Site perso d'un administrateur systèmes & réseaux

Catégorie : Maintenir des serveurs dans une infrastructure virtualisée

Virtualbox – Installation des additions invité sur une VM Debian

Le CD des additions invité dans VirtualBox, également appelé « Guest Additions », est une suite de pilotes et de logiciels qui permettent une meilleure intégration entre le système d’exploitation hôte et le système d’exploitation invité dans une machine virtuelle.

Ces additions invité améliorent les fonctionnalités et les performances de la machine virtuelle en fournissant des pilotes spécifiques et des outils qui facilitent l’interaction entre les deux systèmes.

Parmi les fonctionnalités améliorées par les additions invité, on peut citer :

  • Une meilleure résolution d’écran et une meilleure prise en charge des modes graphiques.
  • Une intégration plus fluide du pointeur de la souris entre l’hôte et l’invité.
  • Une meilleure prise en charge des périphériques USB et autres.
  • La possibilité de partager des dossiers entre l’hôte et l’invité.
  • Une meilleure synchronisation du temps entre l’hôte et l’invité.
  • Un accès facilité aux fonctionnalités réseau.

En résumé, le CD des additions invité de VirtualBox offre une gamme de pilotes et d’outils qui améliorent l’intégration et les performances des machines virtuelles dans VirtualBox, ce qui facilite l’utilisation de systèmes d’exploitation invités dans un environnement virtuel.

L’installation sur Windows étant intuitive (il suffit de double-cliquer sur le cd qui apparait dans le lecteur cd virtuel et de se laisser guider), ce n’est pas aussi simple et rapide sur un système Debian, et un débutant peut vite se retrouver coincé. Voici la manip à réaliser.

Installation des « Guest Addition » sur Debian

Depuis le menu de la machine virtuelle, cliquez sur Périphériques -> « Insérer l’image CD des additions invité » comme indiqué sur l’image ci-dessous:

Ensuite ouvrez le terminal Debian et montez le fichier ISO :

sudo mkdir -p /mnt/cdrom
sudo mount /dev/cdrom /mnt/cdrom

Naviguez vers le répertoire et exécutez le script VBoxLinuxAdditions.run pour installer les additions invité:

cd /mnt/cdrom
sudo sh ./VBoxLinuxAdditions.run --nox11

Redémarrez l’invité Debian pour que les modifications prennent effet:

sudo shutdown -r now

Une fois que la machine virtuelle a démarré, connectez-vous et vérifiez que l’installation a été réussie et que le module du noyau est chargé à l’aide de la commande lsmod:

La sortie ressemblera à ceci:

vboxguest 348160 2 vboxsf

Voilà, vous avez installé les additions invité VirtualBox sur votre machine invité Debian !

Simulation d’un réseau simple sous GNS3

Voici quelques prises de notes sur le logiciel GNS3 que j’ai rassemblées après avoir suivi divers tutos.

Scénario

Voilà à quoi doit ressembler l’architecture globale :

Etape 1 : Créer et relier les différents équipements (ordis / switchs / routeurs)

  • Attention : SW1 et SW2 sont en fait des routeurs Cisco 3725 déguisés (l’icône a été modifée)
    • NB : Les ports f0/0 et f0/1 des switchs ne sont pas utilisés (pour une raison que j’ignore la communication ne s’établit pas avec les autres équipements sur les 2 ports par défaut… Bizarre, je chercherai la cause plus tard)
  • Les routeurs Ro1 et Ro2 sont des routeurs Cisco 7200
  • Sur Ro1 et Ro2, ajouter des modules pour connecter davantage de câbles
  • Les machines « clientes » sont des qemus sous micro core linux 6.4

Pour avoir des QEMU fonctionnelles

Ajouter un template en utilisant Micro Core Linux (dernière version) :

Pour des soucis de praticité, utiliser l’interface SolarPutty intégrée à GNS3 (+ facile de naviguer entre les VM)

Aller dans “Edit” → “Preferences” puis choisir Solar Putty dans la liste des consoles d’applications :

Etape 2 Configurer les IP des différentes interfaces de chaque réseau

Sur les ordinateurs Linux (exemple avec le PC1 boutique) :

sudo ifconfig eth0 192.168.2.1 netmask 255.255.255.0

Sur les switchs (exemple avec SW1)

conf t int vlan 1 ip add 192.168.2.3 255.255.255.0 no sh

Sur les routeurs (exemple avec Ro1)

conf t int fa0/0 ip add 192.168.2.254 no sh

Faire des pings croisés entre les switchs et les machines pour vérifier que tout est ok niveau communication.

Attention, un bug GNS3 oblige à arrêter / redémarrer le switch pour que les pings fonctionnent correctement

Etape 3 : Relier les 2 réseaux

Ensuite, configurer les IP des interfaces des routeurs pour qu’elles communiquent ensemble

conf t int se2/0 ip add 10.0.5.1 255.255.255.0 no sh

NB : pour les routeurs et les switchs ne pas oublier de se remettre à la racine et d’enregistrer les configuration

copy running-config start

​Etape 4 : créer les routes pour établir la communication entre les réseaux

Commencer par définir les passerelles par défaut sur les ordinateurs (exemple avec le PC1 boutique)

  • Commencer par définir les passerelles par défaut sur les ordinateurs (exemple avec le PC1 boutique)
sudo route add default gw 192.168.2.254
  • Définir également la passerelle sur les switchs (exemple avec SW1)
conf t
ip default-gateway 192.168.2.254

Vérifier que tout fonctionne en faisant des pings croisés entre les différentes machines (ordi → passerelle 1 → passerelle 2 → ordi autre réseau

Etape 5 : création de VLAN

Les VLAN’s vont permettre de créer des réseaux logiques détachés du réseau physique pour permettre par exemple d’isoler la boutique des bureaux.

On va attribuer le n°10 à la boutique et le n° 5 aux bureaux.

Exemple sur le switche de la boutique :

vlan 10
name boutique
exit
exit

On peut voir si le vlan “boutique” est bien créé en tapant la commande suivante à la racine du routeur :

show vlan-switch
  • Puis on attribue les interfaces connectées aux PC à ce VLAN10
conf t
int fa1/1
switchport mode access
switchport access vlan 10
exit

Et on fait la même chose pour l’int fa1/2

  • On définit l’interface du switch en mode “trunk” pour qu’il accepte le passage des vlan
conf t
int fa1/3
switchport mode trunk
exit

On refait ces manips dans le réseau du bureau (192.168.4.0)

Au final, les PC de la boutique peuvent communiquer entre eux car ils sont dans le même VLAN mais ne peuvent pas communiquer avec les PC du bureau alors que le routage de base le permettait !

Installer Syslog sur Debian 12

Pour installer Syslog sur Debian 12, suivez ces étapes :

  1. Ouvrez le terminal et passez en mode « root » avec la commande « su » et entrez votre mot de passe root.
  2. Installez les services LAMP et PHP avec la commande :
apt-get install apache2 mariadb-server php php-mysql php-gd
  1. Installez Mysql pour Rsyslog avec la commande :
apt-get install rsyslog-mysql -y
  1. Pendant l’installation de Rsyslog-Mysql, laissez la configuration automatique et validez « Oui » pour créer une base de données Syslog.
  2. Entrez un mot de passe pour l’utilisateur Rsyslog et retenez-le pour plus tard.
  3. Accédez au fichier Rsyslog.conf avec la commande :
nano /etc/rsyslog.conf
  1. Décommentez « IMTPC » et le port 514 en supprimant le signe « # » au début des lignes correspondantes.
  2. Ajoutez la ligne suivante à la fin du fichier Rsyslog.conf pour renvoyer automatiquement les logs dans la base de données :
*.* :ommysql:localhost,Syslog,rsyslog,motdepasseRsyslog

Remplacez « motdepasseRsyslog » par le mot de passe que vous avez choisi à l’étape 5.

  1. Enregistrez et quittez le fichier avec « ctrl+x » et « O » pour « oui ».
  2. Redémarrez le service Rsyslog avec la commande :
sudo service rsyslog restart

Résoudre les problèmes de LogAnalyzer 1.13 et php 8.2

Environnement

Système d’exploitation : Debian 12

Version de php : 8.2

Version de Log Analyzer : 4.1.13

Problème détecté

Après l’installation de Log Analyzer, on peut rencontrer quelques soucis. Le premier et le plus courant étant celui-ci :

« Could not find the configured table, maybe misspelled or the tablenames are case sensitive« 

Pistes de résolutions (testées et approuvées) :

1. Vérifier la casse de l’info sur la table « SystemEvents » dans le fichier de configuration de LogAnalyzer

sudo nano /var/www/html/loganalyzer/config.php

Chercher la ligne contenant le terme « SystemEvents » (à la fin du fichier) et s’assurer que la casse est respectée :

2. Se connecter à l’admin center dans l’interface web,

Aller dans « sources », cliquer sur « modifier » puis vérifier que la casse est également respectée ici :

A ce stade, il se peut que l’interface fonctionne de nouveau dans son ensemble, sauf pour la page d’index de LogAnalyzer qui peut afficher une page blanche.

Dans ce cas, le bon réflexe est le suivant : activer les rapports d’erreur dans php.ini :

sudo nano /etc/php/8.2/apache2/php.ini

Cherche la ligne « display_errors » et la passer à « On »

Puis relancer apache2

systemctl restart apache2

En rechargeant la page d’accueil de Log Analyzer, le message suivant apparaît : « Fatal error: Uncaught mysqli_sql_exception: Unknown column ‘processid’ in ‘field list’« 

Pour résoudre ce problème, rdv dans Mysql pour ajouter manuellement les colonnes manquantes :

mysql -u root -p
USE Syslog;
ALTER TABLE SystemEvents
ADD COLUMN checksum INT NOT NULL;
ALTER TABLE SystemEvents
ADD COLUMN processid VARCHAR(60) NOT NULL;
exit

Après ça, en rafraichissant la page d’accueil, tout apparait comme il faut :

Sources qui m’ont aidé à résoudre ce souci :

https://github.com/rsyslog/loganalyzer/issues/75

Monitorer un ordinateur sous Windows via Centreon

Voici les étapes synthétisées pour superviser un serveur Windows en SNMP avec Centreon :

Prérequis

  • Plateforme Centreon installée et fonctionnelle.

Étape 1 : Installer et configurer SNMP sur le serveur Windows

Installer SNMP en mode graphique ou via PowerShell.

Mode graphique :

Paramètres > Applications et fonctionnalités > Fonctionnalités facultatives > Ajouter une fonctionnalité > SNMP > Installer

PowerShell :

Install-WindowsFeature RSAT-SNMP

Configurer SNMP :

Ouvrir le panneau Services :

services.msc

Configurer le service SNMP :

Onglet Agent : renseigner les paramètres Contact et Emplacement.

Onglet Service : cocher les cases des services à surveiller.

Onglet Sécurité : renseigner la communauté SNMP en lecture seule et ajouter l’adresse IP du serveur Centreon.

Ensuite, clic droit -> Redémarrer le service SNMP.

Étape 2 : Installer le plugin Windows SNMP sur le serveur Centreon (collecteur)

dnf install centreon-plugin-Operatingsystems-Windows-Snmp

Étape 3 : Installer le connecteur de supervision Windows SNMP sur le serveur central

Dans l’interface Web, aller à Configuration > Gestionnaire de connecteurs de supervision et installer le connecteur de supervision Windows SNMP.

Étape 4 : Configurer l’hôte et déployer la configuration

  1. Aller à Configuration > Hôtes > Hôtes et cliquer sur Ajouter.
  2. Remplir les informations :
    • Nom du serveur : Windows10
    • Description du serveur.
    • Adresse IP du serveur.
    • Communauté SNMP et sa version.
    • Collecteur qui supervisera le serveur Windows.
  3. Ajouter le modèle OS-Windows-SNMP-custom.
  4. Aller à Configuration > Services > Services par hôte pour voir les indicateurs déployés automatiquement.
  5. Déployer la configuration.
  6. Aller à Monitoring > Status des Ressources et vérifier les résultats de la supervision.

Pour aller plus loin

  • Utiliser la fonctionnalité de découverte des services pour ajouter rapidement la supervision des cartes réseau, partitions, processus et services.
  • Aller à Configuration > Services > Manuelle, saisir le nom de l’hôte, sélectionner la commande de découverie, cliquer sur Scan, sélectionner les éléments à intégrer à la supervision et cliquer sur Save.
  • Déployer la configuration

Étape 5 : Déployer la configuration

  1. Aller à Configuration > Collecteurs > Collecteurs.
  2. Sélectionner le serveur central, le serveur distant ou le collecteur dont la configuration a changé.
  3. Cliquer sur Exporter la configuration.
  4. Cocher les cases suivantes :
    • Générer les fichiers de configuration.
    • Lancer le débogage du moteur de supervision (-v).
    • Déplacer les fichiers générés.
    • Redémarrer l’ordonnanceur. Utiliser la méthode :
      • Recharger : lorsque vous avez créé, supprimé ou modifié des objets supervisés.
      • Redémarrer : lorsque vous avez apporté des changements à la communication entre un collecteur et le serveur central, ou à la configuration du moteur de collecte. Un redémarrage prend plus de temps qu’un rechargement.
  5. Cliquer sur Exporter. Un log de l’export s’affiche.
  6. Dans le log, vérifier que l’export a bien fonctionné et qu’aucune erreur n’a été remontée.

Après avoir déployé la configuration, vous pouvez aller à Monitoring > Status des Ressources pour vérifier les résultats de la supervision.

Installation et paramétrage d’un serveur Nagios / Centreon

Voici les étapes synthétisées pour installer Centreon à partir d’une machine virtuelle :

Prérequis

  • Processeur : Intel ou AMD récent avec au moins 2vCPU.
  • Mémoire : Minimum 1 Go de RAM, idéalement 2 Go.
  • Espace disque : Minimum 6,5 Go, recommandé 10 Go.

Étape 1 : Télécharger la machine virtuelle

  1. Assurez-vous que votre solution de virtualisation (VirtualBox ou VMWare) est installée et à jour.
  2. Rendez-vous sur la page de téléchargement de Centreon.
  3. Sélectionnez la version de Centreon désirée.
  4. Cliquez sur « Download » à côté de la machine virtuelle désirée.
  5. Si vous le souhaitez, entrez vos informations de contact, puis cliquez sur « Download ». Sinon, cliquez sur « Direct download ».
  6. Extrayez le contenu de l’archive compressée dans le répertoire désiré.

Étape 2 : Installer la machine virtuelle

  1. Importez le fichier centreon-central.ova dans VMWare ou Oracle VirtualBox.
  2. Attendez que le serveur démarre et affiche le message indiquant qu’il est prêt.
  3. Dans la configuration de votre machine virtuelle, ajoutez un adaptateur réseau et sélectionnez le réseau via lequel la machine pourra communiquer avec les ressources à superviser.

Étape 3 : Terminer la configuration

Connectez-vous au serveur Centreon avec les identifiants :

login: root

password: centreon

Tapez la commande suivante pour connaître l’adresse IP de votre serveur :

ip addr 

(optionnel – mais recommandé) Connectez-vous en root au serveur depuis une autre machine avec le terminal de votre choix, à l’aide de l’adresse IP obtenue précédemment.

ssh root@adresse_ip 

Suivez les instructions affichées pour terminer la configuration :

  • Définissez le fuseau horaire du serveur Centreon
timedatectl set-timezone votre_timezone 

Définissez le fuseau horaire du serveur php en ouvrant le fichier suivant :

nano /etc/php.d/50-centreon.ini 

Après date.timezone, entrez le fuseau horaire désiré, puis redémarrez le serveur php :

systemctl restart php-fpm 

Changez le hostname de votre serveur (facultatif) :

hostnamectl set-hostname votre-hostname 

Ajoutez une partition pour la table MariaDB :

su - centreon 
/bin/php /usr/share/centreon/cron/centreon-partitioning.php
exit 
systemctl restart cbd centengine gorgoned

Connexion à l’interface web

Connectez-vous à l’interface web de Centreon en utilisant les identifiants par défaut :

Login: admin

Password: Centreon!123

Mettez à jour votre plateforme Centreon et sécurisez votre serveur en changeant les mots de passe des comptes root et admin, et en définissant un mot de passe pour la base MariaDB.

Vous pouvez maintenant superviser votre premier hôte !

Fièrement propulsé par WordPress & Thème par Anders Norén