window.dataLayer = window.dataLayer || []; function gtag(){dataLayer.push(arguments);} gtag('js', new Date()); gtag('config', 'UA-66399486-1'); NETWORKVM: Supervision
Latest Posts
Browsing Category "Supervision"

Types de caméras de surveillance!

-
Il existe plusieurs types de caméras qui correspondent à plusieurs contextes d'utilisation. Chaque caméra possède des caractéristiques variées, il est donc important de déterminer l'utilisation que vous souhaitez en faire afin de choisir une caméra adaptée à l'agencement de votre établissement, aux         conditions environnementales (intérieur, extérieur, de jour ou de nuit) pour garantir une utilisation   optimale du produit.

Caméras Mini dôme



Cette caméra est très adaptée pour la vidéosurveillance de zones sensibles, en intérieur/extérieur.
En effet, la caméra mini-dôme est discrète, avec un montage facile au mur ou au plafond ce qui lui permet de se fondre dans le décor sans donner d'indication sur la zone filmée. . Le mini-dôme fournit des images claires des événements tout en bénéficiant d'une installation facile et rapide.

Les caméras boîtiers 


sont des caméras que l'on appelle « classiques », car elles sont le plus répandues. 
Sur ces caméras il faut rajouter des objectifs de différents zooms.
 
Elles s'adaptent à tous les environnements intérieurs mais également extérieurs grâce à un large panel de caisson de protection (étanches,…)

Dômes motorisés(Speed Dom)


Les dômes motorisés sont préconisés lorsque la zone à surveiller est très étendue (parking, dépôts...) car ce type de caméra peut effectuer une rotation à 360° en  assurant une transmission d'images de haute qualité. Vous pouvez les installer sur un mur ou un plafond. 
Vous pouvez également programmer des rondes pour la rendre complètement autonome ou tout simplement piloter votre caméra à distance grâce à un joystick(clavier de speed dom) ou une souris. Pour manipuler la rotation, l'inclinaison et le zoom de ce type de caméra il vous suffit simplement de la raccorder à votre réseau informatique doté d'une connexion Internet. Vous pouvez également bénéficier d'un contrôle total de votre caméra depuis une application mobile !

Caméras IP




Les caméras de surveillance IP vous permettent de réaliser des installations de vidéosurveillance haut de gamme. Selon les modèles, ces caméras vous apportent une résolution d'image jusqu'à 5 millions de pixels et plus.


Caméras sans fils

Les caméras sans fils vous apportent un confort d'utilisation et une surveillance discrète. Vous pouvez déplacer la caméra d'une zone à surveiller à l'autre, sans aucune installation.


Caméras espions

Détecteur de fumée, de mouvement, stylos, lunette, ce type de caméras revête l'apparence que vous souhaitez pour vous assurer une vidéosurveillance en toute discrétion. Les caméras espionnes disposent des mêmes caractéristiques techniques que les caméras d'intérieures avec une qualité d'image respectable et la  possibilité d'être dissimulées dans n'importe quel objet afin d'assurer une vidéosurveillance sans se faire remarquer.



Comment choisir des caméras de surveillance?

-
Le plus important dans le choix d'une caméra est de savoir si elle va correspondre à nos besoins : Me permet-elle de reconnaitre quelqu'un à 10 mètres ? Voit-elle la nuit à la bonne distance ? Gère-t-elle le contre-jour si je filme une vitrine ...? .
Il existe 3 critères importants qui composent une caméra et définissent sa qualité d'image : la résolution de l'image, la luminosité et l'objectif. Il est essentiel de bien comprendre ces attributs afin d'acquérir une caméra adaptée à votre besoin.


la résolution de l'image

La résolution de l'image d'une caméra analogique se mesure en nombre de lignes qui la compose. Ainsi, plus le nombre de lignes est élevé, meilleure est la qualité de l'image.
            Résolution standard : 420 lignes en couleur 
            Bonne résolution : 540 lignes en couleur
            Haute résolution : 600 lignes en couleur
            Très haute résolution : 700 lignes en couleur
            Haute définition : 1000 lignes en couleur
La résolution de l'image d'une caméra IP est le plus souvent exprimée par la résolution d'affichage.
            Résolution standard VGA : 640 x 480px
            Bonne résolution S-VGA : 800 x 600px
            Haute résolution HD 720P : 1280 x 720px (1.3 mégapixels)
            Haute définition HD 1080P : 1600 x 1200px (2 mégapixels)
            HD 3 mégapixels : 2048 x 1536px
            HD 5 mégapixels : 2560 x 2048px
            Le capteur CCD et chipset
On nomme capteur CCD, le composant électrique qui permet de capter le signal lumineux. Le    chipset, est également un composant électrique, qui lui, permet de traduire le signal lumineux en image. Ainsi, la combinaison du capteur CCD et du chipset vous permet d'obtenir des séquences          vidéo.  
L'addition du capteur CCD et du chipset détermine la résolution de l'image, son grain donc sa    qualité.

Luminosité (Lux)

Cet attribut détermine la quantité de lumière minimum nécessaire au fonctionnement de votre    caméra. La luminosité se mesure en lux, 0 lux correspondant à l'obscurité totale et 50 000 lux à une luminosité maximale. Il est donc essentiel de bien évaluer la luminosité de la zone à filmer au    moment de choisir sa caméra afin de garantir une image de qualité optimale. 
En effet, les caméras Infrarouges et les caméras jour/nuit possèdent un système intuitif leur permettant de passer automatiquement en mode nuit dès que la luminosité est insuffisante. Le mode nuit est un mode qui filme en noir et blanc. Ce mode vous permet de voir à une certaine distance, il est donc impératif de choisir votre caméra en fonction de cette distance de vision la nuit.

Les objectifs

Les objectifs déterminent l'angle de vue de vos caméras.Ils sont disponibles en plusieurs tailles pour s'adapter au mieux à la vision que vous souhaitez. Ils ont une taille de 2.5 mm à 100 mm ce qui correspond à une ouverture d'angle de 107° à 2,8°. Plus la taille de l'objectif est grande, plus l'angle de vision est étroit et plus les zones éloignées seront filmées de près ainsi le zoom sera de meilleure qualité. Le choix de l'objectif est donc essentiel car il peut  être comparé aux yeux de la caméra. Soit l'objectif est à choisir (caméra boitier) soit il est déjà intégré à votre caméra, tout dépend du type de caméra choisi. Beaucoup de nos caméras ont un objectif varifocal qui vous permet de faire varier l'angle pour cadrer au mieux la zone à filmer. 

Article suivant: Les  types de caméra de surveillance

Les technologies de videosurveillance

-
Il existe actuellement 2 grandes familles de système de vidéosurveillance : l'analogique et l'IP.
Ces 2 technologies sont assez similaires en termes de qualité optimale d'image et d'enregistrement :

 3 mégapixels pour l'analogique et 5 mégapixels pour l'IP (mais actuellement on parle des gigapixels). Elles présentent des avantages communs (vision à distance via ordinateur ou smartphone, alertes,enregistrement …) mais ont aussi des avantages propres à chaque technologie. 


Solutions analogique

Filaire

Les caméras sont reliées à l'enregistreur par des câbles, l'enregistreur est relié au routeur d’internet     pour l’accès à distant. Les câbles véhiculent aussi le courant. Il faut un câble par caméra.


Sans fil

Les caméras sont alimentées via une prise, l'émetteur sans fil communique avec le récepteur. Le récepteur est ensuite branché sur un écran ou un téléviseur. Le récepteur peut aussi être relié à un   enregistreur.

Solutions IP

Filaire

Les caméras sont connectées à un switch ou à une prise réseau, l'enregistreur est lui aussi connecté     au réseau sur place ou via Internet. Les caméras peuvent être alimentées via le câble réseau.   L'utilisateur se connecte via Intranet ou Internet aux caméras directement ou à l'enregistreur.      L'enregistreur n'est pas obligatoire, certaines caméras ont un port SD Card pour enregistrer les   vidéos.
Sans fil

Les caméras sont alimentées via une prise de courant, elles disposent d’une antenne wifi pour être   reliées au réseau. L'enregistreur est lui aussi connecté au réseau. L'utilisateur se connecte via Intranet ou Internet aux caméras directement ou à l'enregistreur.L'enregistreur n'est pas obligatoire, certaines caméras ont un port SD Card pour enregistrer les vidéos.

Article suivant: comment choisir des caméras de surveillance

La vidéosurveillance

-

Introduction général

La vidéosurveillance  on la retrouve dans de nombreux secteurs d’activité (banque, transports, industrie, grande distribution, etc.) et lieux de vie (villes, immeubles de bureau, équipements collectifs, etc.). La plupart des responsables souhaitent accroître la sécurité en protégeant les biens et les personnes par la vidéosurveillance. Aujourd’hui, le développement technologique permet d’obtenir de très bons résultats lorsqu’on sait exprimer un besoin et lui faire correspondre un matériel efficace et évolutif afin de pérenniser l’installation. Comment faire le bon choix lorsque les solutions techniques intègrent de l’électronique, de l’informatique, des télécommunications, etc., sans commettre d’erreur ?

Il va de soi que l’on ne traite pas de la sécurisation d’un magasin nécessitant deux ou trois caméras comme celle d’un aéroport en demandant une centaine ! À l’heure du choix, tant pour un équipement matériel ou logiciel, il convient de se méfier de promesses commerciales et privilégier lorsque cela est possible les options qui pérennisent l’installation.

Définition

           La vidéosurveillance est un moyen technique permettant d'assurer la sécurité des biens  et des personnes. Elle permet de répondre à de nombreux besoins de sécurité comme: prévenir les  actes criminels  (vandalisme, cambriolage, agression…), assurer une sécurité préventive  (incendies…), ou encore, surveiller les personnes vulnérables (personnes âgées,bébés…).


Article suivant: Les technologies de vidéosurveillance

La surveillance d’infrastructure, Services réseau et l’état du système avec icinga2

-
Dans cet article nous allons examiner le bilan de santés techniques du système commun  pour les serveurs Windows et Linux et les périphériques réseau, ainsi que leur configuration, et la mise en relation parent-enfant entre les hôtes et les services icinga 2.
Le paquet nagios-plugins fournit de nombreux plugins de contrôle pour la vérification de beaucoup de choses communes qu’on peut les intégrer facilement avec Icinga 2. Plus de plugins peuvent être trouvés en ligne pour une utilisation spécifique.
MonitoringExchange: http://www.monitoringexchange.org

La plus part de ces plugins installés sous /usr/lib/nagios/plugins ou /usr/lib64/nagios/plugins, selon  l’architecture de l'ordinateur superviseur.

Avant de passer aux chose sérieux on va voir la configuration de localhost sur la quelle elle est installée icinga2:
Donc jetons un coup d'œil étroit à notre configuration actuelle, que nous avons créé dans le dernier chapitre, l’installation d’icinga2 par défaut nous a crée un ensemble de fichier de configuration sous le répertoire /etc/icnga2/conf.d :






Regardons d'abord à hosts.conf, avec sa configuration par défaut.

Nous avons une définition de l'hôte icinga2 ci-dessous:
object Host NodeName {
  import "generic-host"
  address = "127.0.0.1"
  address6 = "::1"
            vars.os = "Linux"
  vars.disks["disk /"] = {
    disk_partitions = "/"
  }
    vars.notification["mail"] = {
  
    groups = [ "icingaadmins" ]
  }
}
Le bloc objet précédent définit un objet, qui est, l'hôte que nous voulons surveiller, avec des détails tels que le nom d’hôte (NodeName définit dans constants.conf),  le groupe ou elle appartient l'hôte et l'adresse du serveur … .
La définition des groupes de machines, services… se fait dans le fichier groups.conf:
Exemple de groupes de services et hôtes :
Hosts

object HostGroup "linux-servers" {
  display_name = "Linux Servers"

  assign where host.vars.os == "Linux"
}

Services

object ServiceGroup "ping" {
  display_name = "Ping Checks"

  assign where match("ping*", service.name)
}
Dans notre cas ici nous avons un groupe d’hôtes linux servers et un autre groupe de service Ping.
Il existe plusieurs définitions de services qui sont placés sur un hôte. Chaque service
a une directive assign qui spécifie la commande de suivi de ce service dans notre cas ici Ping définie dans template.conf.
Les « Templates » sont utilisés pour appliquer un ensemble d’attributs identiques à
plusieurs objets. Les objets et les « Templates » peuvent hériter plusieurs attributs d’autres objets ou « Templates ». Si nécessaire, les attributs hérités peuvent être surchargés par les objets fils. Dans notre configuration, la définition localhost ,l’hôte hérite de l'objet modèle « generic-host »  en utilisant la directive import .La template generic-hsot  est défini dans templates.conf est utilisable pour chaque objet de HostGroup.
Exemple de modèle pour les hôtes:
template Host "generic-host" {
  max_check_attempts = 3
  check_interval = 1m
  retry_interval = 30s
  check_command = "hostalive"
}
Exemple de modèle pour les services:
template Service "generic-service" {
  max_check_attempts = 5
  check_interval = 1m
  retry_interval = 30s
}
Serveurs Linux:
Nous allons ajouter l'objet hôte d'un exemple serveur linux  au hostgroup Linux.
Avant de procédé la configuration et l’ajout de configuration de chaque  service il est obligatoirement d’installer les paquets associés à nagios-plugins avec la commande yum install nagios-plugins sous les environnements  Centos/RedHat/Fedora, environnement utilisé dans notre cas Centos.

object Host "ESXI-5.5" {
  import "generic-host"
  address = "10.1.1.211"
  vars.os = "Linux"
}
Les contrôles de services communs pour les serveurs Linux incluent:
• Vérification de SSH (Secure Shell check)
• Vérification de la charge (load check)

• Vérification de disque (disk check)
......
  • SSH
Bien que la vérification  de SSH soit un service public, il est important de mentionner ce contrôle de service ici parce que tous les vérifications via SSH comptent sur ce dernier, et c’est une bonne idée de placer une vérification (check de SSH) de lui-même.

apply Service "ssh" {
  import "generic-service"

  check_command = "ssh"

  assign where host.address && host.vars.os == "Linux"
}
Ce contrôle de service serait de générer des alertes, qui nous remarquerons sur l'interface web, s'il y avait un problème à obtenir un accès SSH sur le serveur et par la suite. Tous les vérifications comptent sur elles aussi commencer à l'échec, va générer une alerte.

  • Load
Le plugin check_load est fourni dans le répertoire standard comme mentionné plus tôt. Il prend un avertissement  et les valeurs des charges critiques et renvoie l'état de sortie correspondant pour la charge moyenne du système actuellement rapporté pour les 1, 5 et 15 dernières minutes. La définition de service est la suivante avec le plugin nrpe:
apply Service "nrpe-load" {
  import "generic-service"
  check_command = "nrpe"
  vars.nrpe_command = "check_load"
  assign where match("nrpe-*", host.name)
}
Cette vérification de service donnera :
• CRITIQUE pour des moyennes de plus de 2, 10,15 de charge
• AVERTISSEMENT pour des moyennes de plus de 1, 7,11 de charge
• OK pour les moyennes de moins de 1, 7,11 de charge
  • Desk
Le plugin check_disk est disponible dans le cadre des paquets standard  des plugins de nagios. Il nous permet de mettre avertissement(WARNING) et critique (CRITICAL) des seuils pour l’espace disque libre, en termes de quantité spécifique d'espace disque ou de pourcentage.

apply Service "nrpe-disk" {
  import "generic-service"
  check_command = "nrpe"
  vars.nrpe_command = "check_disk"
  assign where match("nrpe-*", host.name)
}
Cela générerait:
• CRITIQUE pour moins de 10 pour cent de l'espace disque libre
• MISE EN GARDE pour moins de 20 pour cent de l'espace disque libre
• OK pour plus de 20 pour cent de l'espace disque libre

Serveurs Windows:
Ajoutons l'objet hôte d'un exemple de serveur de Windows à la fenêtre hostgroup.

object HostGroup "windows-servers" {
  display_name = "Windows Servers"
  assign where host.vars.os == "Windows"
}

De même, nous ajoutons la directive vars.os dans la définition de tous les hôtes de nos serveurs Windows.
object Host "Windows-srv-2008" {
  import "generic-host"
  address = "10.1.5.249"
  vars.os = "Windows"
  check_command = "hostalive"
}
  • NSClient++

      Nous allons utiliser check_nrpe avec l'agent NSClient ++ pour surveiller les services privé sur les serveurs Windows, pour cela il faut qu’il soit bien installé et configurer sur le serveur en question. La définition  d’un exemple  commune est la suivante:


apply Service "RAM" {
 import "generic-service"
 check_command = "nscp"
 vars.nscp_variable = "MEMUSE"
 vars.nscp_password = "P@ssword"
 assign where "windows-servers" in host.groups
}
La variable nscp_password est fourni lors de l’installation de l’agent NSClient++       (Annexe 1 : Installation NSClient++)

    Les équipements réseaux:
      Les agents SNMP sur les routeurs et les commutateurs, etc peuvent être utilisés pour surveiller les points de contrôle ou de services sur eux. La surveillance des périphériques réseau  comprend la plupart du temps tout simplement le trafic réseau et les ports ouverts. Une large gamme de telles valeurs est disponible via SNMP et sont appelés les OID. Chaque identificateur d'objet (OID) a  une valeur qui lui est associée comme ils sont décrits précédemment. Par exemple, l'OID sysUpTime.0 donne le temps de fonctionnement de l'appareil.

  • Le statut SNMP

     Le démon SNMP fonctionne sur le système distant et répond aux requêtes SNMP par les binaires du plugin, il y a beaucoup de plugins existants pour des cas d'utilisation spécifiques déjà autour, par exemple la surveillance des routeurs Cisco.
     L'exemple suivant utilise  SNMP CheckCommand  remplace tout simplement l'attribut personnalisé snmp_oid. Un service est créé pour tous les hôtes qui ont l'attribut personnalisé snmp-community.
apply Service "uptime" {
  import "generic-service"
  check_command = "snmp"
  vars.snmp_oid = "1.3.6.1.2.1.1.3.0"
  assign where host.vars.snmp_community != ""
}
Dans le code précédent, sysUpTime.0 (1.3.6.1.2.1.1.3.0) est un OID SNMP pour obtenir la valeur de disponibilité. Si cette vérification de service échoue, tous les autres contrôles de service reposant sur SNMP seront également commencer à échouer.

VMware:
       Dans cette partie nous allons penser à la façon de recueillir effectivement l'information relative à la technologie de VMware sur tous leurs hyperviseurs niveau 1. VMware fournit quelques interfaces qui pourraient être utilisés pour nos besoins:


  • ICMP

ESXi et serveurs vCenter répond aux requêtes ICMP ECHO : requête/ réponse ICMP ECHO et la sont généralement connus comme « ping ».


  • Secure Shell

ESXi peuvent être configurés pour démarrer un serveur SSH sur le port 22 qui permettra la connexion de l'utilisateur root. Ceci peut être utilisé pour exécuter des commandes à distance sur l'ordinateur hôte et analyser leur sortie. La même chose est applicable pour les systèmes de vCenter Server qui se base sur Linux, ils permettent d'accéder via SSH, aussi.


  • vSphere API

L'API vSphere est une interface SOAP fournie par ESXi et vCenter Server. Il permet un accès programmatique à tous les objets vSphere, leurs états et la configuration. Le service écoute sur le port 443 et peut être consulté en utilisant l'un des SDKs fournis par VMware. Aux fins de la surveillance par Nagios /Icinga, le SDK pour Perl est très pratique.


  • SNMP

Le protocole de gestion de réseau simple (SNMP) est implémenté dans tous les hôtes ESXi. Alors que les hôtes ESXi peuvent être interrogés pour les données SNMP sur le port UDP 161 et être configuré pour envoyer des traps. Les serveurs vCenter peuvent envoyer seulement les traps.
Les serveurs ESXi prennent en charge une grande variété de MIBs permettant beaucoup d'informations à recueillir et à surveiller. Depuis la version 5.1, VMware prend en charge un total de 44 fichiers MIB qui peut être téléchargé à partir du site officiel www.vmware.com .


  • CIM

CIM (Common Information Model) définit une méthode standard pour accéder aux éléments dans un environnement informatique et les relations entre les composants. Créé par le DTMF (Distributed Management Task Force), CIM vise l'unification des normes en vigueur comme IPMI, SNMP, etc. ESXi exécutent le service sfcb qui écoute sur le port 5989 pour les connexions SSL. WSMAN (Web Service Management) clients peuvent se connecter, authentifier et demander des informations au système.

Tests de recette

La page principal d'icinga2 avec l'interface graphique icingaweb2:


 Vue en résumé:


Google plus: goo.gl/N90oTA

Installation d'icinga2 avec l'interface web icingaweb2

-



Prérequis:


Si on veut installer icinga à partir de la source, il faut avoir le compilateur GCC et certaines bibliothèques; Icinga demandera ces éléments pendant la compilation si elles ne sont pas trouvé. En dehors de celà, il faut disposer d'un serveur Web pour le fonctionnement de l'interface web.
Nous aurons besoin de ce qui suit avant que nous puissions commencer l'installation:
·         Le compilateur gcc
·         Serveur web http
·         Nagios plugins
·         Serveur relais SMTP (par exemple : POSTFIX)
Après que nous avons ceux-ci, nous pouvons passer aux étapes de téléchargement et d'installation.

Téléchargement:

Il existe différentes sources et types d'installateurs icinga. On peut recevoir les packages de distribution spécifiques, comme DEB pour Debian/Ubuntu, RPM pour RedHat/ CentOS, et ainsi de suite. On peut également obtenir le code source et de construire le package, ou compiler le directement et l'installer. Le fichier source tar peut être téléchargé depuis le site officiel d’icinga de sa section Téléchargements.
Dans notre cas ici on va baser sur les dépôts d’icinga2 :
Installation:

La méthode recommandée pour installer icinga2 est par paquets de distribution.
Donc on peut installer Icinga 2 en utilisant le gestionnaire de paquets de notre distribution, pour installer le package de icinga2, dans notre cas on va utiliser YUM.
        
RHEL/CentOS 5/6:
L’installation par défaut permet d’activer trois fonctionnalités nécessaires pour une installation de base d’Icinga 2 :
·         La fonctionnalité « checker » : pour exécuter les vérifications.
·         La fonctionnalité « notification » : pour l’envoi des notifications par email.
·         La fonctionnalité « mainlog » : pour écrire des logs dans le fichier icinga2.log.
          Ensuite l’activation et démarrage d’icinga2:

Installation du module DB IDO:
Le module DB IDO de Icinga 2 a pour rôle d’exporter la configuration à la base de données. La base de données IDO est utilisé par plusieurs projets tels que Icinga Web 1.x et Icinga Web 2. Dans notre cas la base de données utilisée est de type MySQL, une installation du paquet icinga2-ido-mysql est donc nécessaire avant de créer la base de données proprement dit.
Ensuite on va installer notre serveur MySQL, en tant que super utilisateur:
 # yum install mysql-server mysql
 #chkconfig mysqld on
La création de  la base de données MySQL pour icinga 2, la BD se situe au niveau du chemin /usr/share/icinga2-ido-mysql/schema/mysql.sql après l’installation d’icinga 2 :
Connexion au serveur mysql et création de la base de données icinga :
Ensuite la création de la BD:
Insertion des tables pour la base de données icinga depuis le chemin par défaut :
Après la création de la base de données vient l’étape d’activation de la fonctionnalité  du module IDO Mysql en utilisant la commande suivante:
# icinga2 feature enable ido-mysql

Installation du serveur web avec l'interface graphique web icingaweb2:
Avant de commencer l’installation d’une interface graphique il nous faut tout d’abord un serveur web qui va être associée à notre interface graphique, donc la première chose à faire c’est l’installation du serveur web:
Icinga 2 est compatible avec les interfaces graphiques d’Icinga 1.x en utilisant quelques
fonctionnalités supplémentaires. Ces interfaces sont Icinga Classic UI et Icinga Web/Web2. Pour faire les tests, le choix était sur l’interface graphique Icinga Web2, son installation passe par les étapes suivantes :
L’installation du paquet icingaweb2

  L’activation de fonctionnalité command pour l’exécution des commandes externe et les pipes  pour cela il faut désactiver le parfeu selinux sous RedHat/CentOS  pour qu’il autorise l’exécution des scripts:
La configuration du serveur web :

 La création d’une base de données icingaweb2 :
Voilà la totalité des tables de la bd icingaweb2 :
Nous on va s’intéressé pour à la table icingaweb_user pour ajouter l’administrateur.
Génération du mot de passe pour l’administration sous format  md5 :
Insertion de notre administrateur de la Platform icingaweb2 :
Création de répertoire de surveillance :
Création des fichiers ini mentionnés ci-dessous, il faut assurer que le nom de BD utilisateur et mot de passe ci-dessous correspond à celui qu’on a créé ci-dessus.
Le fichier resources.ini fournissant les détails de la configuration de base de données icinga Web 2 et icinga 2 IDO pour MySQL:
#vim /etc/icingaweb2/resources.ini
Le fichier config.ini définir les paramètres généraux de l'application.
#vim /etc/icingaweb2/config.ini
Paramètres d’authentification :
#vim /etc/icingaweb2/authentication.ini
L'octroi de l'utilisateur icingaadmin ajouté précédemment toutes les autorisations :
# vim /etc/icingaweb2/roles.ini
Le fichier backends.ini référençant la ressource icinga 2 DB IDO :
#vim /etc/icingaweb2/modules/monitoring/backends.ini
Vérification de l’interface web en utilisant l’URL suivant :
http://@ip-du-serveur-cicinga2/icingaweb2
Lorsque l’authentification s’effectue la page principale ci-dessous s’affiche :
Pour le moment il n’y a pas de configuration, de module de surveillance intégrer avec icinga2, c’est ce qu’on va voir dans les articles suivant.

Articles suivant: Configuration d'icinga2 et installation des plugins