Doknet

Site perso d'un administrateur systèmes & réseaux

Désinstaller un agent Elastic sur Windows

Voici une petite procédure toute simple à suivre pour désinstaller un agent Elastic (suite à un déploiement via Fleet par exemple) :

Etape 1 : désinstaller l’agent

Ouvrez le Command Prompt (ou Powershell) en mode administrateur

Naviguez vers le répertoire d’installation de l’agent :

cd "C:\Program Files\Elastic\Agent"

Utilisez la commande de désinstallation :

L’agent Elastic fournit un script de désinstallation. Exécutez la commande suivante pour désinstaller l’agent :

.\elastic-agent.exe uninstall

Étape 2 : Vérifier la Désinstallation

Après la désinstallation, assurez-vous que l’agent a été complètement retiré :

Vérifiez le répertoire d’installation :

Assurez-vous que le répertoire C:\Program Files\Elastic\Agent a été supprimé ou est vide.

Vérifiez dans les Services Windows :

Tapez services.msc dans le menu Démarrer pour ouvrir la console des services et vérifiez que les services liés à l’agent Elastic ne sont plus listés.

Installer Proxmox sur une machine dédiée

Installer Proxmox VE (Virtual Environment) sur une machine dédiée est une excellente façon de mettre en place un environnement de virtualisation robuste chez vous. Voici les étapes détaillées pour installer Proxmox VE sur un serveur ou PC dédié.

Prérequis

  1. Hardware Compatible: Assurez-vous que votre machine répond aux exigences minimales de Proxmox VE :
    • CPU 64 bits avec support de virtualisation (Intel VT ou AMD-V)
    • Au minimum 2 Go de RAM (8 Go recommandés pour une utilisation plus confortable)
    • Disque dur avec au moins 16 Go d’espace disponible
    • Carte réseau Ethernet
  2. Téléchargement de l’image ISO de Proxmox VE: Rendez-vous sur le site officiel de Proxmox pour télécharger la dernière version de Proxmox VE sous forme d’image ISO. (https://www.proxmox.com/en/downloads)
  3. Création d’un support d’installation USB: Utilisez un outil tel que Rufus (https://rufus.ie/en/) pour créer une clé USB bootable à partir de l’image ISO téléchargée.

Installation

  1. Configurer le BIOS/UEFI :
    • Démarrez votre machine et accédez au BIOS/UEFI.
    • Modifiez l’ordre de démarrage pour démarrer en premier lieu à partir de la clé USB.
    • Assurez-vous que les options de virtualisation (Intel VT-x ou AMD-V) sont activées.
  2. Démarrer depuis la clé USB :
    • Insérez la clé USB bootable et redémarrez votre machine.
    • Sélectionnez l’option pour démarrer à partir de la clé USB.
  3. Installation de Proxmox VE :
    • Suivez les instructions à l’écran pour commencer l’installation.
    • Acceptez les conditions d’utilisation.
    • Sélectionnez votre disque dur pour l’installation de Proxmox.
    • Configurez votre adresse réseau (il est recommandé de configurer une IP statique).
    • Définissez un mot de passe pour l’utilisateur root et saisissez votre adresse email pour les alertes système.
    • Lancez l’installation.
  4. Redémarrage et première connexion :
    • Une fois l’installation terminée, retirez la clé USB et redémarrez le système.
    • Accédez à l’interface web de Proxmox VE en entrant l’adresse IP de votre serveur dans un navigateur web suivi de :8006 (exemple : https://192.168.1.100:8006).
    • Connectez-vous en utilisant le nom d’utilisateur root et le mot de passe que vous avez configuré.

Configuration post-installation

  • Mise à jour du système : Connectez-vous à Proxmox VE et vérifiez les mises à jour système disponibles via l’interface web.
  • Créer des VMs ou des conteneurs : Commencez à créer des machines virtuelles ou des conteneurs LXC via l’interface de Proxmox.

Sécurisation de votre installation

  • Changez les mots de passe par défaut et utilisez des mots de passe forts.
  • Configurez un pare-feu sur votre Proxmox VE ou en périphérie de votre réseau.
  • Mettez en place des backups réguliers de vos VMs et conteneurs pour éviter des pertes de données.

Security Onion : installation et configuration

Security Onion est une distribution Linux robuste et gratuite conçue spécialement pour la surveillance de sécurité et la détection d’intrusions sur les réseaux. Elle intègre une suite impressionnante d’outils et d’applications de sécurité open-source qui en font un choix privilégié pour les professionnels de la cybersécurité souhaitant analyser et protéger leurs réseaux contre les menaces.

Fondé par Doug Burks en 2008, ce système est devenu une référence dans le domaine de la sécurité informatique, grâce à sa capacité à fournir une visibilité approfondie des activités réseau à travers une interface conviviale et des dashboards informatifs.

L’installation de Security Onion nécessite une machine dédiée capable de gérer le traitement de données réseau en temps réel et l’exécution simultanée de plusieurs applications de surveillance.

Dans le cadre de cet article, nous nous intéresserons à la mise en place de Security Onion sur un ordinateur recyclé, une démarche à la fois économique et écologique. La machine en question, qui date d’une dizaine d’années, a été équipée pour répondre aux besoins de cette tâche avec 24 Go de mémoire RAM, un disque SSD de 500 Go pour un accès rapide aux données, et un processeur Intel i5, assurant ainsi une base solide pour une installation efficace.

Le but de ce premier article est de vous guider à travers les étapes initiales d’installation de Security Onion sur cet équipement. Je vous propose de commencer par explorer les prérequis, la préparation de la machine et le processus d’installation proprement dit, en veillant à optimiser la configuration pour tirer le meilleur parti de l’ancienne configuration matérielle. Cela permettra non seulement de sécuriser votre réseau, mais aussi de redonner vie à un équipement autrement obsolète, en lui offrant une seconde vie au service de la cybersécurité.

Chapitre 1: Prérequis Minimaux pour l’Installation de Security Onion

Avant de plonger dans le vif du sujet, il est essentiel de s’assurer que votre équipement répond aux exigences nécessaires pour installer et exécuter Security Onion efficacement. Ce système d’exploitation de sécurité est conçu pour analyser et surveiller votre réseau en temps réel, ce qui nécessite une certaine puissance de traitement et une configuration adéquate. Voici donc les prérequis minimaux pour que votre installation soit un succès.

1. Configuration Matérielle Requise

  • Processeur: Un CPU multicœur est recommandé. Security Onion nécessite un processeur 64 bits, et un Intel i5 ou supérieur est idéal pour une performance optimale. Plus les cœurs sont nombreux et puissants, meilleure sera la capacité du système à gérer simultanément les divers outils de sécurité.
  • Mémoire RAM: Le minimum requis est de 8 Go de RAM, mais 16 Go ou plus sont fortement recommandés pour un traitement fluide des données, surtout si vous envisagez de surveiller un réseau de taille moyenne à grande.
  • Stockage: Un disque dur de 500 Go est le minimum requis pour commencer, mais un SSD (Solid State Drive) est préférable pour accélérer le démarrage des outils et le traitement des données. Un SSD de 500 Go ou plus est idéal, particulièrement si vous prévoyez de stocker et d’analyser beaucoup de données.
  • Carte réseau: Au moins deux interfaces réseau sont recommandées. Une sera utilisée pour la gestion de Security Onion et l’autre pour la surveillance du réseau. Des cartes réseau dédiées peuvent améliorer significativement la capacité de capture et d’analyse des paquets réseau.

Avec ces prérequis en main, vous êtes prêt à installer Security Onion sur votre machine dédiée. Assurez-vous que votre équipement répond à ces exigences minimales pour garantir une installation fluide et efficace. Dans le prochain chapitre, nous explorerons les étapes détaillées de l’installation de Security Onion, transformant notre équipement ancien en une puissante station de surveillance réseau.

Installation de l’OS

Je vais écrire cet article sous forme de compte-rendu de ce qui a fonctionné pour moi.

J’ai commencé par télécharger la version .iso sur le site officiel https://securityonionsolutions.com/software/ et plus particulièrement ici : https://github.com/Security-Onion-Solutions/securityonion/blob/2.4/main/DOWNLOAD_AND_VERIFY_ISO.md

Ensuite, il a suffit de flasher cet iso sur une clé USB avec Balena Etcher pour avoir une clé USB d’installation bootable.

L’installation est assez simple et bien documentée, vous pouvez la retrouver ici : J’ai suivi la documentation officielle : https://docs.securityonion.net/en/2.4/first-time-users.html

J’ai choisi de faire une installation basique (sans interface de bureau) pour éviter de charger la mule – qui est déjà bien gourmande !

En résumé, durant l’installation il va falloir entre autres définir une adresse IP pour la machine qui hébergera Security Onion (préférez une IP fixe) et définir également l’IP de la seule machine qui pourra passer le pare-feu intégré, avec login et mot de passe robuste (je me suis fait avoir lors de ma première tentative, en cliquant sur « non » il m’a fallu reprendre tout le processus d’installation !).

Ne vous inquiétez pas si l’installation dure un peu : chez moi ça a bien mis une bonne heure !

Une fois l’installation terminée vous devriez avoir le résumé des infos la façon de vous connecter depuis l’interface web :

C’est là que ça devient amusant : avec votre machine autorisée à vous connecter, rdv sur l’adresse IP du serveur SOC, entrez les logins & mot de passe définis pendant l’installation et tadaa, vous voilà connectés :

Ajouter une première machine

Par défaut, en vous baladant un peu vous allez voir quelques graphiques : il s’agit des infos de la machine qui héberge Security Onion. C’est intéressant, mais l’objectif de cet outil est d’en faire un centre pour les appareils de votre réseau (et même de votre réseau lui-même !). Pour ce qui va suivre – et pendant que c’est frais dans ma tête – je vais me contenter d’être factuel et d’aller à l’essentiel ; je reviendrai plus tard sur les explications détaillées.

Pour ce faire, c’est là encore d’une facilité déconcertante :

  • RDV dans l’onglet « Elastic Fleet » puis cliquez sur « ajouter un agent » :
  • Dans la fenêtre qui s’ouvre sur la droite, choisissez « Endpoints-initial »
  • Laissez l’étape 2 par défaut
  • A l’étape 3, choisissez le type de machine que vous souhaitez surveiller. Pour l’exemple j’ai commencé par choisir une machine classique « cliente » windows 10 (celle que j’utilise au quotidien)
  • Sur la machine a surveiller, ouvrez powershell en mode admin et tapez les commandes affichées par l’assistant de configuration. Par exemple :
$ProgressPreference = 'SilentlyContinue'

Invoke-WebRequest -Uri https://artifacts.elastic.co/downloads/beats/elastic-agent/elastic-agent-8.10.4-windows-x86_64.zip -OutFile elastic-agent-8.10.4-windows-x86_64.zip

Expand-Archive .\elastic-agent-8.10.4-windows-x86_64.zip -DestinationPath .

cd elastic-agent-8.10.4-windows-x86_64

.\elastic-agent.exe install --url=https://192.168.199.143:8220 --enrollment-token=AcvaANAFAZAFCZADZAp222031V023212321D221CD== --insecure

NB : Le –insecure à la fin est volontaire, car à cette étape je n’ai pas activé le https sur mon réseau local, ce qui a posé problème lors d’une première tentative d’installation en suivant la doc officielle. Je le ferai plus tard, ça sera l’occasion de voir comment modifier la configuration de l’agent !

A la fin de la procédure, l’agent devrait être repéré par le serveur :

NB : si le poste que vous souhaitez auditer n’arrive pas à communiquer avec le serveur Elastic, assurez-vous que le firewall accepte bien son IP dans la configuration de Security Onion ; rdv dans « Configuration » -> « Firewall » -> « Hostgroups » puis dans « Elastic Agent Endpoint » ajoutez les IP (attention, il faut indiquer l’IP seule sans sa notation CIDR, c’est juste un réglage de firewall !) des postes à surveiller.

Il suffit d’attendre quelques minutes pour commencer à voir remonter des infos de la machine monitorée :

Voilà, c’est tout pour l’instant : le setup fonctionne, maintenant ne reste plus qu’à passer à partie « invisible » de l’iceberg : l’exploitation des données. Je vais creuser ça et je reviens rapidement ici pour donner quelques astuces & tutos supplémentaires !

Qu’est-ce que le « checksum » et comment ça fonctionne ?

Lorsque vous téléchargez des fichiers et/ou des exécutables sur diverses sources, vous avez très probablement déjà rencontré des lignes « checksum » qui donnent un hash comme information. A quoi ça sert concrètement ?

Principe de fonctionnement du checksum

Les checksums ou sommes de contrôle (hash) sont utilisés pour s’assurer de l’intégrité des fichiers téléchargés. Ils permettent de vérifier que le fichier que vous avez téléchargé est exactement celui que l’auteur a mis à disposition et qu’il n’a pas été altéré ou endommagé pendant le processus de téléchargement.

Source de l’image : Wikipedia

Cela est particulièrement important pour les fichiers exécutables, car une altération peut signifier la présence de logiciels malveillants.

Pour vérifier un checksum, vous pouvez suivre ces étapes générales :

  1. Téléchargez le fichier que vous souhaitez vérifier.
  2. Localisez le checksum fourni par l’auteur sur le site où vous avez téléchargé le fichier. Cela peut être directement à côté du lien de téléchargement ou sur une page dédiée aux checksums.
  3. Utilisez un outil de vérification de checksum pour calculer le checksum du fichier que vous avez téléchargé. Voici comment vous pouvez le faire selon votre système d’exploitation :
    • Sur Windows :
      • Vous pouvez utiliser une application comme HashCheck ou 7-Zip pour vérifier les checksums. 7-Zip, par exemple, offre une option dans le menu contextuel pour calculer le hash d’un fichier.
      • Alternativement, vous pouvez utiliser PowerShell
      • Get-FileHash C:\chemin\vers\votre\fichier -Algorithm SHA256 (Remplacez SHA256 par l’algorithme utilisé pour le checksum, tel que MD5 ou SHA1, si nécessaire)
      • Sur macOS :
        • Ouvrez le Terminal et utilisez la commande suivante shasum -a 256 /chemin/vers/le/fichier (Changez 256 en 1 ou 512 selon l’algorithme utilisé – SHA1, SHA256, etc.).
      • Sur Linux :
        • Dans un terminal, utilisez une commande similaire à celle de macOS. Par exemple sha256sum /chemin/vers/le/fichier Adaptez la commande à l’algorithme utilisé (par exemple md5sum pour MD5).
  4. Comparez le checksum calculé avec celui fourni sur le site web. Si les deux checksums correspondent, votre fichier est conforme à l’original. Si ce n’est pas le cas, il peut être corrompu ou altéré.

Comment créer un checksum pour les fichiers que je partage ?

Pour créer un checksum pour les fichiers que vous souhaitez partager, vous pouvez utiliser différents outils et méthodes selon votre système d’exploitation. Voici comment procéder sous Windows, macOS et Linux :

Sur Windows

  1. Utiliser PowerShell :
    • Ouvrez PowerShell en recherchant « PowerShell » dans le menu démarrer.
    • Utilisez la commande suivante pour créer un checksum SHA256 pour votre fichier : Get-FileHash -Path "C:\chemin\vers\le\fichier" -Algorithm SHA256
    • Vous pouvez remplacer SHA256 par un autre algorithme tel que MD5, SHA1, SHA384, ou SHA512 selon vos besoins.
  2. Utiliser des outils tiers :
    • Des applications comme HashMyFiles ou 7-Zip peuvent également créer des checksums. Avec 7-Zip, vous pouvez cliquer avec le bouton droit sur le fichier, sélectionner 7-Zip, puis « CRC SHA » > « SHA-256 ».

Sur macOS

  1. Utiliser le Terminal :
    • Ouvrez le Terminal.
    • Pour créer un checksum SHA256, utilisez la commande suivante : shasum -a 256 /chemin/vers/le/fichier
    • Remplacez 256 par 1 ou 512 pour utiliser SHA1 ou SHA512.

Sur Linux

  1. Utiliser le Terminal :
    • Ouvrez un terminal.
    • Pour générer un checksum SHA256, entrez : sha256sum /chemin/vers/le/fichier
    • Pour d’autres algorithmes, remplacez sha256sum par md5sum, sha1sum, sha512sum, etc., selon l’algorithme désiré.

Partager le checksum

Après avoir généré le checksum, il est courant de partager le hash généré avec le fichier. Vous pouvez créer un fichier texte contenant le checksum et l’ajouter au téléchargement ou le lister sur la page web où les fichiers sont téléchargés. Assurez-vous que le checksum est facilement accessible et clairement indiqué pour que les utilisateurs puissent le vérifier après avoir téléchargé le fichier.

Fiche pratique : la mise en place d’un plan d’adressage réseau

Préparer un plan réseau en amont est une étape cruciale pour toute organisation souhaitant optimiser ses opérations et garantir une infrastructure IT fiable et sécurisée.

Cette démarche offre une multitude d’avantages, essentiels pour naviguer dans l’environnement technologique complexe et en constante évolution d’aujourd’hui. Voici pourquoi élaborer un plan réseau en amont est non seulement avantageux mais indispensable :

  1. Vision claire et cohérente : Un plan réseau permet d’avoir une vue d’ensemble de l’infrastructure actuelle et future, facilitant l’intégration harmonieuse des technologies et des services. Il aide à anticiper les besoins en matière de connectivité, de performance et de sécurité, évitant ainsi les improvisations de dernière minute.
  2. Optimisation des ressources : En identifiant précisément les besoins en équipements, logiciels et adresses IP, le plan réseau permet de faire des choix stratégiques sur l’acquisition de ressources, évitant le surdimensionnement ou le sous-dimensionnement des capacités réseau, qui peuvent entraîner des coûts supplémentaires ou des performances insuffisantes.
  3. Sécurité renforcée : Une planification détaillée inclut l’évaluation des risques et la mise en place de mesures de sécurité adaptées à chaque segment du réseau. Cela permet de construire une architecture résiliente face aux menaces externes et internes, protégeant ainsi les données critiques de l’entreprise.
  4. Scalabilité et flexibilité : Un plan bien conçu tient compte de la croissance future de l’organisation et de ses besoins évolutifs. Il offre une structure flexible qui peut s’adapter et s’agrandir sans perturbations majeures, assurant ainsi une continuité d’activité et une capacité à intégrer de nouvelles technologies.
  5. Efficacité opérationnelle : En prévoyant les interactions entre les différents composants du réseau, le plan permet d’optimiser le flux de données et d’améliorer la performance générale du système. Cela se traduit par une meilleure expérience utilisateur, une réduction des temps d’arrêt et une augmentation de la productivité.
  6. Support et maintenance facilités : Un plan réseau clair et documenté simplifie la tâche des équipes IT pour le dépannage, les mises à jour et la maintenance préventive. Cela réduit le temps de résolution des problèmes et augmente la fiabilité du réseau.

En somme, la préparation d’un plan réseau en amont est un investissement stratégique qui met en lumière la direction à suivre pour une infrastructure IT solide, sécurisée et évolutive. Elle prépare le terrain pour une gestion efficace des ressources technologiques, essentielle au succès et à la compétitivité de toute entreprise moderne.

La to-do list pour ne rien oublier au démarrage

Pour élaborer un plan d’adressage réseau efficace, suivez les étapes ci-dessous pour cerner précisément vos besoins :

Étape 1 : Analysez les besoins fondamentaux de votre réseau :

  • Identifiez le total des nœuds au sein de votre réseau. Ceci inclut tous les dispositifs connectés.
  • Déterminez si ces nœuds requièrent des adresses IP publiques ou privées, selon leur nécessité d’accès externe.
  • Évaluez la connectivité de vos nœuds : utilisez-vous des dispositifs de couche 2 (liaison), de couche 3 (réseau), ou un mélange des deux ? Si oui, précisez le nombre de nœuds par type de dispositif.
  • Prenez en compte les adresses IP supplémentaires éventuellement nécessaires pour la gestion. Ces adresses, souvent publiques, peuvent être destinées à l’administration à distance des équipements réseau.
  • Ajoutez au décompte les adresses IP de gestion nécessaires pour chaque dispositif réseau, sachant qu’elles peuvent être accessibles ou non via Internet.

Étape 2 : Évaluez les besoins relatifs aux connexions WAN (Wide Area Network) :

  • Estimez le nombre de connexions WAN requises.
  • Calculez le nombre d’adresses IP nécessaires par connexion WAN.
  • En absence de fourniture d’adresses IP WAN par votre opérateur, utilisez la formule suivante pour déterminer vos besoins : IPs publiques = nombre de connexions WAN x IPs nécessaires par WAN. Puis, documentez le nombre total d’adresses IP publiques ainsi que leur équivalent en notation CIDR (Classless Inter-Domain Routing).

Étape 3 : Définissez les besoins spécifiques à chaque service :

  • Comptabilisez le nombre de serveurs par service.
  • Déterminez le nombre d’adresses IP requis pour chaque serveur.
  • Identifiez les services nécessitant un accès Internet, ainsi que ceux uniquement disponibles en interne.

Étape 4 : Considérez les exigences de vos utilisateurs finaux :

  • Pour chaque catégorie d’utilisateurs, évaluez le nombre d’adresses IP nécessaires.
  • Déterminez si un service exige l’attribution d’adresses IP publiques aux utilisateurs finaux, et le cas échéant, quantifiez ces besoins par utilisateur et par catégorie.
  • Recensez le nombre d’utilisateurs par catégorie.

Après avoir détaillé les besoins et spécificités de votre réseau, récapitulez les informations collectées dans un tableau. Ce document servira de base pour votre planification et pourra être intégré à la documentation technique de votre projet.

Un exemple concret : le point de vue « macro » :

Imaginons un plan d’adressage réseau qui couvre différents services essentiels d’une PME de trente employés qui fabrique des crayons.

Le tableau ci-dessous peut illustrer un exemple « global » de configuration réseau adaptée à de telles nécessités, en tenant compte de l’infrastructure réseau, des serveurs, des postes de travail des employés, et d’autres dispositifs nécessaires à l’activité de l’entreprise.

ServicePlage d’adresses IPMasque de sous-réseauPasserelle par défaut
Réseau administratif192.168.1.0 – 192.168.1.63255.255.255.192192.168.1.1
Réseau de production192.168.1.64 – 192.168.1.127255.255.255.192192.168.1.65
Serveurs (DHCP, File, Print)192.168.1.128 – 192.168.1.191255.255.255.192192.168.1.129
Wi-Fi Employés192.168.1.192 – 192.168.1.255255.255.255.192192.168.1.193

Détails du plan d’adressage :

  • Réseau administratif : Ce segment est destiné aux ordinateurs et périphériques utilisés par l’administration. Il supporte jusqu’à 62 appareils.
  • Réseau de production : Ce segment regroupe les machines de contrôle et les terminaux utilisés directement dans le processus de fabrication. Il est conçu pour accueillir jusqu’à 62 appareils spécifiques à la production.
  • Serveurs : Une plage réservée aux serveurs essentiels tels que DHCP (pour la distribution automatique des adresses IP), de fichiers (pour le stockage partagé) et d’impression. Cette plage peut supporter jusqu’à 62 serveurs ou dispositifs de réseau.
  • Wi-Fi Employés : Segment dédié à l’accès Internet sans fil pour les employés. Il offre la connectivité à jusqu’à 62 dispositifs.

Chaque segment de réseau est configuré avec son propre masque de sous-réseau pour optimiser l’utilisation des adresses IP et est délimité par une passerelle spécifique, facilitant ainsi la gestion du trafic et l’accès à Internet.

Ce plan est conçu pour être évolutif, permettant à l’entreprise de grandir ou de restructurer ses services sans nécessiter une refonte complète du réseau. De plus, il assure une séparation logique des différentes fonctions de l’entreprise, ce qui renforce la sécurité et l’efficacité du réseau.

Et une version « micro » qui permet de détailler les postes

Pour approfondir l’exemple précédent et illustrer comment les postes spécifiques pourraient être assignés au sein d’une PME fabricant des crayons, nous allons détailler la répartition des adresses IP pour certains rôles clés dans l’entreprise. Cela inclura la direction, le département de production, les services informatiques, et l’accès Wi-Fi pour les employés.

ServiceAdresse IPMasque de sous-réseauPasserelle par défautDescription du poste
Réseau administratif192.168.1.2255.255.255.192192.168.1.1Ordinateur du Directeur
Réseau administratif192.168.1.3255.255.255.192192.168.1.1Poste de travail de la Comptabilité
Réseau administratif192.168.1.4255.255.255.192192.168.1.1Poste de travail des Ressources Humaines
Réseau de production192.168.1.66255.255.255.192192.168.1.65Terminal de gestion de ligne de production
Réseau de production192.168.1.67255.255.255.192192.168.1.65PC de l’ingénieur de production
Serveurs192.168.1.130255.255.255.192192.168.1.129Serveur DHCP
Serveurs192.168.1.131255.255.255.192192.168.1.129Serveur de fichiers
Wi-Fi Employés192.168.1.194255.255.255.192192.168.1.193Connexion pour tablette d’un employé

Détails des rôles et configurations :

  • Ordinateur du Directeur (192.168.1.2): Cet appareil est utilisé pour les opérations administratives de haut niveau, y compris la prise de décision stratégique.
  • Poste de travail de la Comptabilité (192.168.1.3): Utilisé pour la gestion financière, les paiements et la facturation.
  • Poste de travail des Ressources Humaines (192.168.1.4): Sert pour la gestion du personnel, le recrutement et les dossiers des employés.
  • Terminal de gestion de ligne de production (192.168.1.66): Permet de contrôler les machines de fabrication et de suivre la production en temps réel.
  • PC de l’ingénieur de production (192.168.1.67): Utilisé pour la conception des produits, la maintenance des équipements et l’optimisation des processus de production.
  • Serveur DHCP (192.168.1.130): Attribue automatiquement des adresses IP aux dispositifs connectés au réseau pour faciliter leur configuration et gestion.
  • Serveur de fichiers (192.168.1.131): Centralise le stockage des fichiers importants de l’entreprise, facilitant l’accès et le partage sécurisé des données.
  • Connexion pour tablette d’un employé (192.168.1.194): Offre un accès Wi-Fi sécurisé pour les employés souhaitant se connecter au réseau de l’entreprise via des dispositifs personnels ou professionnels mobiles.

Cette configuration démontre comment un plan d’adressage réseau peut être personnalisé pour répondre aux besoins spécifiques de chaque rôle au sein de l’entreprise, tout en assurant la sécurité, l’efficacité et la scalabilité du réseau.

La nécessité et l’utilité d’écrire un Document d’Architecture Technique (DAT) dans une entreprise

Dans le monde des affaires d’aujourd’hui, où la technologie joue un rôle crucial dans presque tous les aspects de l’entreprise, avoir une compréhension claire et précise de l’infrastructure technologique est indispensable. C’est ici que le Document d’Architecture Technique (DAT) entre en jeu, un outil essentiel pour garantir que tous les aspects techniques d’une entreprise sont non seulement bien conçus mais aussi correctement alignés avec les objectifs commerciaux. Dans cet article, nous explorerons la nécessité et l’utilité de rédiger un DAT dans une entreprise.

1. Définition du DAT

Un Document d’Architecture Technique est un document qui décrit de manière détaillée la structure technique d’un projet informatique. Il couvre l’ensemble des choix techniques, des logiciels utilisés, de l’infrastructure réseau, des protocoles de communication, ainsi que des normes de sécurité à appliquer. Ce document sert de référence tout au long du cycle de vie du projet, de la conception à la maintenance, en passant par la mise en œuvre.

2. Nécessité du DAT

La rédaction d’un DAT n’est pas un luxe mais une nécessité pour plusieurs raisons :

  • Alignement des objectifs : Il assure que les solutions techniques proposées sont en accord avec les objectifs commerciaux de l’entreprise.
  • Communication claire : Il sert de document de référence pour tous les intervenants du projet, facilitant ainsi la communication entre les équipes techniques et non techniques.
  • Prise de décision éclairée : En documentant les choix techniques, le DAT aide les décideurs à comprendre les implications de ces choix sur le long terme.
  • Gestion des risques : Il permet d’identifier et de gérer les risques techniques dès les premières phases du projet.

3. Utilité du DAT

L’utilité d’un DAT est multiple :

  • Documentation de référence : Il fournit une vue d’ensemble et détaillée de l’architecture technique, utile pour la formation des nouvelles recrues et pour la maintenance.
  • Cohérence et standardisation : Il aide à maintenir la cohérence et la standardisation des pratiques techniques au sein de l’entreprise.
  • Facilitation des mises à jour et des évolutions : Grâce au DAT, comprendre l’architecture existante et y apporter des modifications devient plus aisé.
  • Optimisation des ressources : En identifiant clairement les besoins en matériel et en logiciels, le DAT permet une meilleure allocation des ressources.

La rédaction d’un Document d’Architecture Technique est une étape cruciale dans la gestion de projets informatiques en entreprise. En offrant une compréhension profonde de l’infrastructure technique et en assurant l’alignement entre les objectifs commerciaux et techniques, le DAT devient un outil indispensable pour le succès des projets. Il favorise une meilleure communication, une prise de décision éclairée, et une gestion des risques plus efficace, ce qui, in fine, contribue à la réalisation des objectifs de l’entreprise de manière plus efficiente et effective.

Que doit contenir un DAT concrètement ?

Un Document d’Architecture Technique (DAT) doit être structuré de manière à offrir une vue complète et détaillée de l’architecture technique d’un projet ou d’un système informatique. Voici les éléments clés qui doivent y figurer de manière concrète :

1. Introduction

  • Objectif du document : Définition claire de la raison d’être du DAT.
  • Portée du projet : Limites et étendue de l’architecture couverte par le document.
  • Public cible : Identification des parties prenantes et de leur rôle.

2. Description de l’architecture existante

  • Contexte actuel : Description de l’environnement technique actuel, si applicable.
  • Contraintes existantes : Limitations techniques, financières, opérationnelles ou autres.

3. Besoins et exigences

  • Besoins fonctionnels : Ce que le système doit faire, souvent dérivé des exigences du business.
  • Exigences non fonctionnelles : Performance, sécurité, fiabilité, etc.

4. Architecture proposée

  • Vue globale : Schéma général de l’architecture envisagée, montrant comment les différents composants interagissent.
  • Composants du système : Description détaillée des éléments du système (serveurs, bases de données, réseaux, services cloud, etc.), leur fonction, et la manière dont ils s’intègrent dans l’ensemble.
  • Technologies utilisées : Langages de programmation, frameworks, protocoles, standards, etc.

5. Sécurité

  • Stratégies de sécurité : Méthodes utilisées pour protéger le système contre les menaces et les vulnérabilités.
  • Conformité : Assurer que l’architecture respecte les réglementations et normes de sécurité applicables.

6. Infrastructure réseau

  • Topologie réseau : Schéma de l’infrastructure réseau, y compris les sous-réseaux, les VLANs, etc.
  • Connectivité : Description des liaisons réseau, des protocoles de communication, et des politiques de routage.

7. Gestion des données

  • Modélisation des données : Structure des bases de données, schémas, entités et relations.
  • Politiques de gestion des données : Backup, rétention, archivage, et récupération en cas de sinistre.

8. Intégration et déploiement

  • Stratégies d’intégration : Comment les différents composants et systèmes seront intégrés.
  • Déploiement : Méthodes de déploiement, y compris la description des environnements de développement, de test, de préproduction et de production.

9. Plan de test

  • Tests techniques : Stratégies et plans pour tester la performance, la sécurité, la compatibilité, etc.
  • Critères d’acceptation : Normes et indicateurs de succès pour les tests.

10. Gestion du changement et évolutivité

  • Procédures de mise à jour : Comment les modifications seront gérées au fil du temps.
  • Évolutivité : Prévisions sur la capacité du système à évoluer en réponse à l’augmentation de la demande.

11. Annexes

  • Glossaire : Définitions des termes techniques spécifiques.
  • Références : Documents, normes, ou articles cités.

Chaque DAT est unique et doit être adapté aux spécificités du projet pour lequel il est rédigé. Cela dit, inclure ces éléments fournira une base solide pour documenter de manière exhaustive l’architecture technique d’une entreprise ou d’un projet spécifique.

Qu’est-ce que le protocole WebDAV et à quoi sert-il ?

Récemment, en explorant des alternatives aux protocoles FTP ou SFTP pour le transfert de fichiers, notamment dans des contextes où les restrictions réseau bloquent certains ports sensibles, j’ai découvert un peu par hasard le protocole WebDAV.

Cette découverte s’est avérée être une révélation intéressante, étant donné que WebDAV offre une solution robuste pour le partage et la collaboration sur des documents via le web, tout en fonctionnant sur le port HTTP standard, souvent laissé ouvert même dans des environnements réseau strictement contrôlés.

Ce protocole étend les capacités du HTTP, permettant non seulement de visualiser mais aussi de créer, modifier, et gérer des documents sur un serveur web de manière interactive. Cette caractéristique le rend particulièrement utile pour contourner les restrictions qui peuvent entraver l’utilisation de FTP ou SFTP, tout en offrant des fonctionnalités avancées de collaboration et de gestion de version qui manquent à ces protocoles plus traditionnels.

Petite définition et avantages / inconvénients

Le protocole WebDAV (Web Distributed Authoring and Versioning) est une extension du protocole HTTP (Hypertext Transfer Protocol) qui permet aux utilisateurs de créer, modifier et déplacer des documents sur un serveur web. Initié par le groupe de travail IETF (Internet Engineering Task Force), WebDAV a été conçu pour faciliter la collaboration entre utilisateurs dans l’édition et la gestion de documents stockés sur des serveurs web.

Avantages de WebDAV

  1. Collaboration facilitée: WebDAV permet à plusieurs utilisateurs de travailler sur le même document simultanément, ce qui est particulièrement utile pour les équipes réparties géographiquement.
  2. Gestion des versions: Il supporte la gestion des versions des documents, permettant aux utilisateurs de suivre et de gérer les changements apportés aux documents au fil du temps.
  3. Interopérabilité: Étant basé sur HTTP, WebDAV fonctionne bien avec de nombreux systèmes d’exploitation et applications, ce qui facilite l’intégration dans des environnements hétérogènes.
  4. Accès distant: Les utilisateurs peuvent accéder et modifier des documents sur un serveur WebDAV depuis n’importe où, à condition d’avoir une connexion Internet.
  5. Sécurité: WebDAV peut être sécurisé avec les mêmes mécanismes que ceux utilisés pour sécuriser HTTP, comme SSL/TLS pour le chiffrement.

Inconvénients de WebDAV

  1. Complexité de configuration: La mise en place d’un serveur WebDAV peut être complexe, nécessitant une configuration minutieuse pour assurer la sécurité et la performance.
  2. Problèmes de compatibilité: Bien qu’il vise l’interopérabilité, des problèmes peuvent survenir avec certains clients ou serveurs WebDAV, en particulier avec des versions plus anciennes.
  3. Performance: L’utilisation de WebDAV peut être plus lente par rapport à d’autres protocoles de partage de fichiers, surtout pour les fichiers volumineux, en raison de la surcharge liée à HTTP.
  4. Sécurité: Bien que WebDAV puisse être sécurisé, il peut introduire des vulnérabilités si la configuration du serveur n’est pas correctement sécurisée, notamment en permettant un accès non autorisé aux fichiers.
  5. Consommation de bande passante: Comme WebDAV fonctionne sur HTTP, la synchronisation de gros volumes de données peut consommer une quantité significative de bande passante.

WebDAV est un protocole puissant pour la collaboration et la gestion de documents sur le web, qui offre des avantages significatifs en termes d’accessibilité et de gestion des versions. Cela dit, il requiert une attention particulière lors de la configuration et peut présenter des défis en termes de performance et de sécurité.

Bientôt de retour avec plein de tutos

Je suis un peu pris par le boulot en moment, mais j’ai enfin terminé un gros chapitre en finalisant un dossier à rendre pour valider mon diplôme AIS. Mais du coup j’ai appris pas mal de choses que je vais pouvoir partager d’ici peu !

Au programme de ce qui arrive :

  • Quelques tips sur le déploiement d’un serveur IIS sur Windows Server 2019
  • Le déploiement de Grafana pour surveiller les équipements d’un petit réseau personnel
  • Un gros tuto sur la mise en place d’une base de données redondante avec MariaDB (ça m’a tellement pris la tête qu’il faut que je le partage ^^)
  • Le déploiement d’un serveur proxmox
  • Quelques astuces apprises sur le tas sur WMWare
  • Un petit lab de déploiement de malware grâce à la bibliothèque TheZoo sur Kali Linux.

Stay tuned !

Monitorer un serveur Debian avec Centreon

Partons du principe que le serveur Debian est déjà prêt ; sur Centreon, ne pas oublier de vérifier que le module « Linux » est bien installé.

Commencer par installer et activer SNMP :

apt-get install snmpd snmp
systemctl enable snmpd

Puis configurer le fichier /etc/snmp/snmpd.conf

J’ajoute la communauté correspondant à celle enregistrée dans Centreon préalablement “public” pour les tests (bien sûr veiller à changer le nom de la communauté plus tard car trop basique donc peu sécurisé) : 

agentAdrress udp:0.0.0.0:161
view centreon included .1.3.6.1
rocommunity public default

Après avoir configuré le nouvel hôte et les services CPU et Mémoire (pour l’exemple), attendre que Centreon rafraîchisse ses infos : 

Et voilà !

Monitorer un serveur Windows 2019 avec Centreon

Commencer par installer Centreon sur une machine virtuelle en suivant la procédure d’installation manuelle sur une VM vierge sur l’IP de votre choix (exemple : 192.168.100.13)

Comme le processus est assez simple je n’ai pas pris la peine de capturer toutes les étapes d’installation (de plus j’aurais pu utiliser la VM prête à l’emploi disponible sur le site de Centreon)

Monitoring du serveur Windows 2019

Voici les étapes suivies qui permettent de remonter les informations du serveur Windows dans Centreon : 

  • Activer SNMP sur le serveur (ajout de fonctionnalité) :

Ensuite, configurer le service SNMP de façon à ce qu’il donne accès à ses informations au serveur : 

Via la commande services.msc, ouvrir la fenêtre de configuration : 

Dans les propriétés, donner accès au serveur centos

Configurer l’agent de façon à ce qu’il ait accès à tout :

Enfin redémarrer le service de façon à ce qu’il soit bien exécuté : 

Configuration côté Centreon

S’assurer d’avoir bien activé le module windows SNMP

Ensuite, configurer l’hôte comme ceci :

Puis ajouter un service permettant de surveiller la mémoire du serveur pour un premier test : 

Enfin, exporter la configuration du poller pour lancer un premier scan :

En parallèle, forcer gorgoned à se relancer directement en ligne de commande via la commande suivante :

systemctl restart cbd centengine gorgoned

Ce qui permet au poller de se lancer et de récupérer des premières données sur la mémoire : 

Ajouter quelques services puis attendu quelques heures pour voir des rapports remonter :

Et voilà, désormais Centreon reçoit bien l’activité du serveur Windows !

Page 2 of 8

Fièrement propulsé par WordPress & Thème par Anders Norén