background preloader

Firewall

Facebook Twitter

Chapitre 10. Supervision des machines Windows. Installation de l'agent Windows Avant de pouvoir superviser les attributs et services privés des machines Windows, vous allez devoir installer un agent sur ces machines.

Chapitre 10. Supervision des machines Windows

Je recommande l'utilisation de l'addon NSClient++, qui peut être trouvé sur Ces instructions vont vous guider au cours d'une installation simple de NSClient++ ainsi que pour la configuration de Nagios pour superviser une machine Windows. Éditez le fichier NSC.INI (situé dans le répertoire C:\NSClient++) et effectuez les changements suivants: Décommentez tous les modules listés dans la section [modules], exceptés CheckWMI.dll et RemoteConfiguration.dll Exigez optionnellement un mot de passe des clients en remplaçant l'option password dans la section [Settings]. Décommentez l'option allowed_hosts dans la section [Settings]. Ajoutez l'adresse IP du serveur Nagios à cette ligne, ou laisser vide pour autoriser n'importe quel hôte à se connecter. Documentation:SNMP/fr - OCS Inventory NG. Depuis la version 2.0, OCS Inventory NG intègre la fonctionnalité de scans SNMP.

Documentation:SNMP/fr - OCS Inventory NG

Le but principal de cette intégration est de compléter les données collectées par Ipdiscover. L'utilisation des scans SNMP vous permettra d'insérer de nombreuses informations concernant votre matériel réseau : imprimantes, commutateurs, ordinateurs (qui n'ont pas d'agent OCS installé), etc. Les scans SNMP seront effectués par les agents OCS en se basant sur les adresses IP collectées par Ipdiscover. Ces adresses IP à scanner seront directement envoyées aux agents par le serveur lors de leur prise de contact (étape PROLOG). La documentation de Ipdiscover est disponible sur la page Utilisation de la fonctionnalité Ipdiscover.

Principe de fonctionnement du scan SNMP étape par étape : Après le déroulement correct de toutes ces étapes, vous pourrez voir les résultats des scans SNMP dans la console d'administration (interface web). Configuration de l'interface web Options générales. Nagios plugins. Surveiller les interfaces de son Cisco avec Nagios. Qui veut surveiller l'état des interfaces de ses routeurs Cisco doit obligatoirement se plonger dans l'arborescence des MIB SNMP.

Surveiller les interfaces de son Cisco avec Nagios

Heureusement, Patrick Proy a eu la bonne idée d'intégrer dans un seul et même script Perl toutes les fonctions pour répondre à ce besoin. Nous allons dans ce billet voir comment installer et tester le plugin check_snmp_int.pl puis configurer Nagios pour prendre en compte ce nouveau plugin. Il faut dans un premier temps se rendre dans le répertoire ou les plugin Nagios sont stockés (/usr/local/libexec/nagios par exemple) puis y télécharger la dernière version du plugin (1.4.8 au moment de l'écriture de ce billet): cd /usr/local/libexec/nagios wget Ensuite on le rend executable par Nagios:

[Partie 3] Squid Windows - Configuration avancée - Blacklist : Sécurité. ...Suite du tuto "Squid Windows - Configuration" Blacklistage Simple: L'interêt d'un proxy est bien évidemment la mise en cache mais surtout le filtrage du flux de données vers internet et également le blacklistage de sites internet et de mots clés.

[Partie 3] Squid Windows - Configuration avancée - Blacklist : Sécurité

SQUID proxy permet bien entendu tout cela et nous allons voir comment procéder pour mettre en place des ACL's (Access List) afin de bloquer des noms de domaines, entre autres.Notre proxy est installé et configuré au minimum. Intéressons-nous maintenant aux ACL'sNous voulons par exemple bloquer l'accès de FACEBOOK à vos utilisateurs Ouvrir le fichier "squid.conf" avec votre éditeur de texte favoris Repérez la ligne:acl CONNECT method CONNECTJuste après cette ligne vous pourrez y ajouter toutes les ACL's que vous souhaitez. Nous venons de voir comment bloquer un site/domaine en créant une ACL couplé à sa règle d'accès (http_access).

Blacklistage avec liste dans un fichier txt: 1.3 Les diffèrents états d'un port TCP lors d'une connexion. Suivant: 1.4 Numéros de séquence monter: 1 TCP (Transmission Control précédent: 1.2 Format d'une trame Table des matières Index Un port TCP passe par diffèrents états lors d'une connexion.

1.3 Les diffèrents états d'un port TCP lors d'une connexion

Il est possible de voir l'état de chaque port en utilisant la commande Unix netstat. Voici la liste de ces diffèrents états : CMSBE F04 ACL. Jesuisinformaticien. Réseaux et Sécurité Informatique: Les ACL CISCO (standard, étendu, dynamique, CBAC......) Les ACL Access Control List (ACL) — liste de contrôle d'accès en français — désigne deux choses en sécurité informatique : un système permettant de faire une gestion plus fine des droits d'accès aux fichiers que ne le permet la méthode employée par les systèmes UNIX. en réseau, une liste des adresses et ports autorisés ou interdits par un pare-feu.

Réseaux et Sécurité Informatique: Les ACL CISCO (standard, étendu, dynamique, CBAC......)

Les ACL’s standards (ip source) 0 à 99 (le met dans le routeur le plus proche du réseau quand veut interdir) # access-list num-liste {deny | permit} @ip-Source masque-gén #access-list num-liste permit any # int fa0/0 # ip access-group num-liste {in | out} (out par défaut) Les ACL’s étendus (filtrage plus précis (source – destination – port – protocoles) 100 à 199.