Catégories
Open-source Reseau Systeme

Carte d’encodage video Osprey sous Linux

J’ai dû me pencher sur le cas suivant: utilisation d’une carte Osprey 100 (carte de capture/encodage vidéo) sous Linux Ubuntu. Bonne nouvelle pour ceux que cela intéresse, la carte Osprey (construite autout chipset bt878) est maintenant reconnue en standard. Plus besoin donc de passer par une fastidieuse installation de driver.

La configuration que j’utilise est la suivante:

  • Ubuntu 7.10
  • Carte Osprey 100 (chipset bt878)
  • Camera numérique Sony

Nous allons donc dans un premier temps vérifier que la carte est bien reconnue, puis la tester avec le bien connu client VideoLAN (VLC).

Vérifier que votre carte est reconnue

Après l’installation de la carte dans un port PCI de votre machine, il faut lancer la commande dmesg et vérifier que les lignes « bttv » sont bien présentes.

# dmesg

[ 25.223280] bttv: driver version 0.9.17 loaded
[ 25.223285] bttv: using 8 buffers with 2080k (520 pages) each for capture
[ 25.223332] bttv: Bt8xx card found (0).
[ 25.223345] ACPI: PCI Interrupt 0000:07:09.0[A] -> GSI 21 (level, low) -> IRQ 17
[ 25.223363] bttv0: Bt878 (rev 2) at 0000:07:09.0, irq: 17, latency: 32, mmio: 0xf0800000
[ 25.223374] bttv0: detected: Osprey-100 [card=82], PCI subsystem ID is 0070:ff00
[ 25.223376] bttv0: using: Osprey 100/150 (878) [card=82,autodetected]
[ 25.223399] bttv0: gpio: en=00000000, out=00000000 in=00ffffff [init]
[ 25.248231] bttv0: osprey eeprom: card=82 name=Osprey 100/150 (878) serial=1516003
[ 25.248234] bttv0: using tuner=-1
[ 25.248237] bttv0: i2c: checking for TDA9887 @ 0x86… not found
[ 25.248910] bttv0: registered device video0
[ 25.248934] bttv0: registered device vbi0
[ 25.248956] bttv0: PLL: 28636363 => 35468950 .<6>tpm_inf_pnp 00:0b: Found TPM with ID IFX0102…

Puis ensuite confirmer grâce à la commande lspci:

# lspci | grep 878
07:09.0 Multimedia video controller: Brooktree Corporation Bt878 Video Capture (rev 02)
07:09.1 Multimedia controller: Brooktree Corporation Bt878 Audio Capture (rev 02)

Tester la carte

Pour tester, nous allons utiliser VLC. Si votre carte est assignée au device video0 (comme pour moi), alors il suffit de lancer VLC, cliquer sur Fichier/Ouvrir un périphérique de capture, renseigner les champs Nom du périphérique (avec /dev/video0) et Norme (avec PAL) puis cliqer sur OK. VLC devrait, si tout va bien afficher la video capturée par la carte Osprey.
Exemple équivalent en ligne de commande pour streamer depuis la caméra vers une adresse IP 192.168.0.1:

# vlc v4l:// :v4l-vdev= »/dev/video0″ :v4l-adev= »/dev/dsp » :v4l-norm=0 :v4l-frequency=-1 –sout ‘#transcode{vcodec=mp4v,vb=768,scale=1}:duplicate{dst=display,dst=std{access=udp,mux=ts,dst=192.168.29.157:1234}}’

Il ne vous reste plus qu’a suivre un des nombreux tutorial disponible sur le Web pour streamer votre video en IP sur votre réseau.

Catégories
Open-source Reseau Systeme

Des graphes dans Nagios avec PNP

Cette procédure est obsolète (écrite pour la version 0.4.x de Pnp4Nagios).

=> Merci de consulter cette procédure

PNP is not PerfParse est un module permettant à Nagios de stocker dans une base RRD et d’afficher via une interface Web des données provenant de vos plugins Nagios. Actuellement en version de développement (0.4.14 au moment de l’écriture de ce billet), PNP comble un manque important dans Nagios: la génération de graphiques personnalisés intégrés à l’interface Web.

Nous allons dans ce billet installer PNP sur une configuration Nagios existante (cliquez ici pour accèder à des tutoriels d’installation de Nagios).

Update du 24/08/2009: Mise à jour de la procédure pour PNP version 0.4.14 et suppression des informations concernant la version 2.x de Nagios.

Compilation de PNP

On récupère la dernière version des sources et on décompresse (en root):

# cd /usr/src
# wget http://downloads.sourceforge.net/pnp4nagios/pnp-0.4.14.tar.gz
# tar zxvf pnp-0.4.14.tar.gz
# cd pnp-0.4.14

Puis on configure:

# ./configure
General Options:
————————-         ——————-
Nagios user/group:                nagios nagios
Install directory:                /usr/local/nagios
HTML Dir:                         /usr/local/nagios/share/pnp
Config Dir:                       /usr/local/nagios/etc/pnp
Location of rrdtool binary:       /usr/bin/rrdtool Version 1.2.15
RRDs Perl Modules:                FOUND (Version 1.2015)
RRD Files stored in:              /usr/local/nagios/share/perfdata
process_perfdata.pl Logfile:      /usr/local/nagios/var/perfdata.log
Perfdata files (NPCD) stored in:  /usr/local/nagios/var/spool/perfdata/

Il faut vérifier que le résultat de cette configuration correspond à votre système, puis ensuite seulement lancer la compilation:

# make all
# make install
# make install-config

Configuration initiale de PNP

Il existe 3 méthodes pour intégrer PNP à Nagios. Dans ce billet, nous allons aborder la seconde (appelée « bulk-mode ») qui est un bon compromis entre la complexité d’installation et les performances obtenues.

Dans cette installation « bulk-mode », les données de vos futurs graphes sont collectés dans un fichier temporaire. Ce fichier est traité de manière à intervalles réguliers par le script perl process_perfdata.pl.

La première chose à faire est d’éditer le fichier nagios.cfg et de modifier la configuration:

# sudo vi /usr/local/nagios/etc/nagios.cfg

process_performance_data=1

#
# service performance data
#service_perfdata_file=/usr/local/nagios/var/service-perfdata
service_perfdata_file_template=DATATYPE::SERVICEPERFDATA\tTIMET::$TIMET$\tHOSTNAME::$HOSTNAME$\tSERVICEDESC::$SERVICEDESC$\tSERVICEPERFDATA::$SERVICEPERFDATA$\tSERVICECHECKCOMMAND::$SERVICECHECKCOMMAND$\tHOSTSTATE::$HOSTSTATE$\tHOSTSTATETYPE::$HOSTSTATETYPE$\tSERVICESTATE::$SERVICESTATE$\tSERVICESTATETYPE::$SERVICESTATETYPE$
service_perfdata_file_mode=a
service_perfdata_file_processing_interval=15
service_perfdata_file_processing_command=process-service-perfdata-file

#
# host performance data
#

host_perfdata_file=/usr/local/nagios/var/hostperfdata
host_perfdata_file_template=DATATYPE::HOSTPERFDATA\tTIMET::$TIMET$\tHOSTNAME::$HOSTNAME$\tHOSTPERFDATA::$HOSTPERFDATA$\tHOSTCHECKCOMMAND::$HOSTCHECKCOMMAND$\tHOSTSTATE::$HOSTSTATE$\tHOSTSTATETYPE::$HOSTSTATETYPE$
host_perfdata_file_mode=a
host_perfdata_file_processing_interval=15
host_perfdata_file_processing_command=process-host-perfdata-file

Reste à éditer le fichier commands.cfg (/usr/local/nagios/etc/objects/commands.cfg sous Nagios 3):

# sudo vi commands.cfg
define command{
command_name    process-service-perfdata
command_line    $USER1$/process_perfdata.pl –bulk=/usr/local/nagios/var/service-perfdata
}

define command{
command_name process-host-perfdata-file
command_line $USER1$/process_perfdata.pl –bulk=/usr/local/nagios/var/host-perfdata
}

Reste à vérifier votre configuration et à relancer Nagios:

# /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg
# /etc/init.d/nagios restart

Remarque, si vous rencontrez l’erreur suivant:

Error: Unable to write to temp_path (‘/usr/local/nagios/var/spool/checkresults’) – Permission denied
Error: Unable to write to check_result_path (‘/usr/local/nagios/var/spool/checkresults’) – Permission denied

Il faut modifier les droits sur le répertoire en faisant:

# sudo chmod -R 777 /usr/local/nagios/var/spool/checkresults

Puis pour Nagios 3:

# sudo chown -R nagios:nagios /usr/local/nagios/var/hostperfdata

Comment accéder à PNP

Maintenant que l’installation est terminé, vous pouvez accéder à l’interface Web via l’URL suivante: http://AdresseServeurNagios/nagios/pnp/

Voici un aperçu de l’interface:

 

Intégrer PNP à Nagios

Après installation on a donc deux interfaces Web distinctes: celle de Nagios et celle de PNP. Pour intégrer PNP dans Nagios, il faut utiliser les action_url.

 

Sous Nagios 3, c’est dans le fichier template.cfg qu’il faut faire les ajouts:

define host {
name nomdutemplatehost

action_url /nagios/pnp/index.php?host=$HOSTNAME$
}

define host {
name nomdutemplateservice

action_url /nagios/pnp/index.php?host=$HOSTNAME$&srv=$SERVICEDESC$
}

 

Une fois Nagios redémarré, une nouvelle icône ( ) devrait apparaître à coté des hosts et services concernés:

Vous avez donc maintenant un nouvel outil bien utile intégré à Nagios. Pour aller plus loin (notamment si vous souhaitez écrire vos propres templates), le mieux est de se rendre sur le site officiel de PNP.

Catégories
Open-source Reseau Systeme

MacFUSE et SSH

MacFuse vient d’être mis à jour pour Mac OS 10.5 (Leopard). Cette application permet, entre autre, de « monter » (mount) simplement un répertoire distant en utilisant le protocole sécurisé SSH. Il est donc possible de parcourir l’arborescence d’un disque distant simplement en ayant le port TCP/22 (SSH) ouvert entre les machines.

J’avais écris il y a quelque temps un post sur MacFusion, une interface graphique pour manager le couple MacFuse+SSH. Nous allons ici nous focaliser sur l’installation de MacFuse et du module SSHfs ans passer par cette interface graphique.

Téléchargement des logiciels

Il faut se rendre sur le site suivant et télécharger MacFuse et SSHFS.

Installation des logiciels

L’installation de MacFUSE comme celle de SSHfs sont triviales. Il suffit de suivre les wizards.

Exemple d’utilisation

Imaginons que l’on veuille parcourir le disque de la machine 192.168.29.1 se trouvant sur notre réseau. La première chose à vérifier est que cette machine dispose d’un serveur SSH (sshd sous Linux) et d’un compte (login/password).

Avant la première connexion, il faut ouvrir un terminal et lancer la commande suivante:

# ssh -2 root@192.168.29.1

Celle-ci va permettre de récupérer la clès de chiffrement qui sera utilisé entre les deux machines (cette opération est donc seulement à fair eune fois).

Ensuite, il suffit de lancer le programme SSHFS.app

Une fenêtre s’ouvre pour saisir l’adresse du serveur (IP ou nom host), le login et éventuellement le répertoire distant.

Puis le mot de passe correspondant à votre login.

Si le montage se passe sans probème, un nouveau volume devrait apparaitre dans le Finder:

Vous pouvez également vérifier que le montage s’est bien déroulé en tapant la commande suivante:

# mount

sshfs#root@192.168.29.1: on /Volumes/192.168.29.1 (fusefs, nodev, nosuid, synchronous, mounted by hennionn)

Il ne vous reste plus qu’a parcourir, copier, effacer… enfin faire ce que vous voulez sur le disque distant avant de démonter le disque (ALT-E ou par un copier glisser dans la corbeille du disque).

Catégories
Open-source Reseau

Installation de Xorp sur Linux

Xorp logo Xorp est une couche de routage réseau open-source… Distribuée sous licence BSD, il implémente des mécanismes de routage IPv4 et IPv6 en unicast et multicast. Le principal avantage de Xorp est sa modularité qui permet de tester simplement de nouveaux protocoles de routage mettant souvent un certain temps avant d’être intégrés dans les noyaux Linux ou BSD.

Actuellement, Xorp supporte les protocoles de routage suivants:

  • Unicast:
    • RIP v2 en IPv4, ng en IPv6
    • BPG en IPv4 et IPv6
    • OSPF v2 et V3 en IPv4 et IPv6
  • Multicast:
    • PIM-SM IPv4 et IPv6
    • IGMP v1,v2,v3 en IPv4
    • MLD v1 et v2 en IPv6

Xorp est disponible sous BSD (FreeBSD, OpenBSD, NetBSD, Mac OS X) et Linux. Il existe même des portages sous Windows 2003 server mais seulement avec une compatibilité IPv4.

Nous allons dans ce premier billet sur le sujet installer Xorp sur une distribution Linux Ubuntu et mettre en place une configuration basique.

Installation de Xorp depuis les sources

J’ai choisi cette méthode car même si ce n’est pas la plus facile, elle permet de disposer de la dernière version disponible de Xorp.

# export CVSROOT= »:pserver:xorpcvs@anoncvs.xorp.org:/cvs »
# cvs login
– entrer un mot de passe vide
# cvs checkout xorp
# cd xorp
# ./configure
# make

PS: sur d’autres distribution (Linux ou BSD), il faut utiliser gmake à la place de make.

Validation de l’installation:

# make check
– Attention, ce test dure un long moment…

Configuration initiale

Nous allons dans un premier temps configurer Xorp avec une configuration très simple: la déclaration de deux interfaces réseaux. La première (eth0 dans mon cas) récupèrera sa configuration depuis le système (grâce à la commande default-system-config). La deuxième (eth1) est configurée de manière statique avec l’adresse 192.168.0.1.

# cd rtrmgr
# vi config.boot
interfaces {
interface eth0 {
disable: false
default-system-config
}
interface eth1 {
disable: false
vif eth1 {
address 192.168.0.1 {
prefix-length: 24
}
}
}
}

Lancement de xorp

# sudo ./xorp_rtrmgr

Pour accèder au shell (CLI) de Xorp:

# ./xorpsh

On vérifie alors que Xorp à bien pris en compte notre configuration des deux interfaces avec la commande suivante:

/> show interfaces
eth0/eth0: Flags: mtu 1500
inet6 fe80::204:75ff:fefe:68a3 prefixlen 64
inet 192.168.29.125 subnet 192.168.29.0/24 broadcast 192.168.29.255
physical index 3
ether 0:4:75:fe:68:a3
eth1/eth1: Flags: mtu 1500
inet 192.168.0.1 subnet 192.168.0.0/24 broadcast 192.168.0.255
physical index 2
ether 0:f:fe:77:2a:8b

Ajout d’une route statique

Pour ajouter une route statique dans Xorp, rien de plus simple:

# vi config.boot

static {
route 10.20.0.0/16 {
next-hop: 10.10.10.20
metric: 1
}
}

Dans cet exemple on dit à Xorp que pour joindre le réseau 10.20.0.0/16, il doit utiliser la passerelle 10.10.10.20.

Et maintenant on ajoute le routage

Pour ajouter un routage unicast IPv4 entre ces deux interfaces, il faut éditer le fichier de configuration et y ajouter:

# vi config.boot

fea {
unicast-forwarding4 {
disable: false
}
}

Et le multicast et les protocoles de routage dynamiques dans tout ça ? la suite dans un prochain épisode…

Catégories
Open-source Reseau

Installation de Zabbix sur Linux

Zabbix un un outil de monitoring système et réseau. Contrairement à des systèmes comme Nagios ou Cacti, il fonctionne seulement en mode client/serveur. C’est à dire que l’architecture se base sur un serveur (zabbix_server) qui va demander des informations à des clients (zabbix_agent). Nous allons dans ce billet détailler l’installation de Zabbix sur une distribution Linux Ubuntu.

Installation de Zabbix serveur

J’ai ici choisi de faire une installation depuis les sources, histoire d’avoir plus rapidement la dernière version, mais si vous préférez, il existe des versions pré-compilée pour Ubuntu 6.10.

Pré-requis au niveau des librairies de developpement:

# sudo apt-get install libsnmp-dev libcurl4-gnutls-dev libmysqlclient15-dev

Récupération des sources sur la page suivante puis compilation:

# tar zxvf zabbix-1.4.2.tar.gz
# cd zabbix-1.4.2
# ./configure –enable-server –with-mysql –with-net-snmp –with-libcurl
# sudo make install

Configuration de la base de donnée MySQL locale (il vous faut donc un serveur MySQL installé accessible avec le login/password: username/password).

# mysql -u -p

mysql> create database zabbix;
mysql> quit;
# cd create/schema
# cat mysql.sql | mysql -u root -p zabbix
# cd ../data
# cat data.sql | mysql -u
root -p zabbix # cat images_mysql.sql | mysql -u root -p zabbix

Création des fichiers de configuration:

# sudo mkdir /etc/zabbix
# sudo cp misc/conf/*.conf /etc/zabbix/
# vi /etc/zabbix/zabbix_server.conf

DBHost=localhost
DBUser=username
DBPassword=password

Création de l’interface Web:

# sudo mkdir /var/www/zabbix
# sudo cp -rf ./frontends/php/* /var/www/zabbix/
# vi /etc/php5/apache2/php.ini
max_execution_time = 300
date.timezone = Europe/Paris
# apache2ctl restart

Lancement du serveur:

# /usr/local/sbin/zabbix_server

En cas de problème, le serveur génère des logs dans le fichier /tmp/zabbix_server.log.

Se connecter à l’interface Web: http://localhost/zabbix/

Puis suivre le wizard de configuration:
Introduction – Next
Licence – I agree / Next
Pre-requisites – Verifier que tout est OK puis Next
Configure DB – Saisir username/password MySQL, test OK puis Next
Pre-installation summary – Next
Install – Cliquer sur le bouton « Save configuration file » et télécharger manuellement le fichier zabbix.conf.php dans le répertoire /var/www/zabbix/conf puis cliquez sur Next

Si l’installation se passe sans problème vous devriez être redirigé vers la page d’authentification du serveur Zabbix (login: admin / password: ).

Installation du client Zabbix

Cette installation est à faire sur toutes les machines à surveiller. L’agent (le client) Zabbix existe pré-compilé sur de nombreux OS (Linux Ubuntu / Fedora, FreeBSD, Windows…).

Par exemple pour installer l’agent Zabbix sur une machine Linux Ubuntu, il suffit de faire:

# sudo apt-get install zabbix_agent

Il faut ensuite configurer les fichiers zabbix_agent.conf et zabbix_agentd.conf:

# sudo vi /etc/zabbix/zabbix_agent.conf

Server=adresse IP du serveur Zabbix

# sudo vi /etc/zabbix/zabbix_agentd.conf

Server=adresse IP du serveur Zabbix

Puis lancer le client:

# sudo /etc/init.d/zabbix-agent start

Pour installer un agent Zabbix sous Windows, il suffit de récupérer le binaire sur le site, de décompresser l’archive (via WinRAR) à la racine de votre disque c: et de créer un fichier c:\zabbix_agent.conf contenant la ligne suivante:

Server=adresse IP du serveur Zabbix

Puis de lancer l’exécutable c:\bin\win32\zabbix_agentd.exe

Configuration initiale de Zabbix

La première chose à faire une fois logué dans l’interface Web du serveur est de cliquer sur le lien Profile (en haut à droite) afin de modifier le mot de passe et la langue (Zabbix est traduit en Français).

Ensuite il faut ajouter des machines à surveiller (les machines ou l’on a installé le client Zabbix). Il faut donc se rendre dans le menu Configuration/Hôtes et cliquer sur le bouton Create Host (comme quoi il reste des choses à traduire…). Saisir les informations sur la machine (nom, adresse, …).

Vous pouvez consulter la documentation , le wiki ou le forum pour aller plus loin.

Catégories
Open-source Systeme

Xmeeting: un client H.323 et SIP pour Mac OS X

J’étais depuis quelques temps à la recherche d’un client H.323 gratuit pour mon MacBook. J’ai trouvé mon bonheur avec Xmeeting. En plus d’implémenter toutes les fonctions d’un bon client H.323, il est en plus compatible avec le protocole émergeant dans la téléphonie: SIP. Pour ne rien gâcher, le client est open-source et disponible sous Sourceforge.

L’installation du logiciel ne pose aucun problème. Pour l’intégration à un Gatekeeper H.323 et au serveur SIP, il faut se rendre dans le menu Préférences/Comptes et créer les nouveaux comptes:

Il faut ensuite associé ces comptes (H.323 et SIP) à votre profil via le menu Préférences/Configuration:


L’intégration à Mac OS X est très bonne, notamment avec le carnet d’adresse. Il est ainsi possible de passer des appels téléphoniques directement en sélectionnant un numéro de téléphone (si vous avez une passerelle SIP) ou une adresse IP d’un client SIP ou H.323.

Au niveau technique, en plus du support de SIP et H.323, le logiciel propose:

  • codecs video: H.264 / H.263 et H.261
  • codecs audio: G.711 uLaw & -ALaw avec fonction de suppression d’écho
  • STUN pour rendre compatible le H.323 avec les réseaux « NATés »
  • enregistrement possible des conférences au format QuickTime
Catégories
Open-source Reseau Web

Mise en place d’une blacklist sur Squid

Squid est le plus connu des proxy Web open-source. Une fois installé, un proxy Web permet de filtrer/optimiser/loguer les accès Internet (HTTP ou FTP) issues de votre réseau. Une des fonctions les plus souvent demandée à un administrateur est d’interdire l’accès à certaines catégories de sites (porno, violent, messagerie personnelle…). Squid répond à ce besoin grâce à SquidGuard.

Voici deux schémas fonctionnels expliquant le fonctionnement de SquidGuard:

Squidguard OKSquidGuard NOK

Installation de SquidGuard

Afin de disposer de la dernière version (1.3 au moment de l’écriture de ce billet), il est préférable de compiler SquidGuard depuis les sources. Une fois récupérées, on lance la célèbre séquence:

# tar zxvf squidGuard-1.3.tar.gz
# ./configure
# make
# sudo make install

SquidGuard utilise une base de donnée contenant la liste des sites classées par thèmes. Afin de maintenir cette base à jour, le plus simple est d’écrire un shell script qui sera lancé automatiquement toutes les nuits (par exemple par crontab). Voici un exemple de script (à adapter selon votre configuration):

#!/bin/sh

blacklisturl=ftp://ftp.univ-tlse1.fr/pub/reseau/cache/squidguard_contrib/blacklists.tar.gz
blacklistfile=blacklists.tar.gz
blacklistdir=/var/db

echo « Download from $blacklisturl »
fetch -q -o /tmp/$blacklistfile $blacklisturl

if [ -r $gzdir/$rules ]; then
echo « Update the database »
cd $blacklistdir
tar zxvf /tmp/$blacklistfile 2>&1 > /dev/null
chown -R www:www blacklists
cd –
echo « Restart Squid »
squid -k reconfigure
echo « Done… »
exit
fi

J’utilise personnellement une base de donnée mise à disposition sur le serveur FTP de l’université de Toulouse.

Remarque: Il faut lancer ce script avant la première utilisation de SquidGuard.

Configuration de SquidGuard

La configuration se fait via un seul fichier: SquidGuard.conf

Voici un exemple de configuration qui interdit l’accès aux sites pornos:

logdir /usr/local/squid/logs
dbhome /var/db/squidGuard

dest porn {
domainlist porn/domains
urllist porn/urls
}

acl {
default {
pass !porn all
redirect http:/localhost/filtered.html
}
}

Des configurations simples ou plus complexes sont disponibles sur le site officiel.

Configuration de Squid pour utiliser SquidGuard

La dernière étape consiste à configurer Squid pour qu’il utilise le système de filtrage de SquidGuard. C’est là aussi très simple:

# vi squid.conf

redirect_program /usr/local/bin/squidGuard -c /usr/local/squid/squidGuard.conf

# squid -k reconfigure

Il ne vous reste plus qu’à tester votre tout nouveau système de filtrage en essayant d’accèder à un site interdit (vous pouvez voir la liste dans le fichier /var/db/squidGuard/porn/domains) depuis un navigateur Web configuré pour utiliser votre proxy Squid. Si cela marche vous serez automatiquement redirigé vers la page http://localhost/filtered.html.

Catégories
Open-source Reseau

Upgrader Cacti en version 0.8.7d

Une nouvelle version de Cacti vient d’être publiée (version marquée 0.8.7d), les améliorations sont décrites ici. Voici donc un tutoriel pour mettre à jour votre Cacti dans cette nouvelle version.

Télécharger la dernière version de cacti sur le site Web:

# cd /tmp
# wget http://www.cacti.net/downloads/cacti-0.8.7d.tar.gz
# tar zxvf cacti-0.8.7d.tar.gz

Archiver l’ancienne version (le répertoire /usr/share est le répertoire racine de cacti sous Fedora, il peut changer sur d’autres distributions):

# cd /usr/share
# mv cacti cacti.old
# mv /tmp/cacti-0.8.7d .
# ln -s cacti-0.8.7d cacti

Il faut ensuite éditer le fichier ./cacti/include/config.php et reproduire la configuration de la base de donnée MySQL qui se trouve dans l’archive ./cacti.old/include/config.php ou ./cacti.old/include/db.php (selon les versions).

# vi ./cacti/include/config.php
$database_type = « mysql »;
$database_default = « cacti »;
$database_hostname = « localhost »;
$database_username = « cactiuser »;
$database_password = « cactiuser »;
$database_port = « 3306 »;

Il ne reste plus qu’a récupérer les archives RRA, les scripts et les ressources depuis l’ancienne version et changer les droits d’accès comme ils étaient sur l’ancienne version:

# cp cacti.old/rra/* cacti/rra/
# cp -u cacti.old/scripts/* cacti/scripts/
# cp -u -R cacti.old/resource/* cacti/resource/
# chown -R cactiuser cacti/rra/ cacti/log/

Enfin, vous pouvez vous rendre à l’URL suivante: (par exemple) http://localhost/cacti/

Catégories
Open-source Planet-libre Reseau

Surveiller son interface réseau avec Ntop

Ntop est une application disponible sous Unix (Linux, FreeBSD, Mac OS X) et Windows qui a pour but d’analyser en temps réel le trafic transitant par une interface réseau. Le résultat de cette analyse peut être consultée par une interface Web et un mode interactif. C’est un outil très utile pour les administrateurs réseaux ou les développeurs afin d’analyser tout problème concernant les flux IP.

Installation

Il est possible de compiler Ntop depuis les sources ou alors, plus simplement, d’installer un package pre-compilé.Par exemple sous Ubuntu:

# sudo apt-get install ntop


Lancement du daemon Ntop

Pour lancer Ntop, il faut saisir la commande suivante:

# sudo ntop -w 3000


On lance Ntop et on lui demande de créer un serveur Web sur le port 3000 (HTTP) pour afficher les résultats.Si vous avez plusieurs interfaces réseaux sur votre machine, vous pouvez utiliser l’option ‘-i interface‘ pour fixer l’interface à surveiller par Ntop.Pour changer le port utilisé par Ntop pour afficher son interface web: ‘-w port HTTP‘ ou ‘-W port HTTPS‘Pour la liste complète des options ‘man ntop‘…

Consultation des résultats

On lance un navigateur Web sur la machine ou l’on a lancé Ntop puis on entre l’URL suivante: http://localhost:3000. La page principale devrait s’afficher (qui correspond au menu Summary/Traffic).

  • On y trouve, des statistiques globales sur l’interface réseau

  • des statistiques détaillées sur l’interface réseau
  • une répartition protocolaire (par exemple entre UDP/TCP/ICMP/IGMP)

  • des graphes par type de trafic (par exemple un graphe sur le trafic HTTP)

  • un graphe résumant tout le trafic
  • et enfin la distribution par ports réseau (TCP et UDP)

En plus de cette page résumant les flux réseaux, il est possible d’avoir des informations beaucoup plus précises en se focalisant sur un protocole ou une machine. Par exemple, si vous observez un trafic broadcast ou multicast sur votre réseau, il suffit de se rendre dans le menu IP/Summary/Multicast de trier par le volume de donnée échangé (Data send) et de cliquer sur le nom de la machine. Une nouvelle page va s’afficher et vous pourrez analyser sur quel port (et donc quelle application) génère ce flux.

Note sur la sécurité

Ntop est un outil à utilisé de manière surveillé sur des réseaux à risque. En effet il est régulièrement attaqué car il proche des couches physiques (librairie de capture de flux) et qu’il fournie des informations sensibles. Je vous conseille donc de l’utiliser seulement en cas de besoin (et non pas en mode daemon avec l’option -d) et d’arrêter le processus Ntop après utilisation.

Catégories
Blog Open-source

Le ZikiPlugin WordPress passe en version 0.8

Je viens de mettre en ligne la version 0.8 du plugin ZikiPlugin. Pas de révolution, j’ai juste ajouté une fonction, demandée par des utilisateurs, pour afficher le nombre de fans et d’amis dans le widget. En voici un aperçu:

Bon test et j’attends vos retours et remarques…