Journal Zyeute: un outil minimaliste de monitoring… ou pas

Posté par . Licence CC by-sa
36
18
oct.
2016

Salut les gens,

ma vie t’intéresse ? NAAAAANNNNNNN ! alors va zyeuter ça et bonne nuit.
Sinon, en voici un morceau ! RHHHHOOOOOOO …

Au mois de mai dernier, j’ai eu une déconvenue avec l’outil de surveillance de mon fournisseur de serveurs claudes: alors que ma machine n’avait pas redémarré après un incident encore non élucidé à ce jour, cet outil n’a pas cru bon de m’en informer. Après quelques échanges de messages, le support technique m’indique que cet outil n’est pas fiable (...)

SELKS 3.0 une distro pour l’analyse réseau et sécurité

54
15
août
2016
Sécurité

SELKS est une distribution autonome (live) et installable qui fournit une solution de détection d’intrusion réseau et de supervision de la sécurité orientée réseau basée sur le moteur Suricata. SELKS utilise les outils Elastic pour le stockage et l’analyse des données. La version 3.0 intègre Elasticsearch 2.x et Kibana 4.x, offrant ainsi une analyse des données plus flexible et performante que dans les versions précédentes.

L'interface de gestion

Concrètement, SELKS vous permet d’analyser le trafic d’un réseau en temps réel pour extraire des informations protocolaires et détecter des anomalies. Suricata réalise cette analyse et les outils Elastic se chargent, eux, de stocker et de représenter les données générées.

Présentation technique de Canopsis

16
7
fév.
2016
Supervision

Supervision et visualisation des données : des domaines de l'informatique qui nous permettent de surveiller, analyser une infra, des données afin de comprendre et éventuellement prédire des dysfonctionnements.

De nombreux outils existent et excellent dans chacune de ces tâches. Les accorder ensemble afin d'unifier l'information permet ainsi de faciliter la prise de décision.

C'est ce que l'on appelle l'hypervision.

Canopsis se veut une solution d'hypervision (on évite l'appellation hyperviseur qui reste dans le langage courant spécifique à la virtualisation). Solution open-source sous licence AGPL3 développée par la société française Capensis, elle se veut simple d'utilisation, et suffisamment souple pour répondre à un maximum de besoin.

EyesOfNetwork 4.2 est sorti

Posté par . Édité par Benoît Sibaud, Xavier Claude, Nÿco, Nils Ratusznik et palm123. Modéré par tankey. Licence CC by-sa
17
13
oct.
2015
Supervision

Pour ceux qui ne connaîtraient pas encore EyesOfNetwork (« EON »), il s'agit d'une solution de supervision Open Source réunissant de manière pragmatique les processus ITIL. Elle est basée sur plusieurs produits libres tels que Nagios, Nagvis, GLPI…

EON, EyesOfNetwork

EON est accessible via une interface web permettant à chaque acteur d'un Système d’Information de disposer des informations pertinentes pour son métier ; elle comprend une interface graphique de définition des processus métiers et des modules de génération de rapports de statistiques sur les incidents et de génération de graphiques de performances.

La version 4.2 renforce encore ce positionnement en offrant un nouveau module de simulation utilisateur. Ce module permet de définir, sur un poste de travail, des scénarios applicatifs, de les jouer à place de l'utilisateur afin d'obtenir une disponibilité encore plus précise des applications métiers, et donner au DSI une vision encore plus fine de son Système d'Information.

Forum général.cherche-logiciel bitmeterOs : seule alternative sérieuse à NetWorx ?

Posté par . Licence CC by-sa
1
20
août
2015

Bonjour,

S'il y a bien un logiciel dont j'aurai du mal à me passer après migration sur Linux, c'est NetWorx, un super petit outil de monitoring de bande passante que j'utilise depuis plusieurs années maintenant.
Je suis quand même étonné de ne trouver que bitmeterOs comme alternative, qui s'avère être open source, bon point, mais uniquement par interface Web :(
Quelque chose m'échappe ?

Thanks for your help!

Revue des nouveautés de Glances 2.2

Posté par (page perso) . Édité par ZeroHeure, Benoît Sibaud et palm123. Modéré par ZeroHeure. Licence CC by-sa
39
15
déc.
2014
Supervision

Glances permet de juger l'état de sa machine, ou d'une machine distante, à l'aide d'un tableau de bord en mode console/terminal ou Web. La version 2.2 a été mise en ligne et apporte son lot de nouveautés que nous allons parcourir ensemble dans cette dépêche:

  • installation simplifiée ;
  • centralisation de la supervision de vos machines à partir d'un mode "super client" ;
  • amélioration de la fonction de graphe ;
  • nouvelle fonction de tri des processus ;
  • amélioration de l'interface console/terminal.

MonitoringLover ? Viens au BarCamp Centreon #5 le 22 novembre 2014 à Paris

Posté par . Édité par ZeroHeure, Benoît Sibaud et Nils Ratusznik. Modéré par Nils Ratusznik. Licence CC by-sa
3
11
nov.
2014
Supervision

Centreon est un logiciel libre de supervision. Il collecte, consolide et présente les métriques de disponibilité et de performance des infrastructures IT.

Les équipes de développement de Centreon organisent leur cinquième Barcamp le samedi 22 novembre prochain. Traditionnellement hébergé à Gentilly dans les locaux de la société éditrice de Centreon, l'événement aura lieu cette fois au Loft Bastille à Paris le 22 novembre.

SELKS 1.0 : une distribution

35
16
oct.
2014
Sécurité

SELKS est une distribution liv_e et installable qui fournit un système de détection d’intrusion (_Intrusion Detection System, abrévié IDS) Suricata prêt à l’emploi. Elle intègre Scirius, une interface Web de gestion des règles de l’IDS, et le trio Elasticsearch, Logstash et Kibana (ou "ELK"). L’interface Kibana permet d’analyser les alertes et les événements remontés par l’IDS.

Capture d'écran de SELKS

Le projet SELKS a été initié pour fournir un moyen de tester rapidement les capacités de l’IDS Suricata dans le domaine de la détection d’intrusion réseau et dans le domaine de la surveillance réseau. En mode live, il est ainsi possible de passer de l’amorçage du système à l’analyse du trafic réseau dans Kibana en 30 secondes.

Journal MBLogic - Supervision Web et plus

Posté par (page perso) . Licence CC by-sa
9
15
sept.
2014

Bonjour,

Je cherchais une alternative au logiciel propriétaire que j'affectionne lorsqu'il m'est nécessaire de réaliser une application de supervision.

J'ai trouvé entre autres ce projet que j'ai souhaité vous faire connaître :
MBLogic

Ce qui m'a intéressé particulièrement c'est l'éventail des technologies mises en œuvre, HTML, XHTML, CSS, SVG et JavaScript, côté navigateur, Python et Modbus côté server HTTP, le tout avec un vrai travail de documentation.

Une supervision web donc, avec une bibliothèque de contrôles, SVG + JavaScript, sous (...)

Journal Supervision orientée métier: Sortie de RealOpInsight 3.0.0

5
17
mai
2014

RealOpInsight est un outil de supervision open source qui permet d'apporter une vision métier au dessus des outils comme Nagios, Zabbix, Zenoss, Shinken, Icinga, Centreon, et bien d'autres outils de supervision. Entre autres, RealOpInsight fournit des règles et des algorithmes avancé(e)s d'agrégation et de gestion d'incident qui permettent de gérer finement la supervision en ayant une vue sur le métier, au lieu de seulement se focaliser sur des incidents de bas niveau. Quelques captures sont présentées à la fin de (...)

Forum Linux.debian/ubuntu Alternative Reverse SSH

Posté par . Licence CC by-sa
1
13
mai
2014

Bonjour,
J'ai découvert ce matin le tunneling SSH et en particulier le reverse ssh. J'ai donc fait mes tests et tout fonctionnait. Malheureusement lorsque j'ai commencé le déploiement sur mes différentes machines, je me suis aperçu que le port ssh ne pouvait être le même.

Pour expliquer exactement ce que j'ai fait, j'ai une centaine de machines debian en france cachées derrière des NAT, firewall. J'ai créé un identifiant par machine puis chaque machine crée un tunnel :
ssh -R (...)

Wiki Installation de Graylog2 sur Debian Wheezy

1
3
mai
2014

Sommaire

Suite à mon message sur le forum pour obtenir des conseils sur l'installation de graylog

Pré-requis

Openjdk-7-jre

Premièrement, il faut mettre à jour nos dépôts :
apt-get -y update

Nous téléchargeons openjdk-7-jre :
apt-get install openjdk-7-jre

Mongodb

apt-get install mongodb mongodb-server

Mongodb utilise le ports 27017 pour l'écoute et le port 28017 pour l'administration. Nous allons dans un premier temps créer un utilisateur graylog avec comme mot de passe mystrongpassword :

_$ mongo
MongoDB shell version: 1.4.4
url: test
connecting to: test
type "help" for help

use graylog2
switched to db graylog2
db.addUser('graylog', 'mystrongpassword')
{
"user" : "graylog",
"readOnly" : false,
"pwd" : "3a645a39bef99c8bba9c805e06536240"
}
db.auth('graylog', 'mystrongpassword')
1
exit_

Il n’est pas nécessaire de créer de base de données (collection) ou de table, mongodb les créera à la demande. Cependant il faudra démarrer le service :

/etc/init.d/mongodb

Tant que nous y sommes autant automatiser le lancement au démarrage du serveur :

update-rc.d mongodb defaults

Elasticsearch

Pour des raisons de performance Graylog2 utilise un système d’indexation de données via elasticsearch. Nous téléchargerons le package debian depuis le site d'elasticsearch :

wget https://download.elasticsearch.org/elasticsearch/elasticsearch/elasticsearch-0.90.10.deb

Une fois le téléchargement terminé, nous installons le paquet avec l’utilitaire dpkg :

dpkg -i elasticsearch-0.90.10.deb

Il faudra apporter une modification au fichier de configuration d’elasticsearch situé dans /etc/elasticsearch/elasticsearch.yml :

echo 'cluster.name: graylog2' >> /etc/elasticsearch/elasticsearch.yml

Nous démarrons elasticsearch :

/etc/init.d/elasticsearch start

Remarques : Puisque nous avons installer elasticsearch via un paquet debian, nous n’avons pas besoin de créer un script de démarrage dans /etc/init.d contraitement à une installation via les sources (tar.gz).

Nous automatisons elasticsearch au démarrage :

update-rc.d elasticsearch defaults

Installation de Graylog2

Tous les paquets liés à Graylog2 seront installés dans le répertoire /opt du serveur.

Graylog2-server

Téléchargeons les sources de graylog2-server :

wget https://github.com/Graylog2/graylog2-server/releases/download/0.20.0/graylog2-server-0.20.0.tgz

tar xvzf graylog2-server-0.20.0.tgz

Renommons le répertoire graylog2-server-0.20.0 en graylog2-server :

mv /opt/graylog2-server-0.20.0 /opt/graylog2-server

Copier le fichier de configuration /opt/graylog2-server/graylog2.conf.example vers /etc/graylog2.conf

_cp /opt/graylog2-server/graylog2.conf.example /etc/graylog2.conf

Deux paramètres sont à modifier dans ce fichier /etc/graylog2.conf : password_secret et root_password_sha2 :

password_secret : il s’agit d’une clé secrète qui sera utilisée pour le cryptage des mots de passe. Vous pouvez générer une clé facilement avec la commande : pwgen -s 96 1

root_password_sha2 : il s’agit du hash SHA2 du mot de passe utilisé pour la première connexion. Vous pouvez le générer avec la commande : echo -n | shasum -a 256

Démarrer le serveur graylog2 pour vérifier qu'il n'y ait aucune erreur, le mode debug s'affichera dans la sortie standard. Il y a également un fichier de log dans /opt/graylog-server/ !

cd /opt/graylog-server/bin/ && ./graylog2ctl start

Copiez le contenu du script suivant dans /etc/init.d/graylog2 :

        #!/bin/bash
        ### BEGIN INIT INFO
        # Provides:          graylog2
        # Required-Start:    $all
        # Required-Stop:    $all
        # Default-Start:    2 3 4 5
        # Default-Stop:      0 1 6
        # Short-Description: Starts graylog2
        # Description:      Starts graylog2 using start-stop-daemon
        ### END INIT INFO

        NAME=graylog2
        GL_HOME=/opt/graylog2
        GL_PID=/tmp
        CMD=$1

        start() {
                echo "Starting $NAME ..."
                java -jar $GL_HOME/graylog2-server.jar &
        }

        stop() {
                PID=`cat $GL_PID/$NAME.pid`
                echo "Stopping $NAME ($PID) ..."
                kill $PID
        }

        restart() {
                echo "Restarting graylog2-server ..."
                stop
                start
        }

        case "$CMD" in
                start)
                        start
                        ;;
                stop)
                        stop
                        ;;
                restart)
                        restart
                        ;;
                *)
                        echo "Usage $0 {start|stop|restart}"
        esac

Donnez les droits d’execution au script /etc/init.d/graylog2 :

chmod +x /etc/init.d/graylog2

Pour automatiser le démarrage du serveur graylog2 :

update-rc.d graylog2 defaults

Graylog-web-interface

Téléchargeons les sources de graylog-web-interface
wget https://github.com/Graylog2/graylog2-web-interface/releases/download/0.20.0/graylog2-web-interface-0.20.0.tgz

Nous décompressons l’archive :
tar xvfz graylog2-web-interface-0.20.0.tgz

Nous nous déplaçons dans graylog2-web-interface-0.20.0 :
cd graylog2-web-interface-0.20.0/

Nous allons ensuite éditer le fichier de configuration conf/graylog2-web-interface.conf pour modifier 2 variables

graylog2-server.uris= »http://127.0.0.1:12900/ : il s’agit de la liste des serveurs graylog2 sur lesquels va se connecter l’interface. Dans notre cas, il suffit de mettre l’uri du serveur local application.secret : il s’agit d’une clé secrète. Comme plus haut, vous pouvez la générer avec la commande : pwgen -s 96 1

L’interface se démarre ensuite simplement en lançant le script bin/graylog2-web-interface ou comme ci-dessous pour lancer le script en arrière plan :
nohup bin/graylog2-web-interface &

Copiez le script suivant dans /etc/init.d/graylog2-web :

    #!/bin/bash
    ### BEGIN INIT INFO
    # Provides:          graylog2-web-interface
    # Required-Start:    $all
    # Required-Stop:    $all
    # Default-Start:    2 3 4 5
    # Default-Stop:      0 1 6
    # Short-Description: Starts graylog2-web-interface
    # Description:      Starts graylog2-web-interface using start-stop-daemon
    ### END INIT INFO

    NAME=graylog2-web-interface
    GL_HOME=/opt/graylog2-web-interface
    GL_PID=/tmp
    CMD=$1

    start() {
            echo "Starting $NAME ..."
            cd $GL_HOME/bin/ && ./graylog2-web-interface &
    }

    stop() {
            echo "Stopping $NAME ..."
            cd $GL_HOME/bin && pkill graylog2-web-interface
            #PID=`cat $GL_PID/$NAME.pid`
            #echo "Stopping $NAME ($PID) ..."
            #kill $PID
    }

    restart() {
            echo "Restarting graylog2-web-interface ..."
            stop
            start
    }

    case "$CMD" in
            start)
                    start
                    ;;
            stop)
                    stop
                    ;;
            restart)
                    restart
                    ;;
            *)
                    echo "Usage $0 {start|stop|restart}"
    esac

Rendez-executable de script :

Chmod +x /etc/init.d/graylog-web-interface

Automatisation du script au démarrage :

Update-rc.d graylog-web-interface defaults

Une fois démarré, le serveur est accessible via le port 9000 :
http://@IP:9000/

Sortie de RHQ 4.10

Posté par (page perso) . Édité par Benoît Sibaud, palm123 et Nÿco. Modéré par tuiu pol. Licence CC by-sa
14
16
mar.
2014
Supervision

La version 4.10 de RHQ, logiciel de supervision et de gestion de plateformes de production, vient d'être publiée. Sa licence est la GPLv2.

Les nouveautés de la version :

  • réduction (radicale) de l'empreinte mémoire de l'agent
  • optimisation des performances de l'agent et du serveur RHQ pour le cas des systèmes contenant un très grand nombre de ressources à surveiller
  • support de la surveillance de Cassandra (série 1.2.x)
  • gestion fine des permissions pour l'installation de bundles (paquets logiciels)
  • support de l'architecture matérielle ARM (bêta)

RHQ

Et bien sûr beaucoup de corrections de bugs et d'améliorations. La liste complète des nouveautés est incluse dans les notes de version.

Forum général.cherche-logiciel Distribution de calcul

Posté par (page perso) . Licence CC by-sa
1
24
jan.
2014

Bonsoir à tous,

Voilà mon problème : j'ai plein de services à lancer, et un certain nombre de machines pour les accueillir. Ces services peuvent varier (il faut en ajouter ou en supprimer certains de temps en temps), mais doivent pouvoir aussi tourner en continu pendant très longtemps. Si jamais une machine tombe (ce qui arrivera forcément), il faut relancer le service sur une autre machine, le plus rapidement possible.

Lancer un service sur une seule machine et s'assurer qu'il (...)

Présentation de Glances 1.7

Posté par (page perso) . Édité par NeoX, ZeroHeure, palm123 et Pierre Jarillon. Modéré par ZeroHeure. Licence CC by-sa
28
11
août
2013
Supervision

Glances est un logiciel de supervision permettant à partir d'une console ou d'une connexion SSH de visualiser sur un seul écran l'ensemble des statistiques du système et ainsi d'investiguer les éventuels problèmes. Développé en Python et utilisant des librairies multi-système il peut être utilisé sous GNU/Linux, BSD, Mac OS et Windows. Glances peut fonctionner en mode console ou client/serveur.

La version 1.7 de Glances vient de voir le jour sur le dépôt officiel. En plus des habituelles corrections de bug et améliorations de forme, elle apporte son lot de nouveautés:

  • Liste de processus importants à surveiller (Monitored Processes List)
  • Supervision de la température des disques
  • Information sur l'état de charge de la batterie
  • Désactivation possible des statistiques des processus
  • Ajout de fonctions de lancement (per-cpu)
  • Support de l'IPv6 pour le mode client/serveur

Glances est disponible sur le gestionnaire de paquets Python Pypi.