...
Shinken Enterprise vous permet de détecter des checks réseau et des serveurs physiques dans votre infrastructure.
...
Editer et ajouter une liste de
...
scan réseau
Le scan réseau peut être défini dans le
...
...
...
...
...
Puis
...
cliquez sur "voir la liste des scan réseau"
...
| Panel |
|---|
...
...
...
...
...
...
Puis vous verrez la page de configuration d'un nouveau scan.
...
| Panel |
|---|
...
...
Vous devez définir les paramètres suivants:
- Nom
- IP range: doit correspondre à la définition de la commande nmap
...
| Info |
|---|
Par exemple: 172.16.1.1-254 |
- intervalle de scan en minutes
...
- Vous pouvez
...
- également ajouter des notes au sujet de ce scan
Ajouter un nouveau scan va le rendre automatiquement actif et vous verrez très rapidement apparaître de nouveaux éléments.
...
Ajouter un nouveau port dans une règle de host template | |||||||||||||||||||||||||||||||||||||||
| Sans règles, les données générées par la découverte sont sans intérêt. Les règles sont définies dans le fichier the /etc/shinken/discovery_rules.cfg | |||||||||||||||||||||||||||||||||||||||
Voici un exemple de comment définir le ftp host template pour tout ce qui est détecté par nmap avec le port TCP/21 ouvert: Il y a 3 parties principales dans la règle:
|
| ||||||||||||||||||||||||||||||||||||||
List des ports par défaut pour les règles de Host templates | |||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||
Sécurité: paramètres de commande nmap | |||||||||||||||||||||||||||||||||||||||
| |||||||||||||||||||||||||||||||||||||||



