Hello la liste,
Je cherche un outil web de management DNS gratuit pour remplacer le bon
vieux NicTool que nous utilisions jusqu'ici. Avez-vous quelques outils plus
"modernes" à me conseiller ?
Merci d'avance,
--
Youenn Piolet
piolet.y(a)gmail.com
Bonjour la liste,
Je cherche un outil/service de monitoring/audit de site web pouvant générer des rapports de mesures de performance en fonction d’un parcours scénarisé.
je connais déjà pingdom, mais j’imagine qu’il y a mieux ;)
si vous avez un retour d’expérience sur ce sujet, ça m’intéresse ;)
merci
Guillaume.
Merci à tous pour vos Réponses ;
Excellent Week-end.
> Le 30 janv. 2015 à 18:41, Guillaume Pancak <guillaume(a)pancak.com> a écrit :
>
> Merci à tous pour vos Réponses ;
>
> Excellent Week-end.
>
>
> Le 30 janvier 2015 18:05, Antoine Drochon (perso) <antoine(a)drochon.net <mailto:antoine@drochon.net>> a écrit :
> Salut,
>
> Côté open source tu as l'excellent WebPageTest, néanmoins la scénarisation n'est pas native.
> Tu peux aussi regarder du côté de Selenium couplé avec Firebug/AutoExport ça donne des trucs pas mal assez rapidement.
>
> Sinon côté commercial : Iplabel, witbe pour les fr, keynote, apm/Gomez pour les internationaux.
>
> --
> Antoine
>
> > On Jan 30, 2015, at 7:15 AM, guillaume pancak <gpkfr(a)imelbox.com <mailto:gpkfr@imelbox.com>> wrote:
> >
> > Bonjour la liste,
> >
> > Je cherche un outil/service de monitoring/audit de site web pouvant générer des rapports de mesures de performance en fonction d’un parcours scénarisé.
> >
> > je connais déjà pingdom, mais j’imagine qu’il y a mieux ;)
> >
> > si vous avez un retour d’expérience sur ce sujet, ça m’intéresse ;)
> >
> > merci
> >
> > Guillaume.
> > _______________________________________________
> > Liste de diffusion du FRsAG
> > http://www.frsag.org/ <http://www.frsag.org/>
>
Bonjour,
J'ai la joie de me faire spammer par des requêtes amazon route 53 (le
service DNS d'amazon) depuis un certains nombres de jours.
Dans mes logs serveurs une url est fournit pour amazon afin de déclarer
le problème.
Malgré la déclaration, d'autres ip amazon continues le jobs.
Un drop iptables ne sert donc à rien (ou le range à la limite).
Vous avez une idée ?
Sébastien
Bonjour à tous,
Quel solution de déploiement de poste client utilisez-vous ?
Dans la structure ou je suis en poste, mon prédécesseur utilisait WDS
mais à mon arrivé ça fonctionnait très mal j'ai donc opté pour
CloneZilla en PXE (que je connaissais déjà) dans l'urgence... J'ai
couplé clonezilla avec sysprep et s'en suit un petit script bat maison
qui renomme la machine, puis reboot, puis l’intègre au domaine....
Dans un précédent job on m'avait venté les mérites de Microsoft
Deployment Toolkit (MDT) qui, sur le papier, est top. (fresh install
avec installation des drivers selon des profiles de poste, idem pour
les logiciels...
Est-ce quelqu'un à un retour d'expérience sur ce produit ?
On m'a aussi parlé d'OPSI (http://www.opsi.org/fr) ça semble beau sur
le papier mais en vrai ça donne quoi ?
Idem pour FOG (http://www.fogproject.org/)
Merci d'avance pour vos retours,
David
Je transfère ici...
-------- Message original --------
Objet: Re: [FRsAG] Outil web DNS
Date: 2015-01-28 14:38
De: Olivier Le Monnier <olivier.lemonnier(a)unicaen.fr>
À: jean-yves(a)lenhof.eu.org
Ici, on utilise ça : http://netmagis.com/
--
Olivier Le Monnier – 02.31.56.6209
UCBN – Université de Caen Basse-Normandie
DSI – Direction du Système d'Information
Bonjour à tous ,
Je me permets de vous envoyer ce courriel car je suis à la recherche
d'un contrat de professionnalisation pour effectuer une licence RPI
(Responsable de Projet Informatique) (BAC +3) au centre de formation
ISITECH à Lyon. Je recherche un contrat sur Lyon.
Je vous joints mon CV ,ma lettre de motivation et le planning de ma
formation ( les dates sont obsolète).
Cordialement ,
NOEL Vincent
vincent.noel(a)outlook.fr
---
L'absence de virus dans ce courrier électronique a été vérifiée par le logiciel antivirus Avast.
http://www.avast.com
Bonjour à tous ,
Je me permets de vous envoyer ce courriel car je suis à la recherche
d'un contrat de professionnalisation pour effectuer une licence RPI
(Responsable de Projet Informatique) (BAC +3) au centre de formation
ISITECH à Lyon. Je recherche un contrat sur Lyon.
Je vous joints mon CV ,ma lettre de motivation et le planning de ma
formation ( les dates sont obsolète).
Cordialement ,
NOEL Vincent
vincent.noel(a)outlook.fr
---
L'absence de virus dans ce courrier électronique a été vérifiée par le logiciel antivirus Avast.
http://www.avast.com
Bonsoir,
Je vous poste à nouveau l'information avec les liens à jour, opérationnels.
Navrée pour cette information lancée trop tôt.
Vl
---
Qualys publie un bulletin de sécurité pour la vulnérabilité « GHOST »
découverte sur les systèmes Linux
Cette vulnérabilité sévère détectée dans la bibliothèque C de GNU/Linux
donne le contrôle aux attaquants sans nécessiter d’identifiants système
- Patchs disponibles dès aujourd’hui
Le 27 janvier 2015 –– Qualys, Inc. (NASDAQ : QLYS), le principal
fournisseur de solutions de sécurité et de conformité dans le Cloud,
annonce que son équipe chargée de la recherche en sécurité a découvert
dans la bibliothèque C de GNU/Linux (glibc) une vulnérabilité critique
qui permet aux pirates de prendre le contrôle à distance de tout un
système en se passant totalement des identifiants système. Qualys a
travaillé de manière étroite et coordonnée avec les fournisseurs de
distributions Linux pour proposer un patch pour toutes les distributions
de systèmes Linux touchés. Ce patch est disponible dès aujourd’hui
auprès des fournisseurs correspondants.
Baptisée GHOST (CVE-2015-0235) parce qu’elle peut être déclenchée par
les fonctions
http://www.gnu.org/software/libc/manual/html_node/Host-Names.html cette
vulnérabilité touche de nombreux systèmes sous Linux à partir de la
version glibc-2.2 publiée le 10 novembre 2000. Les chercheurs Qualys ont
par ailleurs détecté plusieurs facteurs qui atténuent l’impact de cette
vulnérabilité parmi lesquels un correctif publié le 21 mai 2013 entre
les versions glibc-2.17 et glibc-2.18. Malheureusement, ce correctif
n’ayant pas été classé comme bulletin de sécurité, la plupart des
distributions stables et bénéficiant d’un support à long terme ont été
exposées, dont Debian 7 (« Wheezy »), Red Hat Enterprise Linux 6 & 7,
CentOS 6 & 7 et Ubuntu 12.04.
Les clients Qualys peuvent détecter GHOST à l’aide de la signature
QID 123191 fournie par le service Cloud
https://www.qualys.com/enterprises/qualysguard/vulnerability-management/
Lorsqu’ils lanceront le prochain cycle de scan, ils obtiendront des
rapports détaillés sur l’exposition de leur entreprise à cette
vulnérabilité sévère. Ils pourront ainsi estimer son impact sur leur
activité et suivre efficacement la vitesse de résolution du problème.
« GHOST expose à un risque d’exécution de code à distance qui rend
l’exploitation d’une machine par un pirate terriblement enfantine. Il
suffit par exemple qu’un pirate envoie un mail sur un système sous Linux
pour obtenir automatiquement un accès complet à cette machine »,
explique Wolfgang Kandek, Directeur technique de Qualys, Inc. « Compte
tenu du nombre de systèmes basés sur glibc, nous considérons qu’il
s’agit d’une vulnérabilité sévère qui doit être corrigée immédiatement.
La meilleure marche à suivre pour atténuer le risque est d’appliquer un
patch fourni par votre fournisseur de distributions Linux. »
Pour plus d’informations (dont un podcast) sur GHOST, suivez les
échanges sur https://community.qualys.com/blogs/laws-of-vulnerabilities
Ressources supplémentaires
· En savoir plus sur Qualys Vulnerability Management
· Suivez Qualys sur LinkedIn et Twitter
Bonjour à tous,
Je viens d'avoir un cas à gérer sous Shinken (version 1.4, mais ça doit
être pareil avec la 2.0.3 ou la 2.2), et dans ce que j'en comprends le
problème est à mon avis le même sur tous les Nagios-Like.
On m'a demandé de brancher un outil de ticketing sur la supervision pour
ouvrir en automatique un tickets sur les Host Down ou sur les Services
en Warning ou Critique. Dans les documentations, il est indiqué qu'il
faut pour cela utiliser les event handler, exemple :
http://shinken.readthedocs.org/en/branch-1.4/07_advancedtopics/advancedtopi…
C'est effectivement très intéressant parce que l'on peut récupérer
beaucoup d'informations via les macros
(http://shinken.readthedocs.org/en/branch-1.4/05_thebasics/thebasics-macroli…,
la mise en page serait à revoir) qu'il suffit de passer en paramètre à
un script... (C'est juste dommage que la partie contact ne fasse pas
partie des macros disponibles au niveau eventhandler, mais bon je pense
qu'il y a un problème de conception sur le fait de ce besoin il faudra
que je creuse). Bref j'ai avec du mal fait un script perl (perso, j'ai
tjs un peu de mal avec ce langage) qui créé les tickets...
Cela marche plutôt pas si mal sauf en cas de downtime... En effet dans
mon script je teste si je ne suis pas en downtime via les macros passées
en paramètre $HOSTDOWNTIME$ & $SERVICEDOWNTIME$ (pour les services) pour
éviter de créer un ticket sur un matériel en maintenance...
Tout irait dans le meilleur des mondes si toutes les opérations de
maintenance se passaient toujours bien et que tous les services
redémarraient correctement avant la fin du downtime... Sauf que non, et
du coup le changement d'état qui a généré pendant que le matériel était
en downtime a été gentiment ignoré par mon script et donc n'a pas créé
de ticket... mais ensuite à la sortie du downtime, il n'y a pas de
changement d'état et donc pas de lancement de mon script.
Comment résoudriez-vous ce problème proprement ? Dois-je poster un
message à la communauté Nagios-like ? Poster un bug report de demande
d'amélioration ? Revoir mon script ?
Pour le moment je pense avoir trouver une solution quick & dirty qui
consiste à un petit script en crontab qui liste les services & hosts qui
ne sont pas acquittés et qui redéclenche l'event handler lorsqu'ils ne
sont pas dans la période de downtime... La solution est Shinken only
d'après ce que j'ai vu puisque j'utilise les commandes externes
LAUNCH_SVC_EVENT_HANDLER& LAUNCH_HOST_EVENT_HANDLER (Merci Thruk de
m'avoir mis sur la piste, parce que ce n'est pas super documenté mais un
peu de grep dans les sources donnent l'info).
Merci de vos éventuels retours.
JYL