Archive

Archives pour la catégorie ‘Technologies’

Trend Micro pense qu’il n’y a que des spammeurs sur Internet…

09/07/2010 Comments off

Depuis quelque temps, nous devons faire face à de plus en plus de problèmes pour envoyer des messages vers des serveurs équipés de produits Trend Micro, en particulier ceux qui utilisent leur service RBL.

L’erreur que vous pouvez avoir ressemble à celle-ci :

<recipient@domain.com>: host mail.domain.com[xx.xx.xx.xx] refused to talk to me: 550 Service unavailable; Client host [your.ip] blocked using Trend
Micro RBL+.Please see http://www.mail-abuse.com/cgi-bin/lookup?ip_address=your.ip

Ce message en soi n’a rien de particulier, nous l’utilisons également habituellement pour nos listes RBL, mais avec une différence majeure : nous choisissons méticuleusement les listes en fonction de leur équilibre faux-positifs / spams !

Bien entendu nous avons contacté Trend Micro pour les avertir du problème et leur indiquer qu’ils devraient améliorer leur liste. Nous avons soumis de nombreuses adresses qui en plus étaient listées dans la liste « DUL » qui n’est censée contenir que des adresses dynamiques alors que nous avons soumis des adresses de serveurs en datacenters quand même… En fait ils n’ont pas réfléchi longtemps : ils listent la grande majorité de l’Internet en entamant un bras de fer ensuite pour que les FAI prennent le temps eux-mêmes de retirer chaque plage une par une … on croit rêver !

Évidemment cela me fait beaucoup rire, en particulier car la grande majorité des FAIs ont bien d’autres choses à faire que de traiter le boulot des autres ; il ont largement suffisamment à faire à gérer leurs propres réseaux et incidents…

En plus les administrateurs de Trend Micro ne savent même pas lire un enregistrement WHOIS, nous leur avons montré plusieurs assignations qui avaient les descriptions anglaises avec « static » ou « statically assigned » mais il semble qu’il ne savent pas lire et qu’un enfant de 4 ans à peine, maitrisant l’anglais aurait fait mieux qu’eux …

Ma conclusion est assez radicale mais simple : n’utilisez plus les produits Trend Micro du tout ! Si leur liste RBL est complètement fausse, et que leur équipe technique n’est même pas capable de la maintenir il faut fuir. Il ne sont pas capables d’honorer une simple demande de retrait des listes et donc conservent volontairement des informations erronées. Cela montre par ailleurs leur capacité technique et l’attention qu’ils apportent à la qualité des produits qu’ils vendent à leurs clients …

Il reste encore quelques grandes sociétés qui semblent toujours utiliser leurs produits (certainement par complexité de migration) mais vous verrez que bientôt, soit Trend Micro traitera les demandes correctement et poliment, soit ils ne vendront plus rien du tout. Avec une telle mentalité et politique, ce n’est pas difficile à prévoir… Si vous êtes client chez eux, contactez-les pour savoir ce qu’ils veulent faire par la suite si vous espérez encore recevoir des e-mails de vos partenaires (clients, fournisseurs, …)

Enfin, un petit mot pour vous dire que j’ai été particulièrement choqué de voir que cette liste est en fait la plupart du temps payante ! (non maintenue et payante c’est fort ca !). Si vous payez pour le service RBL/RBL+, vous devriez arrêter tout de suite et simplement remplacer votre serveur par zen.spamhaus.org par exemple. Celui-ci est correctement maintenu (quasiment aucun faux positif) et il est même gratuit !

NSClient++ (NSCP) ou le monitoring de système Microsoft Windows

17/06/2010 Comments off

Le monitoring est l’une des missions à remplir en matière d’infogérance. Pour monitorer des systèmes Microsoft Windows, SNMP offre des possibilités mais ça n’est pas la panacée. Pour certains éléments, Il est parfois nécessaire d’avoir un service capable d’effectuer des tests depuis l’hôte à monitorer. Heureusement il existe NSClient++. Ce projet est développé par le Suédois Michael MEDIN. NSClient++ est un démon qui permet le monitoring des systèmes Microsoft Windows. Cet outil a été conçu pour être utilisé avec Nagios. Il est notamment capable de dialoguer avec check_nrpe et check_nt.

Schéma

NSClient++ peut être interrogé avec check_nt et check_nrpe notamment

Le démon NSClient++ est donc un service qui s’agrémente de modules. Une fois chargés, ces modules sont capables de récupérer des données (notamment par les check Nagios check_nrpe, check_nt, etc). NSClient++ est fourni avec un ensemble de modules permettant d’effectuer les principaux test (CheckDisk, CheckEventLog, CheckSystem, CheckHelper, etc). Le module le plus intéressant à mon sens étant CheckExternalScripts. Celui-ci nous permet d’éxécuter n’importe quel script ou programme, nous pouvons donc écrire nos propres tests (écrits en C, PowerShell, etc).

Exemple : Monitorer le raid logiciel.

Problématique : Comment connaitre l’état des volumes d’une machine sur le réseau ?
L’utilitaire DISKPART nous renvoie l’état des volumes.

Sortie de diskpart.exe

L’utilitaire Diskpart nous informe sur l’état des volumes

Ici le volume n°0 est un volume de deux disques dynamiques en Raid 1 (miroir). Selon l’état du volume Raid, DISKPART indique le statut : Sain / Rd échoué / Synchronisation / … ça ne vaut pas un mdadm, mais cet utilitaire remplit son office.

Il est possible de s’inspirer du travail de Peter Field pour l’élaboration d’un script. Nous veillerons ici à avoir un retour exploitable par Nagios (OK/WARNING/CRITICAL/UNKNOWN).

En configurant notre script dans la section « [Wrapped Scripts] », une fois le service « NSClientpp » redémarré, nous pouvons effectuer le test :

Résultat du test check_raid

Pouvoir éxécuter ses propres script ou programmes résout de fait la majorité des problématiques liées au monitoring sur un système Microsoft Windows.

Comment aurions-nous procédé sur un système GNU/Linux ? Pour rappel, « mdadm –detail –test /dev/mdX » renvoie des informations pertinentes sur l’état d’un array et surtout un code d’erreur en fonction de l’état du volume :

0 -> le volume raid fonctionne normalement (OK).

1 -> le volume raid a au moins un disque défaillant (WARNING).

2 -> le volume raid a plusieurs disques défaillants qui le rendent inutilisable (CRITICAL).

4 -> problème lors de la récupération des informations du volumes (UNKNOWN).

Il est ensuite possible, par exemple, d’étendre les fonctionnalités d’un agent SNMP afin de tester les volumes RAID.

Chose que nous avons intégré depuis plusieurs années dans nos tests de monitoring.

Mon avis sur cette solution

Pour conclure, NSClient++ est un outil intéressant qui permet de mettre en place des sondes sur les systèmes Microsoft Windows d’une infrastructure à monitorer. Il offre la possibilité de déployer une solution Nagios compliant, efficace et surtout homogène sur l’ensemble d’un parc. Ces caractéristiques permettent notamment d’optimiser son déploiement, sa maintenance mais surtout de faciliter l’intégration à l’outil Nagios.

PHP-FPM (FastCGI Process Manager)

16/06/2010 Comments off

PHP-FPM (FastCGI Process Manager) est une implémentation FastCGI alternative de PHP.

PHP-FPM sait gérer dynamiquement le nombre de process PHP en fonction de la charge qu’il reçoit.
Chaque process est capable d’évoluer dans un environnement, avec une configuration PHP et un UID/GID différent.

Les fonctionnalités qui ont retenu mon attention :
* Avoir une configuration de PHP spécifique par domaine, sous-domaine…
* Chrooter un domaine, un VirtualHost.
* Adapter le nombre de process PHP en fonction de la charge (spawner et killer gentillement)

Ces fonctionnalités sont opérationnelles depuis PHP-5.3.2.
FPM fait partie de la branche PHP core depuis décembre 2009.
Il est probable que PHP-FPM soit intégré dans PHP-5.4. (source)

Pour donner un ordre d’idée, Apache MPM Worker avec PHP-FPM

Apache

Apache MPM Worker + module Fastcgi + PHP-FPM

Lire la suite…

Categories: Administration, Général, Technologies Tags: