Paramètres de QubesGuardian > 2018

QubesGuardian.ini

[OPTIONS]
;ServiceName

;nom de la clef du service

;ServiceName=SEQuBESGuardian
;ServiceDisplayName

;nom du service

;ServiceDisplayName=Qubes Guardian
;BindPort

;port http du service

;BindPort=1234
;SSLPort

;port https du service

;SSLPort=12345
; PASS

;password permettent d'arreter / démarrer les services Qubes via l'interface HTTP de QubesGuardian

; par défaut valeur vide, seul la hot-line Qubes sera capable de fournir un mot de passe temporaire.

;PASS=
;MustStayOn

; valeur Y/N

; A la valeur Y, les services surveillés par Qubes Guardian doivent toujours etre UP, et Qubes Guardian tentera systématiquement de les relancer s'ils sont arretés.

; sauf dans le cas d'un arret expliciote via l'interface http de Qubes Guardian ou via une ACTIONS paramétré dans ce même fichier.

; A la valeur N, Qubes Guardian ne tentera de relancer les services que s'il à détecté un arret anormal.

; La valeur par défaut est Y, il est recommandé de laisser ce paramètre à la valeur Y sauf cas très particuliers.

;MustStayOn=Y
[Domains]
;lister dans cette section les noms de domaine associé a chaque service a utiliser pour le ping http

; une ligne par service avec ServiceName=Domain

; ex :
; SEP2PProxyService=qubes.mondomaine.lan

; si aucune entrée n'est présente dans ce dossier, Qubes va tenter de lire le paramétrage du fichier de configuration du service concerné
; ou utiliser 127.0.0.1 en fallback
[Ports]
;lister dans cette section les numéro de port associés a chaque service a utiliser pour le ping http

; une ligne par service avec ServiceName=PortNumber

; ex :
; SEP2PProxyService=3562

; si aucune entrée n'est présente dans ce dossier, Qubes va tenter de lire le paramétrage du fichier de configuration du service concerné
; ou utiliser le port standard du service en fallback
[SecureDomains]
;lister dans cette section les noms de domaine associés a chaque service a utiliser pour le ping https

; une ligne par service avec ServiceName=Domain

; ex :
; SEP2PProxyService=qubes.mondomaine.lan

; si aucune entrée n'est présente dans ce dossier, Qubes va tenter de lire le paramétrage du fichier de configuration du service concerné
; ou utiliser 127.0.0.1 en fallback
[SecurePorts]
;lister dans cette section les numéro de port associés a chaque service a utiliser pour le ping https
 
; une ligne par service avec ServiceName=PortNumber

; ex :
; SEWebService=443

; si aucune entrée n'est présente dans ce dossier, Qubes va tenter de lire le paramétrage du fichier de configuration du service concerné
; ou utiliser le port standard du service en fallback
[DisablePing]

; lister dans cette sections les services pour lesquels on souhaite désactiver le Ping http périodique.

; une ligne par service avec le nom du service (ou du fichier sans chemin ni extension) et la valeur de Disable Y/N

; par défaut Qubes Guardian effectue un ping sur chacun des sevrices surveillés, cette liste fonctionne par exception.

;

;ex :

; la ligne suivante désactive le ping sur qubes express

; QubesExpress=Y

;

; la ligne suivante désactive le ping sur le P2PProxy

; SEP2PProxyService=Y

; les noms standard des services de qubes sont :

; certains services (p2pproxy, qubesexpress) peuvent avoir plusieurs instances et donc des noms de services différents.

; SEWebService=N

; SEP2PProxyService=N

; SEIBBackupService=N

; SEQuBESIndexer=N

; SEPeonService=N

; SEPeonService=N

; SEQUBESSMTPRelay=N

; SERouterService=N
[ACTIONS]

; il peut y avoir autant de ligne que l'on veut du type ACTIONXXX=

; ou XXX représente un numéro sans doublons

; le reste de laligne doit contenir 5 valeur séparées par des ;

; Le Nom du Service

; L'action a effectuer (start, stop, ou restart)

; L'heure de référence

; Le jour de référence ( Tous, Lundi..Dimanche, 1..31)

; La date de dernière exécution de l'action au format FloatToSTr(TDateTime) ( mettre 0 par défaut)

ACTION1=SEWEBSERVICE;stop;22:00;Tous;0 ACTION2=SEWEBSERVICE;start;23:00;Tous;0
[CheckMemory]
; à partir de Qubes 2012 : permet de limiter la mémoire maximale utilisé par un service surveillé par le guardian
; processname tel qu'il apparait dans taskmanager (nom de l'exe) et max mem en octets (mini 150Mo!)
; exemple: QuBESExpress.exe=200000000 ; (200Mo)

ProcessName=maxmem
[AppKey]

; a partir de Qubes 2018 : permet de définir des clefs d'application pour les START/STOP/KILL a distance des services Qubes.
[pingxxxx]

;permet de définir des actions personnalisée de ping
;Service=

; nom de la clef du service surveillé
;OkPeriod=15

; fréquence du ping en secondes
;failedPeriod=15

; fréquence du ping en secondes après un ping failed
;ActionName=

;nom de l''action ping
;ActionTimeout=5

;Timeout en seconde du ping
;ActionUrl=

; url absolue ou relative a appeler
;ActionExe=

;chemin vers un exe a lancer
;ActionReply=

;Réponse attendue du ping, si vide check uniquement d'un code http 200
;notificationxxx=

;liste de notification

; le format est le suivant :

; Type;Seuil;ExeOuUrl

; les type valides sont : LOG|EXE|URL|KILL

; le seuil est le seuil de déclenchement en ping failed successifs ( défaut vaut 1, sauf KILL ou défaut vaut 4 )