lorsque l’on installera Centreon.
1
2
3
# sudo apt-get install mysql-server
# sudo apt-get install php5-mysql
# sudo apt-get install libmysqlclient15-dev
Pour des raisons de sécurité, le processus Nagios ne sera pas lancé en root. Nous allons donc créer un utilisateur système nagios et un groupe nagios.
1
2
3
4
5
# sudo /usr/sbin/useradd nagios
# sudo passwd nagios
# sudo /usr/sbin/groupadd nagios
# sudo /usr/sbin/usermod -G nagios nagios
# sudo /usr/sbin/usermod -G nagios www-data

Téléchargement de Nagios et des plugins Nagios

Avant d’installer Nagios, allez sur le site afin de télécharger la dernière version de Nagios et la dernière version des plugins Nagios. Pour cela, rendez-vous ici : Nagios et plugins Nagios
Dans notre tuto, nous utiliserons Nagios 3.5.0 et plugins Nagios 1.4.16.
Ensuite, on télécharge ces versions sur notre serveur
1
2

3
# sudo cd /usr/src
# sudo wget http://surfnet.dl.sourceforge.net/sourceforge/nagios/nagios-3.5.0.tar.gz
# sudo wget http://kent.dl.sourceforge.net/sourceforge/nagiosplug/nagios-plugins-1.4.16.tar.gz

Compilation depuis les sources

On commence par décompresser les sources:
1
2
# sudo tar xzf nagios-3.5.0.tar.gz
# sudo cd nagios
Nous allons lancer la compilation grâce aux commandes suivantes:
1

2

3

4
# sudo ./configure --with-nagios-user=nagios --with-nagios-group=nagios --with-command-user=nagios --with-command-group=nagios --enable-event-broker --enable-nanosleep --enable-embedded-perl --with-perlcache

# sudo make all

# sudo make fullinstall

# sudo make install-config
On installe ensuite le script de démarrage (pour que Nagios se lance automatiquement avec notre serveur de supervision):
1
# sudo ln -s /etc/init.d/nagios /etc/rcS.d/S99nagios
Il faut ensuite installer l’interface Web:
1
# sudo htpasswd -c /usr/local/nagios/etc/htpasswd.users nagiosadmin
Il faut saisir le mot de passe pour le compte nagiosadmin de l’interface Web
1
# /etc/init.d/apache2 reload

Compilation des plugins depuis les sources

De base, Nagios est livré sans aucun plugin. Il faut donc installer les plugins standards permettant de surveiller son réseau.
1

2

3

4

5

6

7
# sudo apt-get install fping libnet-snmp-perl libldap-dev libmysqlclient-dev libgnutls-dev libradiusclient-ng-dev

# sudo cd /usr/src

# sudo tar xzf nagios-plugins-1.4.16.tar.gz

# sudo cd nagios-plugins-1.4.16

# sudo ./configure --with-nagios-user=nagios --with-nagios-group=nagios

# sudo make

# sudo make install

Premier test

Lors de l’installation de Nagios, celui-ci permet de surveiller son propre serveur de supervision.
Dans un premier temps, nous allons donc tester les fichiers de configuration.
1
# sudo /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg
Si tout ce passe bien vous devriez avoir le message suivant qui s’affiche:
Total Warnings: 0
Total Errors: 0
Things look okay – No serious problems were detected during the pre-flight check
Enfin on lance le serveur Nagios:
1
# sudo /etc/init.d/nagios start
Si le message suivant s’affiche, ce n’est pas important…
1
Starting nagios:No directory, logging in with HOME=/
Il ne reste plus qu’à lancer un navigateur Web sur un PC de votre réseau et à saisir l’URL suivante:
1
http://adresseIPserveur/nagios/
ne pas oublier le / à la fin
Après une bannière d’authentification : login: nagiosadmin/ password: <votremotdepasse>