-
Supervision réseaux avec Eyes Of Network (EON)
INSTALLATION
Installation via l’iso. Télécharger l’iso depuis le site
officiel :
https://www.eyesofnetwork.com/?page_id=48&lang=fr
pour l’installation, je vous invite à cliquer sur ce lien
https://marctete.wordpress.com/eyesofnetwork-eon/
Configuration
Cet article est la deuxième partie de mon article sur
EyesOfNetwork. Deuxièmepartie où nous aborderons la configuration
d’EON. Cette documentation permettra auxutilisateurs de la solution
de supervision de mieux appréhender les
possibilitésd’EyesOfNetwork, afin de pouvoir l’utiliser
correctement par la suite.Cette documentation décrira quelques
possibilités offertes par la solution ainsi que des exemples. Elle
n’est absolument pas exhaustive.Attention, des bases sur les
environnements Linux, Windows et Nagios sont néanmoins conseillées
!Pour commencer nous allons voir comment bien configurer sa
communauté SNMP afin d’assurer la communication entre les hôtes à
superviser et notre serveur de supervision Nagios.
Sur l’interface WEB d’EON :
Modifier la communauté SNMP de Nagios sur l’interface WEB d’EON
est trèssimple et rapide. Il vous suffit de vous rendre dans le
menu « Administration« ,puis « Configuration Nagios » et pour finir
dans « Nagios Ressources« .
https://www.eyesofnetwork.com/?page_id=48&lang=frhttps://marctete.wordpress.com/eyesofnetwork-eon/
-
Vous allez arriver sur la page « Environement Resources« . Vous
n’aurez alorsplus qu’a modifier la valeur « $USER2$« , qui
correspond au nom de lacommunauté Nagios, par le nom de communauté
de votre choix. Dans mon cas,j’ai mis « centreon« , car c’est sur
cette communauté que j’ai travaillé pourpouvoir superviser un
routeur VDSL, qui lui avait déjà cette communauté pardéfaut et je
ne pouvais pas la changer (pas les droits).
Une fois la modification effectuée, il va falloir l’appliquer
dans la configurationNagios. Pour cela, il vous faut aller dans «
Outils » puis « Appliquer laconfiguration ».
-
Vous allez arriver sur la page d’exportation « Exporter » de la
configurationNagios, onglet que vous allez utiliser très
régulièrement, car à chaque fois quevous allez effectuer une
modification dans Nagios vous allez devoir exporter laconfiguration
à fin quelle soit effective.
Appuyez simplement sur « Restart » pour appliquer la
configuration. Si tout cepasse bien un message vert devrait
s’afficher avec le message « Export JobComplete. Content Exported
Succesfully. » comme ci-dessous.
-
La communauté SNMP de Nagios est à présent configuré, afin de
pouvoirsuperviser vos hôtes, il est indispensable qu’ils aient la
même communautéSNMP !
Sur un hôte Linux :
Pour cet exemple j’ai simplement utilisé une machine virtuelle
surl’environnement Debian, sur laquelle j’ai configuré un serveur
WEB.
Installation du paquet « snmpd » :
apt-get install snmpd
Une fois, le paquet installé rendez vous dans le fichier «
snmpd.conf« :
nano /etc/snmp/snmpd.conf
Dans ce fichier il y aura 3 modifications à apporter :
Commentez la ligne suivante :
#agentAddress udp:127.0.0.1:161
Dé-commentez celle-ci :
agentAddress upd:161, upd6:[::1]:161
Vous devriez obtenir ceci :
Cette modification a pour but d’autoriser l’écoute sur toutes
les interfaces Ipv4 etIpv6.
Nous allons maintenant modifier la communauté SNMP dans le
fichier.
-
Commentez la ligne suivante :
#rocommunity public default -V systemonly
Dé-commentez et modifiez la ligne :
rocommunity public localhost
Pour qu’elle ressemble à ça :
rocommunity "votre_communauté" "@ip_serveur_nagios"
Vous devriez obtenir ceci :
Puis redémarrez le service « snmpd » grâce à la commande :
service snmpd restart
Sur un hôte Windows :
Pour modifier la communauté SNMP sur un hôte Windows il faut se
rendre surla page des services Windows. Pour ce faire tapez
simplement « service » dansvotre menu démarré. Le programme «
services » devrait apparaître.
-
Une fois sur la page des services de Windows, il vous faut
trouver le serviceSNMP qui a pour nom « Service SNMP » tout
simplement.
-
Double-cliquez afin d’afficher cette fenêtre :
Rendez-vous dans l’onglet « Sécurité » :
Normalement, il ne devrait y avoir qu’un seul hôte SNMP de
configuré à savoirvous-même (le localhost).
-
Pour configurer la communauté SNMP, cliquez sur « Ajouter… » ,
la fenêtre de« Configuration de service SNMP » va s’ouvrir. C’est
la que vous allez renseignervotre nom de communauté SNMP, ainsi que
les « Droits de communauté » qu’ilfaudra configurer en « LECTURE
CREATION ». Une fois, la configurationterminée, cliquez sur «
Ajouter ».
-
Puis on clique sur le second bouton « Ajouter… » qui va nous
ouvrir à nouveaula fenêtre « Configuration du service SNMP » mais
cette fois pour configurerl’adresse du serveur Nagios. Une fois,
l’adresse de votre serveur Nagios saisie,cliquez sur « Ajouter«
.
-
Une fois la configuration SNMP terminée, votre onglet « Sécurité
» des« Propriétés de Service SNMP » devrait ressembler à cela (avec
vos informationsbien entendues) :
-
Pour terminer cliquez sur « Appliquer » puis « OK« . Le service
SNMP de votrehôte Windows est maintenant configuré. Votre hôte va à
présent pouvoir êtresuperviser par Nagios.
Sur Cacti :
Pour vous rendre sur l’interface WEB Cacti, allez dans la
section«Administration-> Liens externes-> Cacti» d’EON :
-
Une fois sur l’interface WEB de Cacti vous allez vous rendre
dans la partie« Settings » :
-
Vous devriez arriver sur cette page, ou il faudra modifier le
nom de communautéSNMP par le même que sur Nagios et tous les autres
hôtes supervisés :
-
Par défaut, le nom de communauté SNMP est « EyesOfNetwork« .
Une fois, la modification effectuée, cliquez sur « Save » en bas
à droite pour appliquer la modification.
Désactivation de l’accès root direct en SSH :Il est préférable
de désactiver l’accès « root » direct en SSH, car c’est une faille
desécurité en soi. Pour cela, nous allons modifier le fichier «
sshd_config » sur notreserveur de supervision.
Rendez-vous dans le fichier « sshd_config » : nano
/etc/ssh/sshd_config
-
Une fois dans le fichier « sshd_config » repérez et modifiez la
ligne :
#PermitRootLogin yes
Pour qu’elle ressemble à cela :
PermitRootLogin no
Sauvegardez et quittez.
Vous allez maintenant créer un compte de maintenance :
useradd maintenance -g wheel
Auquel vous définirez un mot de passe :
passwd maintenance
Avant de relancer le service « sshd« , essayez de vous loguer
avec le compte« maintenance« . Si ça fonctionne tapez simplement la
commande :
su -
Afin de passer en utilisateur « root« .
Pour finir redémarrez le service « sshd » en tant que « root »
sur votre serveur desupervision :
systemctl restart sshd
Configuration du « rsyslog » :
Par défaut le plugin « syslog » de Cacti, n’affiche que les logs
locaux. Afin de prendreen charge les logs d’autres hôtes par @ip
nous allons modifier le fichier« rsyslog.conf« .
Rendez-vous dans le fichier « rsyslog.conf » :
nano /etc/rsyslog.conf
-
Puis sous la ligne « $ModLoad imuxsock » ajoutez les lignes
:
Sauvegardez et quittez, puis redémarrez les services « rsyslog »
:
systemctl restart rsyslog
Dès à présent, vous allez recevoir les logs de tous vos
équipements !Tous les exemples présents dans cet article ne sont
pas représentatifs de tout ce que l’on peut faire sur EON. Tout ce
qui est présenté dans cet article est uniquement ce que j’ai
moi-même mis en place durant mon stage de deuxième année de
BTS-SIO.
Sources :
https://www.eyesofnetwork.com/eonrepo/FR%20-%20Eon%20v5%20Configuration.pdfhttp://vps374253.ovh.net/wp-content/uploads/2017/04/Aide-EyesOfNetwork.pdfhttps://samihifdi.files.wordpress.com/2016/05/installation_configuration_eon.pdf
https://samihifdi.files.wordpress.com/2016/05/installation_configuration_eon.pdfhttps://samihifdi.files.wordpress.com/2016/05/installation_configuration_eon.pdfhttp://vps374253.ovh.net/wp-content/uploads/2017/04/Aide-EyesOfNetwork.pdfhttp://vps374253.ovh.net/wp-content/uploads/2017/04/Aide-EyesOfNetwork.pdfhttps://www.eyesofnetwork.com/eonrepo/FR%20-%20Eon%20v5%20Configuration.pdfhttps://www.eyesofnetwork.com/eonrepo/FR%20-%20Eon%20v5%20Configuration.pdf
Sur l’interface WEB d’EON :Sur un hôte Linux :Dans ce fichier il
y aura 3 modifications à apporter :
Sur un hôte Windows :Sur Cacti :Désactivation de l’accès root
direct en SSH :Configuration du « rsyslog » :