flashcode-thorandco.fr

Bonjour à tous….

Ça fait comment dire un sacré moment que j’ai pas pris le temps d’alimenter le blog.

Je pense que je vais faire plusieurs posts pour refaire le point sur l’ensemble de ce que j’utilise et comment.

Dans ce premier post on va faire un état des lieux sur ce qui est hébergé dans la nouvelle maison.

Nous avons déménagé dans notre nouvelle construction le premier octobre 2017, une maison sur plusieurs demi niveau :

  • Un grande cave de 65 m² cloisonnées en plusieurs pièces
  • Un grand garage de 36m²
  • Un RDC de 65 m² comprenant un cellier, une entrée, un WC, un grand salon / salle à manger et enfin une cuisine ouverte
  • Le dessus du garage nous à servi à faire un bureau et une suite parentale de trois pièces (dressing / chambre / une salle de bain)
  • Et enfin l’étage séparé en 4 pièces avec une chambre pour chacune de nos deux filles, une chambre d’amis et une grande salle de bain.

Qui dit nouveau lieu de vie, dit forcément mise à jour de mon infrastructure réseaux.

Déjà lors de la construction, nous avons disposé 48 prises réseaux en Cat 6A dans l’ensemble de la maison et quelques unes extérieures.

L’ensemble des prises arrive dans la cave point central de l’informatique de la maison.

Je vais profiter de ce post pour lister l’ensemble du matériel racké dans la baie 42U de type serveur :

  • Les deux bandeaux de 24 prises RJ45 Cat 6A
  • Une premier switch administrable 48 ports full Giga
  • Une second switch administrable 24 ports full Giga
  • Et enfin un troisième Uniquiti switch 24 ports full Giga POE
  • Une Ubiquiti Cloud Key alimentée en POE
  • Deux APC 8 ports pour gérer l’alimentation de l’ensemble des périphérique de la baie à distance
  • L’arrivée ADSL Orange en backup
  • L’arrivée Fibre 1G actuellement chez K-Net
  • 1 Raspberry pour la gestion des consoles des équipements réseaux
  • Un firewall Sophos UTM avec une licence gratuite, mais qui commence à arriver au limite de la licence entre nombres IP (50 IP gérées sur une durée de 7 jours)
  • Un écran / clavier / souris de chez IBM le tout ne prenant qu’un seul U de la baie
  • Un NAS QNAP TS-453 Pro
  • Un NAS Synology backup du QNAP
  • Deux serveurs HP Proliant MicroServer N54L sous Proxmox actuellement éteint car remplacé par un serveurs IBM x3650 M3
  • Un premier serveur IBM x3650 sous Proxmox me servant à héberger l’ensemble des machines virtuelles
  • Un second serveur IBM x3650 M3 sous Proxmox, lui étant juste en standby au besoin
  • Et enfin un ondueur Eaton 5PX 2200 Netpack pour onduler l’ensemble de la baie
  • Sans oublier des balais passe câbles, des bagues d’identifications pour les tous les câbles, et une multitude des scratchs pour faire ça proprement

En plus de tout ça nous avons dans la maison réparti dans maison :

  • 3 Ubiquiti Networks UAP-AC-PRO répartis dans toute la maison pour la gestion du wifi
  • Un imac 27 mid 2011 mais qui est encore au top avec deux écrans Iiyama G-MASTER G2730HSU-B1 et d’un kit Logitech Z906 – 5.1 pour le son
  • Un ancien écran Dell 24″ qui me sert les jours ou je suis en télétravail
  • Une imprimante Lexmark multifonctions couleur – CX510DE
  • Une seconde imprimante HP OfficeJet 6230
  • Une TV Samsung UE65MU6405 4K UHD dans le salon
  • Une TV Samsung UE46D6530 dans la chambre d’amis

Les évolutions à venir :

  • 1 Ubiquiti Networks UAP-AC-PRO au niveau de la future maison de jardin pour couvrir l’ensemble du jardin en wifi
  • 3 UniFi Video Camera G3 UVC‑G3 à l’extérieure autour de la maison
  • 1 UniFi Video Camera G3 UVC‑G3 dans le garage
  • 1 UniFi Video Camera G3 UVC‑G3 au niveau de la future maison de jardin
  • 1 enceinte Bose SoundTouch 30 Series III pour le RDC
  • Le changement du firewall est aussi à prévoir pour une question de capacitaire.

J’ai essayé d’être aussi exhaustif que possible.

A très vite pour la suite

Bonjour à tous,

Ca faisait un petit bout de temps que je n’avais rien publié comme article, le temps de me manque…

Je suis tombé sur une petite application hier, et fallait absolument que vous en parle : GoAccess Visual Web Log Analyzer

Rien de plus qu’un utilitaire d’analyse de log en temps réel pour serveurs web, mais avec une simplicité d’utilisation très appréciable.

GoAccess utilise les fichiers de logs de Nginx & Apache pour collecter les données. GoAccess affiche les statistiques dans la console. Les rapports générés comprennent:

  • Statistiques générales, bande-passante,…
  • Top Visiteurs
  • Fichiers demandés
  • Fichiers demandés statiques
  • Referrers URLs
  • 404 Not Found
  • Operating Systems
  • Browsers et Spiders
  • Hosts, Reverse DNS, IP
  • HTTP Status Codes
  • Sites Référant
  • Mots clés

Installation

Pour l’installer sur Ubuntu ou Debian, rien de plus simple, il suffit exécutez la commande

apt-get install goaccess

Ou alors à partir des sources :

wget http://downloads.sourceforge.net/project/goaccess/0.7.1/goaccess-0.7.1.tar.gz 
tar -xzvf goaccess-0.7.1.tar.gz 
cd goaccess-0.7.1/ 
./configure --enable-geoip --enable-utf8
make
make install

Et sinon la page d’instruction est très bien détaillée

Utilisation

Pour utiliser GoAccess, utilisez cette commande qui indique au passage le chemin du fichier de log du serveur :

goaccess -f /var/log/apache2/access_log
goaccess -f /var/log/nginx/access_log

goaccess,png

Pensez ensuite à utiliser les flèches de direction de votre clavier de haut en bas, pour visualiser l’ensemble des statistiques.

L’option -e permet d’exclure des IP de l’analyse.

D’autres options sont disponibles (consommation bande passante, User Agent…).
Pour plus d’infos :

man goaccess

Bonne lecture à tous et à très vite

Bonjour à tous

Ce week end, j’ai décidé d’abandonner mon visio pour mon infra privée, beaucoup trop embêtant à maintenir (surtout sous Mac OS) et donc j’ai décidé d’utiliser mon nagios encore un peu plus.

En cherchant comment utiliser le plugin check_snmp pour monitorer les interfaces de mon switch, je me suis rendu compte que je rencontré quelques problèmes pour la mise en place des alertes de types Critical & Warning.

Je suis tombé sur le site du plugin check_snmp_int qui fait exactement ce que j’ai besoin et d’une facilité déconcertante.

Pour la mise en place rien de plus simple

cd /usr/local/nagios/libexec
wget http://nagios.manubulon.com/check_snmp_int.pl
chmod +x check_snmp_int.pl
mv check_snmp_int.pl check_snmp_int

Niveau utilisation tout aussi simple

Get help ./check_snmp_int.pl -h
List all interfaces ./check_snmp_int.pl -H 127.0.0.1 -C public -n zzzz -v
snmpv3 login ./check_snmp_int.pl -H 127.0.0.1 -l login -w passwd
Check eth0 interface is up ./check_snmp_int.pl -H 127.0.0.1 -C public -n eth0 -r
Check that all eth interface are up ./check_snmp_int.pl -H 127.0.0.1 -C public -n eth
Check that all ppp interface are down ./check_snmp_int.pl -H 127.0.0.1 -C public -n ppp -i
Check that all eth interface are administratively up ./check_snmp_int.pl -H 127.0.0.1 -C public -n eth -a
Check that FastEternet0/11 to 0/14 are up (Cisco) ./check_snmp_int.pl -H 127.0.0.1 -C public -n “Fast.*0.1[1234]”
Check the eth0 usage
Note : no critical inbound (0)
./check_snmp_int.pl -H 127.0.0.1 -C public -n eth0 -k -w 200,400 -c 0,600

Après rien de plus simple pour avoir l’état rapidement des ses interfaces réseaux de son switch par exemple un HP Procurve 2524 pour ma part

./check_snmp_int -H Mon_Switch -C public -n 15 -r

Me sert à récupérer l’état de l’interface 15 de mon switch.

Le tout intégré dans NConf et le tour est joué.

Je vous souhaite une bonne fin de dimanche soir et à très vite.

fail2ban_logo

Bonjour à tous

Dans tous ce que je dois faire, et que je ne fais jamais le temps de faire, j’ai priorisé certains points comme les aspects sécurités dans un premier temps.

Fail2ban lit les logs de divers serveurs (SSH, Apache, FTP…) à la recherche d’erreurs d’authentification répétées et ajoute une règle iptables pour bannir l’adresse IP de la source.

Niveau installation rien de plus simple :

aptitude install fail2ban

Puis tout ce passe dans le dossier /etc/fail2ban, voyons maintenant la configuration :

  • Un fichier /etc/fail2ban/fail2ban.conf incluant les paramètres de log et de socket entre autre de fail2ban en lui même.
  • Un dossier /etc/fail2ban/action.d contenant les fichiers des actions en cas de bannissement.
  • Un dossier /etc/fail2ban/filter.d contenant les différents filtres pour les règles de filtrages.
  • Un fichier /etc/fail2ban/jail.conf contenant les paramètre principaux.

Ces deux derniers qui vont devoir être modifiés pour être adapté aux besoins de chacun.

Lire la suite de

Bonjour à tous

Possédant un NAS QNAP TS-439 Pro avec 4 disques de 1,5 To en Raid 5 je me suis dit que j’allais essayer d’utiliser le plus de fonctionnalités de celui ci.

Avec la dernière mise à jour en 3.5.0 build 0815T, un nouvelle fonctionnalité est apparue : il permet de faire serveur Syslog pour récolter les logs et les événements de différents machines

Mon parc de machine est assez hétérogènes et va l’être encore plus dans les mois à venir avec l’arrivé d’Apple dans mon réseau :

  • Serveur Ubuntu 10.04
  • Serveur Ubuntu 8.04
  • Station Ubuntu 10.04
  • Station Windows XP SP3
  • Netbook Windows 7 / Ubuntu

Et le but c’est que chaque machine renvoi ces informations sur mon NAS.

Sur le NAS, il faut activer le serveur syslog dans le sous menu Serveur Syslog du menu Serveurs d’Applications et renseigner les champs suivants :

  • Choisir le protocole : UDP
  • Choisir le port : 541
  • Choisir la taille maximum de journal : 100 Mo (taille maximum)
  • Choisir le dossier ou sauvegarder les logs : Public
  • Choisir le nom du fichier : syslog
  • Choisir le niveau d’alerte pour l’envoi d’un mail, pour l’instant je laisse par défaut : Emerg

Pour décrire rapidement l’emplacement de mes machines dans le réseau, elles sont réparties comme ci dessous :

  • une ou deux serveurs en hébergement donc dans le WAN
  • Des serveurs dans la DMZ
  • Des serveurs et station de travail dans le LAN

Lire la suite de

notifry_logo

Bonjour à tous…

Ca fait un bout de temps que je cherche une solution de push sur Android comme le propose Pushme.to sur iPhone.

Après en avoir tester plusieurs dont le très bon Notifo mais hélas plus maintenu, j’ai découvert NotiFry qui est l’objet de ce billet.

Bon but premier était de pouvoir être notifié lors d’un évènement quelconque genre :

  • La fin d’un téléchargement
  • Une alerte d’un onduleur
  • Un problème système ou réseau via Nagios

Dans un premier temps j’ai crée un compte sur le site, seul obligation avoir un compte gmail (loin d’être une grande contrainte).

Lire la suite de