background preloader

Sécurité Info

Facebook Twitter

Nagios: Tutoriels et documentations. CentOS Serveur - Monitoring Nagios - 1ere partie - Installation et configuration de base - Mgroup.fr. Transformer une CentOS en serveur de monitoring Nagios, ça vous tente ?

CentOS Serveur - Monitoring Nagios - 1ere partie - Installation et configuration de base - Mgroup.fr

Certes, il y a maintenant plusieurs distros toutes faites qui proposent à la fois Nagios, Centreon, Nagvis, etc.. (FAN par exemple), mais ne serait-il pas plus judicieux de commencer du début ? Installer et utiliser Nagios 4.0.x. Ce document explique comment installer, configurer et exploiter Nagios 4.0, tout en constituant une solution technique et financière viable.

Installer et utiliser Nagios 4.0.x

De nos jours, le moindre réseau comprend une multitude d’éléments actifs, de machines et de services. Il est donc important de pouvoir connaître la disponibilité d'un service, d'une machine ou d'un réseau pour en informer rapidement les administrateurs. NAGIOS - Guide de démarrage pour débutant. Ce dossier a été réalisé avec l’aide de : Ce dossier va permettre au débutant de faire leur premier pas avec Nagios pour savoir comment cette petite bête tourne.

NAGIOS - Guide de démarrage pour débutant

Nous allons essayer au maximum d’orienter ce dossier de wiki comme un petit cours. Nous allons rester simple dans les premiers chapitres. Normalement, en suivant à la lettre ce qui suit, vous finirez par voir plus clair de comment tous les éléments de Nagios fonctionnent. Schéma Fonctionnel. Trixbox : Installation et configuration avec softphone. I.

Trixbox : Installation et configuration avec softphone

Présentation Aujourd’hui, les flux transitant sur les réseaux IP sont de types très variables, allant du téléchargement P2P à la téléphonie et la vidéotransmission. De par leurs caractéristiques propres, on imagine facilement que ces flux n’ont pas la même importance pour l’utilisateur, et qu’ils ne devraient donc pas avoir la même priorité de transit et de traitement dans les réseaux IP. Messagerie vocale Asterisk « Téléphonie « La téléphonie Internet libre basée sur Asterisk par Sylvain Thérien. Afin d’utiliser adéquatement la messagerie vocale d’Asterisk, vous devez effectuer un certain nombre d’étapes de configuration.

Messagerie vocale Asterisk « Téléphonie « La téléphonie Internet libre basée sur Asterisk par Sylvain Thérien

Suivez les instructions de cet article et vous pourrez profiter pleinement de la messagerie. Configuration générale pour Asterisk et la messagerie vocale Utilisez l’interface Freepbx et cliquez sur le composant « Réglages Généraux ». Ajout d’un premier poste téléphonique « Téléphonie « La téléphonie Internet libre basée sur Asterisk par Sylvain Thérien. Nous allons mettre en place notre premier poste téléphonique en utilisant un logiciel de téléphonie.

Ajout d’un premier poste téléphonique « Téléphonie « La téléphonie Internet libre basée sur Asterisk par Sylvain Thérien

Ce dernier nous permettra de composer et de recevoir des appels en provenance du réseau interne de téléphonie. Nous allons utiliser le logiciel X-Lite de la compagnie CounterPath. Le logiciel est disponible pour les systèmes d’exploitation Microsoft Windows, Mac OSX ainsi que pour Linux. Ce dernier peut être téléchargé gratuitement pour utilisation à partir du lien suivant : Le NRA au coeur des réseaux ADSL : qu'est-ce qu'un un NRA, un DSLAM ou un NRA-ZO ?

Ecrit par François Le Gall Mis à jour le 22 mai 2017 Le NRA (Noeud de Raccordement d'Abonnés) est un local technique sécurisé dont on entend souvent parler mais qui reste à la fois mystérieux et méconnu.

Le NRA au coeur des réseaux ADSL : qu'est-ce qu'un un NRA, un DSLAM ou un NRA-ZO ?

Ariase a eu le privilège de pénétrer au coeur d'un répartiteur (central téléphonique) et vous détaille le fonctionnement du réseau qui relie les abonnés ADSL à leurs opérateurs. Une occasion de mieux comprendre la complexité qui se cache derrière les offres ADSL des FAI. Les NRA sont les centraux téléphoniques de l'opérateur historique France Télécom dans lesquels aboutissent les lignes téléphoniques des abonnés, quel que soit leur fournisseur d'accès ADSL. Le répartiteur est un élément important du NRA puisque c'est ici que va se faire le premier tri entre les lignes des abonnés. La paire de cuivre Les technologies xDSL, comme l'ADSL ou le ReADSL, reposent toutes sur l'utilisation de la paire de cuivre utilisée pour le téléphone. CloneZilla / Déploiement et sauvegarde. Nagios : Apprendre à l'installer et le configurer - débutants. Nous avons besoin d'un agent sur les serveurs à surveiller et des plug-ins Nagios.

Nagios : Apprendre à l'installer et le configurer - débutants

Nous utiliserons les plug-ins « NRPE ».NRPENagios Remote Plugin Executor(Nagios Remote Plugin Executor) est un « Addons » pour Nagios qui permet d'exécuter des plug-ins sur un serveur Linux/Unix distant. Cela permet de surveiller des ressources locales (charge du processeur, utilisation de la mémoire, espace disque…) qui ne sont normalement pas disponibles depuis d'autres machines. Afin d'interroger le client NRPE, il faudra utiliser le greffon « check_nrpe » sur notre serveur Nagios « supervision ».

Cours de reseaux. Cloud et bonnes pratiques avec AWS Une bonne intrioduction sur les concepts du cloud et la vision de gestion des couts et d'un mode de facturation à l'utilisation.

Cours de reseaux

Les différents services AWS sont décrits (EC2, S3, RDS, CloudWatch, SQS...) et des bonnes pratiques pour des applications dans le cloud plus sures avec un couplage faible entre les composants (utilisation de file d'attente, redondance, scalabilité, pra...) Apache 2.2 utilisation d'apache : compilation et installation, démarage et arrêt, les fichiers de configuration, les fihciers de log, les variables d'environnement, les filtres, l'url rewriting, le tuning. La virtualisation, SL et TLS et biensur les modules de bases. Théorie de l'information Systèmes de communication, mesure de l'information (probabilité et variable aléatoire...), codage des sources discrètes, canaux discrets sans mémoire, codes correcteurs d'erreurs, codes convolutifs (Treillis de codage, Algorithme de Viterbi...).

La trame 802.3. Projet serveur proxy.doc. LPI - General Linux 1 - Testemulation. Sécurité Réseau et Intrusion. La nature a engendré le droit de communauté ; l'abus a fait le droit de propriété.

Sécurité Réseau et Intrusion

[Saint Ambroise de Milan] Page à lire avant de rédiger PS : Corriger une faute d'orthographe, c'est aussi participer ;) Collecte d'informations Cette section regroupe tout sur la collecte et l'analyse des informations. Information Gathering Retrouvez toutes les informations relatives à cette section sur la page Informations Gathering Informations globales. Linux. NicoLargo.