Cet article est la deuxième partie de mon article sur EyesOfNetwork. Deuxième partie  nous aborderons la configuration d’EON. Cette documentation permettra aux utilisateurs de la solution de supervision de mieux appréhender les possibilités d’EyesOfNetwork, afin de pouvoir l’utiliser correctement par la suite.

Cette documentation décrira quelques possibilités offertes par la solution ainsi que des exemples. Elle n’est absolument pas exhaustive.

Attention, des bases sur les environnements Linux, Windows et Nagios sont néanmoins conseillées !

Pour commencer nous allons voir comment bien configurer sa communauté SNMP afin d’assurer la communication entre les hôtes à superviser et notre serveur de supervision Nagios.

Sur l’interface WEB d’EON :

Modifier la communauté SNMP de Nagios sur l’interface WEB d’EON est très simple et rapide. Il vous suffit de vous rendre dans le menu « Administration« , puis « Configuration Nagios » et pour finir dans « Nagios Ressources« .

real one

Vous allez arriver sur la page « Environement Resources« . Vous n’aurez alors plus qu’a modifier la valeur « $USER2$« , qui correspond au nom de la communauté Nagios, par le nom de communauté de votre choix. Dans mon cas, j’ai mis « centreon« , car c’est sur cette communauté que j’ai travaillé pour pouvoir superviser un routeur VDSL, qui lui avait déjà cette communauté par défaut et je ne pouvais pas la changer (pas les droits).

RESSOURCES

Une fois la modification effectuée, il va falloir l’appliquer dans la configuration Nagios. Pour cela, il vous faut aller dans « Outils » puis « Appliquer la configuration ».

appliquer la conf

Vous allez arriver sur la page d’exportation « Exporter » de la configuration Nagios, onglet que vous allez utiliser très régulièrement, car à chaque fois que vous allez effectuer une modification dans Nagios vous allez devoir exporter la configuration à fin quelle soit effective.

exporter la conf nagios

Appuyez simplement sur « Restart » pour appliquer la configuration. Si tout ce passe bien un message vert devrait s’afficher avec le message « Export Job Complete. Content Exported Succesfully. » comme ci-dessous.

exportation réussi

La communauté SNMP de Nagios est à présent configuré, afin de pouvoir superviser vos hôtes, il est indispensable qu’ils aient la même communauté SNMP !

Sur un hôte Linux :

Pour cet exemple j’ai simplement utilisé une machine virtuelle sur l’environnement Debian, sur laquelle j’ai configuré un serveur WEB.

Installation du paquet « snmpd » :

apt-get install snmpd

Une fois, le paquet installé rendez vous dans le fichier « snmpd.conf« :

nano /etc/snmp/snmpd.conf

Dans ce fichier il y aura 3 modifications à apporter :

Commentez la ligne suivante :

#agentAddress udp:127.0.0.1:161

Dé-commentez celle-ci :

agentAddress upd:161, upd6:[::1]:161

Vous devriez obtenir ceci :

SNMP linux

Cette modification a pour but d’autoriser l’écoute sur toutes les interfaces Ipv4 et Ipv6.

Nous allons maintenant modifier la communauté SNMP dans le fichier.

Commentez la ligne suivante :

#rocommunity public default     -V systemonly

Dé-commentez et modifiez la ligne :

rocommunity public localhost

Pour qu’elle ressemble à ça :

rocommunity "votre_communauté" "@ip_serveur_nagios"

Vous devriez obtenir ceci :

doc 2 SNMPD.CONF

Puis redémarrez le service « snmpd » grâce à la commande :

service snmpd restart

Sur un hôte Windows :

Pour modifier la communauté SNMP sur un hôte Windows il faut se rendre sur la page des services Windows. Pour ce faire tapez simplement « service » dans votre menu démarré. Le programme « services » devrait apparaître.

service menu démarré

Une fois sur la page des services de Windows, il vous faut trouver le service SNMP qui a pour nom « Service SNMP » tout simplement.

windows service

Double-cliquez afin d’afficher cette fenêtre :

onglet de base snmp

Rendez-vous dans l’onglet « Sécurité » :

Normalement, il ne devrait y avoir qu’un seul hôte SNMP de configuré à savoir vous-même (le localhost).

onglet sécu

Pour configurer la communauté SNMP, cliquez sur « Ajouter… » , la fenêtre de « Configuration de service SNMP » va s’ouvrir. C’est la que vous allez renseigner votre nom de communauté SNMP, ainsi que les « Droits de communauté » qu’il faudra configurer en « LECTURE CREATION ». Une fois, la configuration terminée, cliquez sur « Ajouter ».

ajout nom de commu

Puis on clique sur le second bouton « Ajouter… » qui va nous ouvrir à nouveau la fenêtre « Configuration du service SNMP » mais cette fois pour configurer l’adresse du serveur Nagios. Une fois, l’adresse de votre serveur Nagios saisie, cliquez sur « Ajouter« .

ADDSRV_nagios

Une fois la configuration SNMP terminée, votre onglet « Sécurité » des « Propriétés de Service SNMP » devrait ressembler à cela (avec vos informations bien entendues) :

proprièté SNMP doc 2.PNG

Pour terminer cliquez sur « Appliquer » puis « OK« . Le service SNMP de votre hôte Windows est maintenant configuré. Votre hôte va à présent pouvoir être superviser par Nagios.

Sur Cacti :

Pour vous rendre sur l’interface WEB Cacti, allez dans la section «Administration-> Liens externes-> Cacti» d’EON :

menu eon

 

Une fois sur l’interface WEB de Cacti vous allez vous rendre dans la partie « Settings » :

cacti settings.PNG

Vous devriez arriver sur cette page, ou il faudra modifier le nom de communauté SNMP par le même que sur Nagios et tous les autres hôtes supervisés :

nom de commu cacti.PNG

Par défaut, le nom de communauté SNMP est « EyesOfNetwork« .

Une fois, la modification effectuée, cliquez sur « Save » en bas à droite pour appliquer la modification.

Désactivation de l’accès root direct en SSH :

Il est préférable de désactiver l’accès « root » direct en SSH, car c’est une faille de sécurité en soi. Pour cela, nous allons modifier le fichier « sshd_config » sur notre serveur de supervision.

Rendez-vous dans le fichier « sshd_config » :

nano /etc/ssh/sshd_config

sshd_config

Une fois dans le fichier « sshd_config » repérez et modifiez la ligne :

#PermitRootLogin yes

Pour qu’elle ressemble à cela :

PermitRootLogin no

Sauvegardez et quittez.

Vous allez maintenant créer un compte de maintenance :

useradd maintenance -g wheel

Auquel vous définirez un mot de passe :

passwd maintenance

Saisissez le mot de passe et confirmez-le.

Avant de relancer le service « sshd« , essayez de vous loguer avec le compte « maintenance« . Si ça fonctionne tapez simplement la commande :

su -

Afin de passer en utilisateur « root« .

Pour finir redémarrez le service « sshd » en tant que « root » sur votre serveur de supervision :

systemctl restart sshd

Configuration du « rsyslog » :

Par défaut le plugin « syslog » de Cacti, n’affiche que les logs locaux. Afin de prendre en charge les logs d’autres hôtes par @ip nous allons modifier le fichier « rsyslog.conf« .

Rendez-vous dans le fichier « rsyslog.conf » :

nano /etc/rsyslog.conf

Puis sous la ligne « $ModLoad imuxsock » ajoutez les lignes :

#Provides UDP syslog reception
$ModLoad imudp
$UDPServerRun 514
#Provides TCP syslog reception
$ModLoad imtcp
$InputTCPServerRun 514
Sauvegardez et quittez, puis redémarrez les services « rsyslog » :
systemctl restart rsyslog

Dès à présent, vous allez recevoir les logs de tous vos équipements !

Tous les exemples présents dans cet article ne sont pas représentatifs de tout ce que l’on peut faire sur EON. Tout ce qui est présenté dans cet article est uniquement ce que j’ai moi-même mis en place durant mon stage de deuxième année de BTS-SIO.

Sources :