Serveur de Supervision E.O.N: Présentation Eyes of Network
Serveur de Supervision E.O.N: Présentation Eyes of Network
Serveur de Supervision E.O.N: Présentation Eyes of Network
Eyes of Network est une distribution Linux basée sur CentOS. Elle est actuellement distribuée sous licence GPL, sa
version actuelle est la 4.0 Eyes of Network inclus les outils suivants :
Autant vous dire, cette distribution me semble très complète pour n’importe quel administrateur voulant garder une
gestion de A à Z de son système d’information.
Avantages
Permet de regrouper tous les outils ITIL + Supervision dans une même distribution
Ajoute un gestionnaire de performance
Interface de configuration web
Permet de faciliter le déploiement des outils de supervision
SSO permettant de se loguer une seule fois et d’accéder à tous les outils d’administration
Auto-discovery
Possibilité d’administrer ses périphériques via SSH/Telnet… depuis son interface web
Possibilité de s’authentifier via un serveur LDAP
Inconvénients
Outils Wheathermap nécessitant une cartographie sur papier au préalable
Dans le cas du PPE mené en centre de formation, nous avons choisi de de minimisé le nombre de modules proposé lors
de l’installation. Nous avons concentré les services proposés lors de l’installation d’eyes of network uniquement autour de la
capacité à la supervision de réseau. Ce fut fait car un système de gestion d’incident existe déjà au sein du réseau créé en
PPE. Cette solution de gestion d’incident et assuré par un serveur GLPI. Il n’était donc pas judicieux d’utilisé les modules de
gestion d’incident proposé par eyes of network.
Cacti
Cacti est un logiciel libre de mesure de performances réseau et serveur basé sur la puissance de stockage de données de
RRDTool. Il est bien souvent utilisé avec des logiciels de supervision (par exemple Nagios), mais il ne fait pas de supervision
en tant que tel. Il ne fait pas de corrélation d'incidents ni d'alerte en cas d'incident (bien que des plugins existent, ce n'est pas
son but premier). Par ailleurs, il permet de faire l'étude d'indicateurs sur une période donnée (moyenne sur le mois par
exemple, ou maximum de la semaine, etc ...).
Shinken
Installation
Après avoir confectionné un support d’installation CD ou USB, après le boot de la machine sur le support d’installation,
nous lançons l’installation de d’eyes of network.
Nous sélectionnons avec la touche entrer la première possibilité de la page d’accueille d’installation.
Sur la fenêtre suivante nous selectionnons « Skip » car nous ne souhaitons pas tester le support sur le quelle nous
installerons le système d’eyes of network.
A cette étape nous pouvons entrer le nom que nous souhaitons donnais à notre serveur. Le nom souhaité entré faite
« Suivant ».
Pour l’installation du système d’exploitation la sélection choisie est « Utiliser tout l’espace ».
Nous utilisons cette option car nous utilisé un disque alloué uniquement au serveur.
L’option minimale est conservée mais nous voulons personnaliser l’installation. EON propose l’installation d’outil de Park et
d’incident gestion d’incident que ne sont pas utile dans notre cas.
Après la fin de l’installation et redémarrage de EON, nous nous connectons au compte « root », puis nous exécutons la
commande if config pour vérifier si la carte réseau « eth0 » est bien monté. C’est par cette interface que nous accéderont à
l’interface eonweb.
Configuration
Modification paramètre IP
Après avoir installé, il faut attribuer une adresse IP statique à notre serveur. Pour cela, il faut taper la commande suivante :
system-config-network
Configuration SNMP
La configuration des communautés SNMP est une étape capital, du fait que ci elle n’est pas faite correctement, les remontés
CACTI, NAGIOS et autre se ferons mal voir pas du tout.
Par défaut la communauté est «EyesOfNetwork» en snmp v1 et v2c. Pour la modifier remplacer le nom de communauté par
celle désirée pour être cohérent avec votre parc.
/etc/init.d/snmpd restart
Ce fichier gère la communauté snmp des « traps » »reçus par EON depuis les équipements du parc
Comme dans l’étape précédente il est important de redémarrer le service avec la commande suivante :
/etc/init.d/snmptrapd restart
Information
Il existe une importante différence entre le SNMP et le SNMPTRAP.
Le SNMP est une supervision active : l'outil de supervision est à l'initiative de la vérification (une vérification est alors initiée
à intervalle régulier).
Le SNMPTRAP est une supervision passive : c'est à l'initiative de l'équipement qui doit signaler un dysfonctionnement à
l'outil de supervision (on s'approche alors du temps réel).
Si vous avez précédemment modifiés la communauté snmp de EoN pour correspondre à votre parc, pensez à mettre à jour
la variable $user2$ de «nagios configuration» (ex-lilac)
Pour faire cela allais dans eonweb, section «administration» de, puis section «nagios» / «configuration».
Sélectionnez maintenant «nagios resources». Vous trouverez la variable $user2$ avec la valeur «EyesOfNetwork».
Une fois la variable changée, cliquez en bas sur «update…». Allez ensuite dans le menu «tools» du
«Nagios configuration». Faites ensuite un export vers Nagios via un restart du job d’export nagios.
Vous avez maintenant la même communauté locale EoN que celle utilisée par vos commandes nagios!
Il est de même souhaitable de modifier aussi la communauté snmp par defaut de cacti qui est elle aussi
sur «EyesOfNetwork». Pour cela allez dans la partie «administration» de «eonweb». Choisissez en bas
«Cacti».
Remplacez la valeur présente dans «snmp community» par celle désirée. Cliquez en bas sur «save».
Configuration du rsyslog.conf
Ce fichier gère la réception de log provenant d’autre hot. Par défaut le plugin Syslog de cacti s’appuie
sur le service Rsyslog n’affiche que les logs locaux.
Pour la prise en charge des logs d’autres hosts par IP effectué les manipulations suivantes.
$ModLoad imudp
$UDPServerRun 514
$ModLoad imtcp
$InputTCPServerRun 514
/etc/init.d/rsyslog restart
Utilisation
Tableau de bord
Voici la page d’accueil de l’interface web d’EON, On y trouve une synthèse des états des hosts/services
nagios et des évènements actifs.
Tableau Technique
Panorama
Plugin Thruk permettant de choisir sur un espace dit « personnel » les informations de supervision par
hosts, services, etc…
Exécutions
Dans cet affichage on retrouve les tests effectués dans plusieurs laps de temps.
Administration
Ajout d’équipement
Voici la partie qui concerne l’administration d’eyes of network, nous verrons dans cette partie les
différentes méthodes pour obtenir une vues globale et simple de la santé de notre réseau. La méthode
pour obtenir une de son réseau et la génération graphique pour les performances sur le temps. Soit via
des mappages pour visualisé les trafics de point à point ou de manière générale.
Tous d’abord nous devons détecter nos différents périphériques, nous je solicite d’abord la
création du. Afin de ne pas être contraint d’ajouter nos périphériques un a un.
Afin de pouvoir affiné ma recherche, car je souhaite faire une découverte uniquement les
périphériques sur les plages d’adresse fixe des réseaux local et de la DMZ. Cette opération me permet
de diminué le temps de réalisation du job autodiscovery.
Cliquer sur « Modify Details » pour modifier les infos sur l’équipement concerné avant de l’importé
Cette liste n’est pas encore exploitable par nagios. Pour pouvoir obtenir un une génération de log
il nous faut l’exporté vers le fichier plat de nagios.
Pour effectuer l’exportation aller dans le menu « Administration »/« Tools »/« Exporter »
Un job d’exportation est créer de base il n’y a cas cliquer sur « Restart » pour l’exécuter.