background preloader

Sécurité Info

Facebook Twitter

Nagios: Tutoriels et documentations. CentOS Serveur - Monitoring Nagios - 1ere partie - Installation et configuration de base - Mgroup.fr. Transformer une CentOS en serveur de monitoring Nagios, ça vous tente ?

CentOS Serveur - Monitoring Nagios - 1ere partie - Installation et configuration de base - Mgroup.fr

Certes, il y a maintenant plusieurs distros toutes faites qui proposent à la fois Nagios, Centreon, Nagvis, etc.. (FAN par exemple), mais ne serait-il pas plus judicieux de commencer du début ? Installer et utiliser Nagios 4.0.x. Ce document explique comment installer, configurer et exploiter Nagios 4.0, tout en constituant une solution technique et financière viable.

Installer et utiliser Nagios 4.0.x

De nos jours, le moindre réseau comprend une multitude d’éléments actifs, de machines et de services. Il est donc important de pouvoir connaître la disponibilité d'un service, d'une machine ou d'un réseau pour en informer rapidement les administrateurs. Nagios se distingue des autres logiciels de supervision souvent propriétaires et utilisant en masse SNMP, par son développement constant depuis 1999, par son coté “Open source”, par la présence de greffons installables sur les serveurs. La surveillance d'un ensemble de machines pourra s'effectuer par plusieurs niveaux, suivant les besoins : NAGIOS - Guide de démarrage pour débutant. Ce dossier a été réalisé avec l’aide de : Ce dossier va permettre au débutant de faire leur premier pas avec Nagios pour savoir comment cette petite bête tourne.

NAGIOS - Guide de démarrage pour débutant

Nous allons essayer au maximum d’orienter ce dossier de wiki comme un petit cours. Nous allons rester simple dans les premiers chapitres. Normalement, en suivant à la lettre ce qui suit, vous finirez par voir plus clair de comment tous les éléments de Nagios fonctionnent. Trixbox : Installation et configuration avec softphone. I.

Trixbox : Installation et configuration avec softphone

Présentation Aujourd’hui, les flux transitant sur les réseaux IP sont de types très variables, allant du téléchargement P2P à la téléphonie et la vidéotransmission. De par leurs caractéristiques propres, on imagine facilement que ces flux n’ont pas la même importance pour l’utilisateur, et qu’ils ne devraient donc pas avoir la même priorité de transit et de traitement dans les réseaux IP. Messagerie vocale Asterisk « Téléphonie « La téléphonie Internet libre basée sur Asterisk par Sylvain Thérien.

Ajout d’un premier poste téléphonique « Téléphonie « La téléphonie Internet libre basée sur Asterisk par Sylvain Thérien. Nous allons mettre en place notre premier poste téléphonique en utilisant un logiciel de téléphonie.

Ajout d’un premier poste téléphonique « Téléphonie « La téléphonie Internet libre basée sur Asterisk par Sylvain Thérien

Ce dernier nous permettra de composer et de recevoir des appels en provenance du réseau interne de téléphonie. Nous allons utiliser le logiciel X-Lite de la compagnie CounterPath. Le logiciel est disponible pour les systèmes d’exploitation Microsoft Windows, Mac OSX ainsi que pour Linux. Ce dernier peut être téléchargé gratuitement pour utilisation à partir du lien suivant : Le NRA au coeur des réseaux ADSL : qu'est-ce qu'un un NRA, un DSLAM ou un NRA-ZO ? Ecrit par François Le Gall Le NRA (Noeud de Raccordement d'Abonnés) est un local technique sécurisé dont on entend souvent parler mais qui reste à la fois mystérieux et méconnu.

Le NRA au coeur des réseaux ADSL : qu'est-ce qu'un un NRA, un DSLAM ou un NRA-ZO ?

Ariase a eu le privilège de pénétrer au coeur d'un répartiteur (central téléphonique) et vous détaille le fonctionnement du réseau qui relie les abonnés ADSL à leurs opérateurs. Une occasion de mieux comprendre la complexité qui se cache derrière les offres ADSL des FAI. Les NRA sont les centraux téléphoniques de l'opérateur historique France Télécom dans lesquels aboutissent les lignes téléphoniques des abonnés, quel que soit leur fournisseur d'accès ADSL. Aujourd'hui, on dénombre près de 15000 NRA répartis sur tout le territoire. CloneZilla / Déploiement et sauvegarde. Nagios : Apprendre à l'installer et le configurer - débutants. Nous avons besoin d'un agent sur les serveurs à surveiller et des plugins Nagios.

Nagios : Apprendre à l'installer et le configurer - débutants

Nous utiliserons les plugins « NRPE ».NRPE(Nagios Remote Plugin Executor) est un « Addons » pour Nagios qui permet d'exécuter des plugins sur un serveur Linux/Unix distant. Cela permet de surveiller des ressources locales (charge du processeur, utilisation de la mémoire, espace disque…) qui ne sont normalement pas disponibles depuis d'autres machines. Afin d'interroger le client NRPE il faudra utiliser le greffon "check_nrpe" sur notre serveur Nagios « supervision ». Cours de reseaux. Cloud et bonnes pratiques avec AWS Une bonne intrioduction sur les concepts du cloud et la vision de gestion des couts et d'un mode de facturation à l'utilisation.

Cours de reseaux

Les différents services AWS sont décrits (EC2, S3, RDS, CloudWatch, SQS...) et des bonnes pratiques pour des applications dans le cloud plus sures avec un couplage faible entre les composants (utilisation de file d'attente, redondance, scalabilité, pra...) Apache 2.2 utilisation d'apache : compilation et installation, démarage et arrêt, les fichiers de configuration, les fihciers de log, les variables d'environnement, les filtres, l'url rewriting, le tuning.

Projet serveur proxy.doc. LPI - General Linux 1 - Testemulation. Sécurité Réseau et Intrusion. La nature a engendré le droit de communauté ; l'abus a fait le droit de propriété.

Sécurité Réseau et Intrusion

[Saint Ambroise de Milan] Page à lire avant de rédiger PS : Corriger une faute d'orthographe, c'est aussi participer ;) Collecte d'informations Cette section regroupe tout sur la collecte et l'analyse des informations. Information Gathering Retrouvez toutes les informations relatives à cette section sur la page Informations Gathering Informations globales Ressources et Services en ligne Moteur de recherche Google sous backtrack Whois Whois Identification des vulnérabilités.

Linux. NicoLargo.