Xavier Dusart

Administration système

  • Augmenter la taille
  • Taille par défaut
  • Diminuer la taille
Accueil EventCentral EventCentral 4.4 - Configuration
EventCentral 4.4

EventCentral 4.4 - Configuration

Envoyer Imprimer
Note des utilisateurs: / 0
MauvaisTrès bien 
Index de l'article
EventCentral 4.4
Installation
Configuration
Collecte à distance
Toutes les pages

Configuration

Ouvre ton navigateur à l'URL http://localhost/eventcentral/admin.pl.

Renseigne les différents paramétres dans la première rubrique (les valeurs par défaut devraient faire l'affaire, à l'exception du mot de passe MySQL qu'il serait bon de changer). Enregistre.

Note : l'utilisateur sous lequel tourne le serveur Apache doit avoir les droits en écriture sur le répertoire C:\Program Files\EventCentral44\html, où s'enregistre la configuration.

Crée la base de données : renseigne dans la deuxième rubrique le mot de passe de root pour MySQL et clique sur "Créer".

Quand tu auras exécuté la récupération des journaux (voir ci-dessous), tu pourras les afficher en ouvrant ton navigateur à l'URL http://localhost/eventcentral/.

Récupération des journaux

Planification

Il te faut créer sur SERVEUR_CENTRAL une tâche planifiée (voir la documentation de Windows, si tu ne sais pas ce que c'est), s'exécutant tous les jours après minuit, à un moment creux pour tes serveurs. Elle lance le programme Perl de collecte, avec les paramétres qui vont bien. Si tu veux connaître les paramétres acceptés, tape dans une fenêtre de commande :

C:
cd "\Program Files\EventCentral44"
perl dumpel.pl

Il est important d'exécuter dumpel.pl depuis le répertoire où il est installé, sinon Perl ne trouvera pas le module EventLog.pm et s'en plaindra comme ça :

Can't locate EventLog.pm in @INC (@INC contains: ./html C:/Perl/site/lib C:/Perl/lib .)
at C:\Program Files\EventCentral44\dumpel.pl ...

Ainsi donc, si tu veux "dumper" les journaux des serveurs du domaine DOMAINE, ta tâche devra lancer :

c:\perl\bin\perl.exe "C:\Program Files\EventCentral44\dumpel.pl" DOMAINE

Elle s'exécutera dans le répertoire C:\Program Files\EventCentral44.

Cette tâche doit s'exécuter sous un compte disposant :

  • de droits d'accès au réseau (donc pas LocalSystem)
  • d'écriture sur C:\Program Files\EventCentral44\tmp (pour pouvoir écrire localement les fichiers de dump)
  • et idéalement des droits d'administration dans DOMAINE.

Dans le cas où tu ne dispose pas des droits suffisants pour DOMAINE, tout n'est pas perdu. Tu peux soit utiliser la collecte à distance, soit passer en paramétre en plus du nom de domaine un login et un mot de passe à utiliser pour se connecter aux machines de ce domaine :

c:\perl\bin\perl.exe "C:\Program Files\EventCentral44\dumpel.pl" \
DOMAINE,DOMAINE\utilisateur,mot_de_passe

Enfin, tu peux passer plusieurs domaines en paramétre sous la même forme, séparés par un espace.

c:\perl\bin\perl.exe "C:\Program Files\EventCentral44\dumpel.pl" \
DOMAINE1 DOMAINE2,utilisateur,motdepasse DOMAINE3,utilisateur,motdepasse

Attention ! Depuis qu'il a été repris par Microsoft, PsLogList.exe doit être lancé au moins une première fois à la main. Il affiche alors un contrat de licence, qu'il faut accepter. Par la suite, il peut être utilisé dans un fichier de commandes.

Filtrage des serveurs à prendre en compte

Le programme est prévu pour prendre dans le voisinage réseau toutes les machines dont l'OS est de type serveur (cf la fonction get_serveurs). En Perl, ça s'éructe comme ça :

if (!Win32::NetAdmin::GetServers(undef,$domaine,0x8018,\@machines)) {
warn "Impossible de voir le voisinage reseau de $domaine\n";
} else {
foreach (@machines) { push @resultat, "$_.${domaine}${userPassword}"; };
}

Tu as noté en rouge le code hexa barbare ? C'est la somme de 0x8000 (qui veut dire NT/2000 server), 0x8 (contrôleurs de domaine), et 0x10 (contrôleurs de domaine secondaires). Tous les codes possibles sont listés à la fin du fichier dumpel.pl, à toutes fins utiles.

On peut faire des tris plus subtils, par exemple en listant toutes les machines, et en les filtrant ensuite pour ne garder que celles dont le nom commence par S et ne se termine ni par M ni par I (hé oui, et pourquoi pas ?). Ca donnerait :

if (!Win32::NetAdmin::GetServers(undef,$domaine,0xFFFFFFFF,\@machines)) {
warn "Impossible de voir le voisinage reseau de $domaine\n";
} else {
foreach (@machines) { /^S.*[^MI]$/i && do { push @resultat, "$_.${domaine}${userPassword}"; }};
}

Voilà, tu as compris le principe, tu peux donc développer le filtre que tu veux.



Mis à jour le Vendredi, 06 Mars 2009 18:34