Découverte et utilisation de GoAccess

0 comments

Posted on 18th février 2014 by cschwartz in Informatique |Linux |Monitoring |Non classé |Scripts |Sécurité

, , , , , , ,

Bonjour à tous,

Ca faisait un petit bout de temps que je n’avais rien publié comme article, le temps de me manque…

Je suis tombé sur une petite application hier, et fallait absolument que vous en parle : GoAccess Visual Web Log Analyzer

Rien de plus qu’un utilitaire d’analyse de log en temps réel pour serveurs web, mais avec une simplicité d’utilisation très appréciable.

GoAccess utilise les fichiers de logs de Nginx & Apache pour collecter les données. GoAccess affiche les statistiques dans la console. Les rapports générés comprennent:

  • Statistiques générales, bande-passante,…
  • Top Visiteurs
  • Fichiers demandés
  • Fichiers demandés statiques
  • Referrers URLs
  • 404 Not Found
  • Operating Systems
  • Browsers et Spiders
  • Hosts, Reverse DNS, IP
  • HTTP Status Codes
  • Sites Référant
  • Mots clés

Installation

Pour l’installer sur Ubuntu ou Debian, rien de plus simple, il suffit exécutez la commande

apt-get install goaccess

Ou alors à partir des sources :

wget http://downloads.sourceforge.net/project/goaccess/0.7.1/goaccess-0.7.1.tar.gz 
tar -xzvf goaccess-0.7.1.tar.gz 
cd goaccess-0.7.1/ 
./configure --enable-geoip --enable-utf8
make
make install

Et sinon la page d’instruction est très bien détaillée

Utilisation

Pour utiliser GoAccess, utilisez cette commande qui indique au passage le chemin du fichier de log du serveur :

goaccess -f /var/log/apache2/access_log
goaccess -f /var/log/nginx/access_log

goaccess,png

Pensez ensuite à utiliser les flèches de direction de votre clavier de haut en bas, pour visualiser l’ensemble des statistiques.

L’option -e permet d’exclure des IP de l’analyse.

D’autres options sont disponibles (consommation bande passante, User Agent…).
Pour plus d’infos :

man goaccess

Bonne lecture à tous et à très vite

Découverte du plugins check_snmp_int pour Nagios

0 comments

Posted on 9th juin 2013 by cschwartz in Informatique |Linux |Monitoring |Non classé |Open Source |Scripts

, , , , , , , ,

Bonjour à tous

Ce week end, j’ai décidé d’abandonner mon visio pour mon infra privée, beaucoup trop embêtant à maintenir (surtout sous Mac OS) et donc j’ai décidé d’utiliser mon nagios encore un peu plus.

En cherchant comment utiliser le plugin check_snmp pour monitorer les interfaces de mon switch, je me suis rendu compte que je rencontré quelques problèmes pour la mise en place des alertes de types Critical & Warning.

Je suis tombé sur le site du plugin check_snmp_int qui fait exactement ce que j’ai besoin et d’une facilité déconcertante.

Pour la mise en place rien de plus simple

cd /usr/local/nagios/libexec
wget http://nagios.manubulon.com/check_snmp_int.pl
chmod +x check_snmp_int.pl
mv check_snmp_int.pl check_snmp_int

Niveau utilisation tout aussi simple

Get help ./check_snmp_int.pl -h
List all interfaces ./check_snmp_int.pl -H 127.0.0.1 -C public -n zzzz -v
snmpv3 login ./check_snmp_int.pl -H 127.0.0.1 -l login -w passwd
Check eth0 interface is up ./check_snmp_int.pl -H 127.0.0.1 -C public -n eth0 -r
Check that all eth interface are up ./check_snmp_int.pl -H 127.0.0.1 -C public -n eth
Check that all ppp interface are down ./check_snmp_int.pl -H 127.0.0.1 -C public -n ppp -i
Check that all eth interface are administratively up ./check_snmp_int.pl -H 127.0.0.1 -C public -n eth -a
Check that FastEternet0/11 to 0/14 are up (Cisco) ./check_snmp_int.pl -H 127.0.0.1 -C public -n « Fast.*0.1[1234] »
Check the eth0 usage
Note : no critical inbound (0)
./check_snmp_int.pl -H 127.0.0.1 -C public -n eth0 -k -w 200,400 -c 0,600

Après rien de plus simple pour avoir l’état rapidement des ses interfaces réseaux de son switch par exemple un HP Procurve 2524 pour ma part

./check_snmp_int -H Mon_Switch -C public -n 15 -r

Me sert à récupérer l’état de l’interface 15 de mon switch.

Le tout intégré dans NConf et le tour est joué.

Je vous souhaite une bonne fin de dimanche soir et à très vite.

Fail2Ban – Un point de sécurité à mettre en place

6 comments

Posted on 18th novembre 2011 by cschwartz in Informatique |Linux |Monitoring |Open Source |Sécurité

, , , , , , ,

Bonjour à tous

Dans tous ce que je dois faire, et que je ne fais jamais le temps de faire, j’ai priorisé certains points comme les aspects sécurités dans un premier temps.

Fail2ban lit les logs de divers serveurs (SSH, Apache, FTP…) à la recherche d’erreurs d’authentification répétées et ajoute une règle iptables pour bannir l’adresse IP de la source.

Niveau installation rien de plus simple :

aptitude install fail2ban

Puis tout ce passe dans le dossier /etc/fail2ban, voyons maintenant la configuration :

  • Un fichier /etc/fail2ban/fail2ban.conf incluant les paramètres de log et de socket entre autre de fail2ban en lui même.
  • Un dossier /etc/fail2ban/action.d contenant les fichiers des actions en cas de bannissement.
  • Un dossier /etc/fail2ban/filter.d contenant les différents filtres pour les règles de filtrages.
  • Un fichier /etc/fail2ban/jail.conf contenant les paramètre principaux.

Ces deux derniers qui vont devoir être modifiés pour être adapté aux besoins de chacun.

(more…)

Syslog centralisé sur un NAS QNAP

0 comments

Posted on 13th novembre 2011 by cschwartz in Informatique |Linux |Monitoring |NAS |Open Source

, , , , , , , ,

Bonjour à tous

Possédant un NAS QNAP TS-439 Pro avec 4 disques de 1,5 To en Raid 5 je me suis dit que j’allais essayer d’utiliser le plus de fonctionnalités de celui ci.

Avec la dernière mise à jour en 3.5.0 build 0815T, un nouvelle fonctionnalité est apparue : il permet de faire serveur Syslog pour récolter les logs et les événements de différents machines

Mon parc de machine est assez hétérogènes et va l’être encore plus dans les mois à venir avec l’arrivé d’Apple dans mon réseau :

  • Serveur Ubuntu 10.04
  • Serveur Ubuntu 8.04
  • Station Ubuntu 10.04
  • Station Windows XP SP3
  • Netbook Windows 7 / Ubuntu

Et le but c’est que chaque machine renvoi ces informations sur mon NAS.

Sur le NAS, il faut activer le serveur syslog dans le sous menu Serveur Syslog du menu Serveurs d’Applications et renseigner les champs suivants :

  • Choisir le protocole : UDP
  • Choisir le port : 541
  • Choisir la taille maximum de journal : 100 Mo (taille maximum)
  • Choisir le dossier ou sauvegarder les logs : Public
  • Choisir le nom du fichier : syslog
  • Choisir le niveau d’alerte pour l’envoi d’un mail, pour l’instant je laisse par défaut : Emerg

Pour décrire rapidement l’emplacement de mes machines dans le réseau, elles sont réparties comme ci dessous :

  • une ou deux serveurs en hébergement donc dans le WAN
  • Des serveurs dans la DMZ
  • Des serveurs et station de travail dans le LAN

(more…)

Notifry – La notification gratuite pour Android

2 comments

Posted on 26th septembre 2011 by cschwartz in Android |Informatique |Linux |Mobiles |Monitoring |Open Source |Scripts |Téléphonie

, , , , , , , ,

Bonjour à tous…

Ca fait un bout de temps que je cherche une solution de push sur Android comme le propose Pushme.to sur iPhone.

Après en avoir tester plusieurs dont le très bon Notifo mais hélas plus maintenu, j’ai découvert NotiFry qui est l’objet de ce billet.

Bon but premier était de pouvoir être notifié lors d’un évènement quelconque genre :

  • La fin d’un téléchargement
  • Une alerte d’un onduleur
  • Un problème système ou réseau via Nagios

Dans un premier temps j’ai crée un compte sur le site, seul obligation avoir un compte gmail (loin d’être une grande contrainte).

(more…)