Nous allons dans ce billet étudier quelques outils réseaux open-source qui peuvent être utiles pour analyser un trafic sur un réseau IP (la liste est loin d’être exhaustive mais il est difficile de l’être vu le sujet). Cette analyse peut avoir pour but de caractériser un flux et notamment son débit, les délais de transit/gigue et les éventuelles corruptions de paquets.
Nous allons dans ce billet voir comment installer une sonde Netflow (protocole propriétaire de Cisco) sur une machine FreeBSD. On pourra ensuite collecter les mesures des flux réseaux transitant par notre machine BSD et les remonter à un collecteur avant analyse. Pour en savoir plus sur le protocole Netflow, je vous conseille la lecture de ce billet.
Nous allons utiliser la sonde libre fProbe qui a le bon goût d’être disponible dans les dépôts de FreeBSD.
Installation de fProbe
On installe le logiciel fProbe (version 1.1 au moment de l’écriture de ce billet):
[shell]
pkg_add -r fprobe
[/shell]
Utilisation de fProbe
Imaginons que votre routeur sous FreeBSD est 2 interfaces réseaux (ce qui est un minimum pour un routeur…): em0 et em1. em0 est votre interface coté LAN et em1 celle coté WAN. Pour capturer les flux transitant sur l’interface WEN et remonté via le protocole NetFlow (sur le port UDP/9991) les mesures vers une machine collecteur ayant pour adresse IP 192.168.0.100, il faut saisir la ligne de commande suivante:
[shell]
fprobe -i em1 -f ip 192.168.0.100:9991
[/shell]
Il est ensuite facile de récupérer les mesures sur la machine 192.168.0.100 en installant NFDump ou en utilisant NTop et son plugin NetFlow.
Vous pouvez bien évidemment lancer autant de sonde fprobe que nécessaire (par exemple si votre routeur dispose de plusieurs interfaces à surveiller).
Il est également possible d’envoyer les mesures Netflow à plusieurs collecteurs. Pour celà il faut ajouter les couples adresse IP/port UDP à la ligne de commande. Dans ce cas, il faut modifier le script de démarrage de la manière suivante:
[shell]
vi /usr/local/etc/rc.d/fprobe
#!/bin/sh
#
# $FreeBSD: ports/net-mgmt/fprobe/files/fprobe.sh.in,v 1.1 2006/11/24 07:23:24 clsung Exp $
#
# PROVIDE: fprobe
# REQUIRE: NETWORKING
# KEYWORD: shutdown
# Add the following lines to /etc/rc.conf to enable fprobe:
#
#fprobe_enable="YES"
#
# See fprobe(8) for fprobe_flags
#
. "/etc/rc.subr"
name="fprobe"
rcvar=`set_rcvar`
command="/usr/local/sbin/fprobe"
command_args1="-i em0 -f ip 192.168.0.100:9990"
command_args1="-i em4 -f ip 192.168.0.100:9994"
pidfile="/var/run/$name.pid"
load_rc_config "$name"
: ${fprobe_enable="NO"}
start_cmd="echo \"Starting ${name}."\; ${command} ${command_args1}; ${command} ${command_args2}"
run_rc_command "$1"
[/shell]
Quand vous avez validé votre chaine de mesure (sonde / collecteur), vous pouvez automatiser le lancement de la sonde en modifiant le fichier /usr/local/etc/rc.d/fprobe pour l’adapter à vos besoins et ajouter la ligne suivante au fichier /etc/rc.conf:
[shell]
fprobe_enable="YES"
[/shell]
Picasa est la réponse de Google à iPhoto d’Apple. Quand une nouvelle fonctionnalité est proposée dans le premier, elle arrive immanquablement dans le second quelques release plus tard. Le logiciel permet de gérer sa collection de photos numériques, avec des fonctions, de classement, retouche, exportation…
Les principaux défauts de Picasa sont:
- le fait qu’il n’est pas libre… Mais je n’ai, à l’heure actuelle pas trouvé de solution open-source arrivant à la qualité de ce logiciel (que ce soit F-Spot, gThumb ou Shotwell…)
- il n’existe pas de version spécifique pour les environnement GNU/Linux (comme on peut le trouver sous Mac OS X) mais une version « winefier » de la version Windows (comme Wine est sous license LGPL, Google l’a intégré au package d’installation de Picasa).
Voici donc une procédure pour installer Picasa sur votre distribution GNU/Linux Ubuntu 9.10.
On commence par ajouter les dépôts Google
[shell]
sudo vim /etc/apt/sources.list.d/google-karmic.list
# Google repository
deb http://dl.google.com/linux/deb/ stable non-free
# Google testing repository
deb http://dl.google.com/linux/deb/ testing non-free
[/shell]
Puis on importe la clés d’authentification:
[shell]
wget -q -O – https://dl-ssl.google.com/linux/linux_signing_key.pub | apt-key add –
[/shell]
On met à jour notre liste de dépôt puis on installe Picasa:
[shell]
sudo apt-get update
sudo apt-get install picasa
[/shell]
Mes « marques ta-pages » de la semaine
- 45 techniques CSS/JS chez Smashing Mag
- Guide de tuning IP pour FreeBSD
- Guide de tuning pour sa configuration IP sur GNU/Linux
- Implémenter une QoS de type Diffserv sur un routeur Cisco
- Ipsysctl tutorial
- Iptables tutorial
- FAN (distribution GNU/Linux orientée supervision système et réseau) passe en version 2.0
- Tutoriel d’introduction à cURL (en anglais)
Bugzilla et un outil de suivi de bug (bug tracking system) permettant à une communauté d’utilisateur de logger, suivre et traité les bugs d’un système/logiciel. Bugzilla est utilisé pour le suivi de nombreux logiciels libre: Mozilla, Kernel Linux, Gnome, KDE, Apache, Open Office, Eclipse…
Mes « marques ta-pages » de la semaine
- Tester le débit entre deux hosts via SSH en une ligne de commande
- JQuery, JSON et API Twitter !
- Le quick start guide Nagios sous Ubuntu
- Le navigateur Opera adopte le framework Gstreamer pour le traitement de la balise video
- Configuration de NTP sous Ubuntu
- CouchDB, la base de donnée du futur ?
- OpenOffice 3.2 pointe le bout de son nez…
Il y a plusieurs méthodes pour installer Nagios, le système de supervision libre, sur un nouveau serveur. La plus simple est d’utiliser les dépôts officiels de votre distribution GNU/Linux, avec le désavantage de ne pas avoir les dernières versions disponibles. La seconde est de suivre pas à pas mon tutoriel (PART 1 et 2) qui permet de faire une compilation depuis les sources.
Je vous propose dans ce billet une troisième voie, qui mixe la simplicité de la première méthode et la finesse de la seconde.
J’ai développé un petit script (sous licence GPL) permettant d’automatiser l’installation d’un serveur Nagios complet sur une distribution GNU/Linux Ubuntu (j’ai validé le script sur Ubuntu Desktop et Ubuntu Server). Libre à vous de modifier ce script pour l’adapter à vos besoins. Si des âmes charitables veulent modifier le script pour l’adapter à d’autres distribution GNU/Linux ou BSD, je suis preneur pour les mettre en téléchargement sur mon SVN.
Récupération du script
On lance la commande suivante pour télécharger le script sur son serveur et le rendre exécutable:
wget --no-check-certificate https://raw.github.com/nicolargo/nagiosautoinstall/master/nagiosautoinstall-ubuntu.sh chmod a+x nagiosautoinstall-ubuntu.sh
PS: vous pouvez télécharger le script directement sur GitHub.
Lancement du script
Il suffit ensuite de lancer le script et de répondre aux questions posées par le système (en root ou précédé de la commande sudo):
./nagiosautoinstall-ubuntu.sh
Informations sur l’installation
Dans la version 0.8 du script la configuration finale est la suivante:
Nagios Core version 4.0.0 Nagios Plugins version 1.5 Utilisateur système: nagios Groupe système: nagios Utilisateur pour l'interface Web (http://localhost/nagios/): nagiosadmin
Clamav est un antivirus sous licence libre (GPL) bien connu sur les environnements Windows. Ce que l’on sait moins, c’est qu’il est également disponible sur nos systèmes GNU/Linux. J’attend déjà des lecteurs qui tempêtent en disant, à juste titre, qu’à l’heure actuelle, il n’y pas ou peu de virus sur ce type de système Unix. Pourquoi s’embêter à développer des virus compliqués sur un système ayant une part de marché de l’ordre de 1% alors qu’il est facile d’en concevoir sur les systèmes occupant les 99% restant…
Ce constat mis à part, il est possible que des virus spécifiques (comme des virus s’attaquant à des serveurs, ou la part de marché des système GNU/Linux est bien plus importante) fassent leurs apparitions dans les prochaines années, quoi que l’on en dise il est tout à fait possible de développer un virus pour GNU/Linux. De plus dans les systèmes d’information modernes, la communication et l’échange des données entre les mondes Windows et GNU/Linux sont de plus en plus fréquentes. Quoi de plus désagréable pour un utilisateur GNU/Linux d’envoyer à un utilisateur Windows un fichier vérolé qui va corrompre son « beau » système…
Nous allons donc voir comment installer et utiliser Clamav sur un système GN/Linux Ubuntu.
Installation de Clamav
Par chance, Clamav et les bases de Virus sont dans les dépôts officiels:
[shell]aptitude install clamav[/shell]
Utilisation de Clamav
Scan d’un répertoire:
[shell]
clamscan -r
———– SCAN SUMMARY ———–
Known viruses: 676913
Engine version: 0.95.3
Scanned directories: 78
Scanned files: 1224
Infected files: 0
Data scanned: 196.17 MB
Data read: 208.18 MB (ratio 0.94:1)
Time: 51.808 sec (0 m 51 s)
[/shell]
Et hop, à automatiser dans crontab ou dans vos applications…
Upgrade de WordPress 2.8 vers 2.9
La dernière version de WordPress vient de sortir. Elle apporte son lot d’améliorations et de nouvelles fonctionnalités (voir la liste exhaustive ici). Voici la procédure, de plus en plus simple, pour mettre à jour votre blog d’une version 2.8.x vers 2.9.
On sauvegarde
On commence bien sûr par sauvegarder l’ensemble du blog (contenue ET base de donnée), on ne sait jamais…
On met à jour
J’utilise, depuis la version 2.7 de WordPress, la procédure de mise à jour automatique, il suffit de se rendre dans le menu « Tools / Upgrade » et de cliquer sur le lien « Upgrade to WordPress 2.9 » et le tour est joué:
Mes « marques ta-pages » de la semaine

-
Tutoriel pour migrer son blog
-
Encore un logiciel de l’équipe VidéoLAN qui va faire très mal: VLMC !
-
Installation de VirtualBox 3.1 sous Ubuntu 9.10
-
Quelques hack CSS3 pour votre design
-
Liste de service en ligne pour tester la rapidité de son site/blog
-
Votre blog en plusieurs langues
-
Installation de SNMPd sous FreeBSD