Serveur de Supervision E.O.N: Présentation Eyes of Network

Télécharger au format pdf ou txt
Télécharger au format pdf ou txt
Vous êtes sur la page 1sur 18

Firefox https://sites.google.com/site/plecorentin/portefeuille-de-competence/trav...

Formation en alternance > Travaux menés au CFAI 84 >

Serveur de supervision E.O.N


Présentation eyes of network
EyesOfNetwork (« EON ») est la solution Open Source réunissant de manière pragmatique les processus ITIL et
l’interface technologique permettant leur application. EyesOfNetwork Supervision est la première brique d’une gamme de
produits bâtie autour de la gestion des évènements, de la disponibilité, des problèmes et de la capacité. La solution EON est
une solution complète de supervision, selon moi elle s’adresse au grande entreprise ou grande administration qui pourront
en exploité au mieux les nombreux outils contenu dans cette solution de supervision Systèmes et Réseaux

Eyes of Network est une distribution Linux basée sur CentOS. Elle est actuellement distribuée sous licence GPL, sa
version actuelle est la 4.0 Eyes of Network inclus les outils suivants :

Supervision réseau : NAGIOS + NAGIOSBP + NAGVIS

Gestion des performances : CACTI + WEATHERMAP + THRUK

Gestion d’incident : GLPI + OCS + FUSION

Interface de configuration : Interface web d’EON + Utilitaire de sauvegarde

Autant vous dire, cette distribution me semble très complète pour n’importe quel administrateur voulant garder une
gestion de A à Z de son système d’information.

Avantages
Permet de regrouper tous les outils ITIL + Supervision dans une même distribution
Ajoute un gestionnaire de performance
Interface de configuration web
Permet de faciliter le déploiement des outils de supervision
SSO permettant de se loguer une seule fois et d’accéder à tous les outils d’administration
Auto-discovery
Possibilité d’administrer ses périphériques via SSH/Telnet… depuis son interface web
Possibilité de s’authentifier via un serveur LDAP

Inconvénients
Outils Wheathermap nécessitant une cartographie sur papier au préalable

1 sur 18 31/12/2020 à 15:03


Firefox https://sites.google.com/site/plecorentin/portefeuille-de-competence/trav...

Une interface qui déborde d’onglet

Raisons du choix de la solution


La solution OEN à étais choisi pour offrir aux administrateurs du SI un moyen de supervision homogénéisé avec un
panel d’applications large. Répondant au standard du processus ITIL. Eyes of network rentre entièrement dans les standards
des normes d’application demandé par les professionnels de la sécurité réseaux.

Dans le cas du PPE mené en centre de formation, nous avons choisi de de minimisé le nombre de modules proposé lors
de l’installation. Nous avons concentré les services proposés lors de l’installation d’eyes of network uniquement autour de la
capacité à la supervision de réseau. Ce fut fait car un système de gestion d’incident existe déjà au sein du réseau créé en
PPE. Cette solution de gestion d’incident et assuré par un serveur GLPI. Il n’était donc pas judicieux d’utilisé les modules de
gestion d’incident proposé par eyes of network.

Utilisation dans le cadre du PPE


Eyes Of Network sera utilisé dans le cadre du PPE GSB uniquement comme serveur de supervision. les composants de
gestion de park GLPI, OCS et Fusion ne serons pas installé. les outils de supervision passive et active serrons utilisé, ainsi
que ce de génération de graphique comme Cacti et ce de mise en forme de tableau de bord tel que Thruk.

Mise en place d'Eyes OF Network


Composant de E.O.N
Nagios
Nagios (anciennement appelé Netsaint) est une application permettant la surveillance système et réseau. Elle surveille les
hôtes et services spécifiés, alertant lorsque les systèmes ont des dysfonctionnements et quand ils repassent en
fonctionnement normal. C'est un logiciel libre sous licence GPL.

2 sur 18 31/12/2020 à 15:03


Firefox https://sites.google.com/site/plecorentin/portefeuille-de-competence/trav...

C'est un programme modulaire qui se décompose en


trois parties :

1) Le moteur de l'application qui vient ordonnancer


les tâches de supervision.

2) L'interface web, qui permet d'avoir une vue


d'ensemble du système d'information et des
possibles anomalies.

3) Les sondes (appelées greffons ou plugins), une


centaine de mini programmes que l'on peut
compléter en fonction des besoins de chacun pour
superviser chaque service ou ressource disponible
sur l'ensemble des ordinateurs ou éléments réseaux
du SI.

Cacti
Cacti est un logiciel libre de mesure de performances réseau et serveur basé sur la puissance de stockage de données de
RRDTool. Il est bien souvent utilisé avec des logiciels de supervision (par exemple Nagios), mais il ne fait pas de supervision
en tant que tel. Il ne fait pas de corrélation d'incidents ni d'alerte en cas d'incident (bien que des plugins existent, ce n'est pas
son but premier). Par ailleurs, il permet de faire l'étude d'indicateurs sur une période donnée (moyenne sur le mois par
exemple, ou maximum de la semaine, etc ...).

Il permet de représenter graphiquement divers


états de périphériques et équipements réseau
utilisant SNMP pour connaître la charge processeur,
le débit des interfaces réseau, utilisation de la Qualité
de service sur une ligne, la qualité d'une liaison
(CRC/s) ou encore la latence réseau.

3 sur 18 31/12/2020 à 15:03


Firefox https://sites.google.com/site/plecorentin/portefeuille-de-competence/trav...

Shinken

Shinken est une


application permettant la
surveillance système et
réseau. Elle surveille les
hôtes et services spécifiés,
alertant lorsque les
systèmes vont mal et
quand ils vont mieux. C'est
un logiciel libre sous licence GNU AGPL. Elle est
complètement compatible avec le logiciel Nagios et
elle a pour but d'apporter une supervision distribuée
et hautement disponible facile à mettre en place.
Démarrée comme une preuve de concept pour
Nagios sur les architectures distribuée, le programme
a rapidement démontré des performances et une flexibilité bien plus importantes que son ainé Nagio.

Installation
Après avoir confectionné un support d’installation CD ou USB, après le boot de la machine sur le support d’installation,
nous lançons l’installation de d’eyes of network.

Nous sélectionnons avec la touche entrer la première possibilité de la page d’accueille d’installation.

4 sur 18 31/12/2020 à 15:03


Firefox https://sites.google.com/site/plecorentin/portefeuille-de-competence/trav...

Sur la fenêtre suivante nous selectionnons « Skip » car nous ne souhaitons pas tester le support sur le quelle nous
installerons le système d’eyes of network.

5 sur 18 31/12/2020 à 15:03


Firefox https://sites.google.com/site/plecorentin/portefeuille-de-competence/trav...

A cette étape nous pouvons entrer le nom que nous souhaitons donnais à notre serveur. Le nom souhaité entré faite
« Suivant ».

Sélection du fuseau horaire

Pour l’installation du système d’exploitation la sélection choisie est « Utiliser tout l’espace ».

Nous utilisons cette option car nous utilisé un disque alloué uniquement au serveur.

6 sur 18 31/12/2020 à 15:03


Firefox https://sites.google.com/site/plecorentin/portefeuille-de-competence/trav...

L’option minimale est conservée mais nous voulons personnaliser l’installation. EON propose l’installation d’outil de Park et
d’incident gestion d’incident que ne sont pas utile dans notre cas.

Après la sélection des modules de supervision, nous lançon l’installation.

7 sur 18 31/12/2020 à 15:03


Firefox https://sites.google.com/site/plecorentin/portefeuille-de-competence/trav...

Après la fin de l’installation et redémarrage de EON, nous nous connectons au compte « root », puis nous exécutons la
commande if config pour vérifier si la carte réseau « eth0 » est bien monté. C’est par cette interface que nous accéderont à
l’interface eonweb.

Configuration
Modification paramètre IP
Après avoir installé, il faut attribuer une adresse IP statique à notre serveur. Pour cela, il faut taper la commande suivante :

system-config-network

Il faut cocher « configurer statiquement les adresses IP : »

Configuration SNMP

La configuration des communautés SNMP est une étape capital, du fait que ci elle n’est pas faite correctement, les remontés
CACTI, NAGIOS et autre se ferons mal voir pas du tout.

3 étapes sont nécessaires à la bonne configuration du SNMP

8 sur 18 31/12/2020 à 15:03


Firefox https://sites.google.com/site/plecorentin/portefeuille-de-competence/trav...

Configuration du fichier snmpd.conf

Il existe deux méthodes pour modifier le contenu de ce fichier :

-via la console oen en local /etc/snmp/snmpd.conf

-via l’interface eonweb, section «administration» puis «snmp»

Ce fichier gère la communauté et le type de snmp activé en local sur EoN.

Par défaut la communauté est «EyesOfNetwork» en snmp v1 et v2c. Pour la modifier remplacer le nom de communauté par
celle désirée pour être cohérent avec votre parc.

Ne pas oublier de redémarrer le service SNMP avec commande suivante :

/etc/init.d/snmpd restart

Configuration du fichier snmpd.conf

Il existe deux méthodes pour modifier le contenu de ce fichier :

-via la console oen en local /etc/snmp/snmptrapd.conf

-via l’interface eonweb, section «administration» puis «snmptrap»

9 sur 18 31/12/2020 à 15:03


Firefox https://sites.google.com/site/plecorentin/portefeuille-de-competence/trav...

Ce fichier gère la communauté snmp des « traps » »reçus par EON depuis les équipements du parc

De la même manière que précédemment remplacez «EyesOfNetwork» par le nom désiré.

Comme dans l’étape précédente il est important de redémarrer le service avec la commande suivante :

/etc/init.d/snmptrapd restart

Information
Il existe une importante différence entre le SNMP et le SNMPTRAP.

Le SNMP est une supervision active : l'outil de supervision est à l'initiative de la vérification (une vérification est alors initiée
à intervalle régulier).

Le SNMPTRAP est une supervision passive : c'est à l'initiative de l'équipement qui doit signaler un dysfonctionnement à
l'outil de supervision (on s'approche alors du temps réel).

Configuration des variables EON


les variables de la solution EoN: Elles définissent la communauté utilisée par nagios par exemple.

Si vous avez précédemment modifiés la communauté snmp de EoN pour correspondre à votre parc, pensez à mettre à jour
la variable $user2$ de «nagios configuration» (ex-lilac)

Pour faire cela allais dans eonweb, section «administration» de, puis section «nagios» / «configuration».

10 sur 18 31/12/2020 à 15:03


Firefox https://sites.google.com/site/plecorentin/portefeuille-de-competence/trav...

Sélectionnez maintenant «nagios resources». Vous trouverez la variable $user2$ avec la valeur «EyesOfNetwork».

Si vous avez modifiez le fichier snmpd.conf mettez la même valeur.

Une fois la variable changée, cliquez en bas sur «update…». Allez ensuite dans le menu «tools» du
«Nagios configuration». Faites ensuite un export vers Nagios via un restart du job d’export nagios.

Vous avez maintenant la même communauté locale EoN que celle utilisée par vos commandes nagios!

Il est de même souhaitable de modifier aussi la communauté snmp par defaut de cacti qui est elle aussi
sur «EyesOfNetwork». Pour cela allez dans la partie «administration» de «eonweb». Choisissez en bas
«Cacti».

Dans Cacti allez dans la partie «settings»

11 sur 18 31/12/2020 à 15:03


Firefox https://sites.google.com/site/plecorentin/portefeuille-de-competence/trav...

Remplacez la valeur présente dans «snmp community» par celle désirée. Cliquez en bas sur «save».

Les trois étapes de configuration des communautés sont validé.

Configuration du rsyslog.conf

Ce fichier gère la réception de log provenant d’autre hot. Par défaut le plugin Syslog de cacti s’appuie
sur le service Rsyslog n’affiche que les logs locaux.

Pour la prise en charge des logs d’autres hosts par IP effectué les manipulations suivantes.

· Editez en console le fichier /etc/rsyslog.conf (vi /etc/rsyslog.conf)

· Ajoutez sous la ligne « $ModLoad imuxsock » les lignes :

# Provides UDP syslog reception

$ModLoad imudp

$UDPServerRun 514

# Provides TCP syslog reception

$ModLoad imtcp

$InputTCPServerRun 514

12 sur 18 31/12/2020 à 15:03


Firefox https://sites.google.com/site/plecorentin/portefeuille-de-competence/trav...

Sauvegardez et quittez (Faites « echap » puis :wq ! ou :x ! ).

Une fois fait redémarrez les services rsyslog.

/etc/init.d/rsyslog restart

Utilisation
Tableau de bord

Voici la page d’accueil de l’interface web d’EON, On y trouve une synthèse des états des hosts/services
nagios et des évènements actifs.

13 sur 18 31/12/2020 à 15:03


Firefox https://sites.google.com/site/plecorentin/portefeuille-de-competence/trav...

Tableau Technique

Synthèse vue de nagios uniquement, l’interface utilisée est thruk :

14 sur 18 31/12/2020 à 15:03


Firefox https://sites.google.com/site/plecorentin/portefeuille-de-competence/trav...

Panorama

Plugin Thruk permettant de choisir sur un espace dit « personnel » les informations de supervision par
hosts, services, etc…

Exécutions

Dans cet affichage on retrouve les tests effectués dans plusieurs laps de temps.

Administration
Ajout d’équipement

Voici la partie qui concerne l’administration d’eyes of network, nous verrons dans cette partie les
différentes méthodes pour obtenir une vues globale et simple de la santé de notre réseau. La méthode
pour obtenir une de son réseau et la génération graphique pour les performances sur le temps. Soit via
des mappages pour visualisé les trafics de point à point ou de manière générale.

Dans le menu « Administration »/« Tools »/« Autodiscovery »

15 sur 18 31/12/2020 à 15:03


Firefox https://sites.google.com/site/plecorentin/portefeuille-de-competence/trav...

Tous d’abord nous devons détecter nos différents périphériques, nous je solicite d’abord la
création du. Afin de ne pas être contraint d’ajouter nos périphériques un a un.

Je créer un job autodiscovery du nom de SCAN1, je ne modifie les paramètres d’option de


découverte proposé.

Dans le champ « Target specification » je rentre la commande suivante 10.0.1,3.1-20

Traduction : 10.0.1.1 à 10.0.1.20 et 10.0.3.1 à 10.0.3.20

Afin de pouvoir affiné ma recherche, car je souhaite faire une découverte uniquement les
périphériques sur les plages d’adresse fixe des réseaux local et de la DMZ. Cette opération me permet
de diminué le temps de réalisation du job autodiscovery.

16 sur 18 31/12/2020 à 15:03


Firefox https://sites.google.com/site/plecorentin/portefeuille-de-competence/trav...

Après fin de l’exécution du « job autodiscovery », apparait un message en surbrillance de couleur


verte. Cliquer pour afficher les résultats de l’analyse.

Cliquer sur « Modify Details » pour modifier les infos sur l’équipement concerné avant de l’importé

Après l’import des équipements nous obtenons une liste.

17 sur 18 31/12/2020 à 15:03


Firefox https://sites.google.com/site/plecorentin/portefeuille-de-competence/trav...

Cette liste n’est pas encore exploitable par nagios. Pour pouvoir obtenir un une génération de log
il nous faut l’exporté vers le fichier plat de nagios.

Pour effectuer l’exportation aller dans le menu « Administration »/« Tools »/« Exporter »

Un job d’exportation est créer de base il n’y a cas cliquer sur « Restart » pour l’exécuter.

Cette tache validée les équipements sont exploitable par nagios.

18 sur 18 31/12/2020 à 15:03

Vous aimerez peut-être aussi