supervision réseaux avec eyes of network (eon) · 2019. 2. 7. · nagios. sur l’interface web...
TRANSCRIPT
-
Supervision réseaux avec Eyes Of Network (EON)
INSTALLATION
Installation via l’iso. Télécharger l’iso depuis le site officiel :
https://www.eyesofnetwork.com/?page_id=48&lang=fr
pour l’installation, je vous invite à cliquer sur ce lien
https://marctete.wordpress.com/eyesofnetwork-eon/
Configuration
Cet article est la deuxième partie de mon article sur EyesOfNetwork. Deuxièmepartie où nous aborderons la configuration d’EON. Cette documentation permettra auxutilisateurs de la solution de supervision de mieux appréhender les possibilitésd’EyesOfNetwork, afin de pouvoir l’utiliser correctement par la suite.Cette documentation décrira quelques possibilités offertes par la solution ainsi que des exemples. Elle n’est absolument pas exhaustive.Attention, des bases sur les environnements Linux, Windows et Nagios sont néanmoins conseillées !Pour commencer nous allons voir comment bien configurer sa communauté SNMP afin d’assurer la communication entre les hôtes à superviser et notre serveur de supervision Nagios.
Sur l’interface WEB d’EON :
Modifier la communauté SNMP de Nagios sur l’interface WEB d’EON est trèssimple et rapide. Il vous suffit de vous rendre dans le menu « Administration« ,puis « Configuration Nagios » et pour finir dans « Nagios Ressources« .
https://www.eyesofnetwork.com/?page_id=48&lang=frhttps://marctete.wordpress.com/eyesofnetwork-eon/
-
Vous allez arriver sur la page « Environement Resources« . Vous n’aurez alorsplus qu’a modifier la valeur « $USER2$« , qui correspond au nom de lacommunauté Nagios, par le nom de communauté de votre choix. Dans mon cas,j’ai mis « centreon« , car c’est sur cette communauté que j’ai travaillé pourpouvoir superviser un routeur VDSL, qui lui avait déjà cette communauté pardéfaut et je ne pouvais pas la changer (pas les droits).
Une fois la modification effectuée, il va falloir l’appliquer dans la configurationNagios. Pour cela, il vous faut aller dans « Outils » puis « Appliquer laconfiguration ».
-
Vous allez arriver sur la page d’exportation « Exporter » de la configurationNagios, onglet que vous allez utiliser très régulièrement, car à chaque fois quevous allez effectuer une modification dans Nagios vous allez devoir exporter laconfiguration à fin quelle soit effective.
Appuyez simplement sur « Restart » pour appliquer la configuration. Si tout cepasse bien un message vert devrait s’afficher avec le message « Export JobComplete. Content Exported Succesfully. » comme ci-dessous.
-
La communauté SNMP de Nagios est à présent configuré, afin de pouvoirsuperviser vos hôtes, il est indispensable qu’ils aient la même communautéSNMP !
Sur un hôte Linux :
Pour cet exemple j’ai simplement utilisé une machine virtuelle surl’environnement Debian, sur laquelle j’ai configuré un serveur WEB.
Installation du paquet « snmpd » :
apt-get install snmpd
Une fois, le paquet installé rendez vous dans le fichier « snmpd.conf« :
nano /etc/snmp/snmpd.conf
Dans ce fichier il y aura 3 modifications à apporter :
Commentez la ligne suivante :
#agentAddress udp:127.0.0.1:161
Dé-commentez celle-ci :
agentAddress upd:161, upd6:[::1]:161
Vous devriez obtenir ceci :
Cette modification a pour but d’autoriser l’écoute sur toutes les interfaces Ipv4 etIpv6.
Nous allons maintenant modifier la communauté SNMP dans le fichier.
-
Commentez la ligne suivante :
#rocommunity public default -V systemonly
Dé-commentez et modifiez la ligne :
rocommunity public localhost
Pour qu’elle ressemble à ça :
rocommunity "votre_communauté" "@ip_serveur_nagios"
Vous devriez obtenir ceci :
Puis redémarrez le service « snmpd » grâce à la commande :
service snmpd restart
Sur un hôte Windows :
Pour modifier la communauté SNMP sur un hôte Windows il faut se rendre surla page des services Windows. Pour ce faire tapez simplement « service » dansvotre menu démarré. Le programme « services » devrait apparaître.
-
Une fois sur la page des services de Windows, il vous faut trouver le serviceSNMP qui a pour nom « Service SNMP » tout simplement.
-
Double-cliquez afin d’afficher cette fenêtre :
Rendez-vous dans l’onglet « Sécurité » :
Normalement, il ne devrait y avoir qu’un seul hôte SNMP de configuré à savoirvous-même (le localhost).
-
Pour configurer la communauté SNMP, cliquez sur « Ajouter… » , la fenêtre de« Configuration de service SNMP » va s’ouvrir. C’est la que vous allez renseignervotre nom de communauté SNMP, ainsi que les « Droits de communauté » qu’ilfaudra configurer en « LECTURE CREATION ». Une fois, la configurationterminée, cliquez sur « Ajouter ».
-
Puis on clique sur le second bouton « Ajouter… » qui va nous ouvrir à nouveaula fenêtre « Configuration du service SNMP » mais cette fois pour configurerl’adresse du serveur Nagios. Une fois, l’adresse de votre serveur Nagios saisie,cliquez sur « Ajouter« .
-
Une fois la configuration SNMP terminée, votre onglet « Sécurité » des« Propriétés de Service SNMP » devrait ressembler à cela (avec vos informationsbien entendues) :
-
Pour terminer cliquez sur « Appliquer » puis « OK« . Le service SNMP de votrehôte Windows est maintenant configuré. Votre hôte va à présent pouvoir êtresuperviser par Nagios.
Sur Cacti :
Pour vous rendre sur l’interface WEB Cacti, allez dans la section«Administration-> Liens externes-> Cacti» d’EON :
-
Une fois sur l’interface WEB de Cacti vous allez vous rendre dans la partie« Settings » :
-
Vous devriez arriver sur cette page, ou il faudra modifier le nom de communautéSNMP par le même que sur Nagios et tous les autres hôtes supervisés :
-
Par défaut, le nom de communauté SNMP est « EyesOfNetwork« .
Une fois, la modification effectuée, cliquez sur « Save » en bas à droite pour appliquer la modification.
Désactivation de l’accès root direct en SSH :Il est préférable de désactiver l’accès « root » direct en SSH, car c’est une faille desécurité en soi. Pour cela, nous allons modifier le fichier « sshd_config » sur notreserveur de supervision.
Rendez-vous dans le fichier « sshd_config » : nano /etc/ssh/sshd_config
-
Une fois dans le fichier « sshd_config » repérez et modifiez la ligne :
#PermitRootLogin yes
Pour qu’elle ressemble à cela :
PermitRootLogin no
Sauvegardez et quittez.
Vous allez maintenant créer un compte de maintenance :
useradd maintenance -g wheel
Auquel vous définirez un mot de passe :
passwd maintenance
Avant de relancer le service « sshd« , essayez de vous loguer avec le compte« maintenance« . Si ça fonctionne tapez simplement la commande :
su -
Afin de passer en utilisateur « root« .
Pour finir redémarrez le service « sshd » en tant que « root » sur votre serveur desupervision :
systemctl restart sshd
Configuration du « rsyslog » :
Par défaut le plugin « syslog » de Cacti, n’affiche que les logs locaux. Afin de prendreen charge les logs d’autres hôtes par @ip nous allons modifier le fichier« rsyslog.conf« .
Rendez-vous dans le fichier « rsyslog.conf » :
nano /etc/rsyslog.conf
-
Puis sous la ligne « $ModLoad imuxsock » ajoutez les lignes :
Sauvegardez et quittez, puis redémarrez les services « rsyslog » :
systemctl restart rsyslog
Dès à présent, vous allez recevoir les logs de tous vos équipements !Tous les exemples présents dans cet article ne sont pas représentatifs de tout ce que l’on peut faire sur EON. Tout ce qui est présenté dans cet article est uniquement ce que j’ai moi-même mis en place durant mon stage de deuxième année de BTS-SIO.
Sources :
https://www.eyesofnetwork.com/eonrepo/FR%20-%20Eon%20v5%20Configuration.pdfhttp://vps374253.ovh.net/wp-content/uploads/2017/04/Aide-EyesOfNetwork.pdfhttps://samihifdi.files.wordpress.com/2016/05/installation_configuration_eon.pdf
https://samihifdi.files.wordpress.com/2016/05/installation_configuration_eon.pdfhttps://samihifdi.files.wordpress.com/2016/05/installation_configuration_eon.pdfhttp://vps374253.ovh.net/wp-content/uploads/2017/04/Aide-EyesOfNetwork.pdfhttp://vps374253.ovh.net/wp-content/uploads/2017/04/Aide-EyesOfNetwork.pdfhttps://www.eyesofnetwork.com/eonrepo/FR%20-%20Eon%20v5%20Configuration.pdfhttps://www.eyesofnetwork.com/eonrepo/FR%20-%20Eon%20v5%20Configuration.pdf
Sur l’interface WEB d’EON :Sur un hôte Linux :Dans ce fichier il y aura 3 modifications à apporter :
Sur un hôte Windows :Sur Cacti :Désactivation de l’accès root direct en SSH :Configuration du « rsyslog » :