Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
linux_nagios [2020/04/15 11:28] – [Installation] nekanlinux_nagios [2021/03/05 18:54] (Version actuelle) nekan
Ligne 1: Ligne 1:
-~~CLOSETOC~~ 
 ====== Nagios - Installation d'un outil de supervision ====== ====== Nagios - Installation d'un outil de supervision ======
 +<label type="info">Création</label> --- //[[nekan@shyrkasystem.com|Nicolas THOREZ]] 2019/08/02 14:15//
  
 La tâche principale d'un administrateur étant le MCO (Maintient en Condition Opérationnelle), la supervision des systèmes est incontournable. Nagios offre cette possibilité. La tâche principale d'un administrateur étant le MCO (Maintient en Condition Opérationnelle), la supervision des systèmes est incontournable. Nagios offre cette possibilité.
  
-<note important>Nagios existe en deux versions :+<callout type="warning" title="Versions" icon="true">Nagios existe en deux versions :
   * Nagios Core : la gratuite.   * Nagios Core : la gratuite.
   * Nagios XI : la payante.   * Nagios XI : la payante.
  
-Ici, on utilisera Nagios Core.</note>+Ici, on utilisera Nagios Core.</callout>
  
   * Référence : [[https://www.nagios.org/|Nagios]]   * Référence : [[https://www.nagios.org/|Nagios]]
Ligne 14: Ligne 14:
 ===== Installation ===== ===== Installation =====
  
-<note>Cette procédure a été testée sur une Debian 9 pour les parties serveur et client Linux, et sur un Windows 10 Pro et un Windows Server 2016 Standard pour la partie client Windows.</note+<callout type="info" title="Mise à jour du 15/04/2020" icon="true">La procédure a été complété pour une installation sous Debian 10.3. Deux balises permettent de différencier les commandes pour Debian 9 de celle pour Debian 10 : 
-<note warning>Cette procédure nécessite des droits d'administrateur (root). Attention donc à ce que vous faîtes.</note> +  * <label type="success">Pour Debian 9</label> 
- +  * <label type="success">Pour Debian 10</label> 
-<wrap notice>Mise à jour du 15/04/2020</wrap> La procédure a été complété pour une installation sous Debian 10.3. Les modifications seront précédé de la balise <wrap safety>Pour Debian 10</wrap> alors que les commandes pour Debian 9 seront signalées par la balise <wrap safety>Pour Debian 9</wrap>.+</callout> 
 +<callout type="primary" title="Environnement" icon="true">Cette procédure a été testée sur une Debian 9 pour les parties serveur et client Linux, et sur un Windows 10 Pro et un Windows Server 2016 Standard pour la partie client Windows.</callout
 +<callout type="danger" title="Droits" icon="true">Cette procédure nécessite des droits d'administrateur (root). Attention donc à ce que vous faîtes.</callout>
  
 Comme souvent sur Linux, il nous faut d'abord mettre à jour notre machine : Comme souvent sur Linux, il nous faut d'abord mettre à jour notre machine :
Ligne 24: Ligne 26:
  
 Une fois le système à jour, on commence par installer les prérequis : Une fois le système à jour, on commence par installer les prérequis :
-<wrap safety>Pour Debian 9</wrap>+ 
 +<label type="success">Pour Debian 9</label>
 <sxh bash>apt-get install build-essential make apache2 apache2-utils php php-gd perl libgd2-xpm-dev libapache2-mod-php libperl-dev libssl-dev daemon wget unzip openssl</sxh> <sxh bash>apt-get install build-essential make apache2 apache2-utils php php-gd perl libgd2-xpm-dev libapache2-mod-php libperl-dev libssl-dev daemon wget unzip openssl</sxh>
  
-<wrap safety>Pour Debian 10</wrap>+<label type="success">Pour Debian 10</label>
 <sxh bash>apt-get install build-essential make apache2 apache2-utils php php-gd perl libgd-dev libapache2-mod-php libperl-dev libssl-dev daemon wget unzip openssl</sxh> <sxh bash>apt-get install build-essential make apache2 apache2-utils php php-gd perl libgd-dev libapache2-mod-php libperl-dev libssl-dev daemon wget unzip openssl</sxh>
  
Ligne 57: Ligne 60:
 ===== Installation des plugins de base ===== ===== Installation des plugins de base =====
  
-Pour monitorer les services de bases d'un système, Nagios à besoin de différents plugins. On peut obtenir ces plugins sur [[https://nagios-plugins.org/|nagios-plugin.org]]. Actuellement, la dernière version est la 2.2.:+Pour monitorer les services de bases d'un système, Nagios à besoin de différents plugins. On peut obtenir ces plugins sur [[https://nagios-plugins.org/|nagios-plugin.org]]. Actuellement, la dernière version est la 2.3.:
 <sxh bash>cd /tmp/ <sxh bash>cd /tmp/
-wget https://nagios-plugins.org/download/nagios-plugins-2.2.1.tar.gz +wget https://nagios-plugins.org/download/nagios-plugins-2.3.3.tar.gz 
-tar -zxvf /tmp/nagios-plugins-2.2.1.tar.gz +tar -zxvf /tmp/nagios-plugins-2.3.3.tar.gz 
-cd nagios-plugins-2.2.1/</sxh>+cd nagios-plugins-2.3.3/</sxh>
  
 Une fois de plus, on configure les sources : Une fois de plus, on configure les sources :
Ligne 84: Ligne 87:
 <sxh bash>iptables -I INPUT -p tcp --destination-port 80 -j ACCEPT</sxh> <sxh bash>iptables -I INPUT -p tcp --destination-port 80 -j ACCEPT</sxh>
  
-<note tip>Cette règle est basique et donnée à titre d'exemple. Je vous recommande de vous reporter aux manuels d'utilisation de vos solutions de sécurité afin de limiter l'accès à l'interface web aux seuls utilisateurs et adresses IP autorisés.</note>+<callout type="tip" title="Astuce" icon="true">Cette règle est basique et donnée à titre d'exemple. Je vous recommande de vous reporter aux manuels d'utilisation de vos solutions de sécurité afin de limiter l'accès à l'interface web aux seuls utilisateurs et adresses IP autorisés.</callout>
  
 ===== Démarrage et manipulation du service ===== ===== Démarrage et manipulation du service =====
Ligne 234: Ligne 237:
 On commence par aller chercher le programme sur [[https://sourceforge.net/projects/nscplus/files/nscplus/|SourceForge]]. Actuellement la dernière version est la 0.4.1.73. On commence par aller chercher le programme sur [[https://sourceforge.net/projects/nscplus/files/nscplus/|SourceForge]]. Actuellement la dernière version est la 0.4.1.73.
 Une fois téléchargé, on lance l'installation et on clique sur ''Next'': Une fois téléchargé, on lance l'installation et on clique sur ''Next'':
-{{ :linux:nagios:nagios_001.png |}}+<image shape="thumbnail">{{ :linux:nagios:nagios_001.png |}}</image>
  
 On accepte les termes de la licence et on clique sur ''Next'' : On accepte les termes de la licence et on clique sur ''Next'' :
-{{ :linux:nagios:nagios_002.png |}}+<image shape="thumbnail">{{ :linux:nagios:nagios_002.png |}}</image>
  
 On choisira le mode d'installation ''Typical'' : On choisira le mode d'installation ''Typical'' :
-{{ :linux:nagios:nagios_003.png |}}+<image shape="thumbnail">{{ :linux:nagios:nagios_003.png |}}</image>
  
 On passe à la suite en cliquant sur ''Next''. Pour des raisons de sécurité, on évitera de cocher la case ''Allow all users to write config file'' : On passe à la suite en cliquant sur ''Next''. Pour des raisons de sécurité, on évitera de cocher la case ''Allow all users to write config file'' :
-{{ :linux:nagios:nagios_004.png |}}+<image shape="thumbnail">{{ :linux:nagios:nagios_004.png |}}</image>
  
 Dans la fenêtre suivante : Dans la fenêtre suivante :
Ligne 249: Ligne 252:
   - On cochera tous les modules   - On cochera tous les modules
   - On cliquera sur ''Next''   - On cliquera sur ''Next''
-{{ :linux:nagios:nagios_005.png |}}+<image shape="thumbnail">{{ :linux:nagios:nagios_005.png |}}</image>
  
-<note>On a aussi la possibilité d'indiquer un mot de passe pour permettre l'accès au service. Je n'utilise pas cette option car cela implique que le mot de passe sera indiqué en clair dans les commandes qui seront déclarées sur le serveur Nagios. Je préfère placer ma sécurité dans les droits de modifications des fichiers de configurations et dans les règles de pare-feu n'authorisant l'accès au port qu'en provenance de machines spécifiques.</note>+<callout type="info" title="Sécurité" icon="true">On a aussi la possibilité d'indiquer un mot de passe pour permettre l'accès au service. Je n'utilise pas cette option car cela implique que le mot de passe sera indiqué en clair dans les commandes qui seront déclarées sur le serveur Nagios. Je préfère placer ma sécurité dans les droits de modifications des fichiers de configurations et dans les règles de pare-feu n'authorisant l'accès au port qu'en provenance de machines spécifiques.</callout>
  
 Finalement, on peut lancer l'installation en cliquant sur ''Install'' : Finalement, on peut lancer l'installation en cliquant sur ''Install'' :
-{{ :linux:nagios:nagios_006.png |}}+<image shape="thumbnail">{{ :linux:nagios:nagios_006.png |}}</image>
  
 On laisse le processus aller à son terme : On laisse le processus aller à son terme :
-{{ :linux:nagios:nagios_007.png |}}+<image shape="thumbnail">{{ :linux:nagios:nagios_007.png |}}</image>
  
 On finit l'installation en cliquant sur ''Finish'' : On finit l'installation en cliquant sur ''Finish'' :
-{{ :linux:nagios:nagios_008.png |}}+<image shape="thumbnail">{{ :linux:nagios:nagios_008.png |}}</image>
  
 Pour permettre une meilleure efficacité du service et notamment permettre certaines vérification, on va ouvrir les propriétés du service ''NSClient++ (x64)'' dans ''services.msc'' puis dans l'onglet ''Connexion'', on va cocher ''Autoriser le service à interagir avec le Bureau'' : Pour permettre une meilleure efficacité du service et notamment permettre certaines vérification, on va ouvrir les propriétés du service ''NSClient++ (x64)'' dans ''services.msc'' puis dans l'onglet ''Connexion'', on va cocher ''Autoriser le service à interagir avec le Bureau'' :
-{{ :linux:nagios:nagios_009.png |}}+<image shape="thumbnail">{{ :linux:nagios:nagios_009.png |}}</image>
  
 Tout comme le NRPE sous linux, NSClient++ est livrée avec des commandes locales préconfigurées. Les paramètres et les commandes de NSClient++ sont dans le fichier ''C:\Program Files\NSClient++\nsclient.ini''. Le manuel de référence est aussi disponible dans le même dossier (''C:\Program Files\NSClient++\NSClient++ Reference Manual.pdf''). Pour permettre l'ajout de scripts externes, enregistrés dans le dossier ''C:\Program Files\NSClient++\scripts'', nous allons éditer le fichier ''nsclient.ini'', ajouter (si elle n'existe pas encore) la section ''[/settings/external scripts/scripts]'' et indiquer les nouvelles commandes sous la forme : Tout comme le NRPE sous linux, NSClient++ est livrée avec des commandes locales préconfigurées. Les paramètres et les commandes de NSClient++ sont dans le fichier ''C:\Program Files\NSClient++\nsclient.ini''. Le manuel de référence est aussi disponible dans le même dossier (''C:\Program Files\NSClient++\NSClient++ Reference Manual.pdf''). Pour permettre l'ajout de scripts externes, enregistrés dans le dossier ''C:\Program Files\NSClient++\scripts'', nous allons éditer le fichier ''nsclient.ini'', ajouter (si elle n'existe pas encore) la section ''[/settings/external scripts/scripts]'' et indiquer les nouvelles commandes sous la forme :
Ligne 273: Ligne 276:
   * <color #ffc90e>argument</color> : les arguments pour la commande locale.   * <color #ffc90e>argument</color> : les arguments pour la commande locale.
  
-Par exemple : check_users=scripts\check-users.bat -w 5 -c 10+Par exemple : check_users=scripts\check-users.bat -w 5 -c 10
 + 
 +Pour activer toutes les commandes préconfigurées et tous les modules : 
 +<sxh powershell>"C:\Program Files\NSClient++\nscp.exe" settings --generate --add-defaults --load-all</sxh>
  
 Une fois le fichier ''nsclient.ini'' modifié, il ne faut pas oublier de redémarrer le service pour prendre en compte les modifications. Une fois le fichier ''nsclient.ini'' modifié, il ne faut pas oublier de redémarrer le service pour prendre en compte les modifications.
Ligne 291: Ligne 297:
  
 Bien sûr, on oublie pas de vérifier la configuration de Nagios et de redémarrer le service. Bien sûr, on oublie pas de vérifier la configuration de Nagios et de redémarrer le service.
- 
- --- //[[nekan@shyrkasystem.com|Nicolas THOREZ]] 2019/08/02 14:15// 
  
 ~~DISCUSSION~~ ~~DISCUSSION~~
  • linux_nagios.1586942906.txt.gz
  • Dernière modification : 2020/04/15 09:28
  • (modification externe)