Pages

vendredi 14 février 2020

COMMENT METTRE EN PLACE UN SYSTEME DE SUPERVISION RESEAU AVEC SYSTEME DE NOTIFICATION VIA EMAIL GRACE A NAGIOS ET POSTFIX



Bonjour,

Aujourd’hui, je vais vous montrer comment superviser un réseau informatique à l’aide de l’outil de supervision Nagios, mais aussi, une fois le système de supervision mis sur pied, comment pouvoir recevoir des alertes de notifications de ce dernier directement dans votre messagerie électronique (Gmail, Yahoo ou autre) cette fois-ci grâce à Postfix. 

Mais tout d’abord,

Qu’est-ce que Nagios ?

Nagios est un logiciel qui permet la surveillance système et réseau des hôtes et services spécifiés, alertant lorsqu’un dysfonctionnement survient au sein du système d’information. Nagios dispose de trois composants principaux :
  • l’ordonnanceur,  qui est le cœur de l’application et va se charger d’exécuter les tâches de supervision (ou sondes de supervision) à destination des éléments (ordinateurs, imprimantes, routeurs, …) du système d’information ;
  • l’interface web, écrite en CGI et PHP, elle sert à visualiser les informations concernant les éléments du système supervisé ainsi que les possibles anomalies ;
  • les plugins ou sondes, qui sont une centaine de mini programmes que l’on peut compléter en fonction des besoins définis pour superviser chaque service ou ressource disponible sur l’ensemble des ordinateurs ou éléments réseaux du système d’information.
Nagios dispose d’une pléthore de possibilités, comme : 

la supervision des services réseaux (SMTP, POP3, HTTP, ICMP, SNMP, LDAP, …) ; la supervision des ressources des serveurs (charge du processeur, occupation des disques durs, utilisation de la mémoire, …) ; une interface web qui implémente le protocole SNMP (Simple Network Management Protocol) ; la supervision à distance possible avec SSH (Secure Shell) ou un tunnel SSL (Secure Socket Layer) notamment via un agent NRPE (Nagios Remote Plugin Executor) présent sur la machine hôte à superviser ; des plugins écrits dans des langages de programmation les plus adaptés à leur tâche (script shell, bash, C++, Perl, Python, Ruby, PHP, …) ; créer ses propres plugins dans le langage désiré, ce qui rend les possibilités et les tests quasi-infinis, car il suffit juste d’écrire tout plugin qui n’existe pas déjà sur les sites spécialisés, sans parler de la grande communauté d’utilisateurs autour de Nagios.

Maintenant que vous en savez un peu plus sur Nagios, nous allons entrer dans le vif du sujet.

(Ps: dans cet article, nous allons essentiellement travailler sur la distribution open source et gratuite de Nagios appelé aussi Nagios Core ; nous allons installer et configurer la toute dernière version qui est actuellement la version 4.4.5 .)

Considérons qu’on souhaite superviser l’ensemble des éléments d’un réseau dont la topologie serait la suivante :


De telle sorte que le serveur Nagios que nous allons mettre en place puisse interroger et obtenir des informations sur l’état et les ressources des différents éléments du réseau et aussi le cas échéant, pouvoir via des emails de notifications alerter l’administrateur du système d’information si un quelconque dysfonctionnement survient. 


Pour commencer l’installation de notre service Nagios, nous nous rendons sur le serveur GNU/Linux sur lequel l’installation doit se faire :



Puis, nous allons installer un ensemble de packages nécessaires pour la suite de la configuration ainsi que pour le bon fonctionnement de notre futur serveur Nagios ; parmi ces paquets, on retrouve des librairies graphiques, des éléments du langage de programmation PHP et du serveur web Apache qui vont nous être utiles pour accéder à l’interface web de gestion de Nagios :



Ensuite, nous allons installer quelques librairies Perl supplémentaires pour pouvoir exploiter au maximum les possibilités que nous offrent les plugins de Nagios.



Maintenant, avec les commandes « useradd nagios » et « groupadd nagcmd » nous allons créer respectivement un utilisateur nagios et un groupe appelé nagcmd qui servira à exécuter les commandes Nagios depuis l’interface web. Par la suite avec les commandes « usermod –a –G nagcmd nagios » et « usermod –a –G nagios,nagcmd www-data », on ajoute les utilisateurs nagios et www-data sous lequel tournent les processus du serveur web Apache au groupe nagcmd.


Après, nous devons télécharger les codes sources de Nagios disponibles depuis le site web officiel de Nagios https://www.nagios.org :



Et on se rassure de copier le lien de la toute dernière version de Nagios Core ;



Puis, avec la commande « wget » suivi du lien précédemment copié, nous allons télécharger directement les codes sources depuis le terminal de notre serveur :



Ensuite, nous décompressons l’archive nouvellement téléchargée via la commande « tar -xzvf  nagios-4.4.5.tar.gz »



Nous accédons au dossier décompressé et on prépare le début de la compilation des codes sources de Nagios avec le script « ./configure --with-nagios-group=nagios --with-command-group=nagcmd » :



Puis, on poursuit avec la compilation proprement dite via la commande « make all » ;



Après, nous entrons la commande « make install » pour la création de l’arborescence de Nagios ainsi que de l’installation des fichiers binaires ;



Ensuite, on entre tour à tour les commandes « make install-init », « make install-config » et  « make install-commandmode » pour installer les fichiers de configuration de nagios : 

 
 

Et enfin, nous entrons la commande « make install-webconf » pour installer l’interface web d’administration de Nagios.



Maintenant, que nous avons terminé avec l’installation et la compilation des codes sources de Nagios, nous allons poursuivre avec l’installation des plugins supplémentaires de Nagios. Pour ce faire, on retourne sur le site officiel de Nagios, 



Et on copie le lien de téléchargement de la dernière version disponible de l’archive des plugins de Nagios :



Toujours à l’aide de la commande « wget », nous allons télécharger directement l’archive des plugins de Nagios sur le terminal de notre serveur. 



Puis, on décompresse l’archive des plugins de Nagios nouvellement téléchargée ;



Ensuite, on accède au répertoire nagios-plugins-2.3.1 et on exécute le script « ./configure --with-nagios-user=nagios --with-nagios-group=nagios » :



Après, on compile les plugins de Nagios avec la commande « make » ;



Enfin, on déploie les plugins dans l’arborescence de Nagios avec la commande « make install ».



Maintenant, nous allons configurer un utilisateur web pour pouvoir accéder à l’interface web d’administration de Nagios avec comme identifiants : un nom d’utilisateur (login)  nagiosadmin et le mot de passe (password) qui lui est associé ;



Puis, nous allons activer le module cgi du serveur Apache avec la commande « a2enmod cgi », ainsi que redémarrer le service Apache et démarrer le service Nagios.



Enfin, on vérifie avec la commande « service nagios status » que le service Nagios est bel et bien démarré et qu’il fonctionne convenablement :



Et voilà, notre installation de Nagios Core est terminée 😃.

Nous allons tout de suite vérifier que notre serveur Nagios a été correctement configuré. Pour ce faire, on va déjà prendre connaissance de l’adresse IP de notre serveur ; 



Puis, au niveau d’un navigateur web on entre l’adresse IP de notre serveur Nagios suivie du nom de répertoire /nagios :

Une fois que c’est fait, une fenêtre s’affiche, et on doit renseigner un nom d’utilisateur ainsi qu’un mot de passe ; comme nous l’avons spécifié plus haut, le nom d’utilisateur est nagiosadmin et le mot de passe est celui que nous lui avons associé lors de sa création.



Puis, comme nous avons indiqué le bon nom d’utilisateur ainsi que le bon mot de passe, nous arrivons sur la page d’accueil de notre serveur Nagios :
À gauche, on aperçoit un ensemble de menus reparti en quatre grandes sections : Général, Rapports, Système et Statut courant. Au niveau de ce dernier, on va cliquer sur l’onglet Hosts ;

Nous constatons que pour le moment, la seule station supervisée est le serveur Nagios lui-même, c’est la raison pour laquelle nous avons localhost et rien d’autre d’indiquer au niveau de cette page.  



Et si on sélectionne l’onglet Services, comme précédemment, nous n’avons la visibilité que sur les services (nombre d’utilisateurs connectés, détection de la station via ICMP, SSH ou HTTP, état des processus, état du disque dur, …) de notre propre serveur Nagios. 



À présent, si l’on souhaite par exemple ajouter une nouvelle machine Windows à superviser, nous devons procéder comme suit :

Tout d’abord, nous devons nous rendre sur l’ordinateur Windows en question, puis on va installer un logiciel client NRPE (Nagios Remote Plugin Executor) sur notre future station à superviser. C’est ce logiciel qui permet à Nagios de prendre connaissance des informations (état de la connexion, charge de travail, disque dur, …) de la machine supervisée. Sur les distributions Windows, ce logiciel s’appelle NSClient++.
Nous nous rendons donc sur un navigateur internet, et on effectue la recherche du logiciel NSClient++ :

Puis, on choisi de lancer le téléchargement du logiciel depuis le lien du site officiel de NSClient++ https://nsclient.org/download/ , après avoir sélectionné au préalable la version du logiciel NSClient++ qui convient le mieux au système d’exploitation de l’ordinateur Windows sur lequel il va  être installé : 

Une fois le téléchargement de NSClient++ terminé, nous lançons l’installation du logiciel :

Ensuite, nous sélectionnons Generic puis Next pour poursuivre l’installation,



Puis, nous sélectionnons l’option Typical.

Une fois qu’on a sélectionné cette option, une nouvelle fenêtre apparaît et nous devons renseigner des informations comme l’adresse IP du serveur Nagios vers lequel le logiciel NSClient++ va renvoyer des informations de supervision, mais aussi un mot de passe qui doit servir de clé d’authentification entre le serveur Nagios et le client Windows à superviser, toujours sur cette même fenêtre, on termine en sélectionnant quelques éléments complémentaires  avant de cliquer de nouveau sur Next ;

Après nous poursuivons l’installation en cliquant juste sur le bouton Install :


Il ne nous reste plus qu’à attendre la fin de l’installation et cliquer sur le bouton Finish 😬.


Maintenant que l’installation du logiciel NSClient++ est terminée, nous devons nous rendre dans le répertoire Nom_Disque/Programmes/NSClient++ où se situe le fichier de configuration de NSClient++ :



Puis, dans le but de modifier le fichier de configuration de NSClient++, on peut soit l’ouvrir à l’aide d’un éditeur qu’on doit au préalable exécuter en mode ‘‘Administrateur’’ ou alors nous pouvons changer les autorisations d’accès sur le fichier pour qu’il valide les futures modifications éventuelles que nous allons lui apporter. Pour ce faire, on va se rendre sur les ‘‘Propriétés’’ du fichier de configuration,

Ensuite, au niveau de l’onglet Sécurité, on sélectionne l’option Modifier ;

Et on accorde toutes les autorisations (contrôle total) de l’utilisateur actuel sur le fichier de configuration de NSClient++ :

Voilà à présent, nous pouvons ouvrir notre fichier et y apporter des modifications en toute sérénité.  

Dans le fichier de configuration de NSClient++, comme nous pouvons le constater, nous retrouvons l’adresse IP du serveur Nagios vers lequel les requêtes et réponses de supervisions vont être envoyées, et aussi le mot de passe d’authentification des échanges entre le serveur Nagios et le client Windows. Nous allons modifier le fichier de configuration pour nous assurer que le serveur Nagios ai accès à toutes les informations dont il a besoin pour mener a bien sa tâche de supervision. Nous devons pour ce faire, nous rassurer que toutes les variables dont les valeurs sont marquées en ‘‘disabled’’, soit plutôt remplacées par des valeurs ‘‘enabled’’ sur l’ensemble du fichier de configuration : 



On mène cette opération jusqu’au bout du fichier.

Ensuite, nous devons nous rendre dans le menu des Services de notre ordinateur Windows ;



Puis, après avoir repéré le service NSClient++ du logiciel NSClient++ installé, 



Nous allons le redémarrer :




Bien, notre ordinateur Windows est désormais prêt pour être supervisé. Maintenant, nous allons demander à notre serveur Nagios de l’ajouter comme ressource à superviser. Pour ce faire, nous allons nous rendre dans le répertoire où se trouvent les fichiers utiles pour modifier les paramètres de notre serveur Nagios, ainsi que pour l’ajout éventuel de nouveaux hôtes à superviser.

Dans le répertoire /usr/local/nagios/etc , nous avons entre autres le fichier de configuration de Nagios : nagios.cfg et dans le répertoire /usr/local/nagios/etc/objects , nous retrouvons des modèles de création de nouveaux hôtes ainsi que les fichiers commands.cfg et contacts.cfg qui nous seront également très utile pour la suite.  




Nous allons créer un dossier du nom de hosts qui va nous servir à stocker nos différentes futures machines hôtes à superviser et nous allons y ajouter pour commencer un fichier appelé station1.cfg copier sur le fichier windows.cfg qui est le fichier qui représente le modèle de base de l’ajout d’une nouvelle machine Windows au sein de Nagios ;



Une fois que c’est fait, nous allons modifier le fichier station1.cfg en ajoutant les informations conformes à notre ordinateur Windows sur lequel nous avons installé précédemment le logiciel NSClient++.

Nous allons déjà commencer par vérifier l’adresse IP de notre ordinateur Windows cible : 


Puis, dans le fichier station1.cfg nous indiquons dans la section define host {…} : le template, le nom, ainsi que l’adresse IP et l’icône à utiliser pour l’hôte à superviser ;

Et dans le reste du fichier station1.cfg au niveau des sections qui concernent les services : define service {…} de l’hôte à superviser, nous nous rassurons d’indiquer la même valeur à la variable host_name qui représente le nom de l’hôte à superviser ; dans notre cas ici, il s’agit de station1.


Pour la petite parenthèse 😄, dans le but de vouloir personnaliser au mieux un hôte supervisé sur Nagios, nous pouvons faire appel à des images via la variable icon_image dans le fichier de configuration de l’hôte en question. Les différentes images utilisées se trouvent dans le répertoire /usr/local/nagios/share/images/logos.  

Revenons à notre configuration d’un nouvel hôte Windows ; nous poursuivons cette fois-ci avec l’ajout dans le fichier commands.cfg du mot de passe d’authentification entre le serveur Nagios et le logiciel NSClient++ de la station hôte, ce mot de passe doit être identique à celui que l’on a renseigné précédemment pendant la configuration de NSClient++ sur l’ordinateur du client Windows à superviser.


Ensuite, Nous allons indiquer à notre serveur Nagios de prendre en compte les différents éléments du répertoire hosts ; pour cela, nous devons ajouter la ligne cfg_dir=/usr/local/nagios/etc/hosts dans le fichier de configuration nagios.cfg de Nagios :




Puis, avec la commande « service nagios restart », on redémarre à nouveau notre service Nagios.


Maintenant, lorsqu’on se rend à nouveau sur l’onglet Hosts de notre interface web d’administration de Nagios, nous constatons qu’un nouvel élément a été ajouté parmi la liste des hôtes à superviser : il s’agit de notre ordinateur Windows station1 ;




En cliquant sur l’hôte station1, nous avons accès à la liste détaillée de ses services et ressources supervisés ; ceci est dû au fait que le logiciel NSClient++ installé sur l’ordinateur Windows station1 envoi les informations recueillies directement vers notre serveur Nagios.




Si l’on souhaite à présent ajouter d’autres hôtes qui cette fois-ci ne sont pas des ordinateurs de distribution Windows, mais qui représentent toujours des éléments à superviser sur notre réseau informatique ; pas de panique, dans le répertoire /usr/local/nagios/etc/objects, nous disposons  tout comme le modèle de création d’une nouvelle station Windows, d’autres modèles de création des hôtes d’autres architectures systèmes.

Ainsi, si l’on souhaite par exemple ajouter un nouvel hôte Linux à superviser, on peut se servir du modèle du fichier objects/localhost.cfg , qui représente aussi le fichier utilisé pour superviser notre propre serveur Nagios (étant donné que c’est un serveur GNU/Linux à la base 😏) :




Mais cette fois-ci, pour obtenir les informations de la station Linux supervisée, tout comme avec NSClient++ sur Windows, nous devons installer un logiciel du nom de NRPE sur la station Linux que l’on souhaite superviser. Ce logiciel est disponible ici.   




De même, si l’élément à superviser est un Switch ou un Routeur (Cisco, Mikrotik, …), toujours dans le répertoire objects nous avons un fichier du nom de switch.cfg qui s’y trouve et peut nous servir de modèle : 




Et même pour une imprimante, nous avons toujours en modèle de création le fichier printer.cfg dans le répertoire objects.




(Ps: par contre, pour les hôtes comme des switchs, des routeurs ou encore des imprimantes, à défaut de pouvoir y installer un agent NRPE comme nous l’avons fait sur un ordinateur, nous pouvons utiliser le protocole SNMP : Simple Network Management Protocol, pour assurer la supervision.)

Ainsi, en procédant de cette manière, nous ajoutons un à un tous les différents éléments constitutifs de notre réseau informatique à superviser jusqu’à atteindre le résultat désiré :




(Ps: nous pouvons ajouter autant d’éléments que l’on souhaite, tout dépend juste des hôtes que l’on désire superviser et de l’objectif à atteindre.)
Une fois les différents hôtes configurés, via l’interface web de Nagios nous pouvons obtenir des informations utiles (ressources, services, …), générer des rapports ou encore des données graphiques ;






Et aussi un point très important, des notifications d’activités de nos hôtes survenues au sein du réseau informatique.

Maintenant, si l’on désire plutôt recevoir les notifications directement sur notre messagerie électronique Gmail par exemple (cela s’avère plus pratique étant donné que pour une raison ou une autre on ne peut pas toujours être en permanence devant notre navigateur web à surveiller la page des notifications de Nagios 😅), nous devons configurer sur notre serveur Nagios un système d’émission de mails d’alerte ou de notification via le service Postfix.

Pour ce faire, nous allons commencer par installer un ensemble de packages utiles au bon fonctionnement de Postfix sur notre serveur Nagios via la commande « apt-get install postfix mailutils libsasl2-2 ca-certificates libsasl2-modules » :

Au cours de l’installation des packages précédemment indiqués, une fenêtre de configuration de Postfix apparaît et nous devons renseigner quelques informations nécessaires pour la suite : comme le type de serveur de messagerie à mettre en place, ou encore le nom du courrier.







Une fois l’installation des différents paquets de configuration de Postfix terminés, nous allons modifier le fichier de configuration principal de Postfix, le fichier main.cf qui se trouve dans le répertoire /etc/postfix/ :

Dans ce fichier, nous allons commencer par ajouter à la variable relayhost la valeur [smtp.gmail.com]:587, ceci permet d’indiquer à Postfix que nous allons nous servir du SMTP (Simple Mail Transfer  Protocol) de Gmail, puisque nous souhaitons utiliser notre adresse de messagerie Gmail pour l’envoi des notifications de Nagios ;

Et à la fin du fichier main.cf, nous allons ajouter les cinq lignes suivantes : 

smtp_sasl_auth_enable = yes

smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd

smtp_sasl_security_options = noanonymous

smtp_tls_CAfile = /etc/postfix/cacert.pem

smtp_use_tls = yes

Ensuite, nous enregistrons le fichier main.cf pour sauvegarder les modifications apportées dessus et nous allons créer le fichier /etc/postfix/sasl_passwd dans lequel nous allons écrire cette ligne de configuration [smtp.gmail.com]:587 adresse_mail@gmail.com:mot_de_passe.


Puis, on attribue les droits via la commande « chmod 400 /etc/postfix/sasl_passwd » sur le fichier sasl_passwd nouvellement crée et avec la commande « postmap /etc/postfix/sasl_passwd », nous demandons à Postfix de prendre en compte ce fichier :

Après, avec la commande « cat /etc/ssl/certs/thawte_Premium_Server_CA.pem | tee -a /etc/postfix/cacert.pem » nous allons générer un certificat d’authentification que Postfix va utiliser pour chiffrer les différents mails envoyés vers notre messagerie Gmail.

Il ne nous reste plus qu’à redémarrer le service Postfix avec la commande « /etc/init.d/postfix reload » pour que Postfix prennent en compte toutes les modifications apportées, puis nous allons effectuer un premier test directement depuis le terminal du serveur Nagios via cette fois-ci la commande « echo "[corps du message du mail]" | mail -s "[objet du mail]" adresse_destinataire@domaine » ;

Et lorsqu’on se rend sur notre messagerie, nous constatons que nous avons bel et bien reçu le mail de test tel que nous l’avons édité précédemment au niveau du serveur Nagios :

Puisse que l’une des politiques de sécurité de Gmail (pour éviter les spams et autres mails indésirables) est de bloquer systématiquement la transmission de tous les mails dont la provenance n’est pas ‘‘fiable’’ ou dont le chiffrement ne correspond pas à celui utilisé sur les serveurs de Google, parfois, il peut s’avérer nécessaire pour l’envoi des mails de notre serveur Nagios  depuis une messagerie Gmail, d’activer au préalable l’option Autoriser les applications moins sécurisées dans les paramètres du compte Gmail en question que l’on souhaite utiliser pour envoyer les alertes de notification.
Maintenant que notre service Postfix est parfaitement installé et fonctionne correctement comme on vient de le constater plus haut, nous allons modifier les fichiers contacts.cfg et  commands.cfg tous les deux situés dans le répertoire /usr/local/nagios/etc/objects/ de notre serveur Nagios pour l’informer qu’à chaque nouvelle notification qui arrive au sein de notre réseau informatique, celle-ci doit être également transmise sur notre messagerie Gmail :
Au niveau du fichier contacts.cfg, nous allons indiquer dans la section define contact {…}, l’adresse email de réception des alertes que notre serveur Nagios va transmettre ;



Et au niveau du fichier commands.cfg, nous allons modifier les lignes command_line qui se trouvent dans les sections define command {command_name   notify-host-by-email …} et define command {command_name  notify-service-by-email …} en remplaçant les valeurs  bin/mail -s par /usr/bin/mailx -s :


Enfin, il ne nous reste plus qu’à redémarrer le service Nagios pour valider toutes les modifications effectuées dans les fichiers contacts.cfg et  commands.cfg.

Maintenant, si l’on se rend à nouveau sur notre messagerie web, nous constatons que nous recevons dorénavant les notifications de Nagios directement dans notre boîte de réception Gmail 😁 :

(Ps: le ‘‘moi’’ indiqué au niveau des différents mails d’alertes émis par Nagios, c’est juste parce que nous utilisons ici la même adresse email pour la réception et pour l’émission des mails de notifications de Nagios ; mais rien ne nous empêche d’utiliser des adresses emails différentes pour chacune des tâches.)

Donc, si un hôte (notre station1 par exemple) n’est plus joignable par notre serveur Nagios pour une raison ou une autre, comme : une défaillance matérielle, l’ordinateur est éteint, ou encore une déconnexion de la station sur le réseau ;

Nous recevons immédiatement la notification depuis notre messagerie Gmail comme si l’on se trouvait devant notre interface web d’administration de Nagios 😎.



À présent, vous savez comment superviser un réseau informatique à l’aide de l’outil de supervision Nagios, comment installer et configurer un serveur Nagios, mais aussi comment y  ajouter, définir et personnaliser des nouveaux hôtes (Windows, GNU/Linux, imprimantes, Routeurs ou même encore des Switchs), comment ajouter des agents NRPE sur les différentes stations à superviser et enfin, comment grâce à Postfix configurer un système de notification via mail compatible avec votre messagerie électronique (Gmail, Yahoo ou autre) que vous souhaitez utiliser pour recevoir les alertes de notifications de Nagios. 

Merci d’avoir suivi le tutoriel jusqu’à la fin.


À très bientôt !!!

8 commentaires :

  1. très interresant et instructif. Il y a egalement ''Cacti'' qui est un autre moyen de supervision.

    RépondreSupprimer
  2. Tres tres interessant. Et merci pour ce tutoriel

    RépondreSupprimer
  3. j'arrive pas à ajouter un hôte sur mon Nagios .je ne sais pas si c'est parce que je l'ai installé en virtuel besoin d'aide svp

    RépondreSupprimer
    Réponses
    1. Bonjour, je te rassure le fait que tu rencontres un problème n'est pas lié au fait que tu travailles dans un environnement virtuel, l'erreur est forcément ailleurs, pour pouvoir t'apporter une réponse, tu peux me dire étape par étape la procédure que tu as eu à suivre (soit ici en commentaire ou alors dans ma boite email). A+



      Supprimer
    2. j'ai moi aussi ce même problème, comment le résoudre ce problème?

      Supprimer
  4. svp j'aimerais savoir comment configurer le snmp sur le routeur et le switch

    RépondreSupprimer
  5. Comment annuler la commande 《apt-get install postfix mailutils libsasl2-2 ca-certificates libsasl2-modules » :

    RépondreSupprimer
    Réponses
    1. Bonjour collègue. Cette commande permet de supprimer ou désactiver de façon générale et la plus simple un paquet ou un quelconque fichier. Voici la procédure "rm -rf suivi de nom du paquet/fichier" à supprimer/annuler. Dans ce cas précis : On fera ceci: rm -rf postfix mailutils libsasl2-2 ca-certificates libsasl2-modles. Par ailleurs, si en prenant l'ensemble de paquets et l'on se rend compte que ça ne passe pas, du coup, il faudra prendre paquet par paquet précédé de la commande" rm -rf ". J'espère que ça marcherait pour vous? Bon courage.

      Supprimer