dimanche 29 juillet 2012

Net SNMP

NET SNMP


Simple Network Management Protocol (SNMP) is a widely used protocol for monitoring the health and welfare of network equipment (eg. routers), computer equipment and even devices like UPSs. Net-SNMP is a suite of applications used to implement SNMP v1, SNMP v2c and SNMP v3 using both IPv4 and IPv6. The suite includes:

  • Command-line applications to:
  • A graphical MIB browser (tkmib), using Tk/perl.
  • A daemon application for receiving SNMP notifications (snmptrapd). Selected notifications can be logged (to syslog, the NT Event Log, or a plain text file), forwarded to another SNMP management system, or passed to an external application.
  • An extensible agent for responding to SNMP queries for management information (snmpd). This includes built-in support for a wide range of MIB information modules, and can be extended using dynamically loaded modules, external scripts and commands, and both the SNMP multiplexing (SMUX) and Agent Extensibility (AgentX) protocols.
  • A library for developing new SNMP applications, with both C and perl APIs.


Logiciel de cryptage Truecrypt

Truecrypt est un programme gratuit de chiffrement de partition qui fonctionne sous GNU/Linux, MacOS et Windows.
Fonctionnalités principales :
  • Créer un disque virtuel chiffré à l'intérieur d'un fichier et le monter comme un disque réel.
  • Chiffrer une partition entière d'un disque dur ou un périphérique, tel qu'une clef USB.
  • Le chiffrement est automatique, temps réel (à la volée) et transparent.
  • Fournit deux niveaux de protection possibles, dans le cas où quelqu'un vous force à révéler le mot de passe :
    1. Un volume caché (stéganographie – vous trouverez plus d'information sur le site de TrueCrypt (en anglais)).
    2. Un volume TrueCrypt ne peut être identifié (les volumes ne peuvent être distingués de données aléatoires).
  • Algorithmes de chiffrement : AES-256, Blowfish (clef de 448 bits), CAST5, Serpent, Triple DES, et Twofish. Mode d'opération : LRW (en anglais) (CBC supporté par compatibilité ascendante).
  • Basé sur un Chiffrement de Masse (E4M) 2.02a, conçu en 1997.

Voir aussi realcrypt ou tc-play



Pré-requis
  1. Fonction "sudo" activée (sinon voir sudo).
  2. Une Connexion Internet configurée et activée.

    Installation
    __________
Il vous faut télécharger le paquet linux standard pour votre architecture de TrueCrypt sur le site officiel :
  • Dans le dossier où vous avez téléchargé le fichier, extraire l'archive et cliquez deux fois sur le fichier truecrypt-<version>-setup-<architecture> (ie: truecrypt-7.0a-setup-x64) pour lancer l'installation;
    de là, choisissez lancer dans un terminal, puis suivez les indications d'installation. Pour finir, appuyez sur entrée.
  • Au besoin, essayer :
$ sh truecrypt-7.0a-setup-x86
Lors de l'installation on vous informe que TrueCrypt nécessite :
  • FUSE library and tools
  • device mapper tools
Les paquets à installer sont respectivement fuse-utils et dmsetup si ils ne sont pas encore présents sur votre système.

Utilisation

Interface de la version 6.3
Vous trouverez un lanceur dans Applications → Accessoires.
La seule fonction manquante concerne la mise en œuvre des packs de langues. A la date d'édition, juillet 2009, les packs ne sont pas disponibles pour la version Linux.

Créer un dossier chiffré

  1. Dans la fenêtre Truecrypt (identique à celle ci-dessus), cliquez sur Create Volume.
  2. Choisissez si vous voulez créer un dossier chiffré sur votre disque dur local (container) ou toute une partition 'chiffrée (partition/drive)(possible uniquement sur une partition vierge de votre disque local ou sur un support externe).
  3. Choisissez si vous voulez cacher le volume chiffré (hidden) ou non (standard) (ie s'il apparaîtra dans votre navigateur de fichiers)
  4. Entrez le chemin du fichier à chiffrer, de la forme : /home/votre_id/Documents.
  5. Sélectionnez l'algorithme de chiffrement souhaité 2).
  6. Entrez la taille souhaitée pour votre container (vous NE pourrez PLUS la modifier par la suite) et choisissez votre unité 3).
  7. Entrez votre phrase secrète de chiffrement (sa longueur est un élément important de sa qualité).
  8. Choisissez ensuite le système de fichier (de préférence ext3 ou ext4 sur un système linux, ou FAT sur un système Windows, la journalisation est a éviter pour un média USB).
  9. Laissez tourner l'ordinateur le plus longtemps possible en bougeant la souris de façon aléatoire sur la fenêtre Truecrypt : cela génère la clé de chiffrement du dossier ou de la partition 4).

Monter un dossier chiffré

  1. Dans la même fenêtre que précédemment, dans la colonne Slot, faites clic-droit sur la première icône (elle représente un disque dur).
  2. Cliquez sur Select File and Mount si vous avez un dossier chiffré ou sur sur Select Device and Mount si vous avez une partition chiffrée.
  3. Entrez ensuite le chemin du fichier ou sélectionnez le chemin de la partition.
  4. Entrez votre mot de passe. Voilà.

    Le container chiffré, une fois monté, est considéré par Ubuntu comme un support externe et sera monté dans le répertoire /media 5), même si le dossier chiffré est situé dans votre /home


    Créer un Home chiffre avec truecrypt

  1. Créer un volume , ou fichier , truecrypt.
  2. Placez vos fichier de l'utilisateur ( ou des utilisateurs ).
  3. modifiez le fichier /etc/gdm/Init/Default
  4. Rajoutez et adaptez 6):
    zenity --entry --text "Enter password" --hide-text | truecrypt /path/to/volume /path/to/mountpoint
  5. Modifiez le fichier /etc/fstab pour pointer vers le nouveau home, "/path/to/mountpoint"

Lancement au démarrage

Afin de vous simplifier la vie, vous pouvez activer l'authentification Truecrypt dès le démarrage de votre session. Pour ce faire, allez dans :
Système → Préférences → Applications au démarrage,
et ajoutez Truecrypt avec les commandes suivantes :
si vous avez un dossier chiffré ayant "chemin" comme chemin d'accès (ex: /home/votre_id)
  • truecrypt /chemin/votre_fichier_chiffré  --mount-options=
si vous avez une partition chiffrée
  • truecrypt /media/votre_partition_chiffrée  --mount-options=
A chaque démarrage, une fenêtre Truecrypt apparaîtra automatiquement et vous demandera d'entrer votre mot de passe. Votre dossier chiffré sera donc monté très rapidement, sans avoir à vous casser la tête.

Attention : en procédant ainsi, vous rendez visible votre dossier chiffré. Dans l'hypothèse (paranoïaque) où quelqu'un aurait cracké le mot de passe de votre session, il serait informé de l'existence d'un dossier chiffré, ce qui peut représenter une faille de sécurité, même si celui-ci n'est pas lisible.

Faire migrer le répertoire Thunderbird dans


Tapez dans une console :
  1. sudo thunderbird -profilemanager 
  2. Créez un nouveau profil (new profile) et modifiez le répertoire personnel (choose folder) par /media/truecrypt1/nouveau_répertoire.
  3. Copiez le contenu de /home/votre_id/.thunderbird dans ce nouveau_répertoire.
  4. Supprimez le contenu de /home/votre_id/.thunderbird, éventuellement avec shred ou wipe, puis votre ancien profil thunderbird (dans la fenêtre profilemanager).
  5. Redémarrez simplement thunderbird.

    Vous ne pourrez désormais lire vos mails qu'après avoir monté le dossier Truecrypt.


    Desinstaller TrueCrypt

Comme cela est indiqué dans la note durant l'installation
il suffit de lancer le script /usr/bin/truecrypt-uninstall.sh
Mais évidement, vous ne pourrez plus accéder à vos partitions chiffrées par cette méthode.

dimanche 17 juin 2012

Installation Serveur Cacti (fonctions de graphes évoluées).

Installation Serveur Cacti

Quelques exemples de graphes:
get_image.png

Installation de Cacti

La dernière version de Cacti (0.8.7b) est disponible dans les repos apt d'Unbuntu, donc pas la peine de s'embêter pour l'installation (choisir Apache2 comme serveur Web utilisé puis laissé l'installer créer la base de donnée pour vous):
# sudo apt-get install cacti-cactid
Les paramètres de la base de donnée dédiée à Cacti sont stockés dans le fichier /etc/cacti/debian.php.
$database_username='cacti';
$database_password='monmotdepasse';
$basepath='';
$database_default='cacti';
$database_hostname='';
$database_port='';
$dbtype='mysql';
Il faut ensuite se rendre sur l'interface Web:
http://<adresseIPserveur>/cacti/
REMARQUE: ne pas oublier le / à la fin...
Puis suivre les étapes suivantes:
cacti.jpg
cacti-1.jpg
cacti.png.jpg
Fin de l' installation
__________________________________________________________


Une bannière d'authentification devrait apparaître. Le login/password par défaut est admin/admin.
Login to Cacti.jpg
Vous voilà sur l'interface d'administration de cacti.
Cacti.png
Il faut maintenant configurer le logiciel pour savoir comment le polling va être fait (quand et comment cacti va chercher les informations pour faire ses graphes). On va dans le menu Configuration Setting/Poller puis on sélectionne Spine comme type de polling:
Cacti-3.jpg
Et voilà, au bout de 15 minutes, vous devriez voir les premiers courbes dans l'onglet Graphs. Je vous laisse lire le manuel pour entrer de nouveaux graphes dans votre configuration.

Intégration de cacti dans Nagios

Le but est d’ajouter automatiquement un lien vers Cacti depuis l’interface Web de Nagios. Il suffit donc juste de cliquer sur un bouton (image-13.jpg ) pour être redirigé automatiquement vers la page correspondante au host en question dans Cacti.
Nous allons pour cela utiliser un scipt PHP nommé CactiPlug (téléchargeable ici).
catiplug-logo.png
Installation de cactiPlug.php
L’installation donnée ci-dessous a été validé avec Nagios 3.06 et Cacti 0.8.7b.
Il faut suivre les étapes suivantes:
# tar zxvf cactiplug-0.2.tgz
# mv cactiplug /usr/local/nagios/share
# chown -R nagios:nagios /usr/local/nagios/share/cactiplug
Ensuite il faut configurer Nagios pour qu’il prenne en compte le plugin. Le plus simple est d’ajouter la ligne suivante dans le template generic_host du fichier template.cfg (voir ici vous êtes perdu dans les fichiers de conf de Nagios).
define host{
name generic-host
notifications_enabled 1
event_handler_enabled 1
flap_detection_enabled 1
failure_prediction_enabled 1
process_perf_data 1
retain_status_information 1
retain_nonstatus_information 1
notification_period 24×7
register 0
action_url /nagios/cactiplug/cactiplug.php?ip=$HOSTADDRESS
}
Si vous utilisez Centreon, cette action peut être faite via le menu Configuration / Hosts / Host Extended infos:
  • Action URL: /nagios/cactiplug/cactiplug.php?ip=$HOSTADDRESS
Centreon - IT & Network Monitoring-16.jpg
Configuration du plugin
La dernière étape consiste à éditer le fichier /usr/local/nagios/share/cactiplug/cactiplug.php afin d’y saisir les informations relatives à votre base de données Cacti (host, nom de la base, login et password).
Ensuite, il ne reste plus qu’a relancer Nagios:
# sudo /etc/init.d/nagios restart

Liste d' outils d'un serveur de supervision libre

Liste d' outils d'un serveur de supervision libre

htp://blog.nicolargo.com/

Nagios

Shinken

Icinga

Centreon

Cacti

Munin

NConf

Nagvis

Glances

Glances est un projet personnel que j'ai débuté en novembre 2011 et qui a pour objectif mettre à disposition des administrateurs systèmes un outils simple et léger pour voir en un clin d'oeil ce qui ne va pas sur une machine.

Documentation générale

Configuration

Nagios (core)

Plugins

NSCLIENT

NRPE

PNP4NAGIOS

Configuration avancée