Archives de l’auteur

INSTALLATION ET CONFIGURATION D’UN SERVEUR WEB SÉCURISÉ

Installer le paquet openssl à l’aide de la commande

# apt install openssl 

Création des certificats

Connectez-vous sous root et aller dans le répertoire de configuration de votre serveur Apache2 /etc/apache2(on peut évidemment choisir un autre répertoire) et créez un répertoire appelé  « ssl ». Vous vous placez dans ce répertoire afin que les clés et les certificats soient créés à l’intérieur avant d’effectuer les manipulations.

  • Génération de la clé privée

On génère la clé privée avec la commande suivante en définissant un nom de fichier :

# openssl genrsa 1024 > serveur.key 

La sortie attendue est la suivante :

Si vous souhaitez que cette clé ait un mot de passe(qui vous sera demandé à chaque démarrage d’apache, donc à éviter !), ajoutez « -des3 » après « genrsa ».

Pour observer son contenu taper la commande:

# less serveur.key

Pour protéger votre fichier taper la commande :

# chmod 400 serveur.key

  • Création d’un fichier de demande de signature de certificat

Ce fichier contient la clé publique à certifier

# openssl req -new -key serveur.key > serveur.csr

 Le système va vous demander de saisir des champs ; remplissez-les en adaptant sauf le champ « Common Name » qui doit être identique au nom de votre serveur virtuel :

Ce n’est pas la peine de saisir d’autres « extra attributes »…

Ceci a pour effet de créer le formulaire de demande de certificat (fichier serveur.csr) à partir de notre clé privée préalablement créée.

Ce fichier contient la clé publique à certifier.

Deux possibilités :

  1. Envoyer le fichier serveur.csr à un organisme (le tiers de confiance ou l’autorité de certification (CA)) et ainsi obtenir le certificat dûment signé par la clé privée de l’organisme (après avoir payé),
  2. Ou bien signer vous-même le certificat.
  • Création de son propre certificat de l’autorité de certification

Pour signer un certificat, vous devez devenir votre propre autorité de certification, cela implique donc de réaliser une clé et un certificat auto-signé.

La création de la clé privée de l’autorité de certification se fait comme précédemment :

# openssl genrsa -des3 1024 > ca.key

Ce qui a pour effet de créer la clé privée de l’autorité de certification. Dans ce cas, il vaut mieux rajouter l’option -des3 qui introduit l’usage d’une « passphrase » (mot de passe long qui peut même contenir du blanc) car c’est cette clé privée qui signera tous les certificats que l’on émettra ; cette « passphrase » sera donc demandée à chaque utilisation de la clé.

Ensuite, à partir de la clé privée, on crée un certificat x509 pour une durée de validité d’un an auto-signé 

#openssl req -new -x509 -days 365 -key ca.key > ca.crt

Il faut saisir la passphrase… puisqu’on utilise « ca.key » que l’on a protégé. Et on donne les renseignements concernant cette fois-ci l’autorité de certification (c’est à dire nous-même).

Attention : le nom de « Common Name » doit être différent de celui qui a été donné pour la clé (ici cert_CA).

C’est notre certificat d’autorité de certification qui va permettre de signer les certificats créés.

  • La signature du certificat serveur par le CA (Certificate Autority)

La commande qui signe la demande de certificat est la suivante :

#openssl x509 -req -in serveur.csr -out serveur.crt -CA ca.crt -CAkey ca.key -CAcreateserial -CAserial ca.srl

Il faut saisir la passphrase…

L’option « CAcreateserial » n’est nécessaire que la première fois.

Le certificat signé est le fichier « serveur.crt« . La sortie de la commande attendue est la suivante:

Vous avez maintenant un certificat pour votre serveur qui se nomme « serveur.crt »

La commande ci-dessous permet de voir le certificat :

# less serveur.crt

  • Installer le certificat de l’autorité de certification dans chaque navigateur client.

C’est ce dernier qui va valider le certificat reçu par le client lors de la requête https://. Pour installer sur votre navigateur le certificat de l’autorité de certification, fichier ca.crt :

Sur Mozzila :

Aller sur préférence > confidentialité et Sécurité ou Vie Privée et Sécurité > Certificats > Click sur Afficher les certificats > Autorités,  aller tout en bas et cliquer sur « Importer » chercher le dossier où se trouve le certificat ca.crt (/etc/apache2/ssl) valider et fermer la fenêtre

Configuration du serveur apache2

Vérifions tout d’abord si le serveur apache2 a déjà le module ssl chargé à l’aide de la commande :

# apache2ctl -M | grep ssl

Le module est chargé si le résultat de la commande renvoie :

Sinon nous rechargeons le module avec la commande :

# a2enmod ssl

La sortie de cette commande devrait ressembler à ça :

Dans un premier temps il est nécessaire que le serveur apache écoute sur le port 443. Pour cela il suffit d’éditer le ficher /etc/apache2/ports.conf et vérifier que la ligne Listen 443 y soit présente.

La meilleure manière de l’intégrer est de l’écrire de la sorte :

Ainsi, lors de la désactivation (volontaire ou non) du module SSL d’Apache, la configuration restera correcte et ne plantera pas le serveur

Dans un second temps il est nécessaire de créer un virtualhost, Apache prenant en compte notre certificat ssl. Debian et Ubuntu en fournissent un par défaut (/etc/apache2/sites-available/default-ssl) que nous allons modifier pour tester.

Ouvrir le fichier /etc/apache2/sites-available/default-ssl.conf

Chercher les sections suivantes ou rajouter celles qui manquent :

VirtualHost _default_ :443

ServerAdmin webmaster@localhost

Servername dns.pawoed.org :443

Vérifier que les variables suivantes sont correctement définies dans le même fichier :

SSLEngine on

SSLCertificateFile /etc/apache2/ssl/serveur.crt               # chemin du fichier du certificat signé

SSLCertificateKeyFile /etc/apache2/ssl/serveur.key      #chemin du fichier de la clé privée du certificat                                                                                              

NB :

1-attention à bien renseigner le bon répertoire du DocumentRoot (c’est dans ce répertoire que se trouve la configuration de votre site)

2-penser à créer le répertoire ErrorLog renseigner dans ce fichier

Activation du VirtualHost et redémarrage du serveur apache2

À l’aide de la commande ci-dessous nous allons activer l’hôte virtuel (en étant dans le répertoire /etc/apache2/sites-available) :

# a2ensite default-ssl

Redémarrer avec la commande

# service apache2 restart

Test

À partir d’un navigateur sur votre poste client renseigner votre url :

https://dns.pawoed.org ou https://www.pawoed.org

Télécharger l’intégralité de la documentation ici

admin7498

DÉPLOIEMENT WPAD

Web Proxy Auto-Discovery (WPAD). est un protocole imaginé par Microsoft, qui permet d’effectuer automatiquement le paramétrage du serveur proxy de son navigateur.

Chaque navigateur doit connaitre le proxy à utiliser pour accéder à Internet.
Soit on le configure (manuellement ou automatiquement), soit on ajuste pour que le navigateur trouve tout seul le proxy.

Fonctionnement général :
Les navigateurs vont utiliser

soit une info DNS

soit une info DHCP
pour trouver un serveur web qui va leur fournir un script (en javascript) qui, en fonction d’une URL, retournera soit ‘proxy=http://serveur:port’ soit ‘direct’

Les conditions préalables incluent un fichier PAC, un serveur Web et un nom d’hôte DNS d’accès local pour pointer vers le serveur Web.

Pré-requis

serveur proxy

serveur Web

serveur DNS

serveur DHCP

DNS Server

Par défaut le browser va chercher le sous-domaine wpad du domaine dans le quel on est connecté ensuite il lira à la racine de ce domaine le fichier wpad.dat (http://wpad.mondomaine.lan/wpad.dat
NB: les serveurs DNS Windows (à partir de 2008) ne fournissent pas nativement wpad.domain.local (bloqué). Nous allons donc créer un CNAME en modifiant le nom « wpad.epbooktic.local » en « wpa.epbooktic.local » , cela peut être une option ou d’ajuster la ‘globalqueryblocklist’.

DHCP Server

Le serveur DHCP doit être configuré pour servir une entrée 252 dans les informations DHCP envoyées à un utilisateur. Une fois configurée, cette entrée inclut un lien direct vers le fichier wpad.dat.

Linux DHCP

Editez le fichier de configuration DHCP généralement /etc/dhcp/dhcpd.conf.

    Editez et collez ce qui suit dans le fichier:

   option local-pac-server code 252 = text;

    option local-pac-server “http://wpad.example.com:80/wpad.dat”;

Les placer dans la section globale du fichier de configuration, ensuite redémarrez le serveur DHCP.

Web server

Il faut maintenant configurer un Virtual host pour ce sous domaine.

pour cela, se déplacer dans le répertoire /etc/apache2/sites-available et faire une copie du premier virtual host se trouvant dans ce répertoire à l’aide de la commande suivante:

cp /etc/apache2/sites-available/000-default.conf  /etc/apache2/sites-available/proxy1.conf

par la suite éditer le fichier « proxy1.conf » et configuré comme suit:

Activer le site avec la commande « a2ensite proxy1.conf » dans le répertoire /etc/apache2/sites-enabled.

Créer le répertoire /var/www/html/wpad qui contiendra le script « proxy.pac »

Création du fichier « proxy.pac

Cette fonction va permettre de définir quand utiliser le proxy et de spécifier le proxy en question. Ici on se connecte directement au machine du même domaine par contre tous le reste utilise le proxy.

Par la suite créer un lien symbolique avec le fichier « proxy.dat », à l’aide de la commande:

ln -s /var/www/html/proxy.pac /avr/www/html/proxy.dat

Déploiement du navigateur

En fonction de l’environnement administratif, les navigateurs peuvent être configurés automatiquement à l’aide d’un outil tel que la stratégie de groupe ou manuellement pour les paramètres de connexion de chaque navigateur.

Les paramètres de stratégie de groupe s’appliqueront à Internet Explorer, Chrome et Safari. Des outils tiers peuvent être nécessaires à Firefox pour adopter ces paramètres de stratégie de groupe.

Ouvrez l’éditeur d’objets de stratégie de groupe.

Développez l’arborescence Configuration de l’utilisateur> Paramètres Windows> Maintenance d’Internet Explorer.

Ouvrez Connexion et sélectionnez Configuration automatique du navigateur.

 Cochez Activer la configuration automatique.

 Entrez l’URL du fichier PAC dans la zone de texte URL du proxy automatique, cliquez sur OK.

Déploiement de WPAD

  • Fichier PAC

Pour que la fonctionnalité DNS WPAD détecte le fichier PAC, renommez-le en wpad.dat et chargez-le sur votre serveur Web.

Le serveur Web doit être configuré pour servir un fichier PAC, wpad.dat avec le type MIME correct.

  • Serveur Web Apache

    Créer un fichier .htaccess.

    Ajoutez la ligne ci-dessous dans le fichier:

    AddType application / x-ns-proxy-autoconfig .dat

   Téléchargez le fichier au même emplacement que le fichier wpad.dat, à savoir /var/www/html/wpad.

admin7498

PLAN D’ADRESSAGE IP – LOGIN/MOT DE PASSE

admin7498
E4

Fiche dépannage réseau

Problème de connexion réseau

1 – Ping mon adresse IP

Permet de tester driver et la pile TCP/IP: si problème, alors vérifier l’installation de la carte: driver…

2 – Ping adresse IP du même réseau

Ex: ping passerelle.

Si problème :

  • vérifier l’adresse et masque de chaque côté
  • vérifier la câblage
  • vérifier la vlan de chaque machine
  • vérifier l’affectation du port si en condition physique.
  • Vérifier l’affectation de la carte (VM)
  • Vérifier la sous interface du routeur (affectation)
  • Vérifier les liens tagués

3 – Ping adresse IP hors réseau

Si problème :

  • Vérifier les adresses IP des passerelles par défauts des 2 machines
  • Vérifier les routes
  • Vérifier l’activation du routage
  • Vérifier la cohérence: adresse IP des réseaux

3 bis Ping 8.8.8.8

Ex: trace route @IP et tracert @IP (Windows)

Si Problème :

  • Vérifier le routage de bout en bout et aller/retour

4 – nslookup FQDN

Si problème :

  • Vérifier le DNS attribué

pare-feu Windows (désactiver tous les pare-feu)


admin7498

Dysfonctionnement port USB

Le port USB de votre ordinateur n’arrive plus lire votre Clé USB? pas de panique, voici la procédure à suivre pour résoudre ce problème.

Désactiver puis réactiver les contrôleurs USB. Pour cela, procédez comme suit:

Ouvrez le gestionnaire de périphérique et développez le menu « Contrôleurs de bus USB ».

Remarque : Vous devrez peut-être faire défiler la liste pour atteindre cet élément.

Ensuite clic droit droit sur le premier contrôleur USB en dessous de «Contrôleurs de bus USB», puis cliquez sur Désinstaller pour le supprimer.

Répétez l’opération pour chaque contrôleur USB placé sous « Contrôleurs de bus USB ».

Redémarrez l’ordinateur. Après le démarrage, Windows recherche automatiquement les modifications sur le matériel et réinstalle tous les contrôleurs USB désinstallés.

Ouvrez le gestionnaire de périphérique et développez le périphérique « contrôleurs de bus USB », vous remarquez que les triangles jaunes représentant le dysfonctionnement du périphériques ont disparu.

Test

Connectez votre clé USB à votre ordinateur elle doit être visible. Voila votre périphérique fonctionne de nouveau.


admin7498

VIRTUAL DESKTOP INFRASTRUCTURE (VDI)

Notion d’hyperviseur

Avant d’entrer dans le vif du sujet, nous évoquerons tout d’abord la notion d’hyperviseur et d’hyperviseur de type 1 et 2. Tout d’abord, un hyperviseur est la couche d’abstraction qui rend possible la virtualisation. L’hyperviseur de type 1 (natif) s’exécute directement sur la plateforme matérielle alors qu’un hyperviseur de type 2 (hosté) s’exécute à l’intérieur d’un même système d’exploitation.

La virtualisation, quant à elle, est une couche d’abstraction informatique (hyperviseur) qui permet de faire fonctionner plusieurs serveurs, systèmes ou applications sur un même serveur physique (tout dépend du type de virtualisation choisie) La virtualisation a donc permis par ce processus d’ouvrir de nombreuses portes et constitue la pierre angulaire du Cloud. Il existe plusieurs types de virtualisation.

  • La virtualisation de serveur

La virtualisation de serveur permet de regrouper plusieurs serveurs physiques sous-employés sur un seul hôte qui exécute des systèmes virtuels. Il permet aussi de réduire la consommation électrique et le nombre d’administrateurs.

  • La virtualisation d’application

Elle peut être définie comme la technologie qui permet de séparer l’environnement du bureau et des applications associées de la machine physique.

  • La virtualisation de stockage

La virtualisation des stockages permet d’exploiter au maximum les ressources, au mieux le stockage des disques durs. Un des plus grands défis de la virtualisation reste le stockage. Dans les faits, c’est le plus souvent le stockage qui fait exploser les coûts, et crée des engorgements et des pertes de performances. L’infrastructure, en l’occurrence le stockage, s’il est mal dimensionné, ralentit les applications.

  • La virtualisation des postes de travail

La virtualisation des postes de travail permet aux administrateurs systèmes et réseaux de gérer beaucoup plus facilement les postes de travail de l’entreprise et de répondre avec flexibilité aux demandes des utilisateurs. Un poste de travail virtualisé ou bureau virtuel peut être hébergé soit directement sur l’ordinateur du client soit sur un serveur dans le centre de données. Nous nous intéresserons à ce dernier type dans cette veille.

Définition VDI

La VDI (Virtual Desktop Infrastructure) est une technique de virtualisation informatique, permettant à l’utilisateur d’accéder à une interface de PC virtualisée sur un serveur distant via le cloud. Nous parlerons des avantages et inconvénients des VDI, et le top des meilleurs vendeurs de solutions VDI.

Le terme de VDI désigne à la fois les ressources logicielles et matérielles nécessaires à la virtualisation d’un système desktop standard. Ce terme a été inventé par l’entreprise VMware. Il s’agit d’un dérivé du server-based computing (informatique basée serveur).

La VDI est une copie virtuelle exacte d’un ordinateur physique. Il regroupe le système d’exploitation (OS), généralement Windows ou Linux, mais aussi les applications, documents et autres données du PC. Ces derniers sont stockés et exécutés directement depuis le serveur d’hébergement cloud. Ainsi, l’expérience est en tout point similaire à celle d’un ordinateur physique.

VDI : à quoi ça sert ?

Initialement, les VDI sont conçues pour fournir un accès aux systèmes informatiques depuis n’importe où. En règle générale, les utilisateurs de VDI peuvent accéder à leur interface desktop à distance. Cet accès peut même être effectué depuis un appareil mobile, car tout le processus d’exécution de l’interface est pris en charge par le serveur central.

Les VDI sont aussi utilisés en guise de solution de backup et de disaster recovery (restauration en cas de désastre). En effet, les utilisateurs peuvent régulièrement télécharger les données stockées sur leur PC sur le serveur distant. Il est ainsi possible de les récupérer sur l’ordinateur physique en cas de problème.

VDI: connection broker

Les VDI reposent sur deux composants principaux : le connection broker et l’hyperviseur. Le connection broker fait office d’intermédiaire permettant à l’utilisateur de se connecter à un virtual desktop. Le connection broker gère un bassin de connexions et de ressources partagées, permettant l’accès à des PC basés serveur, des PC virtuels et des applications virtuelles.

En utilisant une solution VDI, les administrateurs informatiques peuvent créer des groupes de PC virtuels, aussi appelés bassins de PC virtuels. Ces PC virtuels hébergés sont des machines virtuelles configurées de façon identique. Généralement, ces bassins sont créés pour des utilisateurs qui ont les mêmes besoins. Ceci permet aux administrateurs informatiques de simplifier la configuration et l’installation des machines en fonction des besoins spécifiques de l’entreprise dans laquelle ils travaillent.

VDI persistante vs VDI non-persistante

On distingue deux catégories principales de VDI : les VDI persistantes et les VDI non persistantes. Dans le cas des VDI persistantes, chaque utilisateur a accès à sa propre image desktop. Cette image peut être personnalisée et sauvegardée pour un usage futur. Cette approche est donc similaire à celle d’un ordinateur physique traditionnel.

Dans le cas des VDI non persistantes, les utilisateurs peuvent accéder au besoin à un bassin d’ordinateurs virtuels uniformes. Lorsque l’utilisateur a fini son travail et se déconnecte, l’ordinateur virtuel revient à son état original et les modifications effectuées ne sont pas sauvegardées.

VDI: les avantages

L’un des principaux avantages des VDI est que l’appareil servant de point d’accès effectue très peu de calculs. La majorité du travail est prise en charge par le serveur distant. Les employés de l’entreprise peuvent ainsi travailler à distance ou pendant un déplacement sans avoir à transporter les données, documents et applications sur un disque dur ou autre support de stockage.

Les VDI et leurs applications sont accessibles depuis un smartphone, une tablette, un PC, un Mac, un ordinateur Linux ou même un navigateur web HTML5. Il est même possible d’accéder à l’interface virtualisée depuis un appareil obsolète recyclé en simple client VDI. De même, au moment d’acheter de nouvelles machines, les entreprises peuvent opter pour des appareils moins chers et moins puissants.

Les VDI apportent aussi un avantage en termes de sécurité. Les données sont stockées sur le Data Center, et non sur l’appareil client. De ce fait, si un voleur dérobe un ordinateur portable servant de point d’accès à une VDI, il ne sera pas en mesure d’extraire les données de la machine.

Les informaticiens de l’entreprise peuvent aussi utiliser les VDI pour gérer de façon centralisée les ordinateurs de l’entreprise et contrôler le contenu installé et utilisé sur les appareils. Cette technique de virtualisation permet aussi de déployer et de gérer des centaines de PC virtuels très rapidement par rapport aux technologies d’imagerie traditionnelles.

Les administrateurs informatiques peuvent réduire le temps et la complexité de déploiement de nouveaux OS comme Windows 10. Pour cause, le déploiement s’effectue au maximum dans quelques data center et non dans de nombreux bureaux.

VDI: les inconvénients

Les coûts de stockage, notamment, augmentent considérablement le coût des VDI. En effet, dans le cas d’un PC physique, l’OS, les applications et donnés sont stockées sur la machine. Le coût de stockage est donc compris dans le prix de l’ordinateur. Dans le cas d’une VDI, l’OS, les applications, les données et les configurations pour chaque utilisateur sont stockés sur le data center. De ce fait, les besoins en termes de capacité peuvent rapidement augmenter et les coûts avec. Pour remédier à ce problème, on assiste depuis peu à l’émergence de produits VDI proposant des infrastructures convergées ou hyper-convergées. Ces produits regroupent stockage, serveurs, réseau et logiciels de virtualisation.

Un autre problème est la dépendance des VDI à la connectivité au réseau. Sans connexion internet, il est impossible d’accéder aux VDI. Avec une connexion internet trop faible, les performances seront affectées. Le problème se pose tout particulièrement dans le cas des applications graphiquement intensives et des logiciels demandant beaucoup de performances au processeur.

VDI vs DaaS (Desktop as a Service)

La virtualisation informatique n’est pas un concept nouveau. Aujourd’hui toutefois, deux techniques sont principalement utilisées : les VDI et les DaaS. Il y a encore peu de temps, les VDI étaient les plus utilisées. Depuis, grâce à la hausse de la bande passante et à l’essor du cloud computing, les DaaS (Desktop as a Service) sont de plus en plus populaires. Chacune présente ses spécificités, et il convient de bien connaître les différences entre ces deux approches pour choisir celle qui convient aux besoins de votre entreprise.

En effet, les VDI sont stockées sur les serveurs des Data Centers de l’entreprise qui les utilisent. Au contraire, en tant que service cloud, les DaaS sont hébergés sur le cloud des fournisseurs comme Citrix, Amazon et Google. Ainsi, toute la partie matérielle est entièrement gérée par le fournisseur et l’équipe informatique n’a pas à s’en soucier.

En règle générale, les systèmes DaaS sont proposés par abonnement, et le prix dépend du nombre d’utilisateurs. En termes de coûts, les DaaS peuvent donc sembler plus abordables. Malheureusement, les offres les moins chères ne proposent que des fonctionnalités basiques et une faible puissance de calcul. Ces offres peu onéreuses ne proposent aussi que le strict minimum en termes de gestion, et les équipes informatiques de l’entreprise devront passer beaucoup de temps à s’occuper des machines virtuelles.

Ainsi, les DaaS sont une solution avantageuse si la flexibilité et l’agilité sont les priorités de votre entreprise. En revanche, en guise de remplacement pour le PC d’un employé, il ne s’agit pas d’une solution viable. Le coût total sera toujours supérieur. La question à se poser est de savoir si l’agilité proposée par le DaaS suffit à justifier cet investissement en hausse.

Un autre problème est celui des régulations. Pour les secteurs soumis à de nombreux standards industriels, tels que la santé, les services financiers ou les gouvernements, les DaaS ne sont pas une option viable, car les vendeurs ne sont pas conformés aux règlementations en vigueur. Sur le long terme, ce problème sera résolu, mais pour l’heure, il est préférable que les entreprises de secteurs strictement régulés s’en tiennent aux VDI.

VDI : top des meilleurs vendeurs de solutions

  • AWS Amazon Workspaces, la VDI Amazon

Amazon Workspaces est la solution VDI de AWS. Il s’agit d’un service cloud de type DaaS.

Amazon Workspaces fonctionne sous la plateforme Standalone Windows 2008 Server R2. Cette VDI est accessible depuis un client Windows, MacOS, Android, iOS, Kindle Fire ou Android.

  • Citrix XenDesktop et VDI-in-a-Box, la VDI hybride

Citrix propose deux VDI différentes : VDI-in-a-Box et XenDesktop. VDI-in-a-Box est une offre destinée aux PME. Il s’agit d’une solution tout-en-un.

De son côté, XenDesktop se destine davantage aux grandes entreprises. Cette solution regroupe OS, applications et profils d’utilisateurs dans un Data Center.

  • Microsoft VDI et Azure RemoteApp, les VDI de Microsoft

Microsoft propose deux offres VDI différentes. Microsoft VDI propose d’accéder à des infrastructures virtualisées via trois méthodes différentes. Les desktops basés session, jadis nommés Terminal Servers, permettent de lancer plusieurs sessions d’utilisateurs sur une seule copie de Windows. Les sessions sont isolées les unes des autres, et l’accès aux données peut être restreint.

La deuxième méthode est celle des machines virtuelles personnelles. La troisième est celle des bassins de machines virtuelles. Les VDI Microsoft fonctionnent sur Windows Server 2012.

En plus de la centralisation, la VDI Microsoft permet une gestion unifiée des PC virtuels grâce à Microsoft System Center Configuration Manager. RemoteFX permet de profiter de graphismes accélérés pour plusieurs utilisateurs à partir d’un seul GPU. Enfin, Hyper-V permet de réduire ou d’augmenter la RAM des machines virtuelles de façon dynamique en fonction des besoins.

Conclusion

Les solutions de virtualisation sont une transformation majeure pour le monde de l’entreprise. Elles apportent plus de flexibilité et de productivité avec des coûts de maintenance réduits.

L’objectif de toute cette chaine de virtualisation est d’accéder à ses applications et ses services de partout et tout le temps, quelle que soit la fonction ou la localisation de l’utilisateur, tout en préservant la sécurité des données. Pour plus d’information cliquez ici


admin7498

Agent Linux

Nous avons maintenant un serveur Zabbix fonctionnel et nous avons décider de rajouter les machines qui composent notre infrastructure dans notre solution de supervision. Ici, nous allons donc installer le client Zabbix sur lune machine Linux, afin de la remonter sur le serveur zabbix.

Sous Linux, l’installation est similaire à celle du serveur :

nous installons le paquet de l’agent Zabbix avec la commande « apt-get install zabbix-agent », par la suite, nous allons modifier sa configuration qui se trouve dans le fichier /etc/zabbix/zabbix_agentd.conf, et moifier les lignes suivantes

Server=’@IP_du_serveur’

ServerActive=’@IP_serveur’

Hostname=’nom_machine_zabbix’

Par la suite retourner sur l’interface web de notre serveur Zabbix, enter dans le menu : configuration>hosts et cliquer sur « Create host »

Indiquer un nom d’hôte, le(s) groupe(s) auxquels appartient la machine et son adresse IP.

Sélectionner le(s) template(s) voulu et cliquer sur le bouton « Add » puis sur le bouton « Update »pour valider.

Pour finir redémarrer le service zabbix-agent. Si nous retournons sur le serveur zabbix, nous allons voir apparaitre notre machine qui vient d’être configurée.

admin7498

Agent Windows

Afin de remonter chaque machine sur le serveur zabbix, nous devons au préalable installer l’agent sur chaque poste que l’on souhaite surveiller. L’agent remontera périodiquement les informations nécessaire.

Aller sur la page Télécharger l’agent en fonction de l’OS:

https://www.zabbix.com/download_agents

L’agent se présente sous la forme d’un fichier zip, on va décompresser ce fichier et copier le fichier zabbix_agentd.win.conf ainsi que zabbix_agentd.exe dans un dossier que l’on crée à la racine duC:\zabbix.

Modifier les lignes suivantes :

Server=’IP_DU_Server_Zabbix’

ServerActive=’IP_DU_Server_Zabbix’

Hostname=’Nom_exact_de_la_machine_Hote’

Ouvrir le terminal en tant qu’administrateur puis lancer cette commande :

c:\zabbix\bin\zabbix_agentd.exe --config c:\zabbix\conf\zabbix_agentd.win.conf --install

Le –config sert à lier l’exécutable et le fichier de configuration tandis que le –install installe l’agent.

Démarrer le service avec la commande:

c:\zabbix\bin\zabbix_agentd.exe --start

Vérifier les logs :

c:\zabbix_agentd.log

Afin de permettre au pare-feu Windows de ne pas bloquer la communication entre notre agent et notre serveur, nous allons créer une règle personnalisée pour autoriser la communication, par défaut l’agent fonctionne sur le port 10050 en UDP et TCP. Ouvrir le menu « configuration avancée«  du pare-feu et cliquer sur « Nouvelle règle… » dans les règles entrantes.

Sélectionner la règle par port

Cocher le port TCP et renseigner son numéro, le 10050 par défaut.

On autorise la connexion et on ajoute les profils sur lesquels la règle s’applique.

Faire de même avec le protocole UDP, et terminer en donnant un nom aux règles créées afin de les retrouver facilement.

Par la suite retourner sur l’interface web de Zabbix et ajouter un nouvel hôte, en précisant son nom d’hôte ainsi que son groupe. Nous pouvons choisir de renseigner son nom FQDN pour communiquer avec le serveur.

Ensuite sélectionner le(s) template(s), les ajouter avec le bouton « Add » et valider pour terminer.

Désormais cette machine est bien supervisée par le serveur zabbix.

admin7498

SERVEUR ZABBIX

ZABBIX: est une application libre (open source) de supervision des systèmes et des réseaux en infrastructure IT. Elle a été créé par Alexei Vladishev.

Par sa polyvalence, Zabbix peut superviser et vérifier les statuts d’une multitude de services réseaux, ou systèmes (serveurs), tout en surveillant au niveau matériel de nombreux types d’équipements présents au sein d’une infrastructure IT, comme un routeur, une imprimante, un téléphone IP, … grâce à l’utilisation du protocole SNMP ( Simple Network Management Protocol) .

Installation ZABBIX

Pour l’installer, il faut aller sur le site, de Zabbix, et télécharger la bonne version.

http://repo.zabbix.com/zabbix/4.0/debian/pool/main/z/zabbix-release/

Une fois téléchargée, se déplacer dans le dossier où se trouve le paquet, en général les paquets téléchargés sont dans le répertoire Téléchargement. Ensuite faire la commande:

dpkg -i zabbix-release_4.0-2+stretch_all.deb

Pré-requis

apache + mysql + php qui sont contenus dans les paquets que nous installerons ci-dessous.

Avant l’installation faire une mise à jour des paquets avec « apt update » ensuite installer, les paquets zabbix-server-mysql zabbix-frontend-php zabbix-agent.

Création  d’un utilisateur zabbix dans mysql

create user “zabbix”@”localhost” identified by “zabbix”;

Configuration de la base de données

se connecter à mysql avec la commande:

"mysql -u root -p" et renseigner le mot de passe
 "CREATE DATABASE zabbix;" #pour Créer la base de donnée: 

Donner tous les droits (grant all privileges) sur la base de donnée zabbix à l’utilisateur (to) zabbix identifié par le mot de passe (identified by) ‘azerty’.

GRANT ALL PRIVILEGES ON zabbix.* TO ‘zabbix’@’localhost’ IDENTIFIED BY 'azerty';
flush all privileges;
"quit" #pour quitter

Par la suite, importer le fichier SQL qui va créer tous les éléments nécessaires au bon fonctionnement de notre base de données (import des tables, etc.), avec la commande:

"zcat /usr/share/doc/zabbix-server-mysql*/create.sql.gz | mysql -uzabbix -p zabbix"

La commande zcat permet d’afficher le contenu d’un fichier gzipper, ensuite le contenu affiché par la commande, zcat sera envoyé dans mysql grâce au | (pipe), la commande mysql se présente comme ceci : mysql -u<utilisateur_bdd_zabbix> -p <bdd_de_zabbix>.

Configurons la base de données du serveur zabbix, en lui renseignant l’endroit où se trouve cette base, pour ce faire, éditer le fichier /etc/zabbix/zabbix_server.conf et modifier les lignes suivantes:

DBHost= »localhost » -> machine où se trouve la bdd »

DBName= »zabbix » -> nom de la bdd »

DBUser= »zabbix » -> nom de l’utilisateur de la bdd »

DBPassword= »azerty » -> mot de passe de l’utilisateur »

Par la suite, configurer le php, comme nous utilisons apache2 comme serveur web, en modifiant le fichier /etc/apache2/conf-available/zabbix.conf comme suit :

php_value max_execution_time 300

php_value memory_limit 128M

php_value post_max_size 16M

php_value upload_max_filesize 2M

php_value max_input_time 300

php_value always_populate_raw_post_data -1

php_value date.timezone Europe/Paris

Redémarrer les services zabbix-server zabbix-agent et apache2, ensuite aller sur l’interface web de zabbix qui se trouve à l’adresse http://@IP_zabbix_server/zabbix.

Une fois sur l’interface web, nous devons installer le front end, ensuite cliquez sur suivant sur la première page, la deuxième page vérifie la configuration et tout est vert grâce aux configurations que l’on a fait au préalable. Ensuite on nous demande des informations sur la base de données, remplir les champs demandés, la page suivante nous permet d’entrer un nom pour cette installation si on le souhaite ensuite nous avons un récapitulatif, le front end est ainsi installé. Pour s’y connecté on utilise le login Admin et le mot de passe azerty. vous pouvez dès à présent naviguer sur l’interface Web de votre serveur.

admin7498

SERVEUR GLPI

GLPI (Gestion Libre de Parc Informatique) est un gestionnaire de parc informatique libre. Il permet de centraliser des outils liés à l’administration de la structure informatique d’une entreprise. La fonctionnalité qui est en majeure partie utilisée par les services informatiques est la gestion de tickets d’incidents.

Pré-requis

Faire tout d’abord une mise à jour des paquets avec la commande

« apt-get update »

Installer les paquets suivants:

apt install apache2 php7.0-fpm mysql-server php7.0-curl php7.0-gd php7.0-mysql php7.0-cli php7.0-imap php7.0-ldap php7.0-apcu php7.0-xmlrpc php7.0-mbstring php7.0-xml php-cas.

Création d’un utilisateur et la base de données de GLPI :

Définir un mot de passe pour root

"mysql_secure_installation"

Se connecter au serveur de base de données MariaDB

"mysql -u root" 

Création d’un utilisateur permettant d’accéder à la base de donnée de glpi

"create user 'glpi'@'localhost' identified by 'glpi'; "

Création de la base de donnée de glpi.

"create database glpi ;"

Donner des droits à l’utilisateur de la base de données.

" grant all privileges on glpi.* to 'glpi'@'localhost'; "

Recharger les privilèges pour la prise en compte des modifications avec la commande suivante:

"flush privileges;"
"quit" #pour quitter.

Aller sur le navigateur et télécharger glpi sur https://glpi-project.org/fr/telechargements/

Ouvrir votre terminal et déplacer vous dans le répertoire téléchargements, décompresser le fichier glpi qui s’y trouve en .tgz, à l’aide de la commande:

"tar -xvf glpi-9.4.2.tgz"

Copier le fichier décompressé dans le répertoire « /var/www »

"cp glpi /var/www -r"

Modifier le fichier d’apache afin de pouvoir accéder à l’interface Web de glpi.

"nano /etc/apache2/sites-available/000-default.conf"

Changer la ligne « DocumentRoot /var/www/html en /var/www/

Redémarrer le service apache

"service apache2 restart"

Se déplacer dans /var/www/glpi

"cd /var/www/glpi"

Donner des droits comme ci dessous:

"chmod 777 config"
"chmod 777 files -R"

Connectez-vous à l’interface web de GLPI via http://ServeurIP/glpi. Dans notre cas, http://172.16.2.4/glpi. Vous accédez à l’interface Web de GLPI, sélectionnez la langue et cliquez sur « OK ». Une nouvelle page s’ouvre comme sur l’image ci-dessous cliquez sur « Installer »

Les voyants sont en verts, cliquez sur continuer:

Étape -1: Saisir les informations concernant les accès à la base de données de GLPI :

Étape -2: Sélectionner le base de données GLPI :

Étape -3: Cliquer sur Continuer

Étape -4: Cliquer sur Continuer (vous pouvez décocher la case Envoyer « statistiques d’usage »)

Enfin cliquer sur « Utiliser GLPI »

Saisir les identifiants par défaut pour se connecter à l’interface web administration de GLPI : glpi/glpi

admin7498