QubesGuardian.ini
[OPTIONS]
;ServiceName ;nom de la clef du service ;ServiceName=SEQuBESGuardian
;ServiceDisplayName ;nom du service ;ServiceDisplayName=Qubes Guardian
;BindPort ;port http du service ;BindPort=1234
;SSLPort ;port https du service ;SSLPort=12345
; PASS ;password permettent d'arreter / démarrer les services Qubes via l'interface HTTP de QubesGuardian ; par défaut valeur vide, seul la hot-line Qubes sera capable de fournir un mot de passe temporaire. ;PASS=
;MustStayOn ; valeur Y/N ; A la valeur Y, les services surveillés par Qubes Guardian doivent toujours etre UP, et Qubes Guardian tentera systématiquement de les relancer s'ils sont arretés. ; sauf dans le cas d'un arret expliciote via l'interface http de Qubes Guardian ou via une ACTIONS paramétré dans ce même fichier. ; A la valeur N, Qubes Guardian ne tentera de relancer les services que s'il à détecté un arret anormal. ; La valeur par défaut est Y, il est recommandé de laisser ce paramètre à la valeur Y sauf cas très particuliers. ;MustStayOn=Y
[Domains] ;lister dans cette section les noms de domaine associé a chaque service a utiliser pour le ping http ; une ligne par service avec ServiceName=Domain ; ex : ; SEP2PProxyService=qubes.mondomaine.lan ; si aucune entrée n'est présente dans ce dossier, Qubes va tenter de lire le paramétrage du fichier de configuration du service concerné ; ou utiliser 127.0.0.1 en fallback
[Ports] ;lister dans cette section les numéro de port associés a chaque service a utiliser pour le ping http ; une ligne par service avec ServiceName=PortNumber ; ex : ; SEP2PProxyService=3562 ; si aucune entrée n'est présente dans ce dossier, Qubes va tenter de lire le paramétrage du fichier de configuration du service concerné ; ou utiliser le port standard du service en fallback
[SecureDomains] ;lister dans cette section les noms de domaine associés a chaque service a utiliser pour le ping https ; une ligne par service avec ServiceName=Domain ; ex : ; SEP2PProxyService=qubes.mondomaine.lan ; si aucune entrée n'est présente dans ce dossier, Qubes va tenter de lire le paramétrage du fichier de configuration du service concerné ; ou utiliser 127.0.0.1 en fallback
[SecurePorts] ;lister dans cette section les numéro de port associés a chaque service a utiliser pour le ping https ; une ligne par service avec ServiceName=PortNumber ; ex : ; SEWebService=443 ; si aucune entrée n'est présente dans ce dossier, Qubes va tenter de lire le paramétrage du fichier de configuration du service concerné ; ou utiliser le port standard du service en fallback
[DisablePing] ; lister dans cette sections les services pour lesquels on souhaite désactiver le Ping http périodique. ; une ligne par service avec le nom du service (ou du fichier sans chemin ni extension) et la valeur de Disable Y/N ; par défaut Qubes Guardian effectue un ping sur chacun des sevrices surveillés, cette liste fonctionne par exception. ; ;ex : ; la ligne suivante désactive le ping sur qubes express ; QubesExpress=Y ; ; la ligne suivante désactive le ping sur le P2PProxy ; SEP2PProxyService=Y ; les noms standard des services de qubes sont : ; certains services (p2pproxy, qubesexpress) peuvent avoir plusieurs instances et donc des noms de services différents. ; SEWebService=N ; SEP2PProxyService=N ; SEIBBackupService=N ; SEQuBESIndexer=N ; SEPeonService=N ; SEPeonService=N ; SEQUBESSMTPRelay=N ; SERouterService=N
[ACTIONS] ; il peut y avoir autant de ligne que l'on veut du type ACTIONXXX= ; ou XXX représente un numéro sans doublons ; le reste de laligne doit contenir 5 valeur séparées par des ; ; Le Nom du Service ; L'action a effectuer (start, stop, ou restart) ; L'heure de référence ; Le jour de référence ( Tous, Lundi..Dimanche, 1..31) ; La date de dernière exécution de l'action au format FloatToSTr(TDateTime) ( mettre 0 par défaut) ACTION1=SEWEBSERVICE;stop;22:00;Tous;0 ACTION2=SEWEBSERVICE;start;23:00;Tous;0
[CheckMemory]
; à partir de Qubes 2012 : permet de limiter la mémoire maximale utilisé par un service surveillé par le guardian
; processname tel qu'il apparait dans taskmanager (nom de l'exe) et max mem en octets (mini 150Mo!)
; exemple: QuBESExpress.exe=200000000 ; (200Mo) ProcessName=maxmem
[AppKey] ; a partir de Qubes 2018 : permet de définir des clefs d'application pour les START/STOP/KILL a distance des services Qubes.
[pingxxxx] ;permet de définir des actions personnalisée de ping
;Service= ; nom de la clef du service surveillé
;OkPeriod=15 ; fréquence du ping en secondes
;failedPeriod=15 ; fréquence du ping en secondes après un ping failed
;ActionName= ;nom de l''action ping
;ActionTimeout=5 ;Timeout en seconde du ping
;ActionUrl= ; url absolue ou relative a appeler
;ActionExe= ;chemin vers un exe a lancer
;ActionReply= ;Réponse attendue du ping, si vide check uniquement d'un code http 200
;notificationxxx= ;liste de notification ; le format est le suivant : ; Type;Seuil;ExeOuUrl ; les type valides sont : LOG|EXE|URL|KILL ; le seuil est le seuil de déclenchement en ping failed successifs ( défaut vaut 1, sauf KILL ou défaut vaut 4 )