Nagios e il monitoraggio di applicazioni Web 2.0

Posted by on Apr 25, 2010 in NetEye, Web 2.0 Monitoring | 0 comments

Questo video vi mostra il perchè e come è stato integrato WebInject in NetEye, strumento Open Source per il testing automatizzato delle applicazioni Web 2.0 in Internet. Chi non ha già affrontato la situazione di dover controllare se la propria webmail aziendale per esempio l’OWA di Exchange funzioni in Internet o se il proprio sito Internet costruito con un CMS funzioni.

Read More

Provvedimento del garante e log dei Firewall Checkpoint

Posted by on Apr 22, 2010 in Log Auditing | 0 comments

Come sapete il provvedimento del garante richiede di monitorare gli accessi ai sistemi informatici, tra questi uno dei piu’ critici e’ sicuramente il vostro firewall, come fare a monitorare gli accessi in presenza di un firewall Checkpoint ? Vediamolo insieme:

In questo caso abbiamo un cluster di firewall Checkpoint basati su Sistema operativo IPSO che e’ un derivato da FreeBSD. Essendo un OS Unix like, abbiamo il processo syslogd che opportunamente configurato puo’ redirigere i messaggi di autenticazione verso NetEye.

Prima cosa da fare e’ modificare /etc/syslog.conf , che di norma si presenta in questo modo

#This file was AUTOMATICALLY GENERATED
#Generated by /bin/syslog_xlate on Mon Jan 12 19:11:49 2004
#
#DO NOT EDIT – EDITED TO SEND MESSAGES BASED ON FACILITY
#
*.err;auth.debugadmin
*.notice;cron.*;auth.info;kern.debug/var/log/messages
*.emerg*
*.err;auth.notice;kern.debug/dev/console

aggiungiamo in fondo la riga

auth.*  @10.10.1.120

dove 10.10.1.120 e’ l’ indirizzo del NetEye, ricordatevi che tra auth.* e @10.10.1.120 devono essere separati da almeno un TAB.

A questo punto e’ sufficiente riavviare il syslogd e tutto dovrebbe funzionare.

Per essere sicuri che la modifica sia valida anche al prossimo riavvio del Firewall ( IPSO tende a sovrascrivere i file modificati manualmente), e’ necessario salvarsi il file modificato e ricopiarlo ad ogni avvio del firewall.

Un sistema puo’ essere il seguente; copiate il file originale in un posto sicuro

cp /etc/syslog.conf /var/admin/syslog.bak

modificate il file /var/etc/rc.local (che viene eseguito durante la procedura di reboot) ed inserite le seguenti righe:

sleep 15
cp /var/admin/syslog.bak /etc/syslog.conf
kill -HUP `ps aux | grep syslogd | grep -v grep | awk ‘{ print $2 }’`

questa procedura si occupa di ricopiare il file che avete salvato nella sua posizione originale e riavviare il demone del syslog.

Se avete fatto tutto correttamente il firewall inviera’ le informazioni relative agli accessi al NetEye; ricordatevi che se avete un cluster dovete ripetere l’ operazione su ogni nodo.

Read More

Video messaggio di Mr. Nagios dell’evento a Bolzano

Posted by on Apr 15, 2010 in Nagios | 0 comments

Vi segnalo il seguente video messaggio di Ethan che racconta della conferenza su Nagios & Open Source Monitoring del 20 maggio a Bolzano. Come accennato in un mio precedente post, ho avuto il piacere di conoscerlo l’anno scorso e lui si è dimostrato un personaggio cordialissimo, ma soprattutto, si è reso disponibile a rispondere a qualsiasi domanda e l’ho anche visto firmare qualche autografo e posare per foto ricordo :-).

link per l’iscrizione

Read More