SISR5 Supervision Des Réseaux Mise En Place D'un Outil De Supervision – Deuxième Partie
Total Page:16
File Type:pdf, Size:1020Kb
FAMEL Yoan 02/12/2015 PAYET Yoann BTS SIO – SISR SISR5 Supervision des réseaux Mise en place d'un outil de supervision – Deuxième partie Table des matières Introduction..........................................................................................................................................2 Infrastructure réseau.............................................................................................................................3 Supervision de serveurs sous Windows................................................................................................4 Mise en place de contrôles (sondes) de supervision d'un serveur sous Windows..........................4 Configuration de Shinken.............................................................................................................10 Supervision de matériels.....................................................................................................................15 Supervision d'une imprimante réseau...........................................................................................15 Supervision d'un routeur...............................................................................................................16 Supervision d'un commutateur.....................................................................................................20 Utilisation d'indications métrologiques graphiques............................................................................24 Notifications des alertes.....................................................................................................................34 1 / 44 Introduction Dans la deuxième partie TP nous allons nous intéresser à l'utilisation du service de supervision Shinken, cette application permet la surveillance système et réseau y compris les hôtes et les services spécifiés, évoluant sous une licence libre de type GNU AGPL (licence publique générale Afero) cette dernière est complètement compatible avec le logiciel Nagios. « Elle a pour but d'apporter une supervision distribuée et hautement disponible facile à mettre en place. Démarrée comme une preuve de concept pour Nagios sur les architectures distribuée, le programme a rapidement démontré des performances et une flexibilité bien plus importantes que son aîné Nagios. » Source : https://fr.wikipedia.org/wiki/Shinken_(logiciel) Nous nous placerons donc en contexte professionnel en supposant qu'une entreprise ai besoin de nos services afin d'effectuer une meilleure supervision de ses matériels, entre autre, deux serveurs virtualisés et les services qu'ils hébergent, une imprimante réseau, un serveur de virtualisation ainsi que des outils d'interconnexions tel qu'un routeur et un commutateur Cisco Systems. Dans cette partie nous traiterons plus précisément la supervision des matériels de couche 2 et 3 (commutateur, routeur) ainsi qu'un Windows serveur et une imprimante. 2 / 44 Infrastructure réseau Nous allons donc mettre le réseau suivant en place et nous ferons un rappel des différents adressages du matériel à la suite. Adresse IP Masque Passerelle RTR S0/0 FE0/0 S0/0 FE0/0 172.16.193.3 172.16.193.254 255.255.255.0 255.255.0.0 COMM (VLAN1) 172.16.193.253 255.255.0.0 172.16.193.254 ServeurShinken 172.16.193.1 255.255.0.0 172.16.193.254 SRV1-Linux 172.16.193.10 255.255.0.0 172.16.193.254 SRV2-W2012 172.16.193.40 255.255.0.0 172.16.193.254 L'accessibilité via Internet ne sera pas démontrée dans ce TP. 3 / 44 Supervision de serveurs sous Windows Mise en place de contrôles (sondes) de supervision d'un serveur sous Windows Nous allons à présent nous intéresser au monitorage de notre serveur évoluant sous Windows avec l'aide de WMI. Qu'est ce que WMI ? « Windows Management Instrumentation (WMI) est l’implémentation de Microsoft du Web-Based Enterprise Management (WBEM), le standard du Distributed Management Task Force (DMTF). Il prend en charge le modèle de données CIM (Common Information Model), qui décrit les objets d'un environnement de gestion. » WMI est donc un système de contrôle interne et propre à Microsoft qui prendra en charge la surveillance et le contrôle des ressources systèmes. Les contrôles nécessitent en effet d'avoir une interaction avec le système (un peu comme les requêtes ICMP en quelque sorte), pour cela notre Windows server devra en être au courant. Nous devrons donc activer et autoriser l'accès aux informations présentes sur notre serveur. Dans un premier temps, nous ajoutons un rôle à notre serveur, dans fonctionnalités nous implantons le service SNMP (le protocole simple de gestion de réseau) et le fournisseur WMI SNMP : 4 / 44 Nous passons ensuite les étapes de manière à valider le redémarrage de notre serveur. 5 / 44 La progression de l'installation s'affiche alors, le serveur redémarrera une fois celle-ci terminée : Nous allons ensuite y créer un nouvel utilisateur se nommant wmiagent spécifique pour la supervision du serveur du serveur en l'associant à WMI, pour cela nous nous placerons dans le dossier Utilisateurs et dans le menu Action nous choisirons Nouvel utilisateur : Cet utilisateur obtiendra le mot de passe SIO2pass. Nous cocherons les choix de gestion de mot de passe. Puis nous cliquons sur Créer. 6 / 44 Le nouvel utilisateur apparaît alors dans le dossier les concernant : Nous affecterons ensuite cet utilisateur à un groupe supplémentaire afin qu'il puisse accéder à tous les indicateurs Windows, nous double-cliquons sur cet utilisateur, puis dans l'onglet Membre de nous l'ajoutons : 7 / 44 Nous sélectionnerons ensuite Avancé en bas de l'interface puis nous rechercherons le groupe Utilisateurs de l'Analyseur de performances. Nous cliquerons trois fois sur OK afin de revenir à la liste des utilisateurs. En cliquant de droite sur contrôle WMI dans la liste se trouvant à gauche de l'écran, nous choisissons propriétés, puis dans l'ongelt Sécurité nous sélectionnons CIMV2 puis nous cliquons sur Sécurité, nous saisirons le nom de wmiagent puis vérifier les noms et enfin nous cliquerons sur OK. Dans la fenêtre qui suit nous sélectionnons les cases comme suit : Notre utilisateur doit également pouvoir accéder à DCOM (Distributed Component Object Model) pour permettre l'accès aux informations du système. 8 / 44 Nous ouvrons donc un terminal de Windows PowerShell et nous lançons la commande DCOMCnfg.exe comme suit : Puis, dans Service de composants/Ordinateurs nous cliquons de droite sur Poste de travail et nous sélectionnons Propriétés. Dans l'onglet Sécurité COM puis dans Autorisations d’exécution et d'activation nous choisissons Modifier les limites, sur la fenêtre d'autorisation nous choisissons Ajouter puis, nous saisissons wmiagent et nous vérifions les noms. Pour terminer nous cliquons sur OK : Dans la fenêtre suivante nous cochons les cases comme suit : Puis nous cliquons sur OK et nous confirmons les paramètres. Nous fermons ensuite la fenêtre des composants et de Microsoft PowerShell. 9 / 44 Nous devons enfin paramétrer le pare-feu afin de laisser entrer les requêtes WMI, dans le gestionnaire de serveur et dans le menu Outils nous sélectionnons Pare-feu Windows avec fonctions avancées de sécurité. Enfin dans les règles de trafic entrant nous activons les règles suivantes : (Nous activerons la règle WMI-In et non Async-In comme précisé ci-dessus). Configuration de Shinken Il ne nous reste donc plus qu'à configurer notre serveur Shinken. Nous passons sur le compte root et nous paramétrons le compte d'accès au domaine que nous avons choisi plus tôt en éditant le fichier suivant : Nous remplaçons les valeurs par défaut par celles que nous avons pu créer. On relance ensuite le processus arbiter qui va faire une re-lecture des fichiers : 10 / 44 Nous allons maintenant corriger une erreur liée au wmic (client WMI), notre fichier téléchargé en première partie intervient donc. Nous nous plaçons dans le dossier des commande python et nous effaçons wmic à l'aide des commandes suivantes : cd /var/lib/shinken/libexec rm wmic Puis nous nous plaçons dans le dossier de Téléchargements afin de dézipper le fichier et d'extraire l'archive avec les commandes suivantes : Puis nous configurerons et compilerons le wmic avec les commandes suivantes : ./autogen.sh ./configure make proto bin/wmic En voici un exemple : 11 / 44 Puis nous copions wmic dans le dossier Shinken, nous nous plaçons dans le dossier des commandes et nous attribuons la propriété de wmic à l'utilisateur Shinken comme suit : Il ne reste maintenant plus qu'à tester le fonctionnement de notre client WMI. Nous repassons donc sur le compte shinken grâce à la commande su – shinken et nous repassons dans le dossier des commandes python : cd /var/lib/shinken/libexec Nous testons ansuite l'accès aux données de WMI en saisissant la commande : Les données récupérées via WMI ressemble à cela : 12 / 44 Nous retournons sur le compte root. Puis nous éditons le fichier de configuration de l'hôte que nous surveillerons, autrement dis, notre serveur Windows : Nous avons donc ajouté notre modèle de supervision à la déclaration de notre hôte. Nous enregistrons et quittons. Puis nous relançons arbiter pour une re-lecture des fichiers : 13 / 44 Une fois retourné dans l'interface web de notre serveur Shinken, nous filtrons l'affichage de manière à n'avoir uniquement notre serveur Windows : Une vision synoptique est également possible grâce à la Minemap : Nous avons donc réussis avec succès à superviser notre serveur Windows. 14 / 44 Supervision de matériels Supervision d'une imprimante réseau Dans la console administrateur nous nous replaçons