Nagios 3

367 vues

Publié le

la supervision a l'aide du système de monitoring open source Nagios

Publié dans : Technologie
0 commentaire
0 j’aime
Statistiques
Remarques
  • Soyez le premier à commenter

  • Soyez le premier à aimer ceci

Aucun téléchargement
Vues
Nombre de vues
367
Sur SlideShare
0
Issues des intégrations
0
Intégrations
1
Actions
Partages
0
Téléchargements
41
Commentaires
0
J’aime
0
Intégrations 0
Aucune incorporation

Aucune remarque pour cette diapositive

Nagios 3

  1. 1. 9782212124736 Nagios 3 pour la supervision et la métrologie Déploiement, configuration et optimisation J e a n G a b è s Préface de Cédric Temple (du projet FAN) Avec la contribution de Nat Makarévitch J.Gabès Nagios3 Nagios 3 pour la supervision et la métrologie Jean Gabès Jean Gabès contribue activement aux projets communautaires Nagios et Centreon. Il administre un parc chez Lectra, société spécialisée dans l’intégration de solutions dans la région de Bordeaux et qui possède un système informatique distribué sur les cinq continents. Après plus de dix ans de développement, le logiciel libre Nagios 3 s’impose comme la référence en matière de supervision open source. Il permet de veiller efficacement au bon fonctionnement d’un parc hétérogène de plusieurs dizaines ou milliers d’équipements et services réseau (serveurs matériels et logiciels, routeurs, applications web…), en association avec des outils de configuration et de visualisation tels Centreon et NagVis, ou au sein de distributions spécialisées telles que FAN. Nagios pour l’administrateur serein : une référence méthodique pour la configuration et le déploiement Au-delà des aspects techniques, cet ouvrage donne les clés pour réussir la mise en place d’un projet de supervision et éviter les écueils classiques : choix des mauvais indicateurs, tri insuffisant des alertes, mauvaise évaluation de la charge… Il déroule une méthodologie solide de mise en œuvre, rappelle comment faire accepter l’outil, les problèmes soulevés par l’augmentation du nombre d’éléments surveillés, et décrit les principes à respecter concer- nant la pertinence des alertes et l’interprétation des indicateurs classiques. Les méthodes de supervision des systèmes et réseaux sont détaillées, avec agent comme sans agent, et une démar- che d’optimisation des performances est proposée. Sont enfin décortiquées des méthodes de gestion des grandes configurations et la mise en place d’architectures de supervision à haute disponibilité et répartition de charge. Au sommaire Supervision et métrologie : Principes fondamentaux • Alertes en temps réel et proactivité • Économiser en taillant au plus juste le SI • Le projet de supervision • Revoir ses processus • Mise en place progressive • Susciter l’adhésion • Automatiser les réponses aux problèmes • Une seule console de supervision • Choix de Nagios • Licence open source • Modularité et performances • De nombreux plug-ins de supervision • Une large communauté très active • Fonctionnement de Nagios • Les plug-ins • Supervision active et passive • Sondes de vérifications • Commandes de notifications • Définition des hôtes, services et contacts • Informations de métrologie • Ordonnancement des vérifica- tions • Types d’états • Escalades de notifications • Donner un ordre à Nagios • Tests de supervision • Tests simples: TCP, HTTP(S), SMTP, LDAP, DNS, WMI • Vérification des bases de données • Validité des certificats SSL • Agents • NRPE, SNMP, NSClient++ • Gérer les alertes • Concision et pertinence • Dépendances : une seule alerte par problème • La production avant tout • Alertes par mail, flux RSS et SMS • Moyens d’alerte originaux • Les services particuliers • Gestion des logs • Alertes SNMP (traps) et supervision passive (NSCA) • Supervision des clusters • Gestion de la configuration • Puissance des techniques d’héritage (simple, multiple, additif et implicite) • Modèles et groupes • Performances • Méthode d’observation de la latence • Consommation CPU et RAM de Nagios • Des améliorations simples et efficaces • Haute disponibilité et répartition de charge • Plusieurs Nagios en parallèle grâce à NDOUtils • DNX : déléguer le lancement des sondes pour lisser la charge • Outils d’aide à la configuration • Centreon • Gestion des droits (ACL) • Environnements distribués (CentCore) • Gestion de la métrologie (CentStorage) et des alertes SNMP • Cartographie et reporting • Intérêt de l’agrégation des vues • NagVis • Choix des indicateurs de reporting • Installation et administration • Nagios, Centreon, NagVis. Mise en place avec FAN • Indicateurs classiques système et réseau • Charge machine (load average) • CPU, mémoire, disques, réseau • Unix/Linux, Windows • Climatisation et électricité • Exemple de configuration complète • Environnements hétérogènes • Méthode de configuration. Codeéditeur:G12473 ISBN:978-2-212-12473-6 Conception:NordCompo 45 € À qui s’adresse cet ouvrage ? – Aux administrateurs système et réseau qui doivent gérer des parcs de machines en réseau ou souhaitent s’initier à la supervision open source, notamment avec des outils libres. – Aux administrateurs Nagios souhaitant éprouver et améliorer leur pratique de la supervision (gestion d’un projet de mise en place, ajout d’indicateurs pertinents sur la charge des machines, nouveaux canaux d’alertes…). pourlasupervision
  2. 2. Nagios 3 pour la supervision et la métrologie Déploiement, configuration et optimisation
  3. 3. Chez le même éditeur Dans la collection des Cahiers du programmeur Le livre de Packet Filter (PF), (coll. Cahiers de l’Admin). P. Hansteen, adapté par M. Derche. N°12516, 2009, 200 pages. Debian Lenny. Gnu/Linux . R. Hertzog, R. Mas. Dirigé par N. Makarévitch. N°12443, 2009, 442 pages avec DVD-Rom. BSD, 2e édition (coll. Cahiers de l’Admin). E. Dreyfus. N°11463, 2004, 300 pages. Sécuriser un réseau Linux. B. Boutherin, B. Delaunay. N°11960, 3e édition, 2007, 250 pages. Le petit manuel des routeurs Cisco, (coll. Cahiers de l’Admin). M. Lucas, adapté par M. Derche. N°12602, à paraître. Asterisk. Études de cas. (coll. Cahiers de l’Admin). P. Sultan, dirigé par N. Makarévitch. N°12434, à paraître. Chez le même éditeur Sécurité PHP 5 et MySQL. D. Séguy, P. Gamache. N°12554, 2e édition 2009, 286 pages. Sécurité informatique. Principes et méthode à l’usage des DSI, RSSI et administrateurs. L. Bloch, C. Wolfhugel. N°12525, 2009, 292 pages. Admin’sys. Gérer son temps… T. Limoncelli, adapté par S. Blondeel. N°11957, 2006, 274 pages. SSL VPN. Accès web et extranets sécurisés. J. Steinberg, T. Speed, adapté par B. Sonntag. N°11933, 2006, 220 pages. Authentification réseau avec Radius. 802.1x. EAP. FreeRadius. S. Bordères, dir. N. Makarévitch. –N°12007, 2007, 220 pages. Sécuriser enfin son PC. Windows XP et Windows Vista. P. Legand. N°12005, 2007, 500 pages. Mémento VMware Server. Virtualisation de serveurs. F. Manzano. N°12320, 2008, 14 pages. Mémento Cisco. IOS Configuration générale. R. Bergoin, C. Bourg. N°12347, 2008, 14 pages. Linux Administration. J.-F. Bouchaudy, G. Goubet. N°12074, 2007, 800 pages. Mémento Unix/Linux. I. Hurbain, avec la contribution d’E. Dreyfus. N°11954, 2006, 14 pages. Debian. Administration et configuration avancées. M. Krafft, adapté par R. Hertzog et R. Mas. N°11904, 2006, 674 pages. Management de la sécurité de l’information. Implémentation ISO 27001. A. Fernandez-Toro. N°12218, 2008, 350 pages. Management de la continuité d’activité. E. Besluau. N°12346, 2008, 256 pages. ITIL pour un service informatique optimal. C. Dumont. N°12102, 2e édition, 2007, 378 pages. Tableaux de bord de la sécurité réseaux. C. Llorens, L. Levier, D. Valois. N°11973, 2e édition, 2006, 560 pages. Collection « Accès Libre » Linux aux petits oignons. K. Novak. N°12424, 2009, 546 pages. Ubuntu efficace. L. Dricot. N°12362, 3e édition 2009, 350 pages avec CD-Rom. MediaWiki efficace. D. Barrett. N°12466, 2009, 372 pages. Économie du logiciel libre. F. Elie. N°12463, 2009, 195 pages. Freemind Boostez votre efficacité. X. Delengaigne, P. Mongin. N°12448, 2009, 272 pages. Spip 2 Premiers pas pour créer son site avec Spip 2.0.3. A.-L. Quatravaux, D. Quatravaux. N°12502, 2009, 300 pages. Réussir son site web avec XHTML et CSS. M. Nebra. N°12307, 2e édition, 2008, 306 pages. Réussir un site web d’association… avec des outils libres ! A.-L. Quatravaux et D. Quatravaux. N°12000, 2e édition, 2007, 372 pages. Réussir son site e-commerce avec osCommerce. D. Mercer. N°11932, 2007, 446 pages. Open ERP Pour une gestion d’entreprise efficace et intégrée. F. Pinckaers, G. Gardiner. N°12261, 2008, 276 pages. PGP/GPG Assurer la confidentialité de ses mails et fichiers. M. Lucas, ad. par D. Garance , contrib. J.-M. Thomas. N°12001, 2006, 248 pages. Hackez votre Eee PC L’ultraportable efficace. C. Guelff. N°12437, 2009, 306 pages. Monter son serveur de mails Postfix sous Linux M. Bäck et al., adapté par P. Tonnerre. N°11931, 2006, 360 pages. Ergonomie web Pour des sites web efficaces. A. Boucher. N°12479, 2e édition 2009, 440 pages. Joomla et VirtueMart Réussir sa boutique en ligne. V. Isaksen, avec la contribution de T. Tardif. N°12381, 2008, 306 pages. La 3D libre avec Blender. O. Saraja. N°12385, 3e édition, 2008, 456 pages avec DVD-Rom. Dessiner ses plans avec QCad Le DAO pour tous. A. Pascual N°12397, 2009, 278 pages. Inkscape. Premiers pas en dessin vectoriel. N. Dufour, collab. E. de Castro Guerra. N°12444, 2009, 376 pages. Inkscape efficace C. Gémy N°12425, 2009, 280 pages. Gimp 2.6 Débuter en retouche photo et graphisme libre. D. Robert. N°12480, 4e édition, 2009, 350 pages.
  4. 4. J e a n G a b è s Préface de Cédric Temple (du projet FAN) Avec la contribution de Nat Makarévitch Nagios 3 pour la supervision et la métrologie Déploiement, configuration et optimisation
  5. 5. ÉDITIONS EYROLLES 61, bd Saint-Germain 75240 Paris Cedex 05 www.editions-eyrolles.com Le code de la propriété intellectuelle du 1er juillet 1992 interdit en effet expressément la photocopie à usage collectif sans autorisation des ayants droit. Or, cette pratique s’est généralisée notamment dans les établissements d’enseignement, provoquant une baisse brutale des achats de livres, au point que la possibilité même pour les auteurs de créer des œuvres nouvelles et de les faire éditer correctement est aujourd’hui menacée. En application de la loi du 11 mars 1957, il est interdit de reproduire intégralement ou partiellement le présent ouvrage, sur quelque support que ce soit, sans autorisation de l’éditeur ou du Centre Français d’Exploitation du Droit de Copie, 20, rue des Grands-Augustins, 75006 Paris. © Groupe Eyrolles, 2009, ISBN : 978-2-212-12473-6 Remerciements à Isabelle Hurbain et Sandrine Burriel pour leurs précieuses relectures.
  6. 6. À sa naissance, Netsaint (renommé plus tard en Nagios) entre dans les entreprises « par la petite porte ». Il s’agit alors, pour les administrateurs de systèmes d’informa- tion, d’installer un outil de supervision pour se faciliter la vie. Installé sur un petit serveur reconverti, voire sur un ancien poste bureautique promu en serveur de supervision, Nagios nécessite peu de ressources : il se contente dans un premier temps de détecter les serveurs et équipements réseau qui ne répondent plus aux « pings ». Commence alors l’évolution de Nagios au sein du SI. Sa mission s’étend en effet à la vérification des services importants qui ne répondent plus : ser- vices web (HTTP/HTTPS), services d’infrastructure (DNS, SMTP/POP/IMAP, DHCP, LDAP, etc.). Dans le même temps, les administrateurs ne souhaitent plus être avertis par les coups de téléphone de leurs utilisateurs... Ils mettent donc en place le principe de notifica- tion par e-mail, SMS ou messagerie instantanée. Pour une meilleure lisibilité, la supervision est ensuite couplée à un outil de ten- dances, généralement basé sur RRDTool ou MRTG comme Cacti, par exemple. À ce stade, seuls les administrateurs système et réseau – et éventuellement leurs res- ponsables directs – ont connaissance de l’existence d’outils de supervision. Ces der- niers restent donc très techniques, et ne sont simples ni à installer, ni à utiliser. Ils sont mis en œuvre par des administrateurs pour des administrateurs. Préface HUMOUR Le meilleur outil de supervision reste... Le couple Utilisateur-Téléphone reste l’outil de supervision le plus fiable... si on omet les faux positifs et l’avalanche d’alertes simultanées !
  7. 7. Nagios 3 VI La tendance s’inverse ensuite vers les années 2003-2004. De nouvelles lois (Sar- banes/Oxley) imposent de garder trace des modifications sur le système d’informa- tion et, par voie de conséquence, de superviser les équipements informatiques. De plus, la notion de « production informatique » commence enfin à entrer dans les mœurs (mieux vaut tard que jamais !) : les directions informatiques souhaitent s’outiller pour la mise en œuvre d’ITIL, notamment. Dès lors, la communauté Nagios commence à voir apparaître de nouveaux outils pour ces nouveaux publics ; ces outils ne sont plus installés par les administrateurs mais par des sociétés de services en ingénierie informatique (SSII) ou sociétés de ser- vices en logiciels libres (SS2L). C’est alors que Nagios commence à entrer par la grande porte, en barrant la route aux logiciels de supervision historiques (Patrol, HP Open View). Dans un premier temps, il s’agit de rendre Nagios plus attrayant. Finie la configuration en mode texte complexe et source d’erreurs, finie l’interface web un peu austère : des thèmes et des outils de configuration graphiques font leur apparition. Oreon (devenu Centreon comme Netsaint fut renommé Nagios avant lui) prend son essor grâce à une véritable révolution dans le monde Nagios : la tendance est à la centralisation de toutes les interfaces. Une seule interface est nécessaire désormais pour faire à la fois : • la supervision (« visualisation en temps réel de l’état du SI »), • la configuration de celle-ci, • les graphiques de tendance et • le reporting. En dehors de Centreon, qui a réellement pour but de mettre à disposition toutes les fonctionnalités liées à la supervision via une seule interface, il est aussi possible de bâtir une supervision qui semble pour l’utilisateur unifiée, mais qui reste bâtie sur de nombreuses briques. Par exemple, la supervision construite sur l’ensemble Nagios, NDOUtils, NagVis et Pnp4Nagios, une fois savamment configurée, permet d’avoir un point unique d’authentification basée sur le serveur LDAP du système d’informa- tion, tout en offrant la sensation d’une interface unique. L’étape de « démocratisation » suivante a consisté à fournir un ensemble intégré pré- configuré, combinant de nombreux logiciels, mais pour autant doté d’un système d’installation simple et efficace. C’est le but des projets comme EON (Eyes of Network) ou FAN (Fully Automated Nagios). D’autres ont choisi une voie légèrement différente mais avec les mêmes buts en proposant des images de machines virtuelles préconfigurées.
  8. 8. Préface VII Étant l’un des créateurs de FAN et responsable de ce projet, je ne peux gager de mon impartialité. Tous ces outils ont néanmoins pour but de proposer une supervision prête à l’emploi, fournie sur un système d’exploitation enrichi d’applicatifs de super- vision. Par exemple, FAN est une distribution GNU/Linux totalement dédiée à la supervision Nagios. Toutes les mises à jour sont intégrées directement dans la distri- bution afin que l’administrateur se concentre sur ce qu’il doit superviser et non sur l’installation et les mises à jour des outils. Aussi incroyable que cela paraisse, Nagios est donc bien à l’origine de la création de distributions dont il est le centre ! Peu d’outils peuvent se targuer de cela. Tout cela vous est présenté dans ce livre avec de très nombreux détails. Vous appren- drez à installer, configurer et administrer tous les outils. Les très gros points forts de ce livre sont la progressivité et l’exhaustivité du contenu. Tous les thèmes importants y sont abordés : • pourquoi superviser, et quels éléments superviser, • les aspects psychologiques (plus importants qu’il ne paraissent et trop souvent négligés), • des conseils sur les bonnes pratiques, • des points techniques très détaillés (je conseille notamment le chapitre 14 sur la charge d’un système Unix/Linux !). La progression dans la difficulté des éléments abordés est très bien pensée et satisfera tous les profils de lecteurs, du débutant à l’expert. C’est simple, si j’avais eu ce livre entre les mains à mes débuts, j’aurais gagné un temps très précieux. Jean Gabès a ainsi écrit le livre que j’aurais toujours voulu avoir entre les mains. Outre ses connaissances techniques très avancées, son expérience et son talent d’écri- vain, il est d’une gentillesse et d’une simplicité rares. Il vous fait partager sa passion pour le monde de Nagios avec un regard précis et intelligent, tout en gardant la dis- tance et le recul nécessaires pour une analyse impartiale. Cédric Temple Responsable du projet FAN, Fully Automated Nagios Chef de projet chez MERETHIS, société éditrice du logiciel Centreon
  9. 9. Table des matières Avant-propos ................................................................................. 1 À qui s’adresse ce livre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Ce que ce livre n’est pas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Progression dans le livre et ordre de lecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Les différentes parties . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Guide de lecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Remerciements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 PREMIÈRE PARTIE Introduction à la supervision et à Nagios avec une mise en place simple ......................................5 CHAPITRE 1 Intérêt de la supervision et de la métrologie ............................. 7 Être alerté en temps réel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Les problèmes sont inévitables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Les utilisateurs : un moyen de supervision peu fiable et pas toujours agréable . . . 8 Pouvoir remonter à la source des problèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Éviter l’effet domino . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Un historique pour remonter à la source des problèmes . . . . . . . . . . . . . . . . . . . 9 Être proactif face aux problèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Les signes annonciateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Les problèmes n’attendent pas les utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . 10 Une demande fréquente de la direction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Améliorer la disponibilité effective des applications . . . . . . . . . . . . . . . . . . . . . . . 11 Les différents ressentis vis-à-vis des performances . . . . . . . . . . . . . . . . . . . . . . 11 Gérer les priorités : la production avant tout . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Tailler au plus juste le système d’information . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Surveiller plus que le système d’information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Un ordonnanceur ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
  10. 10. Nagios 3 X Supervision physique d’une salle machine . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 CHAPITRE 2 Grandes lignes de l’étude et de la mise en place d’une solution de supervision.................................................... 15 Plus qu’un outil : un projet à part entière . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Revoir ses processus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Une répartition de la charge de travail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 La supervision doit évoluer avec le SI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Un outil faisant le lien entre les services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Une mise en place progressive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 La tentation de tout superviser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Faire accepter le projet de supervision à ses supérieurs . . . . . . . . . . . . . . . . . . . 18 Faire accepter l’outil par le plus grand nombre . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Intérêt de faire adhérer toute l’équipe à l’outil . . . . . . . . . . . . . . . . . . . . . . . . . 19 Limiter le nombre d’alertes et les hiérarchiser . . . . . . . . . . . . . . . . . . . . . . . . . 19 L’abandon face à un trop grand nombre d’alertes : une réaction naturelle . . . . . 19 Rendre très clair le niveau d’importance de chaque alerte . . . . . . . . . . . . . . . . 20 Alerter uniquement les bonnes personnes . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Pour un problème donné, une alerte, et une seule . . . . . . . . . . . . . . . . . . . . . 20 L’automatisation complète : régler automatiquement les problèmes? . . . . . . . . 21 Des indicateurs aussi simples et clairs que possible . . . . . . . . . . . . . . . . . . . . . 22 Le problème du messager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Big Brother is watching you ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 La conduite du changement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Beaucoup d’indicateurs de performance, est-ce utile ? . . . . . . . . . . . . . . . . . . . 24 Le nombre d’indicateurs est important . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Quelle durée de conservation des données ? . . . . . . . . . . . . . . . . . . . . . . . . . 25 Des échelles simples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Superviseur mais également hyperviseur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 La dure réalité de la supervision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Une seule console de supervision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Méthodes d’obtention des informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 La modularité : réduire si possible le nombre de superviseurs . . . . . . . . . . . . . . 27 En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 CHAPITRE 3 Choix d’une solution de supervision : atouts et fonctionnement de Nagios......................................... 29
  11. 11. Table des matières XI Choix d’une licence open source . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Le besoin d’adaptabilité et de modularité . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Transparence du mécanisme de remontée d’alerte . . . . . . . . . . . . . . . . . . . . . . 30 De très bonnes performances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Mise en commun des expériences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Critères de sélection d’un projet open source . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Un monde particulier, avec ses propres règles . . . . . . . . . . . . . . . . . . . . . . . . . 31 Importance de la communauté . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Assistance aux entreprises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Le choix de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Histoire de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Nagios ne fait rien sans ses plug-ins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Position de Nagios par rapport à la métrologie . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Atouts de Nagios par rapport aux autres outils open source . . . . . . . . . . . . . . . . . 34 Zabbix : la supervision simplement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Cacti : la métrologie avec SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 OpenNMS : la supervision très SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Ganglia : la métrologie des clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Zenoss : très bonne supervision, mais pas complètement libre . . . . . . . . . . . . . 35 Orientation vers une totale modularité : tout est plug-in . . . . . . . . . . . . . . . . . 35 La modularité de Nagios : le rôle des plug-ins . . . . . . . . . . . . . . . . . . . . . . . 35 Des plug-ins pour avertir ou réagir . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Capacité à gérer un parc important de machines . . . . . . . . . . . . . . . . . . . . . . . 36 Performances de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Gestion de la configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Pertes massives : la solution des dépendances . . . . . . . . . . . . . . . . . . . . . . . . 37 Architecture générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Méthodes d’obtention d’informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Méthode active – les alertes à l’initiative de Nagios . . . . . . . . . . . . . . . . . . . . . 38 Obtention sans rebond . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Obtention avec rebond . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Méthode passive : les alertes à l’initiative des éléments distants . . . . . . . . . . . . 39 Données à définir dans Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Commandes de vérification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Arguments des commandes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Périodes de temps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Définition des périodes de temps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Version simple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Version plus complète . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Commandes de notification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 De simples commandes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
  12. 12. Nagios 3 XII Une grande liberté . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Hôtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 États d’un nœud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Définition d’un hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Exemple de définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 États des services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 Définition d’un service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 Exemple de définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Importance des services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 Contacts : qui et comment ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 Définition d’un contact . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 Exemple de définition de contact . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 Plus d’une manière de notifier un même contact . . . . . . . . . . . . . . . . . . . . . . 50 Groupes de contacts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Plug-ins d’obtention d’informations : les sondes . . . . . . . . . . . . . . . . . . . . . . . . . 51 Intérêt des codes retour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Une vérification simple du bon fonctionnement d’un programme . . . . . . . . . . 52 Exemple de code retour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Codes retour recommandés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Positionner nos propres codes retour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Aspect supervision de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Interprétation des codes retour par Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . 54 Affichage des informations de retour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 Conception d’un script de vérification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 Codes retour non prévus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 Éléments complexes des plug-ins de vérification . . . . . . . . . . . . . . . . . . . . . . 56 Communication entre les Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Partie métrologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Spécifier des données de performances dans les plug-ins . . . . . . . . . . . . . . . . . 58 Exemple de données de performances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Arguments, macros et variables d’environnement . . . . . . . . . . . . . . . . . . . . . . 59 Arguments des commandes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 Macros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 Variables d’environnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 Ordonnancement des vérifications et des notifications . . . . . . . . . . . . . . . . . . . . 61 Ordonnancement initial des vérifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 Étaler la charge sur les machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 Étaler les vérifications sur le serveur Nagios . . . . . . . . . . . . . . . . . . . . . . . . 61 Étaler les vérifications sur les machines distantes . . . . . . . . . . . . . . . . . . . . . 62 Types d’état SOFT et HARD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
  13. 13. Table des matières XIII Exemple de changement de type d’état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 Un état SOFT un peu particulier : SOFT-RECOVERY . . . . . . . . . . . . . . . . 65 Notifications de problèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 Notifications : le but des types d’état SOFT et HARD . . . . . . . . . . . . . . . . . 65 Renvoi de notifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 Exemple d’ordonnancement des notifications . . . . . . . . . . . . . . . . . . . . . . . . 66 Notifications : la configuration des contacts prime . . . . . . . . . . . . . . . . . . . . 67 En cas de problème persistant : l’escalade des notifications . . . . . . . . . . . . . . . 68 Lorsque les problèmes perdurent : on appelle un ami . . . . . . . . . . . . . . . . . . . 68 Bien penser à l’aspect psychologique d’une telle mise en place . . . . . . . . . . . . . . 68 Définition dans Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 Exemple d’escalade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 Cas des notifications de type recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Destination de toutes les informations récoltées . . . . . . . . . . . . . . . . . . . . . . . . . 70 Informations d’état, d’alerte et de notification . . . . . . . . . . . . . . . . . . . . . . . . . 70 En cas de redémarrage : le fichier status.sav . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 Un module d’export de données : NDOUtils . . . . . . . . . . . . . . . . . . . . . . . . . 71 Comment donner un ordre à Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 Fonctionnement de la communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 Ce qu’on peut lui demander . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 Prise en compte d’un état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 Forcer un résultat de vérification d’un service . . . . . . . . . . . . . . . . . . . . . . . 72 En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 CHAPITRE 4 Premier niveau de test : réponse d’un nœud sur le réseau ..... 75 Tests directs sur le réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 Tests applicatifs simples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 Test des ports réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 Un test simple et léger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 Test d’un port TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 Un test suffisant pour la disponibilité d’un hôte . . . . . . . . . . . . . . . . . . . . . . 78 Test des services web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 Principe des tests HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 Le plug-in check_http . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 Cas des services web à accès sécurisés : authentification, HTTPS... . . . . . . . . . 81 Jouer un scénario plus complexe avec Webinject . . . . . . . . . . . . . . . . . . . . . . 83 Test des services DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 Méthode de supervision des DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 Exemple de test DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 Test des annuaires LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
  14. 14. Nagios 3 XIV Méthode de supervision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 Exemple d’interrogation LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 Supervision du DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 Un élément indispensable pour les clients . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 Sonde check_dhcp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 Problèmes de droits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 La commande sudo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 Le bit SUID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 Supervision de la messagerie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 Supervision d’une base MySQL ou PostgreSQL . . . . . . . . . . . . . . . . . . . . . . . 92 Lorsque de simples vérifications réseau ne suffisent pas : les agents . . . . . . . . . . . 93 Rôle des agents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 Principaux agents disponibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 NRPE : lancer des plug-ins à distance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 Fonctionnement de NRPE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 Configuration du démon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 Fichier de configuration principal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 Gérer les exceptions de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 Lancement de l’agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 Exemple d’interrogation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 SSH peut également faire l’affaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 Lancement de commandes à travers SSH . . . . . . . . . . . . . . . . . . . . . . . . . . 98 Problème de l’authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 Utilisation de SSH à la place de NRPE . . . . . . . . . . . . . . . . . . . . . . . . . . 100 SNMP : une liste de données exportées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 Le protocole SNMP et les OID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 Exemple d’interrogation SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 SNMP sur les serveurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 NSClient++ : des plug-ins et des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 Mise en place . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 Un peu plus que des valeurs immédiates . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 Importance de WMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 CHAPITRE 5 Installation et configuration : premier test de quelques serveurs web.............................................................................. 107 Objectifs de cette mise en place . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 Première installation : simplicité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 Choix du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
  15. 15. Table des matières XV Installation par le gestionnaire de paquetages . . . . . . . . . . . . . . . . . . . . . . . . 108 Avantages de l’installation par paquetage . . . . . . . . . . . . . . . . . . . . . . . . . 108 Quelques désavantages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 Installation des paquetages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 Principaux fichiers de configuration de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . 111 Mise en place de la vérification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 Description de l’environnement supervisé . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 Configuration des contacts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 Commandes d’envoi d’e-mails . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 Configuration des périodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 Configuration des contacts dans contacts.cfg . . . . . . . . . . . . . . . . . . . . . . . . 115 Configuration des hôtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 Commande de vérification des hôtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 Configuration des hôtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 Configuration des services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 Commande de vérification des services web . . . . . . . . . . . . . . . . . . . . . . . . 119 Configuration des services web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 Définition des fichiers de configuration dans nagios.cfg . . . . . . . . . . . . . . . . 121 Lancement de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 Test de détection d’un problème . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 Complexifions un peu l’architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 Supervision des systèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 Importance de la supervision système . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 Supervision du serveur de supervision . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 Prise en compte de localhost par Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 Supervision des systèmes distants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 Mise en place de la console de supervision . . . . . . . . . . . . . . . . . . . . . . . . . . 133 Une brique utile dans la solution de supervision . . . . . . . . . . . . . . . . . . . . . 133 Une interface qui évolue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 Mise en place de l’interface web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 Implications d’une augmentation du nombre d’éléments . . . . . . . . . . . . . . . . . . 135 Une augmentation inévitable du nombre de nœuds . . . . . . . . . . . . . . . . . . . . 135 Une augmentation dangereuse du nombre de notifications . . . . . . . . . . . . . . 135 Une lourdeur croissante de la configuration . . . . . . . . . . . . . . . . . . . . . . . . . . 136 En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 DEUXIÈME PARTIE Options avancées de Nagios .....................................139
  16. 16. Nagios 3 XVI CHAPITRE 6 Trier les alertes et améliorer leur pertinence ......................... 141 De l’intérêt de filtrer correctement les alertes . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 Concision des alertes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 Concision et précision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 Exemple d’e-mail d’alerte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 Exemple de SMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 Bien choisir le niveau d’erreur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 Criticité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 Difficulté de définir les niveaux de criticité . . . . . . . . . . . . . . . . . . . . . . . . . . 144 Des niveaux évoluent amenés à évoluer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 Une seule alerte par erreur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 Diminuer encore le nombre d’alertes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 Les différentes supervisions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 Réaction de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 Dépendances réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 Problématique des pertes réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 Solution : les dépendances réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 Définition d’une relation de supervision . . . . . . . . . . . . . . . . . . . . . . . . . . 149 Dépendances applicatives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 Dépendances entre services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 Plusieurs dépendances pour un même service . . . . . . . . . . . . . . . . . . . . . . . 153 Héritage des dépendances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 Se concentrer sur les vraies alertes : la production . . . . . . . . . . . . . . . . . . . . . . . 155 Les notifications : réservées à la production . . . . . . . . . . . . . . . . . . . . . . . . . . 155 Les différents environnements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 Astreintes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156 Du rouge dans la console de supervision : à réserver à la production . . . . . . . . 156 Tirer avantages des périodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 Des alliées précieuses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 Périodes de supervision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 Périodes de notification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 Que faire dans le cas de simples pertes de connexion ? . . . . . . . . . . . . . . . . . . . . 158 Des pertes inévitables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 Dans la peau d’un utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 Des sur-couches pour éviter la prolifération de plug-ins . . . . . . . . . . . . . . . . . . 160 Moins de plug-ins, plus de choix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 Diminuer de niveau d’alerte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 Pour se limiter à la métrologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 Supprimer la métrologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
  17. 17. Table des matières XVII Comment obtenir le résultat inverse d’une commande . . . . . . . . . . . . . . . . . . 163 Égayer (un peu) les alertes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 Le fond et la forme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 Un peu de couleur dans un monde de brutes . . . . . . . . . . . . . . . . . . . . . . . . . 165 Alertes en flux RSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 Un vecteur d’information très employé et pratique . . . . . . . . . . . . . . . . . . . 166 Mise en place de rss-multiuser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 Exemple de flux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 Alertes par SMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 Canaux d’alerte non conventionels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 Des moyens d’alerte originaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 Lecture d’un son . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 Alerte sur l’écran LCD du clavier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 Le lapin qui chante et qui danse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 Le lance-roquettes USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172 Les réactions sur alertes, ou comment régler automatiquement les problèmes . 173 Une solution séduisante à double tranchant . . . . . . . . . . . . . . . . . . . . . . . . . . 173 Gestionnaires d’événements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174 Gestion de l’effet « yoyo » . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 Une tempête de messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 Méthode de détection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 Exemple de détection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 Gestion des périodes de maintenance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178 En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 CHAPITRE 7 Services particuliers : journaux, alertes SNMP... .................... 181 Comment vérifier les fichiers journaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 Méthode de vérification des journaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 Une supervision primordiale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 Une analyse par morceaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 Exemple de plug-in de vérification des journaux . . . . . . . . . . . . . . . . . . . . . . 183 Problème des tests consécutifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 Tests suivants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 Test en état OK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184 Erreur de moindre importance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184 Erreur de même criticité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184 Configuration au sein de Nagios : la volatilité . . . . . . . . . . . . . . . . . . . . . . . . 185 Quand chaque changement est important . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 Lorsque la volatilité est de trop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
  18. 18. Nagios 3 XVIII Suivi précis des états . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 Exemple de paramétrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 Services passifs : exemple de gestion des alertes SNMP (traps) . . . . . . . . . . . . . 187 Intérêt des services passifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187 Les vérifications actives ne peuvent pas tout . . . . . . . . . . . . . . . . . . . . . . . 187 Donner l’information d’état à Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187 Notion de « fraîcheur » d’un état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 Limites des alertes passives simples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 Comme pour le poisson, la fraîcheur est importante . . . . . . . . . . . . . . . . . . . 189 Un plug-in toujours en erreur pour prévenir les administrateurs . . . . . . . . . 190 Exemple de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190 Positionnement correct du seuil de fraîcheur . . . . . . . . . . . . . . . . . . . . . . . . 191 Comment gérer les traps SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 Configuration de SNMPTRAPD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192 Configuration de SNMPTT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 Configuration du service TRAP pour la réception des alertes . . . . . . . . . . . . 194 Exemple de réception d’une alerte SNMP . . . . . . . . . . . . . . . . . . . . . . . . . 195 Réception et traitement des alertes passives distantes . . . . . . . . . . . . . . . . . . . 195 Un moyen efficace de récolter les états distants : NSCA . . . . . . . . . . . . . . . . 195 Son fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 Configuration du démon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 Configuration du client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197 Lancement du démon et du client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197 Exemple d’application : traitement des journaux par un service distant . . . . . 199 Un type de vérification particulier : surveiller un cluster . . . . . . . . . . . . . . . . . . . 201 Des clusters variés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 Supervision des services réels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 En actif / actif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 En actif / passif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 Avoir une vue agrégée du cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 Plug-in check_cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 Macros à la demandes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 Exemple de tests du cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 Ne pas oublier la vue utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 CHAPITRE 8 L’héritage de configuration pour les grands environnements ...... 209 Techniques de gestion de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 Factoriser pour traiter les nœuds similaires . . . . . . . . . . . . . . . . . . . . . . . . . . 209 Gérer les exceptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
  19. 19. Table des matières XIX Gérer simplement une configuration complexe . . . . . . . . . . . . . . . . . . . . . . . 211 Héritage de même type : définition de modèles . . . . . . . . . . . . . . . . . . . . . . . . . 213 Factorisation simple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 Factorisation par modèle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 Mise en place dans Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 Gestion des exceptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 Héritage sur les services et les contacts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 Cascade d’héritages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 Arbre d’héritage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 Exemple d’arbre d’héritage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 Héritages multiples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218 Avoir plus d’un modèle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219 Définition au sein de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219 Exemple de définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 Ordre d’héritage entre modèles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 Priorité à la première valeur assignée . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 Exemple d’ordre d’héritage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 Réduction de la configuration : application des services sur les groupes de nœuds . . . 223 Groupes de machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 Ajout de services à un groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 Définir un service sur un groupe de nœuds . . . . . . . . . . . . . . . . . . . . . . . . . 224 Définition et exemple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 Gestion des exceptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226 Héritage implicite : hériter d’un autre type . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228 Problèmes soulevés par l’association des services aux groupes . . . . . . . . . . . . . 228 À chaque problème sa solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 Rechercher les informations dupliquées . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 Réaction de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 Exemple d’héritage implicite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230 Une solution à ne pas utiliser systématiquement . . . . . . . . . . . . . . . . . . . . . . 231 Héritages des macros variables : généralisation de l’héritage implicite . . . . . . 232 L’intérêt des macros variables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 Exemple d’utilisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 Héritage additif : ajouter une valeur au lieu de l’écraser . . . . . . . . . . . . . . . . . . . 233 Limites des modèles simples et solution de Nagios . . . . . . . . . . . . . . . . . . . . 234 Héritage additif sur héritage implicite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 Héritages : ordre de succession . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 Impact de cette puissance de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237 En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
  20. 20. Nagios 3 XX CHAPITRE 9 Pousser Nagios dans ses derniers retranchements ................ 239 Les performances : une problématique complexe . . . . . . . . . . . . . . . . . . . . . . . . 239 Des besoins divers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 Un ordonnancement coupable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240 Une rétention trop élevée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241 Observer les performances de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242 Latence : Nagios nous montre s’il tourne au ralenti . . . . . . . . . . . . . . . . . . . . 242 Latence des ordonnanceurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242 Mesure de la latence : nagiostats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242 Exemple de sortie de nagiostats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243 Supervision de la latence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244 Méthodologie de test de performances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 Une myriade de services sur un nœud . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 Configuration nécessaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 Une situation idéale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 Évolution de la latence en fonction du nombre de services . . . . . . . . . . . . . . . 247 Tampon de traitement des informations passives . . . . . . . . . . . . . . . . . . . . . . 249 Une charge machine atypique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 Revoir l’ordonnancement de ses vérifications . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 Diminuer le nombre de vérifications lancées . . . . . . . . . . . . . . . . . . . . . . . . . 251 Suivre les conseils de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252 Améliorer les plug-ins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 Impact du type de sondes sur les performances . . . . . . . . . . . . . . . . . . . . . . . 253 Un impact fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 Scripts contre exécutables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 Utilisation de l’interpréteur Perl intégré . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255 Un interpréteur intégré . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255 Exemple d’utilisation d’ePN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 Tester un script avec l’interpréteur intégré . . . . . . . . . . . . . . . . . . . . . . . . . 257 Spécifier à Nagios d’utiliser ou non ePN . . . . . . . . . . . . . . . . . . . . . . . . . . 258 Mise en place progressive d’ePN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259 NRPE ou SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259 Des vérifications actives aux passives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259 La virtualisation malheureusement encore déconseillée . . . . . . . . . . . . . . . . . 260 Options de configuration augmentant les performances . . . . . . . . . . . . . . . . . . 261 Mécanismes de cache de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261 Vérifications supplémentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261 Réutilisation des états en mémoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262 Performances contre précision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
  21. 21. Table des matières XXI Trouver un bon cache hit ratio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263 Options spécifiques aux environnements très étendus . . . . . . . . . . . . . . . . . . 263 Suppression des variables d’environnement . . . . . . . . . . . . . . . . . . . . . . . . 264 Nettoyage de l’espace mémoire des plug-ins . . . . . . . . . . . . . . . . . . . . . . . . 265 Suppression de la double duplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266 Utilisation conjointe des trois techniques . . . . . . . . . . . . . . . . . . . . . . . . . . 267 Positionnement des fichiers intermédiaires . . . . . . . . . . . . . . . . . . . . . . . . . . 268 Systèmes de fichiers en mémoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268 Fichier status.dat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269 Répertoire checkresults . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270 Impact des fichiers temporaires en mémoire . . . . . . . . . . . . . . . . . . . . . . . . 270 Consommation de RAM de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271 Architectures distribuées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272 En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272 CHAPITRE 10 Haute-disponibilité et répartition de charge .......................... 273 Haute-disponibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273 Un Nagios dans l’ombre d’un autre : la voie active/active . . . . . . . . . . . . . . . . 273 Deux Nagios actifs à la fois . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274 Superviser un Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275 Réaction face à la perte du Nagios maître . . . . . . . . . . . . . . . . . . . . . . . . . 275 Limiter la période de brouillard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277 Synchroniser les deux Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277 Un Nagios dormant de secours : la méthode active/passive . . . . . . . . . . . . . . 278 Un seul Nagios actif à la fois . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278 Problème des états précédents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279 Relais par le Nagios secondaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 Éparpillement des données de métrologie . . . . . . . . . . . . . . . . . . . . . . . . . . 282 Répliquer NSCA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283 Répartition de charge : à chaque Nagios sa tâche . . . . . . . . . . . . . . . . . . . . . . . . 283 Centraliser les informations, pas la charge . . . . . . . . . . . . . . . . . . . . . . . . . . . 283 Une architecture distribuée avec les commandes externes . . . . . . . . . . . . . . . . 283 Simplification de la répartition avec NDO . . . . . . . . . . . . . . . . . . . . . . . . . . 285 NDOMOD : un nouveau type de module . . . . . . . . . . . . . . . . . . . . . . . . . 285 Le module Ndomod : exporter les données . . . . . . . . . . . . . . . . . . . . . . . . . 286 Ndo2db : recevoir les données et les placer dans une base . . . . . . . . . . . . . . . 289 Architecture de supervision distribuée avec NDOUtils . . . . . . . . . . . . . . . . 291 Répartition de charge par Worker (DNX) . . . . . . . . . . . . . . . . . . . . . . . . . . 294 Une nouvelle utilisation de l’event broker . . . . . . . . . . . . . . . . . . . . . . . . . 294 Module serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
  22. 22. Nagios 3 XXII Clients DNX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297 Avantages et inconvénients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299 Utilisation de DNX et NDO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299 Répartition de charge à haute-disponibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301 Le besoin accru de disponibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301 À chaque Nagios son ombre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301 Haute-disponibilité pour NDO2DB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303 Un service important à doubler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303 Mise en place de HeartBeat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304 Adresse virtuelle pour NSCA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307 Supervision de HeartBeat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307 En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307 TROISIÈME PARTIE Écosystème de Nagios et mise en place de la solution ...309 CHAPITRE 11 Outils d’aide à la configuration : l’exemple de Centreon...... 311 Intérêt de tels outils . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311 Une configuration longue et fastidieuse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311 La gestion simultanée des aspects de métrologie . . . . . . . . . . . . . . . . . . . . . . 312 La solution Centreon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312 Mise en garde : limites des outils de gestion de configuration . . . . . . . . . . . . . . 313 Les outils ne font pas tout . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313 Nagios avance vite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314 Des fonctionnalités à utiliser avec parcimonie . . . . . . . . . . . . . . . . . . . . . . . . 314 Centreon, le meilleur ami de votre Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315 Un outil incontournable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315 Une évolution constante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315 Une nouvelle gestion de la métrologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315 Une gestion simple des alertes SNMP (traps) . . . . . . . . . . . . . . . . . . . . . . . 316 Des architectures distribuées enfin simples . . . . . . . . . . . . . . . . . . . . . . . . . 316 Aspect configuration : le cœur de Centreon . . . . . . . . . . . . . . . . . . . . . . . . . 316 Les configurations passées ne sont pas oubliées . . . . . . . . . . . . . . . . . . . . . . 318 Des possibilités de configuration bien connues . . . . . . . . . . . . . . . . . . . . . . . 319 D’autres un peu plus particulières . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320 Moins d’utilisation du shell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321 Aspect supervision des alertes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321 Une console très pratique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322 Obtention de toutes ces informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
  23. 23. Table des matières XXIII Un historique des alertes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324 Restrictions d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325 Des informations privées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325 Diminuer le nombre d’éléments affichés . . . . . . . . . . . . . . . . . . . . . . . . . . . 325 Des accès en modification à surveiller . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326 Gestion des accès selon Centreon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326 Centreon, gestionnaire de la métrologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328 CentStorage : le gestionnaire des données de performances . . . . . . . . . . . . . . 328 Destination des informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329 Accès aux courbes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329 Des informations sur les performances de Nagios . . . . . . . . . . . . . . . . . . . . 330 Centreon facilite la gestion des alertes SNMP . . . . . . . . . . . . . . . . . . . . . . . . 331 Un chargement et une compilation automatique . . . . . . . . . . . . . . . . . . . . . 331 Remontée d’alertes de SNMPTT vers Nagios . . . . . . . . . . . . . . . . . . . . . . 332 Centreon pour gérer Nagios en distribué . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333 Une configuration complexe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333 Les Nagios distants : des pollers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333 Associations poller / hôtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334 Envoi des configurations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334 Des Nagios presque indépendants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335 Métrologie issue des satellites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335 Des notifications à repenser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336 En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336 CHAPITRE 12 Au-delà de la supervision : cartographie et reporting........... 337 Agrégation de vues avec NagVis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337 Mise en relief des informations importantes . . . . . . . . . . . . . . . . . . . . . . . . . 337 Des consoles qui ne se vident pas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338 Des alertes plus ou moins critiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339 Écrans publics et écrans privés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339 Choisir les informations à afficher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340 Sélection des alertes sur les écrans publics . . . . . . . . . . . . . . . . . . . . . . . . . . 340 Sélection des alertes sur les écrans privés des administrateurs . . . . . . . . . . . . 341 Lutter contre la tentation de multiplier les indicateurs . . . . . . . . . . . . . . . . 342 Des vues hiérarchisées d’indicateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342 Vues de différents types : logique, physique, géographique . . . . . . . . . . . . . . . 343 Représenter graphiquement la prise en compte des erreurs . . . . . . . . . . . . . . 344 Localiser et illustrer les erreurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344 Fonctionnement de NagVis pour cartographier les erreurs . . . . . . . . . . . . . . . . 345 Disposition des indicateurs sur une carte de supervision . . . . . . . . . . . . . . . . 345
  24. 24. Nagios 3 XXIV Choix des images par l’administrateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346 Images des éléments supervisés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346 Bibliothèque d’images libres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347 Récupération des états . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347 Ndomy : lecture depuis une base MySQL (ndo2db) . . . . . . . . . . . . . . . . . . . 348 Ndo2fs : lecture depuis des fichiers plats . . . . . . . . . . . . . . . . . . . . . . . . . . . 349 Rotation des vues dans NagVis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351 Mise à jour automatique des cartes à l’ajout d’un noeud . . . . . . . . . . . . . . . . . 352 Reporting dans Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352 De l’importance d’une analyse plus globale et dans le temps . . . . . . . . . . . . . . 352 Définir les indicateurs : une mission délicate . . . . . . . . . . . . . . . . . . . . . . . . . 353 Le module de reporting de Centreon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354 En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355 CHAPITRE 13 Compilation et installation de Nagios, Centreon et NagVis.. 357 Les différentes possibilités de mise en place . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357 Installation à partir de paquets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357 Compilation depuis les sources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358 Mise en place complète automatique avec FAN . . . . . . . . . . . . . . . . . . . . . . 358 Installation manuelle complète – à titre didactique . . . . . . . . . . . . . . . . . . . . . . 359 Compilation et installation de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359 Récupération du programme Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360 Pré-requis de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360 Phases de l’installation de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360 Compilation de NDOUtils . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363 Récupération et compilation de NDOUtils . . . . . . . . . . . . . . . . . . . . . . . . 363 Création de la base pour NDO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364 Installation de NDO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366 Installation des sondes de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366 Installation de Centreon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368 Pré-requis à l’installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368 Récupération et installation de Centreon . . . . . . . . . . . . . . . . . . . . . . . . . . . 369 Configuration de Centreon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372 Mise en place de NagVis pour l’agrégation de vues . . . . . . . . . . . . . . . . . . . . . . 374 Installation de NagVis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374 Configuration de NagVis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374 Configuration des droits sur NagVis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375 Mise en place de la base de connaissances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376 Un wiki comme gestionnaire de base de connaissance . . . . . . . . . . . . . . . . . . 376 Installation de MediaWiki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376
  25. 25. Table des matières XXV Mise en place de la sauvegarde avec mysqldump . . . . . . . . . . . . . . . . . . . . . . . . 377 En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380 CHAPITRE 14 Aide à l’interprétation des indicateurs classiques ................. 381 Obtention des indicateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381 Sur les systèmes Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381 Informations globales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382 Informations relatives aux processus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382 Analyse des informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382 Sur les systèmes Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384 L’existence d’un indicateur de charge globale . . . . . . . . . . . . . . . . . . . . . . . . . . . 384 Une question récurrente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384 Définition de la charge moyenne, ou load average . . . . . . . . . . . . . . . . . . . . . 385 Processus pris en compte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386 Moyennes exponentielles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387 Exemples de courbes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390 Représentation visuelle du load average . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390 Systèmes typiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391 Système sous-dimensionné . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391 Système bien dimensionné . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 392 Système sur-dimensionné ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393 Changement de point de vue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393 Analyse contradictoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393 Attentes des utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394 Une analyse variable de la charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395 Deux indicateurs valent mieux qu’un . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395 Limites du load average considéré seul . . . . . . . . . . . . . . . . . . . . . . . . . . . 395 Analyse du load average . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395 Charge des processeurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398 Un indicateur important . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398 Plusieurs types de charge CPU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399 Récupération effective de la charge CPU . . . . . . . . . . . . . . . . . . . . . . . . . . . 400 Sous les Unix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400 Sous Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400 Superviser la mémoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401 Un indicateur un peu particulier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401 Méthode naïve de supervision de la mémoire . . . . . . . . . . . . . . . . . . . . . . . . 402 Le piège des caches disque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402 Des caches bien pratiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402 Un espace disponible . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403
  26. 26. Nagios 3 XXVI Sous Unix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403 Sous les systèmes Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404 Cas des gestionnaires de bases de données . . . . . . . . . . . . . . . . . . . . . . . . . . . 405 Espace d’échanges sollicité non vide malgré la mémoire disponible . . . . . . . . 405 Relation de dépendance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 406 Problème des I/O disque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407 Une ressource très limitative . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407 Une supervision complexe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408 Supervision de la charge réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408 Des liens parfois insuffisants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408 Systèmes d’exploitation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409 Sous Unix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409 Sous Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409 Éléments réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409 Le reste de la supervision système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410 Espace disque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411 Une ressource importante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411 Seuils d’alerte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411 Sondes de supervision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412 Montages NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413 Agrégats réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413 État des imprimantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413 Sous Unix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414 Sous Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414 Services lancés automatiquement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415 Redémarrage des machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415 Indicateurs physiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416 Alertes prioritaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416 Température et humidité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416 La température : une valeur très variable . . . . . . . . . . . . . . . . . . . . . . . . . 417 L’humidité : variable suivant la saison . . . . . . . . . . . . . . . . . . . . . . . . . . . 417 Consommation électrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417 En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418 CHAPITRE 15 Configuration appliquée à un système imaginaire................ 419 Récupération des informations sur le système à superviser . . . . . . . . . . . . . . . . 419 Conception de l’architecture de supervision . . . . . . . . . . . . . . . . . . . . . . . . . . . . 420 Regroupement par type : système, réseau, applicatifs... . . . . . . . . . . . . . . . . . 420 Procéder par étape . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 421 Groupes d’administrateurs et contacts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422
  27. 27. Table des matières XXVII Groupes de machines à superviser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 423 Packs de sondes à mettre en place . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 424 L’indispensable base de connaissances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425 Configuration de Nagios dans Centreon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425 Un ou plusieurs Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425 Configuration d’un Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426 Fichiers journaux et autres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426 Options de vérification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426 Options de timeout . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426 Interaction avec NDO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427 Options de performances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427 Pages de débogage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427 Configuration de NDO dans Centreon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427 Accès à la base de données (NDO2DB) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 428 NDOMOD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 428 Application des techniques d’héritage dans Centreon . . . . . . . . . . . . . . . . . . . . 429 Choix de la méthode de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429 Configuration des commandes et des contacts . . . . . . . . . . . . . . . . . . . . . . . . 429 Des commandes déjà configurées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429 Facilités de configuration apportées par Centreon . . . . . . . . . . . . . . . . . . . . 430 Configuration des sondes check_nrpe et check_nt . . . . . . . . . . . . . . . . . . . . . 431 Commande d’envoi des e-mails . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432 Configuration des contacts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433 Configuration des hôtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433 Commencer par les modèles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433 Définir les groupes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 434 Configuration – fastidieuse – des nœuds . . . . . . . . . . . . . . . . . . . . . . . . . . 435 Configuration des services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435 Quelques principes de bon sens : nommage et parcimonie . . . . . . . . . . . . . . . 435 Commencer encore par les modèles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436 Les packs d’abord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436 Les particularités de la supervision système ensuite . . . . . . . . . . . . . . . . . . . 437 Les applications pour finir . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 438 Ne pas oublier la base de connaissances . . . . . . . . . . . . . . . . . . . . . . . . . . . 439 Configuration des ACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439 Génération de la configuration par Centreon . . . . . . . . . . . . . . . . . . . . . . . . . . 439 Création des vues agrégées dans NagVis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441 Séparation des différents types de cartes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 442 Mise en place d’une nouvelle carte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 442 Choix des indicateurs représentés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 442 Une hiérarchie de cartes à respecter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443
  28. 28. Nagios 3 XXVIII Des exemples de cartes pour les administrateurs . . . . . . . . . . . . . . . . . . . . . . 444 En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 444 CHAPITRE 16 Conclusion et perspectives ....................................................... 445 Une solution pleinement fonctionnelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 445 Nagios, une solution en constante évolution . . . . . . . . . . . . . . . . . . . . . . . . . . . 446 ANNEXE A Les principales sondes .............................................................. 447 Supervision des ressources système locales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 447 La supervision de l’état physique de la machine . . . . . . . . . . . . . . . . . . . . . . . . . 449 La supervision des applications locales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449 La supervision des services distants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 450 La supervision des systèmes distants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 452 Les sondes utilitaires pour Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 454 ANNEXE B Options de configuration de nagios.cfg.................................. 457 Déclaration des fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 457 Configuration de la supervision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459 Chargement des modules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461 Options de journalisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461 Configuration de l’ordonnancement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 463 Options de localisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 473 Options de débogage et de performances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 474 Index........................................................................................... 477
  29. 29. Ce livre est un guide pour l’étude et la mise en place d’une solution de supervision Open Source basée sur Nagios. Il évoque les principes fondamentaux de la supervi- sion et de la métrologie. L’outil qui sera utilisé est Nagios, et l’ouvrage tente de décrire ce que les administrateurs seront amenés à utiliser dans une mise en œuvre en conditions réelles. Nous y évoquons les écueils classiques de la mise en place d’un outil de supervision et nous proposons des méthodes afin de les éviter. Enfin, nous étudions tout l’aspect projet de cette mise en place afin que les administrateurs puissent gérer au mieux les possibles réticences qui ne manqueront pas de faire surface de la part de leurs collègues. À qui s’adresse ce livre Cet ouvrage est destiné à tous les administrateurs s’intéressant à la supervision Open Source. Ils y trouveront les avantages qu’offre une solution libre, ainsi que toutes les informations nécessaires relatives aux solutions basées sur Nagios. Ce dernier n’aura plus de secret pour eux, tant au niveau de son fonctionnement que des méthodes avancées de configuration. Les administrateurs ayant déjà des connaissances sur l’administration de Nagios y trouveront des informations utiles sur des fonctionnalités peu connues ou sur une bonne gestion de la configuration. Avant-propos
  30. 30. Nagios 3 2 Ce que ce livre n’est pas Ce livre ne vise pas à référencer toutes les sondes qui existent pour Nagios ni toutes ses interfaces de configuration possibles et imaginables. Le choix s’est limité aux solutions les plus mûres et les plus utiles pour les administrateurs. Certaines fonc- tionnalités de Nagios sont passées sous silence pour la simple raison que la quasi- totalité des administrateurs de la planète n’en ont pas l’utilité. Ce choix permet aux lecteurs de se concentrer sur les algorithmes de supervision importants mis en place par Nagios. Il respecte en ce sens le principe fondamental d’Unix : ne faire qu’une chose, mais la faire bien. Progression dans le livre et ordre de lecture Le cheminement suivi par cet ouvrage est celui de tout administrateur lorsqu’il ren- contre une nouvelle problématique : il commence par étudier les grands principes qui sous-tendent la supervision, puis tente une première mise en place. Dans ce contexte, il rencontre des difficultés lorsqu’il s’agit d’augmenter sensiblement le nombre de machines surveillées. Les méthodes de la deuxième partie permettent de régler ces soucis. Enfin, une fois le socle Nagios pleinement maîtrisé, il peut mettre en place le reste de la solution avec, par exemple, des outils de gestion de configuration. Partir d’une solution complète pour tenter de la redimensionner pour coller au besoin de départ est l’une des erreurs les plus coûteuses que peut faire un administrateur. Sans de bons principes de départ, la mise en place sera bancale et l’administrateur n’aura aucune maîtrise de son installation. Dans ce genre de situation, le projet de supervision est voué à l’échec à plus ou moins long terme. Les différentes parties L’ouvrage est divisé en trois grandes parties : 1 introduction à la supervision et à Nagios avec une mise en place simple ; 2 étude des options avancées de Nagios ; AVERTISSEMENT Un lecteur avec plusieurs casquettes Que le lecteur se rassure sur ce cheminement, une seule personne suffit à gérer une solution basée sur Nagios, même si dans ce livre, nous faisons référence à l’administrateur, l’administrateur Nagios, voire l’utilisateur... Bien sûr, pour des raisons de disponibilité, il est conseillé d’être au moins deux... mais ceci sera discuté dans un prochain chapitre.
  31. 31. Avant-propos 3 3 étude de l’écosystème gravitant autour de Nagios et mise en place finale. La première partie permet de familiariser le lecteur avec les problématiques de la supervision des systèmes modernes. La solution proposée pour y répondre repose sur Nagios, dont les grands principes sont analysés. Les aspects projet de la mise en œuvre sont étudiés afin d’alerter le lecteur sur les points importants à considérer avant de proposer l’outil au reste de l’équipe. Cette partie se termine par une pre- mière mise en place où le lecteur pourra observer Nagios en action, mais également les problèmes que soulève une augmentation du nombre d’éléments surveillés, notamment en matière de gestion de configuration. La deuxième partie approfondit le fonctionnement de Nagios. Ses possibilités pour gérer un parc important de machines sont étudiées, tant en termes de performance qu’en termes de gestion de configuration. Cette partie traite également des méthodes permettant de faire accepter la solution auprès des autres administrateurs. Sans adhé- sion de leur part, le projet est voué à l’échec, même s’il est techniquement pertinent. La troisième partie concerne l’écosystème de Nagios. Les outils d’aide à la configura- tion sont étudiés et nous en présentons les avantages et inconvénients afin que le lec- teur puisse faire ses choix en connaissance de cause. Un chapitre est dédié à l’interpré- tation des indicateurs classiques sur les systèmes et réseaux. Enfin, la mise en place finale permet à l’administrateur de disposer d’une solution complète prête à l’emploi. Guide de lecture Les différentes parties de cet ouvrage sont relativement indépendantes. L’ordre de lecture conseillé pour une personne n’ayant aucune connaissance en matière de supervision est de suivre tout simplement les chapitres les uns après les autres. Les principes lui seront présentés, suivis de leur application dans le monde réel. Les administrateurs ayant déjà des connaissances sur la mise en place d’une solution de supervision peuvent sauter les deux premiers chapitres. Ceux qui connaissent déjà bien Nagios peuvent, s’ils le souhaitent, passer la première partie. La seconde partie constitue le cœur de l’étude. Sa lecture est fortement conseillée, même pour ceux qui ont déjà des connaissances au sujet de Nagios. Enfin, les chapitres finaux sont conseillés, y compris pour les administrateurs qui souhaitent utiliser des méthodes automatiques de mise en place de Nagios. Ils y ver- ront les problèmes les plus courants concernant la configuration de l’outil après ins- tallation. Le chapitre 14 sur les indicateurs de supervision et leur interprétation est un passage obligé pour les administrateurs système.

×