SlideShare uma empresa Scribd logo
1 de 13
Baixar para ler offline
MINISTERE DE L’ENSEIGNEMENT REPUBLIQUE TOGOLAISE
SUPERIEUR ET DE LA RECHERCHE Travail-Liberté-Patrie
Tel: (+228) 22-26-22-25
Site Web: www.defitech.net
E-mail : defitech@defitogo.tg
LICENCE INFORMATIQUE (Semestre 6)
FILIERES: Systèmes et Réseaux (SR) - Génie Logiciel (GL)
EXPOSE
THEME :
MISE EN PLACE DE L’ OUTIL DE SUPERVISISON
MONIT SOUS CENTOS 7
GROUPE N°3:
➢ Mr KASSENDJA Abdoul-kabir SR
➢ Mlle KONDOOU ABDOU Shamyra SR
➢ Mr KOSSIGAN Folly Mawunyo SR
➢ Mr LASSEYASSIAKOLEY Adjé Kenneth GL
➢ Mr LISSASSI Koffi Elpidio GL
➢ Mr SHABAN Abdoul-wadoudou GL(Coordonnateur)
Chargé du cours : Mr KPAKPOVI
Année scolaire : 2020-2021
i
SOMMAIRE
SOMMAIRE........................................................................................................................................... i
LISTE DES FIGURES ..........................................................................................................................ii
INTRODUCTION................................................................................................................................. 1
I-PRESENTATION DE L’OUTIL MONIT ....................................................................................... 1
I.1-DESCRIPTION ........................................................................................................................... 1
I.2- LE FICHIER DE CONTRÔLE MONIT ................................................................................. 1
I.3-FONCTIONNEMENT................................................................................................................ 2
I.4-FONCTIONNALITE .................................................................................................................. 2
I.5-FORCE......................................................................................................................................... 3
I.6-FAIBLESSE................................................................................................................................. 4
II-REALISATION DU PROJET......................................................................................................... 4
II.1-INSTALLATION DE MONIT (2)............................................................................................ 4
II.2-CONFIGURATION DE MONIT ............................................................................................. 5
II.3-PRISE EN MAIN OU ADMINISTRATION DE MONIT ..................................................... 6
CONCLUSION...................................................................................................................................... 7
TABLE DES MATIÈRES ....................................................................................................................iii
BIBLIOGRAPHIE........................................................................................Erreur ! Signet non défini.
ii
LISTE DES FIGURES
FIGURE 1:INSTALLATION DE MONIT................................................................................ 4
FIGURE 2:DEMON MONIT..................................................................................................... 5
FIGURE 3:ETAT DU DEMON................................................................................................. 5
FIGURE 4:VERIFICATION DU SERVEUR ........................................................................... 6
FIGURE 5:INTERFACE WEB DE MONIT............................................................................. 6
FIGURE 6:SUIVI DES SERVICES .......................................................................................... 7
1
INTRODUCTION
De nos jours, les systèmes d’informations dans les entreprises deviennent de plus en
plus importants mais aussi complexes. Le besoin de maintenance et de gestion de ces systèmes
est rapidement devenu une priorité. L’état général de votre serveur, c’est-à-dire les processus,
les programmes, les répertoires, les fichiers, etc…C’est ce qu’on appelle le monitoring système.
Le but est d’indiquer à l’application ce qu’on souhaite surveiller et elle effectuera des contrôles
réguliers, et lorsqu’une erreur sera rencontrée, une alerte sera envoyée. Une alerte peut être
envoyée mais pas seulement, on peut effectuer une action sur le processus et même exécuter un
script lorsqu’une erreur est détectée.
I-PRESENTATION DE L’OUTIL MONIT
I.1-DESCRIPTION
Monit est un utilitaire pour la gestion et le suivi des processus, des programmes, des fichiers,
des répertoires et des systèmes de fichiers sur un système Unix. Monit effectue l’entretien et la
réparation automatiques et peut exécuter des actions causales significatives dans des situations
d’erreur. Par exemple, Monit peut démarrer un processus s’il ne s’exécute pas, redémarrer un
processus s’il ne répond pas et arrêter un processus s’il utilise trop de ressources. Vous pouvez
utiliser Monit pour surveiller les fichiers, les répertoires et les systèmes de fichiers pour les
modifications, telles que les modifications de timestamps, les modifications de checksum ou
les changements de taille.
Monit est contrôlé via un fichier de contrôle facile à configurer basé sur une syntaxe de format
libre et orientée vers les jetons. Monit se connecte à syslog ou à son propre fichier journal et
vous informe des conditions d’erreur via des messages d’alerte personnalisables. Monit peut
effectuer diverses vérifications de réseau TCP/IP, des vérifications de protocole et peut utiliser
SSL pour de telles vérifications. Monit fournit une interface HTTP(S) et vous pouvez utiliser
un navigateur pour accéder au programme Monit.
Monit est écrit en langage C et sa dernière version 5.27.2 est sorti le 18 janvier 2021.
I.2- LE FICHIER DE CONTRÔLE MONIT
Monit est configuré et contrôlé via un fichier de contrôle appelé monitrc. L’emplacement par
défaut pour ce fichier est ~/.monitrc. Si ce fichier n’existe pas, Monit va essayer /etc/monitrc,
puis @sysconfdir@/monitrc et enfin ./monitrc. Si vous construisez Monit à partir de la source,
la valeur @sysconfdir@ peut être donnée au moment de configurer comme ./configurer --
sysconfdir. Par exemple, en utilisant ./configurer --sysconfdir /var/monit/etc fera monit
recherche de monitrc en /var/monit/etc (1)
Pour protéger la sécurité de votre fichier de contrôle et mots de passe, le fichier de contrôle doit
avoir des autorisations de lecture au plus.
2
I.3-FONCTIONNEMENT
Monit est un programme qui permet de surveiller le bon fonctionnement d’un serveur et des
programmes critiques. Lorsqu’on commence à d’automatiser son système d’information, on
souhaite que tout fonctionne parfaitement en permanence. Monit va nous permettre de surveiller
les paramètres vitaux de l’ordinateur. Par exemple que la charge CPU n’est pas trop élevée, que
la RAM disponible est suffisante, etc…
Monit permet également de surveiller les processus daemon ou des programmes similaires en
cours d’exécution sur localhost. Monit est particulièrement utile pour la surveillance des
processus de démon, tels que ceux commencés au moment du démarrage du système. Par
exemple sendmail, sshd, apache et mysql. Contrairement à de nombreux autres systèmes de
surveillance, Monit peut agir en cas d’erreur, par exemple; si sendmail n’est pas en cours
d’exécution, monit peut recommencer sendmail automatiquement ou si Apache utilise trop de
ressources (par exemple si une attaque DoS est en cours) Monit peut arrêter ou redémarrer
apache et vous envoyer un message d’alerte. Monit peut également surveiller les
caractéristiques du processus, telles que la quantité de mémoire ou de cycles cpu qu’un
processus utilise.
Il surveille aussi les fichiers, répertoires et systèmes de fichiers sur localhost. Monit peut
surveiller ces éléments pour les changements, tels que les changements de timestamps, les
changements de checksum ou les changements de taille. Ceci est également utile pour des
raisons de sécurité. Vous pouvez surveiller le md5 ou sha1 checksum des fichiers qui ne
devraient pas changer et obtenir une alerte ou effectuer une action si elles doivent changer.
Monit peut surveiller les connexions réseau à divers serveurs, que ce soit sur localhost ou sur
des hôtes distants. Les prises de domaine TCP, UDP et Unix sont prises en charge. Le test
réseau peut être effectué au niveau du protocole; Monit a des tests intégrés pour les principaux
protocoles Internet, tels que HTTP, SMTP, etc. Même si un protocole n’est pas pris en charge,
vous pouvez toujours tester le serveur parce que vous pouvez configurer Monit pour envoyer
des données et tester la réponse à partir du serveur.
Monit peut être utilisé pour tester des programmes ou des scripts à certains moments, mais en
outre, vous pouvez tester la valeur de sortie d’un programme et effectuer une action ou envoyer
une alerte si la valeur de sortie indique une erreur. Cela signifie que vous pouvez utiliser Monit
pour effectuer n’importe quel type de vérification pour qui vous pouvez écrire un script.
Enfin, Monit peut être utilisé pour surveiller les ressources générales du système sur localhost
tels que l’utilisation globale du Processeur, la mémoire et la charge du système.
I.4-FONCTIONNALITE
Il est important qu’un outil de surveillance du système fonctionne tout le temps, et vous devriez
être en mesure de lui faire confiance pour le faire. Un outil de surveillance du système doit être
non intrusif et vous devriez être en mesure de l’oublier une fois qu’il est installé. C’est-à-dire,
jusqu’à ce que sshd meurt sur votre serveur hébergé. Lorsque cela se produit, il est bon de savoir
que vous avez installé cette couche supplémentaire de sécurité et de protection, il suffit
d’attendre quelques secondes et Monit va redémarrer le démon sshd. Il est également utile
d’obtenir une alerte e-mail avant que les disques du serveur sont pleins ou si votre serveur http
est soudainement sous une attaque DDoS.
3
Monit est conçu comme un système autonome et ne dépend pas de plugins ni de bibliothèques
spéciales à exécuter. Au lieu de cela, il fonctionne dès la sortie de la boîte et peut utiliser
l’infrastructure existante déjà sur votre système. Par exemple, Monit s’intégrera facilement à
init, upstart ou systemd et pourra utiliser les scripts existants au niveau de l’exécuteur pour gérer
les services.
I.5-FORCE
Monit est un petit utilitaire Open Source pour la gestion et la surveillance des systèmes
Unix. Monit effectue l’entretien et la réparation automatiques et peut exécuter des actions
causales significatives dans des situations d’erreur.
C’est un logiciel qui en cas de panne, peut alerter l'administrateur du système. Il a aussi la
particularité de monit par rapport à d'autres solutions similaires (Zabbix, Nagios) réside dans le
fait qu'il est capable de déclencher des actions pour tenter de rétablir un service interrompu,
comme par exemple relancer un serveur Apache si il ne répond plus ou vider la file d'attente
d'un serveur Postfix en cas d'engorgement.
Il peut aussi aider à la gestion de la sécurité d'un système Unix en améliorant la disponibilité,
en déclenchant des actions sous condition, et en alertant les administrateurs
I.5.1-PROACTIF
Monit peut agir si une situation d’erreur devait se produire, par exemple; si sendmail n’est pas
en cours d’exécution, Monit peut recommencer sendmail automatiquement ou si Apache utilise
trop de ressources (par exemple si une attaque DoS est en cours) Monit peut arrêter ou
redémarrer apache et vous envoyer un message d’alerte. Monit peut également surveiller les
caractéristiques du processus, telles que; la quantité de mémoire ou de cycles cpu qu’un
processus utilise.
I.5.2-PROCESSUS
Vous pouvez utiliser Monit pour surveiller les processus daemon ou des programmes similaires
en cours d’exécution sur localhost. Monit est particulièrement utile pour la surveillance des
processus daemon, tels que ceux démarrés au moment de démarrage du système à partir de
/etc/init/ Par exemple sendmail, sshd, apache et mysql.
I.5.3- FICHIERS, DIRS ET SYSTEMES DE FICHIERS
Vous pouvez également utiliser Monit pour surveiller les fichiers, répertoires et systèmes de
fichiers sur localhost. Monit peut surveiller ces éléments pour les changements, tels que les
changements de timestamps, les changements de checksum ou les changements de taille. Ceci
est également utile pour des raisons de sécurité - vous pouvez surveiller le md5 ou sha1
checksum des fichiers qui ne devraient pas changer et obtenir une alerte ou effectuer une action
si elles doivent changer.
I.5.4- CLOUD ET HOTES
Surveillez les connexions réseau à divers serveurs, que ce soit sur localhost ou sur des hôtes
distants. Les prises de domaine TCP, UDP et Unix sont prises en charge. Les tests réseau
peuvent être effectués au niveau du protocole; Monit a des tests intégrés pour les principaux
protocoles Internet, tels que HTTP, SMTP, etc. Même si un protocole n’est pas pris en charge,
vous pouvez toujours tester le serveur car vous pouvez configurer Monit pour envoyer des
données et tester la réponse à partir du serveur.
4
I.5.5- PROGRAMMES ET SCRIPTS
Monit peut être utilisé pour tester des programmes ou des scripts à certains moments, mais en
outre, vous pouvez tester la valeur de sortie d’un programme et effectuer une action ou envoyer
une alerte si la valeur de sortie indique une erreur. Cela signifie que vous pouvez utiliser Monit
pour effectuer n’importe quel type de vérification pour qui vous pouvez écrire un script.
I.5.6-SYSTEME
Enfin, Monit peut être utilisé pour surveiller les ressources du système général sur localhost tels que
l’utilisation globale du Processeur, mémoire et la moyenne de charge.
I.6-FAIBLESSE
➢ Le débordement de tampon basé sur la pile dans Monit 1.4 à 4.1 permet aux attaquants
distants d’exécuter du code arbitraire via une longue demande HTTP.
➢ Monit 1.4 à 4.1 permet aux attaquants distants de provoquer un déni de service (crash
de daemon) via une demande HTTP POST avec un champ de longueur de contenu
négatif.
➢ Interface d’administration dans Monit 1.4 à 4.2 permet aux attaquants distants de
provoquer un déni de service (défaut de segmentation) en envoyant une demande
d’authentification de base sans mot de passe, ce qui provoque Monit à décrémenter un
pointeur nul et effectuer une lecture hors limites.
➢ Monit avant la version 5.20.0 est vulnérable à une attaque de falsification de demande
de site croisé. Une exploitation réussie permettra à un attaquant de désactiver/activer
toute surveillance pour un hôte particulier ou désactiver/activer la surveillance d’un
service spécifique.
II-REALISATION DU PROJET
II.1-INSTALLATION DE MONIT (2)
➢ Il est toujours recommandé de mettre à jour le système aux derniers paquets avant de
commencer les installations majeures. Ceci est fait avec la commande sudo yum
update
➢ Installation de Monit à l’aide de la commande sudo yum install -y monit
Figure 1:installation de monit
5
➢ Démarrer le démon monit avec la commande sudo monit
Figure 2:demon monit
➢ Vérifier l’état du démon monit avec la commande sudo monit statuts
Figure 3:état du démon
À partir de la capture d’écran ci-dessus, nous pouvons voir qu’il nous montre l’état, l’état de
surveillance, le mode de surveillance, la moyenne de charge, le processeur, l’utilisation de la
mémoire, l’utilisation des swaps, l’heure de disponibilité, le redémarrage, le temps de
démarrage et les données recueillies directement sur le terminal.
II.2-CONFIGURATION DE MONIT
➢ Le fichier de configuration principal pour Monit est le fichier /etc/monitrc Vous
pouvez apporter quelques modifications à ce fichier de configuration pour votre
exigence. Par défaut, le daemon Monit est défini pour vérifier les services à un
intervalle de 30 secondes comme indiqué dans la capture d’écran ci-dessous. Ce
paramètre peut être modifié en modifiant la valeur de la ligne de commande set
daemon 30
➢ Monit fournit une interface Web pour la surveillance et la gestion des services
configurés. Monit écoute sur le port 2812 par défaut mais nous devons configurer
cela en modifiant le fichier de configuration /etc/monitrc
➢ Procéder au rechargement de monit avec la commande sudo systemctl restart monit
➢ Permettre à Monit de démarrer automatiquement sur le démarrage avec la
commande sudo systemctl enable monit
➢ Visiter votre domaine ou serveur IP sur le port 2812. Vous serez invité à entrer le
nom d’utilisateur et le mot de passe.
6
Figure 4:vérification du serveur
Figure 5:interface web de monit
II.3-PRISE EN MAIN OU ADMINISTRATION DE MONIT
Une fois l’interface Web en place, nous pouvons commencer à configurer les services que
nous voulons surveiller. Vous pouvez placer les fichiers de configuration de surveillance de
service sous /etc/monit.d/ répertoire.
➢ Configurer le service SSH avec la commande vi /etc/monit.d/sshmonitor
➢ Configurer le service syslog avec la commande vi /etc/monit.d/syslogmonitor
➢ Configurer le service http avec la commande vi /etc/monit.d/httpdmonitor
Une fois la configuration des services terminée, testé la commande monit –t puis
redémarrer avec la commande monit reload pour prendre effet des modifications.
7
Figure 6:suivi des services
CONCLUSION
Ce document a présenté le travail réalisé dans le cadre d’un projet au sein de
DEFITECH qui nous a permis d’apprendre la recherche documentaire et professionnelle. En
informatique, la supervision est la surveillance du bon fonctionnement d’un système ou d’une
activité.
En effet, ce projet nous a permis de développer nos connaissances dans le domaine de la
surveillance, l'acquisition de données (mesures, alarmes, retour d'état de fonctionnement) et des
paramètres de commande des processus généralement confiés à des automates programmables
ainsi que de comprendre de manière plus globale leur importance dans le monde d’aujourd’hui.
A la fin de la réalisation de ce projet, notre objectif est partiellement atteint dû au manque
d’assez de temps pour pouvoir faire la configuration de quelques services comme serveur de
messagerie qui nous aurait alerté si un composant est en panne par mail et chaque signal d’erreur
varie en fonction du composant. Nous essayerons par la suite de rendre parfait ce projet. D’après
cette réalisation nous pouvons par la suite essayer d’ajouter la supervision réseau qui s’assure
du bon fonctionnement des communications et de la performance des liens (débit, latence, taux
d’erreurs).
iii
TABLE DES MATIÈRES
SOMMAIRE........................................................................................................................................... i
LISTE DES FIGURES...........................................................................................................................ii
INTRODUCTION................................................................................................................................. 1
I-PRESENTATION DE L’OUTIL MONIT ....................................................................................... 1
I.1-DESCRIPTION ........................................................................................................................... 1
I.2- LE FICHIER DE CONTRÔLE MONIT ................................................................................. 1
I.3-FONCTIONNEMENT................................................................................................................ 2
I.4-FONCTIONNALITE .................................................................................................................. 2
I.5-FORCE......................................................................................................................................... 3
I.5.1-PROACTIF ........................................................................................................................... 3
I.5.2-PROCESSUS......................................................................................................................... 3
I.5.3- FICHIERS, DIRS ET SYSTEMES DE FICHIERS......................................................... 3
I.5.4- CLOUD ET HOTES............................................................................................................ 3
I.5.5- PROGRAMMES ET SCRIPTS ......................................................................................... 4
I.5.6-SYSTEME............................................................................................................................. 4
I.6-FAIBLESSE................................................................................................................................. 4
II-REALISATION DU PROJET......................................................................................................... 4
II.1-INSTALLATION DE MONIT (2)............................................................................................ 4
II.2-CONFIGURATION DE MONIT ............................................................................................. 5
II.3-PRISE EN MAIN OU ADMINISTRATION DE MONIT ..................................................... 6
CONCLUSION...................................................................................................................................... 7
TABLE DES MATIÈRES ....................................................................................................................iii
iv
BIBLIOGRAPHIE
1. [En ligne] [Citation : 22 AVRIL 2021.]
https://mmonit.com/monit/documentation/monit.html#THE-MONIT-CONTROL-FILE.
2. [En ligne] [Citation : 22 AVRIL 2021.] https://www.itzgeek.com/how-tos/linux/centos-how-
tos/monitor-and-manage-services-with-monit-on-centos-7-rhel-7.html.

Mais conteúdo relacionado

Semelhante a Expose sur monit

Simulation d’un système à temps partagé
Simulation d’un système à temps partagéSimulation d’un système à temps partagé
Simulation d’un système à temps partagéBachir Benyammi
 
Présentation2correctionb3cybersecuritep92.pptx
Présentation2correctionb3cybersecuritep92.pptxPrésentation2correctionb3cybersecuritep92.pptx
Présentation2correctionb3cybersecuritep92.pptxBTSSIOcompterendu202
 
Installation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderInstallation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderMohamed Ben Bouzid
 
0081-cours-systemes-exploitations.ppt
0081-cours-systemes-exploitations.ppt0081-cours-systemes-exploitations.ppt
0081-cours-systemes-exploitations.pptDenisKouakou1
 
Cours SE linux
Cours SE linuxCours SE linux
Cours SE linuxIdriss22
 
Fascicule de tp atelier développement web
Fascicule de tp atelier développement webFascicule de tp atelier développement web
Fascicule de tp atelier développement webHouda TOUKABRI
 
Gestion des LOGS savec syslog+loganalyzer
Gestion des LOGS savec syslog+loganalyzerGestion des LOGS savec syslog+loganalyzer
Gestion des LOGS savec syslog+loganalyzerMohamet Lamine DIOP
 
coursystemedexploitaionsghaieranouar-150103105816-conversion-gate01.pdf
coursystemedexploitaionsghaieranouar-150103105816-conversion-gate01.pdfcoursystemedexploitaionsghaieranouar-150103105816-conversion-gate01.pdf
coursystemedexploitaionsghaieranouar-150103105816-conversion-gate01.pdfRihabBENLAMINE
 
Projet groupware et_outils_informatiques
Projet groupware et_outils_informatiquesProjet groupware et_outils_informatiques
Projet groupware et_outils_informatiquesRémi Bachelet
 
Surveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficaceSurveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficacePrénom Nom de famille
 
Statistique de TYPO3 dans le monde
Statistique de TYPO3 dans le mondeStatistique de TYPO3 dans le monde
Statistique de TYPO3 dans le mondeYannick Pavard
 
Etude Uima Gate Open Nlp
Etude Uima Gate Open NlpEtude Uima Gate Open Nlp
Etude Uima Gate Open NlpRadwenAniba
 
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptx
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptxMISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptx
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptxPriscilleGANKIA
 
Premiers pas avec snort
Premiers pas avec snortPremiers pas avec snort
Premiers pas avec snortFathi Ben Nasr
 
ImpressCMS Persistable Framework: Développement de modules en accéléré
ImpressCMS Persistable Framework: Développement de modules en accéléréImpressCMS Persistable Framework: Développement de modules en accéléré
ImpressCMS Persistable Framework: Développement de modules en accéléréINBOX International inc.
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéMicrosoft
 

Semelhante a Expose sur monit (20)

Simulation d’un système à temps partagé
Simulation d’un système à temps partagéSimulation d’un système à temps partagé
Simulation d’un système à temps partagé
 
Présentation2correctionb3cybersecuritep92.pptx
Présentation2correctionb3cybersecuritep92.pptxPrésentation2correctionb3cybersecuritep92.pptx
Présentation2correctionb3cybersecuritep92.pptx
 
Installation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey SpiderInstallation Et Configuration De Monkey Spider
Installation Et Configuration De Monkey Spider
 
Cacti
CactiCacti
Cacti
 
0081-cours-systemes-exploitations.ppt
0081-cours-systemes-exploitations.ppt0081-cours-systemes-exploitations.ppt
0081-cours-systemes-exploitations.ppt
 
Cours SE linux
Cours SE linuxCours SE linux
Cours SE linux
 
Fascicule de tp atelier développement web
Fascicule de tp atelier développement webFascicule de tp atelier développement web
Fascicule de tp atelier développement web
 
Gestion des LOGS savec syslog+loganalyzer
Gestion des LOGS savec syslog+loganalyzerGestion des LOGS savec syslog+loganalyzer
Gestion des LOGS savec syslog+loganalyzer
 
Securite winxp
Securite winxpSecurite winxp
Securite winxp
 
coursystemedexploitaionsghaieranouar-150103105816-conversion-gate01.pdf
coursystemedexploitaionsghaieranouar-150103105816-conversion-gate01.pdfcoursystemedexploitaionsghaieranouar-150103105816-conversion-gate01.pdf
coursystemedexploitaionsghaieranouar-150103105816-conversion-gate01.pdf
 
Projet groupware et_outils_informatiques
Projet groupware et_outils_informatiquesProjet groupware et_outils_informatiques
Projet groupware et_outils_informatiques
 
Stage GFC Atlantic
Stage GFC AtlanticStage GFC Atlantic
Stage GFC Atlantic
 
Surveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficaceSurveiller son ordinateur de façon efficace
Surveiller son ordinateur de façon efficace
 
Statistique de TYPO3 dans le monde
Statistique de TYPO3 dans le mondeStatistique de TYPO3 dans le monde
Statistique de TYPO3 dans le monde
 
Etude Uima Gate Open Nlp
Etude Uima Gate Open NlpEtude Uima Gate Open Nlp
Etude Uima Gate Open Nlp
 
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptx
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptxMISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptx
MISE EN ŒUVRE ET IMPLEMENTATION SUR GLPI.pptx
 
Premiers pas avec snort
Premiers pas avec snortPremiers pas avec snort
Premiers pas avec snort
 
ImpressCMS Persistable Framework: Développement de modules en accéléré
ImpressCMS Persistable Framework: Développement de modules en accéléréImpressCMS Persistable Framework: Développement de modules en accéléré
ImpressCMS Persistable Framework: Développement de modules en accéléré
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
 
Windows Phone 8 et la sécurité
Windows Phone 8 et la sécuritéWindows Phone 8 et la sécurité
Windows Phone 8 et la sécurité
 

Expose sur monit

  • 1. MINISTERE DE L’ENSEIGNEMENT REPUBLIQUE TOGOLAISE SUPERIEUR ET DE LA RECHERCHE Travail-Liberté-Patrie Tel: (+228) 22-26-22-25 Site Web: www.defitech.net E-mail : defitech@defitogo.tg LICENCE INFORMATIQUE (Semestre 6) FILIERES: Systèmes et Réseaux (SR) - Génie Logiciel (GL) EXPOSE THEME : MISE EN PLACE DE L’ OUTIL DE SUPERVISISON MONIT SOUS CENTOS 7 GROUPE N°3: ➢ Mr KASSENDJA Abdoul-kabir SR ➢ Mlle KONDOOU ABDOU Shamyra SR ➢ Mr KOSSIGAN Folly Mawunyo SR ➢ Mr LASSEYASSIAKOLEY Adjé Kenneth GL ➢ Mr LISSASSI Koffi Elpidio GL ➢ Mr SHABAN Abdoul-wadoudou GL(Coordonnateur) Chargé du cours : Mr KPAKPOVI
  • 2. Année scolaire : 2020-2021
  • 3. i SOMMAIRE SOMMAIRE........................................................................................................................................... i LISTE DES FIGURES ..........................................................................................................................ii INTRODUCTION................................................................................................................................. 1 I-PRESENTATION DE L’OUTIL MONIT ....................................................................................... 1 I.1-DESCRIPTION ........................................................................................................................... 1 I.2- LE FICHIER DE CONTRÔLE MONIT ................................................................................. 1 I.3-FONCTIONNEMENT................................................................................................................ 2 I.4-FONCTIONNALITE .................................................................................................................. 2 I.5-FORCE......................................................................................................................................... 3 I.6-FAIBLESSE................................................................................................................................. 4 II-REALISATION DU PROJET......................................................................................................... 4 II.1-INSTALLATION DE MONIT (2)............................................................................................ 4 II.2-CONFIGURATION DE MONIT ............................................................................................. 5 II.3-PRISE EN MAIN OU ADMINISTRATION DE MONIT ..................................................... 6 CONCLUSION...................................................................................................................................... 7 TABLE DES MATIÈRES ....................................................................................................................iii BIBLIOGRAPHIE........................................................................................Erreur ! Signet non défini.
  • 4. ii LISTE DES FIGURES FIGURE 1:INSTALLATION DE MONIT................................................................................ 4 FIGURE 2:DEMON MONIT..................................................................................................... 5 FIGURE 3:ETAT DU DEMON................................................................................................. 5 FIGURE 4:VERIFICATION DU SERVEUR ........................................................................... 6 FIGURE 5:INTERFACE WEB DE MONIT............................................................................. 6 FIGURE 6:SUIVI DES SERVICES .......................................................................................... 7
  • 5. 1 INTRODUCTION De nos jours, les systèmes d’informations dans les entreprises deviennent de plus en plus importants mais aussi complexes. Le besoin de maintenance et de gestion de ces systèmes est rapidement devenu une priorité. L’état général de votre serveur, c’est-à-dire les processus, les programmes, les répertoires, les fichiers, etc…C’est ce qu’on appelle le monitoring système. Le but est d’indiquer à l’application ce qu’on souhaite surveiller et elle effectuera des contrôles réguliers, et lorsqu’une erreur sera rencontrée, une alerte sera envoyée. Une alerte peut être envoyée mais pas seulement, on peut effectuer une action sur le processus et même exécuter un script lorsqu’une erreur est détectée. I-PRESENTATION DE L’OUTIL MONIT I.1-DESCRIPTION Monit est un utilitaire pour la gestion et le suivi des processus, des programmes, des fichiers, des répertoires et des systèmes de fichiers sur un système Unix. Monit effectue l’entretien et la réparation automatiques et peut exécuter des actions causales significatives dans des situations d’erreur. Par exemple, Monit peut démarrer un processus s’il ne s’exécute pas, redémarrer un processus s’il ne répond pas et arrêter un processus s’il utilise trop de ressources. Vous pouvez utiliser Monit pour surveiller les fichiers, les répertoires et les systèmes de fichiers pour les modifications, telles que les modifications de timestamps, les modifications de checksum ou les changements de taille. Monit est contrôlé via un fichier de contrôle facile à configurer basé sur une syntaxe de format libre et orientée vers les jetons. Monit se connecte à syslog ou à son propre fichier journal et vous informe des conditions d’erreur via des messages d’alerte personnalisables. Monit peut effectuer diverses vérifications de réseau TCP/IP, des vérifications de protocole et peut utiliser SSL pour de telles vérifications. Monit fournit une interface HTTP(S) et vous pouvez utiliser un navigateur pour accéder au programme Monit. Monit est écrit en langage C et sa dernière version 5.27.2 est sorti le 18 janvier 2021. I.2- LE FICHIER DE CONTRÔLE MONIT Monit est configuré et contrôlé via un fichier de contrôle appelé monitrc. L’emplacement par défaut pour ce fichier est ~/.monitrc. Si ce fichier n’existe pas, Monit va essayer /etc/monitrc, puis @sysconfdir@/monitrc et enfin ./monitrc. Si vous construisez Monit à partir de la source, la valeur @sysconfdir@ peut être donnée au moment de configurer comme ./configurer -- sysconfdir. Par exemple, en utilisant ./configurer --sysconfdir /var/monit/etc fera monit recherche de monitrc en /var/monit/etc (1) Pour protéger la sécurité de votre fichier de contrôle et mots de passe, le fichier de contrôle doit avoir des autorisations de lecture au plus.
  • 6. 2 I.3-FONCTIONNEMENT Monit est un programme qui permet de surveiller le bon fonctionnement d’un serveur et des programmes critiques. Lorsqu’on commence à d’automatiser son système d’information, on souhaite que tout fonctionne parfaitement en permanence. Monit va nous permettre de surveiller les paramètres vitaux de l’ordinateur. Par exemple que la charge CPU n’est pas trop élevée, que la RAM disponible est suffisante, etc… Monit permet également de surveiller les processus daemon ou des programmes similaires en cours d’exécution sur localhost. Monit est particulièrement utile pour la surveillance des processus de démon, tels que ceux commencés au moment du démarrage du système. Par exemple sendmail, sshd, apache et mysql. Contrairement à de nombreux autres systèmes de surveillance, Monit peut agir en cas d’erreur, par exemple; si sendmail n’est pas en cours d’exécution, monit peut recommencer sendmail automatiquement ou si Apache utilise trop de ressources (par exemple si une attaque DoS est en cours) Monit peut arrêter ou redémarrer apache et vous envoyer un message d’alerte. Monit peut également surveiller les caractéristiques du processus, telles que la quantité de mémoire ou de cycles cpu qu’un processus utilise. Il surveille aussi les fichiers, répertoires et systèmes de fichiers sur localhost. Monit peut surveiller ces éléments pour les changements, tels que les changements de timestamps, les changements de checksum ou les changements de taille. Ceci est également utile pour des raisons de sécurité. Vous pouvez surveiller le md5 ou sha1 checksum des fichiers qui ne devraient pas changer et obtenir une alerte ou effectuer une action si elles doivent changer. Monit peut surveiller les connexions réseau à divers serveurs, que ce soit sur localhost ou sur des hôtes distants. Les prises de domaine TCP, UDP et Unix sont prises en charge. Le test réseau peut être effectué au niveau du protocole; Monit a des tests intégrés pour les principaux protocoles Internet, tels que HTTP, SMTP, etc. Même si un protocole n’est pas pris en charge, vous pouvez toujours tester le serveur parce que vous pouvez configurer Monit pour envoyer des données et tester la réponse à partir du serveur. Monit peut être utilisé pour tester des programmes ou des scripts à certains moments, mais en outre, vous pouvez tester la valeur de sortie d’un programme et effectuer une action ou envoyer une alerte si la valeur de sortie indique une erreur. Cela signifie que vous pouvez utiliser Monit pour effectuer n’importe quel type de vérification pour qui vous pouvez écrire un script. Enfin, Monit peut être utilisé pour surveiller les ressources générales du système sur localhost tels que l’utilisation globale du Processeur, la mémoire et la charge du système. I.4-FONCTIONNALITE Il est important qu’un outil de surveillance du système fonctionne tout le temps, et vous devriez être en mesure de lui faire confiance pour le faire. Un outil de surveillance du système doit être non intrusif et vous devriez être en mesure de l’oublier une fois qu’il est installé. C’est-à-dire, jusqu’à ce que sshd meurt sur votre serveur hébergé. Lorsque cela se produit, il est bon de savoir que vous avez installé cette couche supplémentaire de sécurité et de protection, il suffit d’attendre quelques secondes et Monit va redémarrer le démon sshd. Il est également utile d’obtenir une alerte e-mail avant que les disques du serveur sont pleins ou si votre serveur http est soudainement sous une attaque DDoS.
  • 7. 3 Monit est conçu comme un système autonome et ne dépend pas de plugins ni de bibliothèques spéciales à exécuter. Au lieu de cela, il fonctionne dès la sortie de la boîte et peut utiliser l’infrastructure existante déjà sur votre système. Par exemple, Monit s’intégrera facilement à init, upstart ou systemd et pourra utiliser les scripts existants au niveau de l’exécuteur pour gérer les services. I.5-FORCE Monit est un petit utilitaire Open Source pour la gestion et la surveillance des systèmes Unix. Monit effectue l’entretien et la réparation automatiques et peut exécuter des actions causales significatives dans des situations d’erreur. C’est un logiciel qui en cas de panne, peut alerter l'administrateur du système. Il a aussi la particularité de monit par rapport à d'autres solutions similaires (Zabbix, Nagios) réside dans le fait qu'il est capable de déclencher des actions pour tenter de rétablir un service interrompu, comme par exemple relancer un serveur Apache si il ne répond plus ou vider la file d'attente d'un serveur Postfix en cas d'engorgement. Il peut aussi aider à la gestion de la sécurité d'un système Unix en améliorant la disponibilité, en déclenchant des actions sous condition, et en alertant les administrateurs I.5.1-PROACTIF Monit peut agir si une situation d’erreur devait se produire, par exemple; si sendmail n’est pas en cours d’exécution, Monit peut recommencer sendmail automatiquement ou si Apache utilise trop de ressources (par exemple si une attaque DoS est en cours) Monit peut arrêter ou redémarrer apache et vous envoyer un message d’alerte. Monit peut également surveiller les caractéristiques du processus, telles que; la quantité de mémoire ou de cycles cpu qu’un processus utilise. I.5.2-PROCESSUS Vous pouvez utiliser Monit pour surveiller les processus daemon ou des programmes similaires en cours d’exécution sur localhost. Monit est particulièrement utile pour la surveillance des processus daemon, tels que ceux démarrés au moment de démarrage du système à partir de /etc/init/ Par exemple sendmail, sshd, apache et mysql. I.5.3- FICHIERS, DIRS ET SYSTEMES DE FICHIERS Vous pouvez également utiliser Monit pour surveiller les fichiers, répertoires et systèmes de fichiers sur localhost. Monit peut surveiller ces éléments pour les changements, tels que les changements de timestamps, les changements de checksum ou les changements de taille. Ceci est également utile pour des raisons de sécurité - vous pouvez surveiller le md5 ou sha1 checksum des fichiers qui ne devraient pas changer et obtenir une alerte ou effectuer une action si elles doivent changer. I.5.4- CLOUD ET HOTES Surveillez les connexions réseau à divers serveurs, que ce soit sur localhost ou sur des hôtes distants. Les prises de domaine TCP, UDP et Unix sont prises en charge. Les tests réseau peuvent être effectués au niveau du protocole; Monit a des tests intégrés pour les principaux protocoles Internet, tels que HTTP, SMTP, etc. Même si un protocole n’est pas pris en charge, vous pouvez toujours tester le serveur car vous pouvez configurer Monit pour envoyer des données et tester la réponse à partir du serveur.
  • 8. 4 I.5.5- PROGRAMMES ET SCRIPTS Monit peut être utilisé pour tester des programmes ou des scripts à certains moments, mais en outre, vous pouvez tester la valeur de sortie d’un programme et effectuer une action ou envoyer une alerte si la valeur de sortie indique une erreur. Cela signifie que vous pouvez utiliser Monit pour effectuer n’importe quel type de vérification pour qui vous pouvez écrire un script. I.5.6-SYSTEME Enfin, Monit peut être utilisé pour surveiller les ressources du système général sur localhost tels que l’utilisation globale du Processeur, mémoire et la moyenne de charge. I.6-FAIBLESSE ➢ Le débordement de tampon basé sur la pile dans Monit 1.4 à 4.1 permet aux attaquants distants d’exécuter du code arbitraire via une longue demande HTTP. ➢ Monit 1.4 à 4.1 permet aux attaquants distants de provoquer un déni de service (crash de daemon) via une demande HTTP POST avec un champ de longueur de contenu négatif. ➢ Interface d’administration dans Monit 1.4 à 4.2 permet aux attaquants distants de provoquer un déni de service (défaut de segmentation) en envoyant une demande d’authentification de base sans mot de passe, ce qui provoque Monit à décrémenter un pointeur nul et effectuer une lecture hors limites. ➢ Monit avant la version 5.20.0 est vulnérable à une attaque de falsification de demande de site croisé. Une exploitation réussie permettra à un attaquant de désactiver/activer toute surveillance pour un hôte particulier ou désactiver/activer la surveillance d’un service spécifique. II-REALISATION DU PROJET II.1-INSTALLATION DE MONIT (2) ➢ Il est toujours recommandé de mettre à jour le système aux derniers paquets avant de commencer les installations majeures. Ceci est fait avec la commande sudo yum update ➢ Installation de Monit à l’aide de la commande sudo yum install -y monit Figure 1:installation de monit
  • 9. 5 ➢ Démarrer le démon monit avec la commande sudo monit Figure 2:demon monit ➢ Vérifier l’état du démon monit avec la commande sudo monit statuts Figure 3:état du démon À partir de la capture d’écran ci-dessus, nous pouvons voir qu’il nous montre l’état, l’état de surveillance, le mode de surveillance, la moyenne de charge, le processeur, l’utilisation de la mémoire, l’utilisation des swaps, l’heure de disponibilité, le redémarrage, le temps de démarrage et les données recueillies directement sur le terminal. II.2-CONFIGURATION DE MONIT ➢ Le fichier de configuration principal pour Monit est le fichier /etc/monitrc Vous pouvez apporter quelques modifications à ce fichier de configuration pour votre exigence. Par défaut, le daemon Monit est défini pour vérifier les services à un intervalle de 30 secondes comme indiqué dans la capture d’écran ci-dessous. Ce paramètre peut être modifié en modifiant la valeur de la ligne de commande set daemon 30 ➢ Monit fournit une interface Web pour la surveillance et la gestion des services configurés. Monit écoute sur le port 2812 par défaut mais nous devons configurer cela en modifiant le fichier de configuration /etc/monitrc ➢ Procéder au rechargement de monit avec la commande sudo systemctl restart monit ➢ Permettre à Monit de démarrer automatiquement sur le démarrage avec la commande sudo systemctl enable monit ➢ Visiter votre domaine ou serveur IP sur le port 2812. Vous serez invité à entrer le nom d’utilisateur et le mot de passe.
  • 10. 6 Figure 4:vérification du serveur Figure 5:interface web de monit II.3-PRISE EN MAIN OU ADMINISTRATION DE MONIT Une fois l’interface Web en place, nous pouvons commencer à configurer les services que nous voulons surveiller. Vous pouvez placer les fichiers de configuration de surveillance de service sous /etc/monit.d/ répertoire. ➢ Configurer le service SSH avec la commande vi /etc/monit.d/sshmonitor ➢ Configurer le service syslog avec la commande vi /etc/monit.d/syslogmonitor ➢ Configurer le service http avec la commande vi /etc/monit.d/httpdmonitor Une fois la configuration des services terminée, testé la commande monit –t puis redémarrer avec la commande monit reload pour prendre effet des modifications.
  • 11. 7 Figure 6:suivi des services CONCLUSION Ce document a présenté le travail réalisé dans le cadre d’un projet au sein de DEFITECH qui nous a permis d’apprendre la recherche documentaire et professionnelle. En informatique, la supervision est la surveillance du bon fonctionnement d’un système ou d’une activité. En effet, ce projet nous a permis de développer nos connaissances dans le domaine de la surveillance, l'acquisition de données (mesures, alarmes, retour d'état de fonctionnement) et des paramètres de commande des processus généralement confiés à des automates programmables ainsi que de comprendre de manière plus globale leur importance dans le monde d’aujourd’hui. A la fin de la réalisation de ce projet, notre objectif est partiellement atteint dû au manque d’assez de temps pour pouvoir faire la configuration de quelques services comme serveur de messagerie qui nous aurait alerté si un composant est en panne par mail et chaque signal d’erreur varie en fonction du composant. Nous essayerons par la suite de rendre parfait ce projet. D’après cette réalisation nous pouvons par la suite essayer d’ajouter la supervision réseau qui s’assure du bon fonctionnement des communications et de la performance des liens (débit, latence, taux d’erreurs).
  • 12. iii TABLE DES MATIÈRES SOMMAIRE........................................................................................................................................... i LISTE DES FIGURES...........................................................................................................................ii INTRODUCTION................................................................................................................................. 1 I-PRESENTATION DE L’OUTIL MONIT ....................................................................................... 1 I.1-DESCRIPTION ........................................................................................................................... 1 I.2- LE FICHIER DE CONTRÔLE MONIT ................................................................................. 1 I.3-FONCTIONNEMENT................................................................................................................ 2 I.4-FONCTIONNALITE .................................................................................................................. 2 I.5-FORCE......................................................................................................................................... 3 I.5.1-PROACTIF ........................................................................................................................... 3 I.5.2-PROCESSUS......................................................................................................................... 3 I.5.3- FICHIERS, DIRS ET SYSTEMES DE FICHIERS......................................................... 3 I.5.4- CLOUD ET HOTES............................................................................................................ 3 I.5.5- PROGRAMMES ET SCRIPTS ......................................................................................... 4 I.5.6-SYSTEME............................................................................................................................. 4 I.6-FAIBLESSE................................................................................................................................. 4 II-REALISATION DU PROJET......................................................................................................... 4 II.1-INSTALLATION DE MONIT (2)............................................................................................ 4 II.2-CONFIGURATION DE MONIT ............................................................................................. 5 II.3-PRISE EN MAIN OU ADMINISTRATION DE MONIT ..................................................... 6 CONCLUSION...................................................................................................................................... 7 TABLE DES MATIÈRES ....................................................................................................................iii
  • 13. iv BIBLIOGRAPHIE 1. [En ligne] [Citation : 22 AVRIL 2021.] https://mmonit.com/monit/documentation/monit.html#THE-MONIT-CONTROL-FILE. 2. [En ligne] [Citation : 22 AVRIL 2021.] https://www.itzgeek.com/how-tos/linux/centos-how- tos/monitor-and-manage-services-with-monit-on-centos-7-rhel-7.html.