58
Monitoring d’infrastructure : Eyes Of Network Eyes Of Network Pare-feu : IPCOP IPCOP Wordpress HTTPS avec Wamp Wordpress avec Wamp PPE SIO2

PPE SIO2 - docs.khroners.fr

  • Upload
    others

  • View
    12

  • Download
    0

Embed Size (px)

Citation preview

Page 1: PPE SIO2 - docs.khroners.fr

Monitoring d’infrastructure : Eyes Of Network

Eyes Of Network

Pare-feu : IPCOP

IPCOP

Wordpress HTTPS avec Wamp

Wordpress avec Wamp

PPE SIO2

Page 2: PPE SIO2 - docs.khroners.fr

Monitoring d’infrastructure à l'aide de Eyes Of Network, basé sur Nagios Core.

Monitoring d’infrastructure :Eyes Of Network

Page 3: PPE SIO2 - docs.khroners.fr

Monitoring d’infrastructure : Eyes Of Network

Eyes Of Network est une solution Open Source réunissant de manière pragmatiqueles processus ITIL et l’interface technologique permettant leur application. C’est une solution desupervision d’infrastructure comme Nagios. Celle-ci regroupe différentes solutions : Cacti, Nagios,Thruk, Nagvis ou encore Weathermap.

C’est une solution à base de Nagios. La configuration s’effectue uniquement en GUI comparé àNagios qui s’effectue en ligne de commande. Les modifications via GUI vont faire pour nous lesmodifications en ligne de commande.

Eyes Of NetworkIntroduction

DéveloppementCahier des charges

Page 4: PPE SIO2 - docs.khroners.fr

Pour ce TP, le but est de superviser de nombreux appareils : machines linux & Windows, Switch,Vidéoprojecteur, Routeur internet, imprimantes…

Ce service doit resté disponible, avec un accès réservé à l'administrateur, pour éviter tout accèsnon autorisé. En effet, on a à disposition ici de nombreuses informations sur l'infrastructure.

Ce projet a été réalisé à deux. Les tâches ont été divisées : La recherche de la méthode desupervision, configuration des équipements en SNMP, sécurisation… 

 

Répartition du travail

Configuration de la machine virtuelle

Installation de EoN

Page 9: PPE SIO2 - docs.khroners.fr

Fini !

sudo yum –y install nano

Installation de Nano

Accès en GUI via un navigateur web

Page 11: PPE SIO2 - docs.khroners.fr

Ensuite, on fait de même dans snmptrapd.conf.

Dans l’interface web, Administration – Configuration Nagios – Nagios Resources

On modifie la variable $user2$ par le nom de la communauté.

On clique sur « Update Ressource Configuration » puis on applique.

On restart nagios.

On va dans Admin – Lien externes – Cacti et dans settings.

systemctl restart snmpd

nano /etc/snmp/snmptrapd.conf

systemctl restart snmptrapd

Page 13: PPE SIO2 - docs.khroners.fr

On supprime l’accès root direct en SSH.

nano /etc/ssh/sshd_config

On change la ligne #PermitRootLogin yes par « PermitRootLogin no ».

On crée alors un compte de maintenance :

(Ici, le groupe wheel est l'équivalent de sudo)

En se connectant via notre utilisateur créé, on peut passer en root en rentrant « su - ».

 

Par défaut Cacti n’affiche que les logs locaux. On modifie rsyslog.conf

Sécurisation

systemctl restart sshd

useradd maintenance -g wheel

passwd maintenance

Configuration du rsyslog

Page 14: PPE SIO2 - docs.khroners.fr

Sous la ligne $ModLoad imuxsock, on ajoute :

On redémarre rsyslog.

nano /etc/rsyslog.conf

#Provides UDP syslog reception

$ModLoad imudp

$UDPServerRun 514

#Provides TCP syslog reception

$ModLoad imtcp

$InputTCPServerRun 514

systemctl restart rsyslog

MonitoringMonitoring d’une imprimante HP

Page 15: PPE SIO2 - docs.khroners.fr

Configuration Nagios, Equipements, Ajouter

Dans Template, on choisit Printer.

On se rend aussi dans Services puis on créer un service.

On choisit le  check_hpjd  et generic service

Page 16: PPE SIO2 - docs.khroners.fr

 

 

On met la communauté défini précédemment. 

https://sourceforge.net/projects/nscplus/files/nscplus/

On télécharge et installe nsclient++ sur notre machine windows que l’on souhaite superviser.

Monitoring d’un hôte Windows

Page 17: PPE SIO2 - docs.khroners.fr

On rentre l’ip du serveur Nagios.

On installe.

On se rend dans le dossier d’installation et on modifie le fichier nsclient.ini.

 

Page 19: PPE SIO2 - docs.khroners.fr

On se rend ensuite dans Eyes Of Network, Administration et Configuration Nagios > Commandes.On ajoute une commande check_nt

 

On remplace <mot-de-passe> par le mdp rentré dans NSClient.

Equipements > Ajouter

Page 20: PPE SIO2 - docs.khroners.fr

On ajoute ensuite des services.

 

On fait la meme chose pour ce que l’on veut monitorer :

Si l’hôte est considéré comme “down” :

 

Page 22: PPE SIO2 - docs.khroners.fr

On ajoute un service check_snmp_interface.

Si on a un unknown, il faut enlever l’argument « -k » dans la commande.

 

Page 23: PPE SIO2 - docs.khroners.fr

Mise en place d'un pare-feu

Pare-feu : IPCOP

Page 24: PPE SIO2 - docs.khroners.fr

Pare-feu : IPCOP

IPCop est une distribution Linux basée sur Linux, qui vise à fournir un pare-feu simple à gérer basésur du matériel PC. IPCop est un pare-feu à états construit sur le framework netfilter de Linux.

Nous allons installer IPCop sur une machine virtuelle.

 

IPCOP

Introduction

Développement

Page 32: PPE SIO2 - docs.khroners.fr

Il faut un nom d’utilisateur et mot de passe différent pour l’admin, idem pour le chiffrage dessauvegardes.

IPCOP est installé et configuré !

On peut se connecter en ligne de commande ou par navigateur web.

Configuration d’IPCOP

Page 34: PPE SIO2 - docs.khroners.fr

L’actualisation ne marchant pas, nous allons l’importer ici. Pour cela, on se rend sur le site d’ipcopet on télécharge la dernière mise à jour.

On la téléverse puis on l’applique.

On peut modifier le port du proxy, la langue des messages d’erreurs etc.

Proxy

Page 37: PPE SIO2 - docs.khroners.fr

Dans services, serveur mandataire.

Services, serveur mandataire

Service, filtreur d’url

nano 146 /etc/rc.d/rc.firewall

Blocage du portable

Impossible d’aller sur internet le week-end

Blocage d’un site

Page 38: PPE SIO2 - docs.khroners.fr

On clique sur mise à jour immédiate

Test :

IPCop permet d’avoir un pare-feu logiciel à moindre coût. Cependant, IPCop est dépassé. Ladernière version date de février 2015. Il faut donc passer à des solutions de pare-feu plus récentes,comme pfSense ou IPFire (spin-off de IPCop).

 

 

Mise en place d’une blacklist

Conclusion

Page 39: PPE SIO2 - docs.khroners.fr

Wordpress HTTPS avecWamp

Page 40: PPE SIO2 - docs.khroners.fr

Wordpress HTTPS avec Wamp

WordPress est un système de gestion de contenu gratuit, libre et open-source. Ce logiciel écrit enPHP repose sur une base de données MySQL et est distribué par la fondation WordPress.org. Ilpermet de simplifier la création d’un site web.

https://www.wampserver.com/en/download-wampserver-64bits/#wpcf7-f451-p543-o1

D’après l’installation de Wamp :

Si vous avez un Windows en 64 bit, il faut installer les deux versions 32 et 64bits de chaquepaquetage VC, même si vous n'utilisez que Wampserver 32 bit

Wordpress avec WampIntroduction

DéveloppementInstallation des prérequis

Page 41: PPE SIO2 - docs.khroners.fr

Pour vérifier que tous les paquetages VC++  sont bien installés et avec les dernières versions,utilisez l'outil : http://wampserver.aviatechno.net/files/tools/check_vcredist.exe et vous trouvereztous les paquetages sur http://wampserver.aviatechno.net/ dans la section Visual C++Redistribuable Packages

 

On se rend donc sur le dernier lien (https://wampserver.aviatechno.net/) pour télécharger etinstaller chaque paquetage.

On extrait puis on installe.

Nous pouvons vérifier si tous les prérequis sont bien installés :wampserver.aviatechno.net/files/tools/check_vcredist.exe

Page 42: PPE SIO2 - docs.khroners.fr

 

On installe Wamp.

On choisit le chemin d’installation. Il faut que le chemin ne contienne pas d’espace. (ProgrammesFiles par exemple).

Installation de Wampserver

Page 47: PPE SIO2 - docs.khroners.fr

 

On démarre wamp.

 

On vérifie que l’icône est verte, sinon on redémarre les services.

On ouvre les ports entrant 80 & 443 pour ouvrir le serveur web vers l’extérieur.

On ouvre également le port 80 et 443 au niveau du NAT du routeur.

 

Pour ensuite autoriser l’accès, on édite le fichier suivant :

E:\wamp64\bin\apache\apache2.4.46\conf\extra\httpd-vhosts.conf

 

On édite la ligne « Require local » en « Require all granted ». (Accès depuis le LAN)

On redémarre ensuite WampServer.

Préparation à l’installation de Wordpress

Règles de pare-feu

Autorisation sur le LAN

Page 48: PPE SIO2 - docs.khroners.fr

 

On se rend sur la page de WordPress puis on télécharge Wordpress.

https://wordpress.org/download/

On extrait ensuite le fichier téléchargé.

On déplace le dossier WordPress extrait et on le met dans E:\wamp64\www.

 

On se rend dans phpmyadmin pour créer la base de données de wordpress :http://localhost/phpmyadmin/

Téléchargement et extraction deWordpress

Création de la base de données pourWordpress

Page 54: PPE SIO2 - docs.khroners.fr

On extrait.

On déplace le dossier dans un endroit utile, dans mon cas à la racine du disque C.

On ouvre un invité de commande en admin, puis on se rend dans ce dossier

wacs.exe --target manual --host khroners.fr --webroot "E:\wamp64\www" --test

Page 55: PPE SIO2 - docs.khroners.fr

Le test s’est bien déroulé.

On crée le dossier certs dans C:\

On copie ces fichiers vers un dossier, dans notre cas : C:/certs

 

On modifie le fichier httpd.conf dans bin/apache/apachex.x.x/conf/

On décommente les lignes LoadModule ssl_module modules/mod_ssl.so , Include conf/extra/httpd-ssl.conf et LoadModule socache_shmcb_module modules/mod_socache_shmcb.so.

wacs.exe --target manual --host khroners.fr --webroot "E:\wamp64\www" --store pemfiles --

pemfilespath C:\certs

Configuration pour l’activation du SSL

Page 56: PPE SIO2 - docs.khroners.fr

On modifie le fichier httpd-ssl.conf dans bin/apache/apachex.x.x/conf/

On ajoute vers la ligne 120 :

Et on commente les lignes des certificats SSL plus bas.

On se rend ensuite sur le wordpress et on change l’url du site dans les réglages.

Dans notre cas, on modifie le nom du dossier wordpress en blog. On remplace alors le« wordpress » dans les url par « blog ».

Define CERTROOT "C:/certs"

<VirtualHost _default_:443>

#   General setup for the virtual host

DocumentRoot "E:/wamp64/www/"

ServerName khroners.fr:443

ServerAdmin [email protected]

ErrorLog "${SRVROOT}/logs/error.log"

TransferLog "${SRVROOT}/logs/access.log"

SSLCertificateFile "${CERTROOT}/khroners.fr-chain.pem"

SSLCertificateKeyFile "${CERTROOT}/khroners.fr-key.pem"

<Directory "${INSTALL_DIR}/www/blog">

    Options +Indexes +Includes +FollowSymLinks +MultiViews

    AllowOverride All

    Require all granted

</Directory>

Page 57: PPE SIO2 - docs.khroners.fr

On se rend ensuite dans les extensions et on installe « Really Simple SSL ». On l’active ensuitepour bien gérer le SSL sur le site.

 

On crée un fichier .htaccess dans le dossier www.

On y ajoute ces lignes permettant la redirection :

Redirection http en https

Page 58: PPE SIO2 - docs.khroners.fr

L’adresse url : http://khroners.fr/wordpress redirigera vers https://khroners.fr/wordpress.

 

Wordpress est un CMS très simple d’utilisation, il suffit que de quelques connaissances en Web(Apache, PHP & MySQL) pour sécuriser le site en HTTPS à l’aide d’un certificat. De nombreuxhébergeurs proposent l’installation et la sécurisation du site en quelques minutes.

Options +FollowSymLinks

RewriteEngine on

# force ssl

RewriteCond     %{SERVER_PORT} ^80$

RewriteRule     ^(.*)$ https://%{SERVER_NAME}%{REQUEST_URI} [L,R=301]

Conclusion