SlideShare ist ein Scribd-Unternehmen logo
1 von 512
Downloaden Sie, um offline zu lesen
9782212124736
Nagios 3
pour la supervision
et la métrologie
Déploiement, configuration
et optimisation
J e a n G a b è s
Préface de Cédric Temple (du projet FAN)
Avec la contribution de Nat Makarévitch
J.Gabès
Nagios3
Nagios 3
pour la supervision et la métrologie
Jean Gabès
Jean Gabès contribue
activement aux projets
communautaires
Nagios et Centreon.
Il administre un parc
chez Lectra, société
spécialisée dans
l’intégration de solutions
dans la région de Bordeaux
et qui possède
un système informatique
distribué sur les cinq
continents.
Après plus de dix ans de développement, le logiciel libre Nagios 3 s’impose comme la référence
en matière de supervision open source. Il permet de veiller efficacement au bon fonctionnement
d’un parc hétérogène de plusieurs dizaines ou milliers d’équipements et services réseau (serveurs
matériels et logiciels, routeurs, applications web…), en association avec des outils de configuration et
de visualisation tels Centreon et NagVis, ou au sein de distributions spécialisées telles que FAN.
Nagios pour l’administrateur serein : une référence méthodique pour
la configuration et le déploiement
Au-delà des aspects techniques, cet ouvrage donne les clés pour réussir la mise en place d’un projet de supervision
et éviter les écueils classiques : choix des mauvais indicateurs, tri insuffisant des alertes, mauvaise évaluation
de la charge… Il déroule une méthodologie solide de mise en œuvre, rappelle comment faire accepter l’outil, les
problèmes soulevés par l’augmentation du nombre d’éléments surveillés, et décrit les principes à respecter concer-
nant la pertinence des alertes et l’interprétation des indicateurs classiques.
Les méthodes de supervision des systèmes et réseaux sont détaillées, avec agent comme sans agent, et une démar-
che d’optimisation des performances est proposée. Sont enfin décortiquées des méthodes de gestion des grandes
configurations et la mise en place d’architectures de supervision à haute disponibilité et répartition de charge.
Au sommaire
Supervision et métrologie : Principes fondamentaux • Alertes en temps réel et proactivité • Économiser en taillant au
plus juste le SI • Le projet de supervision • Revoir ses processus • Mise en place progressive • Susciter l’adhésion
• Automatiser les réponses aux problèmes • Une seule console de supervision • Choix de Nagios • Licence open
source • Modularité et performances • De nombreux plug-ins de supervision • Une large communauté très active •
Fonctionnement de Nagios • Les plug-ins • Supervision active et passive • Sondes de vérifications • Commandes de
notifications • Définition des hôtes, services et contacts • Informations de métrologie • Ordonnancement des vérifica-
tions • Types d’états • Escalades de notifications • Donner un ordre à Nagios • Tests de supervision • Tests simples:
TCP, HTTP(S), SMTP, LDAP, DNS, WMI • Vérification des bases de données • Validité des certificats SSL • Agents •
NRPE, SNMP, NSClient++ • Gérer les alertes • Concision et pertinence • Dépendances : une seule alerte par problème
• La production avant tout • Alertes par mail, flux RSS et SMS • Moyens d’alerte originaux • Les services particuliers
• Gestion des logs • Alertes SNMP (traps) et supervision passive (NSCA) • Supervision des clusters • Gestion de
la configuration • Puissance des techniques d’héritage (simple, multiple, additif et implicite) • Modèles et groupes •
Performances • Méthode d’observation de la latence • Consommation CPU et RAM de Nagios • Des améliorations
simples et efficaces • Haute disponibilité et répartition de charge • Plusieurs Nagios en parallèle grâce à NDOUtils •
DNX : déléguer le lancement des sondes pour lisser la charge • Outils d’aide à la configuration • Centreon • Gestion
des droits (ACL) • Environnements distribués (CentCore) • Gestion de la métrologie (CentStorage) et des alertes
SNMP • Cartographie et reporting • Intérêt de l’agrégation des vues • NagVis • Choix des indicateurs de reporting •
Installation et administration • Nagios, Centreon, NagVis. Mise en place avec FAN • Indicateurs classiques système et
réseau • Charge machine (load average) • CPU, mémoire, disques, réseau • Unix/Linux, Windows • Climatisation et
électricité • Exemple de configuration complète • Environnements hétérogènes • Méthode de configuration.
Codeéditeur:G12473
ISBN:978-2-212-12473-6
Conception:NordCompo
45 €
À qui s’adresse cet ouvrage ?
– Aux administrateurs système et réseau qui doivent gérer des parcs de machines en réseau ou souhaitent s’initier
à la supervision open source, notamment avec des outils libres.
– Aux administrateurs Nagios souhaitant éprouver et améliorer leur pratique de la supervision (gestion d’un projet
de mise en place, ajout d’indicateurs pertinents sur la charge des machines, nouveaux canaux d’alertes…).
pourlasupervision
Nagios 3
pour la supervision
et la métrologie
Déploiement, configuration
et optimisation
Chez le même éditeur
Dans la collection des Cahiers du programmeur
Le livre de Packet Filter (PF), (coll. Cahiers de l’Admin).
P. Hansteen, adapté par M. Derche. N°12516, 2009, 200 pages.
Debian Lenny. Gnu/Linux . R. Hertzog, R. Mas. Dirigé par
N. Makarévitch. N°12443, 2009, 442 pages avec DVD-Rom.
BSD, 2e édition (coll. Cahiers de l’Admin). E. Dreyfus. N°11463,
2004, 300 pages.
Sécuriser un réseau Linux. B. Boutherin, B. Delaunay. N°11960,
3e édition, 2007, 250 pages.
Le petit manuel des routeurs Cisco, (coll. Cahiers de l’Admin).
M. Lucas, adapté par M. Derche. N°12602, à paraître.
Asterisk. Études de cas. (coll. Cahiers de l’Admin). P. Sultan, dirigé
par N. Makarévitch. N°12434, à paraître.
Chez le même éditeur
Sécurité PHP 5 et MySQL. D. Séguy, P. Gamache. N°12554,
2e édition 2009, 286 pages.
Sécurité informatique. Principes et méthode à l’usage des DSI,
RSSI et administrateurs. L. Bloch, C. Wolfhugel. N°12525, 2009,
292 pages.
Admin’sys. Gérer son temps… T. Limoncelli, adapté par
S. Blondeel. N°11957, 2006, 274 pages.
SSL VPN. Accès web et extranets sécurisés. J. Steinberg, T. Speed,
adapté par B. Sonntag. N°11933, 2006, 220 pages.
Authentification réseau avec Radius. 802.1x. EAP. FreeRadius.
S. Bordères, dir. N. Makarévitch. –N°12007, 2007, 220 pages.
Sécuriser enfin son PC. Windows XP et Windows Vista. P. Legand.
N°12005, 2007, 500 pages.
Mémento VMware Server. Virtualisation de serveurs. F. Manzano.
N°12320, 2008, 14 pages.
Mémento Cisco. IOS Configuration générale. R. Bergoin,
C. Bourg. N°12347, 2008, 14 pages.
Linux Administration. J.-F. Bouchaudy, G. Goubet. N°12074,
2007, 800 pages.
Mémento Unix/Linux. I. Hurbain, avec la contribution
d’E. Dreyfus. N°11954, 2006, 14 pages.
Debian. Administration et configuration avancées. M. Krafft,
adapté par R. Hertzog et R. Mas. N°11904, 2006, 674 pages.
Management de la sécurité de l’information. Implémentation
ISO 27001. A. Fernandez-Toro. N°12218, 2008, 350 pages.
Management de la continuité d’activité. E. Besluau. N°12346,
2008, 256 pages.
ITIL pour un service informatique optimal. C. Dumont. N°12102,
2e édition, 2007, 378 pages.
Tableaux de bord de la sécurité réseaux. C. Llorens, L. Levier,
D. Valois. N°11973, 2e édition, 2006, 560 pages.
Collection « Accès Libre »
Linux aux petits oignons. K. Novak. N°12424, 2009, 546 pages.
Ubuntu efficace. L. Dricot. N°12362, 3e édition 2009, 350 pages
avec CD-Rom.
MediaWiki efficace. D. Barrett. N°12466, 2009, 372 pages.
Économie du logiciel libre. F. Elie. N°12463, 2009, 195 pages.
Freemind Boostez votre efficacité. X. Delengaigne, P. Mongin.
N°12448, 2009, 272 pages.
Spip 2 Premiers pas pour créer son site avec Spip 2.0.3.
A.-L. Quatravaux, D. Quatravaux. N°12502, 2009, 300 pages.
Réussir son site web avec XHTML et CSS. M. Nebra. N°12307,
2e édition, 2008, 306 pages.
Réussir un site web d’association… avec des outils libres !
A.-L. Quatravaux et D. Quatravaux. N°12000, 2e édition, 2007,
372 pages.
Réussir son site e-commerce avec osCommerce. D. Mercer.
N°11932, 2007, 446 pages.
Open ERP Pour une gestion d’entreprise efficace et intégrée.
F. Pinckaers, G. Gardiner. N°12261, 2008, 276 pages.
PGP/GPG Assurer la confidentialité de ses mails et fichiers.
M. Lucas, ad. par D. Garance , contrib. J.-M. Thomas. N°12001,
2006, 248 pages.
Hackez votre Eee PC L’ultraportable efficace. C. Guelff. N°12437,
2009, 306 pages.
Monter son serveur de mails Postfix sous Linux M. Bäck et al.,
adapté par P. Tonnerre. N°11931, 2006, 360 pages.
Ergonomie web Pour des sites web efficaces. A. Boucher.
N°12479, 2e édition 2009, 440 pages.
Joomla et VirtueMart Réussir sa boutique en ligne. V. Isaksen,
avec la contribution de T. Tardif. N°12381, 2008, 306 pages.
La 3D libre avec Blender. O. Saraja. N°12385, 3e édition, 2008,
456 pages avec DVD-Rom.
Dessiner ses plans avec QCad Le DAO pour tous. A. Pascual
N°12397, 2009, 278 pages.
Inkscape. Premiers pas en dessin vectoriel. N. Dufour, collab.
E. de Castro Guerra. N°12444, 2009, 376 pages.
Inkscape efficace C. Gémy N°12425, 2009, 280 pages.
Gimp 2.6 Débuter en retouche photo et graphisme libre. D. Robert.
N°12480, 4e édition, 2009, 350 pages.
J e a n G a b è s
Préface de Cédric Temple (du projet FAN)
Avec la contribution de Nat Makarévitch
Nagios 3
pour la supervision
et la métrologie
Déploiement, configuration
et optimisation
ÉDITIONS EYROLLES
61, bd Saint-Germain
75240 Paris Cedex 05
www.editions-eyrolles.com
Le code de la propriété intellectuelle du 1er juillet 1992 interdit en effet expressément la photocopie à
usage collectif sans autorisation des ayants droit. Or, cette pratique s’est généralisée notamment dans les
établissements d’enseignement, provoquant une baisse brutale des achats de livres, au point que la possibilité
même pour les auteurs de créer des œuvres nouvelles et de les faire éditer correctement est aujourd’hui
menacée.
En application de la loi du 11 mars 1957, il est interdit de reproduire intégralement ou partiellement le
présent ouvrage, sur quelque support que ce soit, sans autorisation de l’éditeur ou du Centre Français d’Exploitation du
Droit de Copie, 20, rue des Grands-Augustins, 75006 Paris.
© Groupe Eyrolles, 2009, ISBN : 978-2-212-12473-6
Remerciements à Isabelle Hurbain et Sandrine Burriel
pour leurs précieuses relectures.
À sa naissance, Netsaint (renommé plus tard en Nagios) entre dans les entreprises
« par la petite porte ». Il s’agit alors, pour les administrateurs de systèmes d’informa-
tion, d’installer un outil de supervision pour se faciliter la vie.
Installé sur un petit serveur reconverti, voire sur un ancien poste bureautique promu
en serveur de supervision, Nagios nécessite peu de ressources : il se contente dans un
premier temps de détecter les serveurs et équipements réseau qui ne répondent plus
aux « pings ». Commence alors l’évolution de Nagios au sein du SI. Sa mission
s’étend en effet à la vérification des services importants qui ne répondent plus : ser-
vices web (HTTP/HTTPS), services d’infrastructure (DNS, SMTP/POP/IMAP,
DHCP, LDAP, etc.).
Dans le même temps, les administrateurs ne souhaitent plus être avertis par les coups
de téléphone de leurs utilisateurs... Ils mettent donc en place le principe de notifica-
tion par e-mail, SMS ou messagerie instantanée.
Pour une meilleure lisibilité, la supervision est ensuite couplée à un outil de ten-
dances, généralement basé sur RRDTool ou MRTG comme Cacti, par exemple.
À ce stade, seuls les administrateurs système et réseau – et éventuellement leurs res-
ponsables directs – ont connaissance de l’existence d’outils de supervision. Ces der-
niers restent donc très techniques, et ne sont simples ni à installer, ni à utiliser. Ils
sont mis en œuvre par des administrateurs pour des administrateurs.
Préface
HUMOUR Le meilleur outil de supervision reste...
Le couple Utilisateur-Téléphone reste l’outil de supervision le plus fiable... si on omet les faux positifs et
l’avalanche d’alertes simultanées !
Nagios 3
VI
La tendance s’inverse ensuite vers les années 2003-2004. De nouvelles lois (Sar-
banes/Oxley) imposent de garder trace des modifications sur le système d’informa-
tion et, par voie de conséquence, de superviser les équipements informatiques. De
plus, la notion de « production informatique » commence enfin à entrer dans les
mœurs (mieux vaut tard que jamais !) : les directions informatiques souhaitent
s’outiller pour la mise en œuvre d’ITIL, notamment.
Dès lors, la communauté Nagios commence à voir apparaître de nouveaux outils
pour ces nouveaux publics ; ces outils ne sont plus installés par les administrateurs
mais par des sociétés de services en ingénierie informatique (SSII) ou sociétés de ser-
vices en logiciels libres (SS2L).
C’est alors que Nagios commence à entrer par la grande porte, en barrant la route aux
logiciels de supervision historiques (Patrol, HP Open View). Dans un premier
temps, il s’agit de rendre Nagios plus attrayant. Finie la configuration en mode texte
complexe et source d’erreurs, finie l’interface web un peu austère : des thèmes et des
outils de configuration graphiques font leur apparition. Oreon (devenu Centreon
comme Netsaint fut renommé Nagios avant lui) prend son essor grâce à une véritable
révolution dans le monde Nagios : la tendance est à la centralisation de toutes les
interfaces. Une seule interface est nécessaire désormais pour faire à la fois :
• la supervision (« visualisation en temps réel de l’état du SI »),
• la configuration de celle-ci,
• les graphiques de tendance et
• le reporting.
En dehors de Centreon, qui a réellement pour but de mettre à disposition toutes les
fonctionnalités liées à la supervision via une seule interface, il est aussi possible de
bâtir une supervision qui semble pour l’utilisateur unifiée, mais qui reste bâtie sur de
nombreuses briques. Par exemple, la supervision construite sur l’ensemble Nagios,
NDOUtils, NagVis et Pnp4Nagios, une fois savamment configurée, permet d’avoir
un point unique d’authentification basée sur le serveur LDAP du système d’informa-
tion, tout en offrant la sensation d’une interface unique.
L’étape de « démocratisation » suivante a consisté à fournir un ensemble intégré pré-
configuré, combinant de nombreux logiciels, mais pour autant doté d’un système
d’installation simple et efficace. C’est le but des projets comme EON (Eyes of
Network) ou FAN (Fully Automated Nagios). D’autres ont choisi une voie légèrement
différente mais avec les mêmes buts en proposant des images de machines virtuelles
préconfigurées.
Préface
VII
Étant l’un des créateurs de FAN et responsable de ce projet, je ne peux gager de mon
impartialité. Tous ces outils ont néanmoins pour but de proposer une supervision
prête à l’emploi, fournie sur un système d’exploitation enrichi d’applicatifs de super-
vision. Par exemple, FAN est une distribution GNU/Linux totalement dédiée à la
supervision Nagios. Toutes les mises à jour sont intégrées directement dans la distri-
bution afin que l’administrateur se concentre sur ce qu’il doit superviser et non sur
l’installation et les mises à jour des outils. Aussi incroyable que cela paraisse, Nagios
est donc bien à l’origine de la création de distributions dont il est le centre ! Peu
d’outils peuvent se targuer de cela.
Tout cela vous est présenté dans ce livre avec de très nombreux détails. Vous appren-
drez à installer, configurer et administrer tous les outils. Les très gros points forts de
ce livre sont la progressivité et l’exhaustivité du contenu. Tous les thèmes importants
y sont abordés :
• pourquoi superviser, et quels éléments superviser,
• les aspects psychologiques (plus importants qu’il ne paraissent et trop souvent
négligés),
• des conseils sur les bonnes pratiques,
• des points techniques très détaillés (je conseille notamment le chapitre 14 sur la
charge d’un système Unix/Linux !).
La progression dans la difficulté des éléments abordés est très bien pensée et satisfera
tous les profils de lecteurs, du débutant à l’expert. C’est simple, si j’avais eu ce livre
entre les mains à mes débuts, j’aurais gagné un temps très précieux.
Jean Gabès a ainsi écrit le livre que j’aurais toujours voulu avoir entre les mains.
Outre ses connaissances techniques très avancées, son expérience et son talent d’écri-
vain, il est d’une gentillesse et d’une simplicité rares. Il vous fait partager sa passion
pour le monde de Nagios avec un regard précis et intelligent, tout en gardant la dis-
tance et le recul nécessaires pour une analyse impartiale.
Cédric Temple
Responsable du projet FAN, Fully Automated Nagios
Chef de projet chez MERETHIS, société éditrice du logiciel Centreon
Table des matières
Avant-propos ................................................................................. 1
À qui s’adresse ce livre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1
Ce que ce livre n’est pas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Progression dans le livre et ordre de lecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Les différentes parties . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
Guide de lecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3
Remerciements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
PREMIÈRE PARTIE
Introduction à la supervision et à Nagios
avec une mise en place simple ......................................5
CHAPITRE 1
Intérêt de la supervision et de la métrologie ............................. 7
Être alerté en temps réel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Les problèmes sont inévitables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
Les utilisateurs : un moyen de supervision peu fiable et pas toujours agréable . . . 8
Pouvoir remonter à la source des problèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
Éviter l’effet domino . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Un historique pour remonter à la source des problèmes . . . . . . . . . . . . . . . . . . . 9
Être proactif face aux problèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
Les signes annonciateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Les problèmes n’attendent pas les utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . 10
Une demande fréquente de la direction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
Améliorer la disponibilité effective des applications . . . . . . . . . . . . . . . . . . . . . . . 11
Les différents ressentis vis-à-vis des performances . . . . . . . . . . . . . . . . . . . . . . 11
Gérer les priorités : la production avant tout . . . . . . . . . . . . . . . . . . . . . . . . . . 11
Tailler au plus juste le système d’information . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
Surveiller plus que le système d’information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Un ordonnanceur ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
Nagios 3
X
Supervision physique d’une salle machine . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
CHAPITRE 2
Grandes lignes de l’étude et de la mise en place
d’une solution de supervision.................................................... 15
Plus qu’un outil : un projet à part entière . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Revoir ses processus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
Une répartition de la charge de travail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
La supervision doit évoluer avec le SI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
Un outil faisant le lien entre les services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
Une mise en place progressive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
La tentation de tout superviser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18
Faire accepter le projet de supervision à ses supérieurs . . . . . . . . . . . . . . . . . . . 18
Faire accepter l’outil par le plus grand nombre . . . . . . . . . . . . . . . . . . . . . . . . . . . 19
Intérêt de faire adhérer toute l’équipe à l’outil . . . . . . . . . . . . . . . . . . . . . . . . . 19
Limiter le nombre d’alertes et les hiérarchiser . . . . . . . . . . . . . . . . . . . . . . . . . 19
L’abandon face à un trop grand nombre d’alertes : une réaction naturelle . . . . . 19
Rendre très clair le niveau d’importance de chaque alerte . . . . . . . . . . . . . . . . 20
Alerter uniquement les bonnes personnes . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
Pour un problème donné, une alerte, et une seule . . . . . . . . . . . . . . . . . . . . . 20
L’automatisation complète : régler automatiquement les problèmes? . . . . . . . . 21
Des indicateurs aussi simples et clairs que possible . . . . . . . . . . . . . . . . . . . . . 22
Le problème du messager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Big Brother is watching you ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
La conduite du changement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Beaucoup d’indicateurs de performance, est-ce utile ? . . . . . . . . . . . . . . . . . . . 24
Le nombre d’indicateurs est important . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
Quelle durée de conservation des données ? . . . . . . . . . . . . . . . . . . . . . . . . . 25
Des échelles simples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Superviseur mais également hyperviseur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
La dure réalité de la supervision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Une seule console de supervision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Méthodes d’obtention des informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
La modularité : réduire si possible le nombre de superviseurs . . . . . . . . . . . . . . 27
En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
CHAPITRE 3
Choix d’une solution de supervision :
atouts et fonctionnement de Nagios......................................... 29
Table des matières
XI
Choix d’une licence open source . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Le besoin d’adaptabilité et de modularité . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Transparence du mécanisme de remontée d’alerte . . . . . . . . . . . . . . . . . . . . . . 30
De très bonnes performances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Mise en commun des expériences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Critères de sélection d’un projet open source . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Un monde particulier, avec ses propres règles . . . . . . . . . . . . . . . . . . . . . . . . . 31
Importance de la communauté . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Assistance aux entreprises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Le choix de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Histoire de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
Nagios ne fait rien sans ses plug-ins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Position de Nagios par rapport à la métrologie . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Atouts de Nagios par rapport aux autres outils open source . . . . . . . . . . . . . . . . . 34
Zabbix : la supervision simplement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Cacti : la métrologie avec SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
OpenNMS : la supervision très SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Ganglia : la métrologie des clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Zenoss : très bonne supervision, mais pas complètement libre . . . . . . . . . . . . . 35
Orientation vers une totale modularité : tout est plug-in . . . . . . . . . . . . . . . . . 35
La modularité de Nagios : le rôle des plug-ins . . . . . . . . . . . . . . . . . . . . . . . 35
Des plug-ins pour avertir ou réagir . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Capacité à gérer un parc important de machines . . . . . . . . . . . . . . . . . . . . . . . 36
Performances de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36
Gestion de la configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Pertes massives : la solution des dépendances . . . . . . . . . . . . . . . . . . . . . . . . 37
Architecture générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Méthodes d’obtention d’informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Méthode active – les alertes à l’initiative de Nagios . . . . . . . . . . . . . . . . . . . . . 38
Obtention sans rebond . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Obtention avec rebond . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39
Méthode passive : les alertes à l’initiative des éléments distants . . . . . . . . . . . . 39
Données à définir dans Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Commandes de vérification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
Arguments des commandes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Périodes de temps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Définition des périodes de temps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Version simple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Version plus complète . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Commandes de notification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
De simples commandes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Nagios 3
XII
Une grande liberté . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Hôtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
États d’un nœud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Définition d’un hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
Exemple de définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45
Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
États des services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Définition d’un service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
Exemple de définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Importance des services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Contacts : qui et comment ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Définition d’un contact . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
Exemple de définition de contact . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
Plus d’une manière de notifier un même contact . . . . . . . . . . . . . . . . . . . . . . 50
Groupes de contacts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
Plug-ins d’obtention d’informations : les sondes . . . . . . . . . . . . . . . . . . . . . . . . . 51
Intérêt des codes retour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Une vérification simple du bon fonctionnement d’un programme . . . . . . . . . . 52
Exemple de code retour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Codes retour recommandés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52
Positionner nos propres codes retour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Aspect supervision de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
Interprétation des codes retour par Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Affichage des informations de retour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
Conception d’un script de vérification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Codes retour non prévus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Éléments complexes des plug-ins de vérification . . . . . . . . . . . . . . . . . . . . . . 56
Communication entre les Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Partie métrologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Spécifier des données de performances dans les plug-ins . . . . . . . . . . . . . . . . . 58
Exemple de données de performances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
Arguments, macros et variables d’environnement . . . . . . . . . . . . . . . . . . . . . . 59
Arguments des commandes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Macros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
Variables d’environnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
Ordonnancement des vérifications et des notifications . . . . . . . . . . . . . . . . . . . . 61
Ordonnancement initial des vérifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Étaler la charge sur les machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
Étaler les vérifications sur le serveur Nagios . . . . . . . . . . . . . . . . . . . . . . . . 61
Étaler les vérifications sur les machines distantes . . . . . . . . . . . . . . . . . . . . . 62
Types d’état SOFT et HARD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
Table des matières
XIII
Exemple de changement de type d’état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
Un état SOFT un peu particulier : SOFT-RECOVERY . . . . . . . . . . . . . . . . 65
Notifications de problèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
Notifications : le but des types d’état SOFT et HARD . . . . . . . . . . . . . . . . . 65
Renvoi de notifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
Exemple d’ordonnancement des notifications . . . . . . . . . . . . . . . . . . . . . . . . 66
Notifications : la configuration des contacts prime . . . . . . . . . . . . . . . . . . . . 67
En cas de problème persistant : l’escalade des notifications . . . . . . . . . . . . . . . 68
Lorsque les problèmes perdurent : on appelle un ami . . . . . . . . . . . . . . . . . . . 68
Bien penser à l’aspect psychologique d’une telle mise en place . . . . . . . . . . . . . . 68
Définition dans Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Exemple d’escalade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Cas des notifications de type recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70
Destination de toutes les informations récoltées . . . . . . . . . . . . . . . . . . . . . . . . . 70
Informations d’état, d’alerte et de notification . . . . . . . . . . . . . . . . . . . . . . . . . 70
En cas de redémarrage : le fichier status.sav . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Un module d’export de données : NDOUtils . . . . . . . . . . . . . . . . . . . . . . . . . 71
Comment donner un ordre à Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Fonctionnement de la communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
Ce qu’on peut lui demander . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Prise en compte d’un état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Forcer un résultat de vérification d’un service . . . . . . . . . . . . . . . . . . . . . . . 72
En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
CHAPITRE 4
Premier niveau de test : réponse d’un nœud sur le réseau ..... 75
Tests directs sur le réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Tests applicatifs simples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Test des ports réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Un test simple et léger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Test d’un port TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77
Un test suffisant pour la disponibilité d’un hôte . . . . . . . . . . . . . . . . . . . . . . 78
Test des services web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Principe des tests HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Le plug-in check_http . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Cas des services web à accès sécurisés : authentification, HTTPS... . . . . . . . . . 81
Jouer un scénario plus complexe avec Webinject . . . . . . . . . . . . . . . . . . . . . . 83
Test des services DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
Méthode de supervision des DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Exemple de test DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Test des annuaires LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
Nagios 3
XIV
Méthode de supervision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Exemple d’interrogation LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Supervision du DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Un élément indispensable pour les clients . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Sonde check_dhcp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Problèmes de droits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
La commande sudo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Le bit SUID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Supervision de la messagerie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Supervision d’une base MySQL ou PostgreSQL . . . . . . . . . . . . . . . . . . . . . . . 92
Lorsque de simples vérifications réseau ne suffisent pas : les agents . . . . . . . . . . . 93
Rôle des agents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Principaux agents disponibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
NRPE : lancer des plug-ins à distance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
Fonctionnement de NRPE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Configuration du démon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
Fichier de configuration principal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Gérer les exceptions de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
Lancement de l’agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
Exemple d’interrogation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97
SSH peut également faire l’affaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Lancement de commandes à travers SSH . . . . . . . . . . . . . . . . . . . . . . . . . . 98
Problème de l’authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99
Utilisation de SSH à la place de NRPE . . . . . . . . . . . . . . . . . . . . . . . . . . 100
SNMP : une liste de données exportées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
Le protocole SNMP et les OID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
Exemple d’interrogation SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
SNMP sur les serveurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
NSClient++ : des plug-ins et des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102
Mise en place . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
Un peu plus que des valeurs immédiates . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
Importance de WMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
CHAPITRE 5
Installation et configuration : premier test de quelques
serveurs web.............................................................................. 107
Objectifs de cette mise en place . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
Première installation : simplicité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
Choix du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
Table des matières
XV
Installation par le gestionnaire de paquetages . . . . . . . . . . . . . . . . . . . . . . . . 108
Avantages de l’installation par paquetage . . . . . . . . . . . . . . . . . . . . . . . . . 108
Quelques désavantages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Installation des paquetages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
Principaux fichiers de configuration de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . 111
Mise en place de la vérification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Description de l’environnement supervisé . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Configuration des contacts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Commandes d’envoi d’e-mails . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112
Configuration des périodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
Configuration des contacts dans contacts.cfg . . . . . . . . . . . . . . . . . . . . . . . . 115
Configuration des hôtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
Commande de vérification des hôtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
Configuration des hôtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
Configuration des services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
Commande de vérification des services web . . . . . . . . . . . . . . . . . . . . . . . . 119
Configuration des services web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
Définition des fichiers de configuration dans nagios.cfg . . . . . . . . . . . . . . . . 121
Lancement de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
Test de détection d’un problème . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
Complexifions un peu l’architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Supervision des systèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Importance de la supervision système . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
Supervision du serveur de supervision . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
Prise en compte de localhost par Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . 128
Supervision des systèmes distants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129
Mise en place de la console de supervision . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Une brique utile dans la solution de supervision . . . . . . . . . . . . . . . . . . . . . 133
Une interface qui évolue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Mise en place de l’interface web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133
Implications d’une augmentation du nombre d’éléments . . . . . . . . . . . . . . . . . . 135
Une augmentation inévitable du nombre de nœuds . . . . . . . . . . . . . . . . . . . . 135
Une augmentation dangereuse du nombre de notifications . . . . . . . . . . . . . . 135
Une lourdeur croissante de la configuration . . . . . . . . . . . . . . . . . . . . . . . . . . 136
En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137
DEUXIÈME PARTIE
Options avancées de Nagios .....................................139
Nagios 3
XVI
CHAPITRE 6
Trier les alertes et améliorer leur pertinence ......................... 141
De l’intérêt de filtrer correctement les alertes . . . . . . . . . . . . . . . . . . . . . . . . . . . 141
Concision des alertes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
Concision et précision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
Exemple d’e-mail d’alerte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142
Exemple de SMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Bien choisir le niveau d’erreur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Criticité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143
Difficulté de définir les niveaux de criticité . . . . . . . . . . . . . . . . . . . . . . . . . . 144
Des niveaux évoluent amenés à évoluer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144
Une seule alerte par erreur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Diminuer encore le nombre d’alertes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Les différentes supervisions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145
Réaction de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146
Dépendances réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
Problématique des pertes réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
Solution : les dépendances réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
Définition d’une relation de supervision . . . . . . . . . . . . . . . . . . . . . . . . . . 149
Dépendances applicatives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
Dépendances entre services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151
Plusieurs dépendances pour un même service . . . . . . . . . . . . . . . . . . . . . . . 153
Héritage des dépendances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154
Se concentrer sur les vraies alertes : la production . . . . . . . . . . . . . . . . . . . . . . . 155
Les notifications : réservées à la production . . . . . . . . . . . . . . . . . . . . . . . . . . 155
Les différents environnements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155
Astreintes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156
Du rouge dans la console de supervision : à réserver à la production . . . . . . . . 156
Tirer avantages des périodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Des alliées précieuses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
Périodes de supervision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Périodes de notification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Que faire dans le cas de simples pertes de connexion ? . . . . . . . . . . . . . . . . . . . . 158
Des pertes inévitables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
Dans la peau d’un utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
Des sur-couches pour éviter la prolifération de plug-ins . . . . . . . . . . . . . . . . . . 160
Moins de plug-ins, plus de choix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160
Diminuer de niveau d’alerte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
Pour se limiter à la métrologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162
Supprimer la métrologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
Table des matières
XVII
Comment obtenir le résultat inverse d’une commande . . . . . . . . . . . . . . . . . . 163
Égayer (un peu) les alertes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
Le fond et la forme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
Un peu de couleur dans un monde de brutes . . . . . . . . . . . . . . . . . . . . . . . . . 165
Alertes en flux RSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
Un vecteur d’information très employé et pratique . . . . . . . . . . . . . . . . . . . 166
Mise en place de rss-multiuser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
Exemple de flux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167
Alertes par SMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
Canaux d’alerte non conventionels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
Des moyens d’alerte originaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
Lecture d’un son . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
Alerte sur l’écran LCD du clavier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
Le lapin qui chante et qui danse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
Le lance-roquettes USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
Les réactions sur alertes, ou comment régler automatiquement les problèmes . 173
Une solution séduisante à double tranchant . . . . . . . . . . . . . . . . . . . . . . . . . . 173
Gestionnaires d’événements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173
Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174
Gestion de l’effet « yoyo » . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
Une tempête de messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
Méthode de détection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
Exemple de détection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
Gestion des périodes de maintenance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178
En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179
CHAPITRE 7
Services particuliers : journaux, alertes SNMP... .................... 181
Comment vérifier les fichiers journaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
Méthode de vérification des journaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
Une supervision primordiale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
Une analyse par morceaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182
Exemple de plug-in de vérification des journaux . . . . . . . . . . . . . . . . . . . . . . 183
Problème des tests consécutifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
Tests suivants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
Test en état OK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
Erreur de moindre importance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
Erreur de même criticité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
Configuration au sein de Nagios : la volatilité . . . . . . . . . . . . . . . . . . . . . . . . 185
Quand chaque changement est important . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
Lorsque la volatilité est de trop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
Nagios 3
XVIII
Suivi précis des états . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
Exemple de paramétrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
Services passifs : exemple de gestion des alertes SNMP (traps) . . . . . . . . . . . . . 187
Intérêt des services passifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
Les vérifications actives ne peuvent pas tout . . . . . . . . . . . . . . . . . . . . . . . 187
Donner l’information d’état à Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
Notion de « fraîcheur » d’un état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
Limites des alertes passives simples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189
Comme pour le poisson, la fraîcheur est importante . . . . . . . . . . . . . . . . . . . 189
Un plug-in toujours en erreur pour prévenir les administrateurs . . . . . . . . . 190
Exemple de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190
Positionnement correct du seuil de fraîcheur . . . . . . . . . . . . . . . . . . . . . . . . 191
Comment gérer les traps SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
Configuration de SNMPTRAPD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192
Configuration de SNMPTT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193
Configuration du service TRAP pour la réception des alertes . . . . . . . . . . . . 194
Exemple de réception d’une alerte SNMP . . . . . . . . . . . . . . . . . . . . . . . . . 195
Réception et traitement des alertes passives distantes . . . . . . . . . . . . . . . . . . . 195
Un moyen efficace de récolter les états distants : NSCA . . . . . . . . . . . . . . . . 195
Son fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
Configuration du démon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196
Configuration du client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
Lancement du démon et du client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197
Exemple d’application : traitement des journaux par un service distant . . . . . 199
Un type de vérification particulier : surveiller un cluster . . . . . . . . . . . . . . . . . . . 201
Des clusters variés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
Supervision des services réels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
En actif / actif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
En actif / passif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
Avoir une vue agrégée du cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
Plug-in check_cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
Macros à la demandes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204
Exemple de tests du cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
Ne pas oublier la vue utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206
En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
CHAPITRE 8
L’héritage de configuration pour les grands environnements ...... 209
Techniques de gestion de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
Factoriser pour traiter les nœuds similaires . . . . . . . . . . . . . . . . . . . . . . . . . . 209
Gérer les exceptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
Table des matières
XIX
Gérer simplement une configuration complexe . . . . . . . . . . . . . . . . . . . . . . . 211
Héritage de même type : définition de modèles . . . . . . . . . . . . . . . . . . . . . . . . . 213
Factorisation simple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
Factorisation par modèle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
Mise en place dans Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
Gestion des exceptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
Héritage sur les services et les contacts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215
Cascade d’héritages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
Arbre d’héritage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
Exemple d’arbre d’héritage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217
Héritages multiples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
Avoir plus d’un modèle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
Définition au sein de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
Exemple de définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
Ordre d’héritage entre modèles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
Priorité à la première valeur assignée . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
Exemple d’ordre d’héritage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221
Réduction de la configuration : application des services sur les groupes de nœuds . . . 223
Groupes de machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
Ajout de services à un groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
Définir un service sur un groupe de nœuds . . . . . . . . . . . . . . . . . . . . . . . . . 224
Définition et exemple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225
Gestion des exceptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226
Héritage implicite : hériter d’un autre type . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
Problèmes soulevés par l’association des services aux groupes . . . . . . . . . . . . . 228
À chaque problème sa solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
Rechercher les informations dupliquées . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
Réaction de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229
Exemple d’héritage implicite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
Une solution à ne pas utiliser systématiquement . . . . . . . . . . . . . . . . . . . . . . 231
Héritages des macros variables : généralisation de l’héritage implicite . . . . . . 232
L’intérêt des macros variables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
Exemple d’utilisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
Héritage additif : ajouter une valeur au lieu de l’écraser . . . . . . . . . . . . . . . . . . . 233
Limites des modèles simples et solution de Nagios . . . . . . . . . . . . . . . . . . . . 234
Héritage additif sur héritage implicite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
Héritages : ordre de succession . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236
Impact de cette puissance de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
Nagios 3
XX
CHAPITRE 9
Pousser Nagios dans ses derniers retranchements ................ 239
Les performances : une problématique complexe . . . . . . . . . . . . . . . . . . . . . . . . 239
Des besoins divers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239
Un ordonnancement coupable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
Une rétention trop élevée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
Observer les performances de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
Latence : Nagios nous montre s’il tourne au ralenti . . . . . . . . . . . . . . . . . . . . 242
Latence des ordonnanceurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
Mesure de la latence : nagiostats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
Exemple de sortie de nagiostats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
Supervision de la latence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
Méthodologie de test de performances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
Une myriade de services sur un nœud . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
Configuration nécessaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245
Une situation idéale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
Évolution de la latence en fonction du nombre de services . . . . . . . . . . . . . . . 247
Tampon de traitement des informations passives . . . . . . . . . . . . . . . . . . . . . . 249
Une charge machine atypique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
Revoir l’ordonnancement de ses vérifications . . . . . . . . . . . . . . . . . . . . . . . . . . . 251
Diminuer le nombre de vérifications lancées . . . . . . . . . . . . . . . . . . . . . . . . . 251
Suivre les conseils de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
Améliorer les plug-ins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
Impact du type de sondes sur les performances . . . . . . . . . . . . . . . . . . . . . . . 253
Un impact fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
Scripts contre exécutables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253
Utilisation de l’interpréteur Perl intégré . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
Un interpréteur intégré . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255
Exemple d’utilisation d’ePN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256
Tester un script avec l’interpréteur intégré . . . . . . . . . . . . . . . . . . . . . . . . . 257
Spécifier à Nagios d’utiliser ou non ePN . . . . . . . . . . . . . . . . . . . . . . . . . . 258
Mise en place progressive d’ePN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
NRPE ou SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
Des vérifications actives aux passives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
La virtualisation malheureusement encore déconseillée . . . . . . . . . . . . . . . . . 260
Options de configuration augmentant les performances . . . . . . . . . . . . . . . . . . 261
Mécanismes de cache de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
Vérifications supplémentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
Réutilisation des états en mémoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
Performances contre précision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
Table des matières
XXI
Trouver un bon cache hit ratio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263
Options spécifiques aux environnements très étendus . . . . . . . . . . . . . . . . . . 263
Suppression des variables d’environnement . . . . . . . . . . . . . . . . . . . . . . . . 264
Nettoyage de l’espace mémoire des plug-ins . . . . . . . . . . . . . . . . . . . . . . . . 265
Suppression de la double duplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
Utilisation conjointe des trois techniques . . . . . . . . . . . . . . . . . . . . . . . . . . 267
Positionnement des fichiers intermédiaires . . . . . . . . . . . . . . . . . . . . . . . . . . 268
Systèmes de fichiers en mémoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
Fichier status.dat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
Répertoire checkresults . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
Impact des fichiers temporaires en mémoire . . . . . . . . . . . . . . . . . . . . . . . . 270
Consommation de RAM de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
Architectures distribuées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272
CHAPITRE 10
Haute-disponibilité et répartition de charge .......................... 273
Haute-disponibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273
Un Nagios dans l’ombre d’un autre : la voie active/active . . . . . . . . . . . . . . . . 273
Deux Nagios actifs à la fois . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274
Superviser un Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275
Réaction face à la perte du Nagios maître . . . . . . . . . . . . . . . . . . . . . . . . . 275
Limiter la période de brouillard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
Synchroniser les deux Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
Un Nagios dormant de secours : la méthode active/passive . . . . . . . . . . . . . . 278
Un seul Nagios actif à la fois . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
Problème des états précédents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279
Relais par le Nagios secondaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281
Éparpillement des données de métrologie . . . . . . . . . . . . . . . . . . . . . . . . . . 282
Répliquer NSCA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
Répartition de charge : à chaque Nagios sa tâche . . . . . . . . . . . . . . . . . . . . . . . . 283
Centraliser les informations, pas la charge . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
Une architecture distribuée avec les commandes externes . . . . . . . . . . . . . . . . 283
Simplification de la répartition avec NDO . . . . . . . . . . . . . . . . . . . . . . . . . . 285
NDOMOD : un nouveau type de module . . . . . . . . . . . . . . . . . . . . . . . . . 285
Le module Ndomod : exporter les données . . . . . . . . . . . . . . . . . . . . . . . . . 286
Ndo2db : recevoir les données et les placer dans une base . . . . . . . . . . . . . . . 289
Architecture de supervision distribuée avec NDOUtils . . . . . . . . . . . . . . . . 291
Répartition de charge par Worker (DNX) . . . . . . . . . . . . . . . . . . . . . . . . . . 294
Une nouvelle utilisation de l’event broker . . . . . . . . . . . . . . . . . . . . . . . . . 294
Module serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
Nagios 3
XXII
Clients DNX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
Avantages et inconvénients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299
Utilisation de DNX et NDO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299
Répartition de charge à haute-disponibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
Le besoin accru de disponibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
À chaque Nagios son ombre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
Haute-disponibilité pour NDO2DB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
Un service important à doubler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303
Mise en place de HeartBeat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304
Adresse virtuelle pour NSCA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
Supervision de HeartBeat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
TROISIÈME PARTIE
Écosystème de Nagios et mise en place de la solution ...309
CHAPITRE 11
Outils d’aide à la configuration : l’exemple de Centreon...... 311
Intérêt de tels outils . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
Une configuration longue et fastidieuse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311
La gestion simultanée des aspects de métrologie . . . . . . . . . . . . . . . . . . . . . . 312
La solution Centreon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312
Mise en garde : limites des outils de gestion de configuration . . . . . . . . . . . . . . 313
Les outils ne font pas tout . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313
Nagios avance vite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314
Des fonctionnalités à utiliser avec parcimonie . . . . . . . . . . . . . . . . . . . . . . . . 314
Centreon, le meilleur ami de votre Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
Un outil incontournable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
Une évolution constante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
Une nouvelle gestion de la métrologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315
Une gestion simple des alertes SNMP (traps) . . . . . . . . . . . . . . . . . . . . . . . 316
Des architectures distribuées enfin simples . . . . . . . . . . . . . . . . . . . . . . . . . 316
Aspect configuration : le cœur de Centreon . . . . . . . . . . . . . . . . . . . . . . . . . 316
Les configurations passées ne sont pas oubliées . . . . . . . . . . . . . . . . . . . . . . 318
Des possibilités de configuration bien connues . . . . . . . . . . . . . . . . . . . . . . . 319
D’autres un peu plus particulières . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320
Moins d’utilisation du shell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321
Aspect supervision des alertes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321
Une console très pratique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322
Obtention de toutes ces informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
Table des matières
XXIII
Un historique des alertes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
Restrictions d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
Des informations privées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
Diminuer le nombre d’éléments affichés . . . . . . . . . . . . . . . . . . . . . . . . . . . 325
Des accès en modification à surveiller . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326
Gestion des accès selon Centreon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326
Centreon, gestionnaire de la métrologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328
CentStorage : le gestionnaire des données de performances . . . . . . . . . . . . . . 328
Destination des informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329
Accès aux courbes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329
Des informations sur les performances de Nagios . . . . . . . . . . . . . . . . . . . . 330
Centreon facilite la gestion des alertes SNMP . . . . . . . . . . . . . . . . . . . . . . . . 331
Un chargement et une compilation automatique . . . . . . . . . . . . . . . . . . . . . 331
Remontée d’alertes de SNMPTT vers Nagios . . . . . . . . . . . . . . . . . . . . . . 332
Centreon pour gérer Nagios en distribué . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333
Une configuration complexe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333
Les Nagios distants : des pollers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333
Associations poller / hôtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334
Envoi des configurations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334
Des Nagios presque indépendants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
Métrologie issue des satellites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335
Des notifications à repenser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336
En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336
CHAPITRE 12
Au-delà de la supervision : cartographie et reporting........... 337
Agrégation de vues avec NagVis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337
Mise en relief des informations importantes . . . . . . . . . . . . . . . . . . . . . . . . . 337
Des consoles qui ne se vident pas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338
Des alertes plus ou moins critiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
Écrans publics et écrans privés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339
Choisir les informations à afficher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340
Sélection des alertes sur les écrans publics . . . . . . . . . . . . . . . . . . . . . . . . . . 340
Sélection des alertes sur les écrans privés des administrateurs . . . . . . . . . . . . 341
Lutter contre la tentation de multiplier les indicateurs . . . . . . . . . . . . . . . . 342
Des vues hiérarchisées d’indicateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342
Vues de différents types : logique, physique, géographique . . . . . . . . . . . . . . . 343
Représenter graphiquement la prise en compte des erreurs . . . . . . . . . . . . . . 344
Localiser et illustrer les erreurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344
Fonctionnement de NagVis pour cartographier les erreurs . . . . . . . . . . . . . . . . 345
Disposition des indicateurs sur une carte de supervision . . . . . . . . . . . . . . . . 345
Nagios 3
XXIV
Choix des images par l’administrateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346
Images des éléments supervisés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346
Bibliothèque d’images libres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347
Récupération des états . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347
Ndomy : lecture depuis une base MySQL (ndo2db) . . . . . . . . . . . . . . . . . . . 348
Ndo2fs : lecture depuis des fichiers plats . . . . . . . . . . . . . . . . . . . . . . . . . . . 349
Rotation des vues dans NagVis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351
Mise à jour automatique des cartes à l’ajout d’un noeud . . . . . . . . . . . . . . . . . 352
Reporting dans Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352
De l’importance d’une analyse plus globale et dans le temps . . . . . . . . . . . . . . 352
Définir les indicateurs : une mission délicate . . . . . . . . . . . . . . . . . . . . . . . . . 353
Le module de reporting de Centreon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354
En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355
CHAPITRE 13
Compilation et installation de Nagios, Centreon et NagVis.. 357
Les différentes possibilités de mise en place . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
Installation à partir de paquets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357
Compilation depuis les sources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358
Mise en place complète automatique avec FAN . . . . . . . . . . . . . . . . . . . . . . 358
Installation manuelle complète – à titre didactique . . . . . . . . . . . . . . . . . . . . . . 359
Compilation et installation de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359
Récupération du programme Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360
Pré-requis de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360
Phases de l’installation de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360
Compilation de NDOUtils . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363
Récupération et compilation de NDOUtils . . . . . . . . . . . . . . . . . . . . . . . . 363
Création de la base pour NDO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364
Installation de NDO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366
Installation des sondes de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366
Installation de Centreon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368
Pré-requis à l’installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368
Récupération et installation de Centreon . . . . . . . . . . . . . . . . . . . . . . . . . . . 369
Configuration de Centreon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372
Mise en place de NagVis pour l’agrégation de vues . . . . . . . . . . . . . . . . . . . . . . 374
Installation de NagVis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374
Configuration de NagVis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374
Configuration des droits sur NagVis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375
Mise en place de la base de connaissances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376
Un wiki comme gestionnaire de base de connaissance . . . . . . . . . . . . . . . . . . 376
Installation de MediaWiki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376
Table des matières
XXV
Mise en place de la sauvegarde avec mysqldump . . . . . . . . . . . . . . . . . . . . . . . . 377
En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380
CHAPITRE 14
Aide à l’interprétation des indicateurs classiques ................. 381
Obtention des indicateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381
Sur les systèmes Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381
Informations globales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382
Informations relatives aux processus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382
Analyse des informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382
Sur les systèmes Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384
L’existence d’un indicateur de charge globale . . . . . . . . . . . . . . . . . . . . . . . . . . . 384
Une question récurrente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384
Définition de la charge moyenne, ou load average . . . . . . . . . . . . . . . . . . . . . 385
Processus pris en compte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386
Moyennes exponentielles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387
Exemples de courbes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390
Représentation visuelle du load average . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390
Systèmes typiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391
Système sous-dimensionné . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391
Système bien dimensionné . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 392
Système sur-dimensionné ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393
Changement de point de vue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393
Analyse contradictoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393
Attentes des utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394
Une analyse variable de la charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395
Deux indicateurs valent mieux qu’un . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395
Limites du load average considéré seul . . . . . . . . . . . . . . . . . . . . . . . . . . . 395
Analyse du load average . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395
Charge des processeurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398
Un indicateur important . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398
Plusieurs types de charge CPU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399
Récupération effective de la charge CPU . . . . . . . . . . . . . . . . . . . . . . . . . . . 400
Sous les Unix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400
Sous Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400
Superviser la mémoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401
Un indicateur un peu particulier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401
Méthode naïve de supervision de la mémoire . . . . . . . . . . . . . . . . . . . . . . . . 402
Le piège des caches disque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402
Des caches bien pratiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402
Un espace disponible . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403
Nagios 3
XXVI
Sous Unix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403
Sous les systèmes Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404
Cas des gestionnaires de bases de données . . . . . . . . . . . . . . . . . . . . . . . . . . . 405
Espace d’échanges sollicité non vide malgré la mémoire disponible . . . . . . . . 405
Relation de dépendance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 406
Problème des I/O disque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407
Une ressource très limitative . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407
Une supervision complexe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408
Supervision de la charge réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408
Des liens parfois insuffisants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408
Systèmes d’exploitation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409
Sous Unix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409
Sous Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409
Éléments réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409
Le reste de la supervision système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410
Espace disque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411
Une ressource importante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411
Seuils d’alerte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411
Sondes de supervision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412
Montages NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413
Agrégats réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413
État des imprimantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413
Sous Unix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414
Sous Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414
Services lancés automatiquement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415
Redémarrage des machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415
Indicateurs physiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416
Alertes prioritaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416
Température et humidité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416
La température : une valeur très variable . . . . . . . . . . . . . . . . . . . . . . . . . 417
L’humidité : variable suivant la saison . . . . . . . . . . . . . . . . . . . . . . . . . . . 417
Consommation électrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417
En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418
CHAPITRE 15
Configuration appliquée à un système imaginaire................ 419
Récupération des informations sur le système à superviser . . . . . . . . . . . . . . . . 419
Conception de l’architecture de supervision . . . . . . . . . . . . . . . . . . . . . . . . . . . . 420
Regroupement par type : système, réseau, applicatifs... . . . . . . . . . . . . . . . . . 420
Procéder par étape . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 421
Groupes d’administrateurs et contacts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422
Table des matières
XXVII
Groupes de machines à superviser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 423
Packs de sondes à mettre en place . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 424
L’indispensable base de connaissances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425
Configuration de Nagios dans Centreon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425
Un ou plusieurs Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425
Configuration d’un Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426
Fichiers journaux et autres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426
Options de vérification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426
Options de timeout . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426
Interaction avec NDO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427
Options de performances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427
Pages de débogage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427
Configuration de NDO dans Centreon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427
Accès à la base de données (NDO2DB) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 428
NDOMOD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 428
Application des techniques d’héritage dans Centreon . . . . . . . . . . . . . . . . . . . . 429
Choix de la méthode de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429
Configuration des commandes et des contacts . . . . . . . . . . . . . . . . . . . . . . . . 429
Des commandes déjà configurées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429
Facilités de configuration apportées par Centreon . . . . . . . . . . . . . . . . . . . . 430
Configuration des sondes check_nrpe et check_nt . . . . . . . . . . . . . . . . . . . . . 431
Commande d’envoi des e-mails . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432
Configuration des contacts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433
Configuration des hôtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433
Commencer par les modèles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433
Définir les groupes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 434
Configuration – fastidieuse – des nœuds . . . . . . . . . . . . . . . . . . . . . . . . . . 435
Configuration des services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435
Quelques principes de bon sens : nommage et parcimonie . . . . . . . . . . . . . . . 435
Commencer encore par les modèles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436
Les packs d’abord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436
Les particularités de la supervision système ensuite . . . . . . . . . . . . . . . . . . . 437
Les applications pour finir . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 438
Ne pas oublier la base de connaissances . . . . . . . . . . . . . . . . . . . . . . . . . . . 439
Configuration des ACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439
Génération de la configuration par Centreon . . . . . . . . . . . . . . . . . . . . . . . . . . 439
Création des vues agrégées dans NagVis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441
Séparation des différents types de cartes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 442
Mise en place d’une nouvelle carte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 442
Choix des indicateurs représentés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 442
Une hiérarchie de cartes à respecter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443
Nagios 3
XXVIII
Des exemples de cartes pour les administrateurs . . . . . . . . . . . . . . . . . . . . . . 444
En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 444
CHAPITRE 16
Conclusion et perspectives ....................................................... 445
Une solution pleinement fonctionnelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 445
Nagios, une solution en constante évolution . . . . . . . . . . . . . . . . . . . . . . . . . . . 446
ANNEXE A
Les principales sondes .............................................................. 447
Supervision des ressources système locales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 447
La supervision de l’état physique de la machine . . . . . . . . . . . . . . . . . . . . . . . . . 449
La supervision des applications locales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449
La supervision des services distants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 450
La supervision des systèmes distants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 452
Les sondes utilitaires pour Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 454
ANNEXE B
Options de configuration de nagios.cfg.................................. 457
Déclaration des fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 457
Configuration de la supervision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459
Chargement des modules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461
Options de journalisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461
Configuration de l’ordonnancement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 463
Options de localisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 473
Options de débogage et de performances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 474
Index........................................................................................... 477
Ce livre est un guide pour l’étude et la mise en place d’une solution de supervision
Open Source basée sur Nagios. Il évoque les principes fondamentaux de la supervi-
sion et de la métrologie. L’outil qui sera utilisé est Nagios, et l’ouvrage tente de
décrire ce que les administrateurs seront amenés à utiliser dans une mise en œuvre en
conditions réelles.
Nous y évoquons les écueils classiques de la mise en place d’un outil de supervision et
nous proposons des méthodes afin de les éviter. Enfin, nous étudions tout l’aspect
projet de cette mise en place afin que les administrateurs puissent gérer au mieux les
possibles réticences qui ne manqueront pas de faire surface de la part de leurs collègues.
À qui s’adresse ce livre
Cet ouvrage est destiné à tous les administrateurs s’intéressant à la supervision Open
Source. Ils y trouveront les avantages qu’offre une solution libre, ainsi que toutes les
informations nécessaires relatives aux solutions basées sur Nagios. Ce dernier n’aura
plus de secret pour eux, tant au niveau de son fonctionnement que des méthodes
avancées de configuration.
Les administrateurs ayant déjà des connaissances sur l’administration de Nagios y
trouveront des informations utiles sur des fonctionnalités peu connues ou sur une
bonne gestion de la configuration.
Avant-propos
Nagios 3
2
Ce que ce livre n’est pas
Ce livre ne vise pas à référencer toutes les sondes qui existent pour Nagios ni toutes
ses interfaces de configuration possibles et imaginables. Le choix s’est limité aux
solutions les plus mûres et les plus utiles pour les administrateurs. Certaines fonc-
tionnalités de Nagios sont passées sous silence pour la simple raison que la quasi-
totalité des administrateurs de la planète n’en ont pas l’utilité.
Ce choix permet aux lecteurs de se concentrer sur les algorithmes de supervision
importants mis en place par Nagios. Il respecte en ce sens le principe fondamental
d’Unix : ne faire qu’une chose, mais la faire bien.
Progression dans le livre et ordre de lecture
Le cheminement suivi par cet ouvrage est celui de tout administrateur lorsqu’il ren-
contre une nouvelle problématique : il commence par étudier les grands principes qui
sous-tendent la supervision, puis tente une première mise en place. Dans ce contexte,
il rencontre des difficultés lorsqu’il s’agit d’augmenter sensiblement le nombre de
machines surveillées. Les méthodes de la deuxième partie permettent de régler ces
soucis. Enfin, une fois le socle Nagios pleinement maîtrisé, il peut mettre en place le
reste de la solution avec, par exemple, des outils de gestion de configuration.
Partir d’une solution complète pour tenter de la redimensionner pour coller au besoin
de départ est l’une des erreurs les plus coûteuses que peut faire un administrateur.
Sans de bons principes de départ, la mise en place sera bancale et l’administrateur
n’aura aucune maîtrise de son installation. Dans ce genre de situation, le projet de
supervision est voué à l’échec à plus ou moins long terme.
Les différentes parties
L’ouvrage est divisé en trois grandes parties :
1 introduction à la supervision et à Nagios avec une mise en place simple ;
2 étude des options avancées de Nagios ;
AVERTISSEMENT Un lecteur avec plusieurs casquettes
Que le lecteur se rassure sur ce cheminement, une seule personne suffit à gérer une solution basée sur
Nagios, même si dans ce livre, nous faisons référence à l’administrateur, l’administrateur Nagios, voire
l’utilisateur... Bien sûr, pour des raisons de disponibilité, il est conseillé d’être au moins deux... mais ceci
sera discuté dans un prochain chapitre.
Avant-propos
3
3 étude de l’écosystème gravitant autour de Nagios et mise en place finale.
La première partie permet de familiariser le lecteur avec les problématiques de la
supervision des systèmes modernes. La solution proposée pour y répondre repose sur
Nagios, dont les grands principes sont analysés. Les aspects projet de la mise en
œuvre sont étudiés afin d’alerter le lecteur sur les points importants à considérer
avant de proposer l’outil au reste de l’équipe. Cette partie se termine par une pre-
mière mise en place où le lecteur pourra observer Nagios en action, mais également
les problèmes que soulève une augmentation du nombre d’éléments surveillés,
notamment en matière de gestion de configuration.
La deuxième partie approfondit le fonctionnement de Nagios. Ses possibilités pour
gérer un parc important de machines sont étudiées, tant en termes de performance
qu’en termes de gestion de configuration. Cette partie traite également des méthodes
permettant de faire accepter la solution auprès des autres administrateurs. Sans adhé-
sion de leur part, le projet est voué à l’échec, même s’il est techniquement pertinent.
La troisième partie concerne l’écosystème de Nagios. Les outils d’aide à la configura-
tion sont étudiés et nous en présentons les avantages et inconvénients afin que le lec-
teur puisse faire ses choix en connaissance de cause. Un chapitre est dédié à l’interpré-
tation des indicateurs classiques sur les systèmes et réseaux. Enfin, la mise en place
finale permet à l’administrateur de disposer d’une solution complète prête à l’emploi.
Guide de lecture
Les différentes parties de cet ouvrage sont relativement indépendantes. L’ordre de
lecture conseillé pour une personne n’ayant aucune connaissance en matière de
supervision est de suivre tout simplement les chapitres les uns après les autres. Les
principes lui seront présentés, suivis de leur application dans le monde réel.
Les administrateurs ayant déjà des connaissances sur la mise en place d’une solution
de supervision peuvent sauter les deux premiers chapitres. Ceux qui connaissent déjà
bien Nagios peuvent, s’ils le souhaitent, passer la première partie. La seconde partie
constitue le cœur de l’étude. Sa lecture est fortement conseillée, même pour ceux qui
ont déjà des connaissances au sujet de Nagios.
Enfin, les chapitres finaux sont conseillés, y compris pour les administrateurs qui
souhaitent utiliser des méthodes automatiques de mise en place de Nagios. Ils y ver-
ront les problèmes les plus courants concernant la configuration de l’outil après ins-
tallation. Le chapitre 14 sur les indicateurs de supervision et leur interprétation est
un passage obligé pour les administrateurs système.
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3
Nagios 3

Weitere ähnliche Inhalte

Was ist angesagt?

Présentation de nagios
Présentation de nagiosPrésentation de nagios
Présentation de nagios
ilyassin
 
Supervision V2 ppt
Supervision V2 pptSupervision V2 ppt
Supervision V2 ppt
jeehane
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Mohammed LAAZIZLI
 
mise en place d'un système de classes virtuelles utilisant le webRTC + openfi...
mise en place d'un système de classes virtuelles utilisant le webRTC + openfi...mise en place d'un système de classes virtuelles utilisant le webRTC + openfi...
mise en place d'un système de classes virtuelles utilisant le webRTC + openfi...
Bassirou Dime
 

Was ist angesagt? (20)

Présentation de nagios
Présentation de nagiosPrésentation de nagios
Présentation de nagios
 
Presentation de nagios mohamed bouhamed
Presentation de nagios mohamed bouhamedPresentation de nagios mohamed bouhamed
Presentation de nagios mohamed bouhamed
 
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câbléMise en place de la solution d’authentification Radius sous réseau LAN câblé
Mise en place de la solution d’authentification Radius sous réseau LAN câblé
 
Mise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseauMise en place d'une solution du supérvision réseau
Mise en place d'une solution du supérvision réseau
 
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
Mise en place d'une Plateforme de Supervision et de Détection d'Intrusion Sys...
 
Supervision V2 ppt
Supervision V2 pptSupervision V2 ppt
Supervision V2 ppt
 
Mini projet Zabbix
Mini projet ZabbixMini projet Zabbix
Mini projet Zabbix
 
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
Sécurité Réseau à Base d'un Firewall Matériel (fortigate)
 
Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015Pfe master fst_final_decembre2015
Pfe master fst_final_decembre2015
 
memoire utilisation de Puppet et Nagios
memoire utilisation de Puppet et Nagiosmemoire utilisation de Puppet et Nagios
memoire utilisation de Puppet et Nagios
 
Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...Etude et mise en place d’une solution open source de gestion de la sécurité d...
Etude et mise en place d’une solution open source de gestion de la sécurité d...
 
MONITORING APPLICATIF
MONITORING APPLICATIFMONITORING APPLICATIF
MONITORING APPLICATIF
 
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
ETUDE ET MISE EN PLACE D’UNE SOLUTION DE GESTION DE LA SECURITE DU RESEAU : C...
 
L’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en PratiqueL’ Administration des Réseaux en Pratique
L’ Administration des Réseaux en Pratique
 
Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau Mise En Place d'une Solution de Supervision Réseau
Mise En Place d'une Solution de Supervision Réseau
 
mise en place d'un système de classes virtuelles utilisant le webRTC + openfi...
mise en place d'un système de classes virtuelles utilisant le webRTC + openfi...mise en place d'un système de classes virtuelles utilisant le webRTC + openfi...
mise en place d'un système de classes virtuelles utilisant le webRTC + openfi...
 
Rapprot de satge supervision de résau par EyesOfNetwok
Rapprot de satge supervision de résau par EyesOfNetwokRapprot de satge supervision de résau par EyesOfNetwok
Rapprot de satge supervision de résau par EyesOfNetwok
 
Moussasambe projet de securite zabbix
Moussasambe projet de securite zabbixMoussasambe projet de securite zabbix
Moussasambe projet de securite zabbix
 
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.xAlphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
Alphorm.com Formation Certification NSE4 - Fortinet Fortigate Infrastructure 6.x
 
Rapport finiale
Rapport finialeRapport finiale
Rapport finiale
 

Andere mochten auch

Gestion de parc avec OCS et GLPI
Gestion de parc avec OCS et GLPI Gestion de parc avec OCS et GLPI
Gestion de parc avec OCS et GLPI
guest3be047
 
White paper - La sécurisation des web services
White paper - La sécurisation des web servicesWhite paper - La sécurisation des web services
White paper - La sécurisation des web services
Bee_Ware
 
Services web RESTful
Services web RESTfulServices web RESTful
Services web RESTful
goldoraf
 
PFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquePFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatique
chammem
 
BiografíA De Idea VilariñO De Agus Y Mari
BiografíA De Idea VilariñO De Agus Y MariBiografíA De Idea VilariñO De Agus Y Mari
BiografíA De Idea VilariñO De Agus Y Mari
Verónica Blanco
 

Andere mochten auch (20)

Gestion de parc avec OCS et GLPI
Gestion de parc avec OCS et GLPI Gestion de parc avec OCS et GLPI
Gestion de parc avec OCS et GLPI
 
Etat des lieux de la sécurisation des paiements par carte sur internet
Etat des lieux de la sécurisation des paiements par carte sur internetEtat des lieux de la sécurisation des paiements par carte sur internet
Etat des lieux de la sécurisation des paiements par carte sur internet
 
White paper - La sécurisation des web services
White paper - La sécurisation des web servicesWhite paper - La sécurisation des web services
White paper - La sécurisation des web services
 
La sécurité des Si en établissement de santé
La sécurité des Si en établissement de santéLa sécurité des Si en établissement de santé
La sécurité des Si en établissement de santé
 
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain MaretASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
ASFWS 2012 / Initiation à la sécurité des Web Services par Sylvain Maret
 
SophiaConf 2010 Présentation de la conférence du 30 Juin - Gestion des identi...
SophiaConf 2010 Présentation de la conférence du 30 Juin - Gestion des identi...SophiaConf 2010 Présentation de la conférence du 30 Juin - Gestion des identi...
SophiaConf 2010 Présentation de la conférence du 30 Juin - Gestion des identi...
 
Guide de mise en oeuvre d'une authentification forte avec une cps
Guide de mise en oeuvre d'une authentification forte avec une cpsGuide de mise en oeuvre d'une authentification forte avec une cps
Guide de mise en oeuvre d'une authentification forte avec une cps
 
Où intégrer les services web (association/event)
Où intégrer les services web (association/event)Où intégrer les services web (association/event)
Où intégrer les services web (association/event)
 
Configuration eon4
Configuration eon4Configuration eon4
Configuration eon4
 
Les principales failles de sécurité des applications web actuelles
Les principales failles de sécurité des applications web actuellesLes principales failles de sécurité des applications web actuelles
Les principales failles de sécurité des applications web actuelles
 
Présentation SOA
Présentation SOAPrésentation SOA
Présentation SOA
 
Menaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en franceMenaces informatique et pratique de sécurité en france
Menaces informatique et pratique de sécurité en france
 
Services web RESTful
Services web RESTfulServices web RESTful
Services web RESTful
 
Rapport de pfe gestion de parc informatique et Helpdesk
Rapport de pfe gestion de parc informatique et HelpdeskRapport de pfe gestion de parc informatique et Helpdesk
Rapport de pfe gestion de parc informatique et Helpdesk
 
PFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatiquePFE : ITIL - Gestion de parc informatique
PFE : ITIL - Gestion de parc informatique
 
Projet de fin d'etude sur le parc informatique
Projet  de fin d'etude sur le parc informatiqueProjet  de fin d'etude sur le parc informatique
Projet de fin d'etude sur le parc informatique
 
Glpidoc 0.80.1 (1)
Glpidoc 0.80.1 (1)Glpidoc 0.80.1 (1)
Glpidoc 0.80.1 (1)
 
Año Internacional de la Astronomía
Año Internacional de la AstronomíaAño Internacional de la Astronomía
Año Internacional de la Astronomía
 
Fiesta De CumpleañOs
Fiesta De CumpleañOsFiesta De CumpleañOs
Fiesta De CumpleañOs
 
BiografíA De Idea VilariñO De Agus Y Mari
BiografíA De Idea VilariñO De Agus Y MariBiografíA De Idea VilariñO De Agus Y Mari
BiografíA De Idea VilariñO De Agus Y Mari
 

Ähnlich wie Nagios 3

Cours Devops Sparks.pptx.pdf
Cours Devops Sparks.pptx.pdfCours Devops Sparks.pptx.pdf
Cours Devops Sparks.pptx.pdf
boulonvert
 
Retour d'expérience BIG COMPUTE & HPC sur Windows Azure, par ANEO et SUPELEC
Retour d'expérience BIG COMPUTE & HPC sur Windows Azure, par ANEO et SUPELECRetour d'expérience BIG COMPUTE & HPC sur Windows Azure, par ANEO et SUPELEC
Retour d'expérience BIG COMPUTE & HPC sur Windows Azure, par ANEO et SUPELEC
Microsoft Technet France
 
Retour d'expérience Reador sur le #WebSem sophiaconf2014
Retour d'expérience Reador sur le #WebSem sophiaconf2014Retour d'expérience Reador sur le #WebSem sophiaconf2014
Retour d'expérience Reador sur le #WebSem sophiaconf2014
descl
 

Ähnlich wie Nagios 3 (20)

BigData Paris 2022 - Innovations récentes et futures autour du NoSQL Apache ...
BigData Paris 2022 - Innovations récentes et futures autour du NoSQL Apache ...BigData Paris 2022 - Innovations récentes et futures autour du NoSQL Apache ...
BigData Paris 2022 - Innovations récentes et futures autour du NoSQL Apache ...
 
FAN, Fully Automated Nagios, Rencontres Mondiales du Logiciel Libre 2008
FAN, Fully Automated Nagios, Rencontres Mondiales du Logiciel Libre 2008FAN, Fully Automated Nagios, Rencontres Mondiales du Logiciel Libre 2008
FAN, Fully Automated Nagios, Rencontres Mondiales du Logiciel Libre 2008
 
Agile lille 2015 devops etapres
Agile lille 2015 devops etapresAgile lille 2015 devops etapres
Agile lille 2015 devops etapres
 
Cours Devops Sparks.pptx.pdf
Cours Devops Sparks.pptx.pdfCours Devops Sparks.pptx.pdf
Cours Devops Sparks.pptx.pdf
 
BIENVENUE.pptx
BIENVENUE.pptxBIENVENUE.pptx
BIENVENUE.pptx
 
Deciplex Architecture
Deciplex ArchitectureDeciplex Architecture
Deciplex Architecture
 
Fully Automated Nagios, Solutions Linux 2009
Fully Automated Nagios, Solutions Linux 2009Fully Automated Nagios, Solutions Linux 2009
Fully Automated Nagios, Solutions Linux 2009
 
Administration Reseau
Administration ReseauAdministration Reseau
Administration Reseau
 
CV Saddam ZEMMALI Professionel Fr
CV Saddam ZEMMALI Professionel FrCV Saddam ZEMMALI Professionel Fr
CV Saddam ZEMMALI Professionel Fr
 
OpenStack - open source au service du Cloud
OpenStack - open source au service du CloudOpenStack - open source au service du Cloud
OpenStack - open source au service du Cloud
 
OpenStack & DevOps, l'Open Source au service du Cloud
OpenStack & DevOps, l'Open Source au service du CloudOpenStack & DevOps, l'Open Source au service du Cloud
OpenStack & DevOps, l'Open Source au service du Cloud
 
Retour d'expérience BIG COMPUTE & HPC sur Windows Azure, par ANEO et SUPELEC
Retour d'expérience BIG COMPUTE & HPC sur Windows Azure, par ANEO et SUPELECRetour d'expérience BIG COMPUTE & HPC sur Windows Azure, par ANEO et SUPELEC
Retour d'expérience BIG COMPUTE & HPC sur Windows Azure, par ANEO et SUPELEC
 
Presentation Supervision 2008
Presentation Supervision 2008Presentation Supervision 2008
Presentation Supervision 2008
 
Webinar Nebula du 14/03/2017
Webinar Nebula du 14/03/2017Webinar Nebula du 14/03/2017
Webinar Nebula du 14/03/2017
 
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008FAN, Fully Automated Nagios, Paris Capitale du Libre 2008
FAN, Fully Automated Nagios, Paris Capitale du Libre 2008
 
De la multiplicité des sources d’informations à la consolidation : avantages ...
De la multiplicité des sources d’informations à la consolidation : avantages ...De la multiplicité des sources d’informations à la consolidation : avantages ...
De la multiplicité des sources d’informations à la consolidation : avantages ...
 
Retour d'expérience Reador sur le #WebSem sophiaconf2014
Retour d'expérience Reador sur le #WebSem sophiaconf2014Retour d'expérience Reador sur le #WebSem sophiaconf2014
Retour d'expérience Reador sur le #WebSem sophiaconf2014
 
Administration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs AnalyticsAdministration et supervision depuis le Cloud avec Azure Logs Analytics
Administration et supervision depuis le Cloud avec Azure Logs Analytics
 
Tech daysRetour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]
Tech daysRetour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]Tech daysRetour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]
Tech daysRetour d’expérience Big Compute & HPC sur Windows Azure [TechDays 2014]
 
MariaDB Paris Workshop 2023 - DARVA presentation
MariaDB Paris Workshop 2023 - DARVA presentationMariaDB Paris Workshop 2023 - DARVA presentation
MariaDB Paris Workshop 2023 - DARVA presentation
 

Nagios 3

  • 1. 9782212124736 Nagios 3 pour la supervision et la métrologie Déploiement, configuration et optimisation J e a n G a b è s Préface de Cédric Temple (du projet FAN) Avec la contribution de Nat Makarévitch J.Gabès Nagios3 Nagios 3 pour la supervision et la métrologie Jean Gabès Jean Gabès contribue activement aux projets communautaires Nagios et Centreon. Il administre un parc chez Lectra, société spécialisée dans l’intégration de solutions dans la région de Bordeaux et qui possède un système informatique distribué sur les cinq continents. Après plus de dix ans de développement, le logiciel libre Nagios 3 s’impose comme la référence en matière de supervision open source. Il permet de veiller efficacement au bon fonctionnement d’un parc hétérogène de plusieurs dizaines ou milliers d’équipements et services réseau (serveurs matériels et logiciels, routeurs, applications web…), en association avec des outils de configuration et de visualisation tels Centreon et NagVis, ou au sein de distributions spécialisées telles que FAN. Nagios pour l’administrateur serein : une référence méthodique pour la configuration et le déploiement Au-delà des aspects techniques, cet ouvrage donne les clés pour réussir la mise en place d’un projet de supervision et éviter les écueils classiques : choix des mauvais indicateurs, tri insuffisant des alertes, mauvaise évaluation de la charge… Il déroule une méthodologie solide de mise en œuvre, rappelle comment faire accepter l’outil, les problèmes soulevés par l’augmentation du nombre d’éléments surveillés, et décrit les principes à respecter concer- nant la pertinence des alertes et l’interprétation des indicateurs classiques. Les méthodes de supervision des systèmes et réseaux sont détaillées, avec agent comme sans agent, et une démar- che d’optimisation des performances est proposée. Sont enfin décortiquées des méthodes de gestion des grandes configurations et la mise en place d’architectures de supervision à haute disponibilité et répartition de charge. Au sommaire Supervision et métrologie : Principes fondamentaux • Alertes en temps réel et proactivité • Économiser en taillant au plus juste le SI • Le projet de supervision • Revoir ses processus • Mise en place progressive • Susciter l’adhésion • Automatiser les réponses aux problèmes • Une seule console de supervision • Choix de Nagios • Licence open source • Modularité et performances • De nombreux plug-ins de supervision • Une large communauté très active • Fonctionnement de Nagios • Les plug-ins • Supervision active et passive • Sondes de vérifications • Commandes de notifications • Définition des hôtes, services et contacts • Informations de métrologie • Ordonnancement des vérifica- tions • Types d’états • Escalades de notifications • Donner un ordre à Nagios • Tests de supervision • Tests simples: TCP, HTTP(S), SMTP, LDAP, DNS, WMI • Vérification des bases de données • Validité des certificats SSL • Agents • NRPE, SNMP, NSClient++ • Gérer les alertes • Concision et pertinence • Dépendances : une seule alerte par problème • La production avant tout • Alertes par mail, flux RSS et SMS • Moyens d’alerte originaux • Les services particuliers • Gestion des logs • Alertes SNMP (traps) et supervision passive (NSCA) • Supervision des clusters • Gestion de la configuration • Puissance des techniques d’héritage (simple, multiple, additif et implicite) • Modèles et groupes • Performances • Méthode d’observation de la latence • Consommation CPU et RAM de Nagios • Des améliorations simples et efficaces • Haute disponibilité et répartition de charge • Plusieurs Nagios en parallèle grâce à NDOUtils • DNX : déléguer le lancement des sondes pour lisser la charge • Outils d’aide à la configuration • Centreon • Gestion des droits (ACL) • Environnements distribués (CentCore) • Gestion de la métrologie (CentStorage) et des alertes SNMP • Cartographie et reporting • Intérêt de l’agrégation des vues • NagVis • Choix des indicateurs de reporting • Installation et administration • Nagios, Centreon, NagVis. Mise en place avec FAN • Indicateurs classiques système et réseau • Charge machine (load average) • CPU, mémoire, disques, réseau • Unix/Linux, Windows • Climatisation et électricité • Exemple de configuration complète • Environnements hétérogènes • Méthode de configuration. Codeéditeur:G12473 ISBN:978-2-212-12473-6 Conception:NordCompo 45 € À qui s’adresse cet ouvrage ? – Aux administrateurs système et réseau qui doivent gérer des parcs de machines en réseau ou souhaitent s’initier à la supervision open source, notamment avec des outils libres. – Aux administrateurs Nagios souhaitant éprouver et améliorer leur pratique de la supervision (gestion d’un projet de mise en place, ajout d’indicateurs pertinents sur la charge des machines, nouveaux canaux d’alertes…). pourlasupervision
  • 2. Nagios 3 pour la supervision et la métrologie Déploiement, configuration et optimisation
  • 3. Chez le même éditeur Dans la collection des Cahiers du programmeur Le livre de Packet Filter (PF), (coll. Cahiers de l’Admin). P. Hansteen, adapté par M. Derche. N°12516, 2009, 200 pages. Debian Lenny. Gnu/Linux . R. Hertzog, R. Mas. Dirigé par N. Makarévitch. N°12443, 2009, 442 pages avec DVD-Rom. BSD, 2e édition (coll. Cahiers de l’Admin). E. Dreyfus. N°11463, 2004, 300 pages. Sécuriser un réseau Linux. B. Boutherin, B. Delaunay. N°11960, 3e édition, 2007, 250 pages. Le petit manuel des routeurs Cisco, (coll. Cahiers de l’Admin). M. Lucas, adapté par M. Derche. N°12602, à paraître. Asterisk. Études de cas. (coll. Cahiers de l’Admin). P. Sultan, dirigé par N. Makarévitch. N°12434, à paraître. Chez le même éditeur Sécurité PHP 5 et MySQL. D. Séguy, P. Gamache. N°12554, 2e édition 2009, 286 pages. Sécurité informatique. Principes et méthode à l’usage des DSI, RSSI et administrateurs. L. Bloch, C. Wolfhugel. N°12525, 2009, 292 pages. Admin’sys. Gérer son temps… T. Limoncelli, adapté par S. Blondeel. N°11957, 2006, 274 pages. SSL VPN. Accès web et extranets sécurisés. J. Steinberg, T. Speed, adapté par B. Sonntag. N°11933, 2006, 220 pages. Authentification réseau avec Radius. 802.1x. EAP. FreeRadius. S. Bordères, dir. N. Makarévitch. –N°12007, 2007, 220 pages. Sécuriser enfin son PC. Windows XP et Windows Vista. P. Legand. N°12005, 2007, 500 pages. Mémento VMware Server. Virtualisation de serveurs. F. Manzano. N°12320, 2008, 14 pages. Mémento Cisco. IOS Configuration générale. R. Bergoin, C. Bourg. N°12347, 2008, 14 pages. Linux Administration. J.-F. Bouchaudy, G. Goubet. N°12074, 2007, 800 pages. Mémento Unix/Linux. I. Hurbain, avec la contribution d’E. Dreyfus. N°11954, 2006, 14 pages. Debian. Administration et configuration avancées. M. Krafft, adapté par R. Hertzog et R. Mas. N°11904, 2006, 674 pages. Management de la sécurité de l’information. Implémentation ISO 27001. A. Fernandez-Toro. N°12218, 2008, 350 pages. Management de la continuité d’activité. E. Besluau. N°12346, 2008, 256 pages. ITIL pour un service informatique optimal. C. Dumont. N°12102, 2e édition, 2007, 378 pages. Tableaux de bord de la sécurité réseaux. C. Llorens, L. Levier, D. Valois. N°11973, 2e édition, 2006, 560 pages. Collection « Accès Libre » Linux aux petits oignons. K. Novak. N°12424, 2009, 546 pages. Ubuntu efficace. L. Dricot. N°12362, 3e édition 2009, 350 pages avec CD-Rom. MediaWiki efficace. D. Barrett. N°12466, 2009, 372 pages. Économie du logiciel libre. F. Elie. N°12463, 2009, 195 pages. Freemind Boostez votre efficacité. X. Delengaigne, P. Mongin. N°12448, 2009, 272 pages. Spip 2 Premiers pas pour créer son site avec Spip 2.0.3. A.-L. Quatravaux, D. Quatravaux. N°12502, 2009, 300 pages. Réussir son site web avec XHTML et CSS. M. Nebra. N°12307, 2e édition, 2008, 306 pages. Réussir un site web d’association… avec des outils libres ! A.-L. Quatravaux et D. Quatravaux. N°12000, 2e édition, 2007, 372 pages. Réussir son site e-commerce avec osCommerce. D. Mercer. N°11932, 2007, 446 pages. Open ERP Pour une gestion d’entreprise efficace et intégrée. F. Pinckaers, G. Gardiner. N°12261, 2008, 276 pages. PGP/GPG Assurer la confidentialité de ses mails et fichiers. M. Lucas, ad. par D. Garance , contrib. J.-M. Thomas. N°12001, 2006, 248 pages. Hackez votre Eee PC L’ultraportable efficace. C. Guelff. N°12437, 2009, 306 pages. Monter son serveur de mails Postfix sous Linux M. Bäck et al., adapté par P. Tonnerre. N°11931, 2006, 360 pages. Ergonomie web Pour des sites web efficaces. A. Boucher. N°12479, 2e édition 2009, 440 pages. Joomla et VirtueMart Réussir sa boutique en ligne. V. Isaksen, avec la contribution de T. Tardif. N°12381, 2008, 306 pages. La 3D libre avec Blender. O. Saraja. N°12385, 3e édition, 2008, 456 pages avec DVD-Rom. Dessiner ses plans avec QCad Le DAO pour tous. A. Pascual N°12397, 2009, 278 pages. Inkscape. Premiers pas en dessin vectoriel. N. Dufour, collab. E. de Castro Guerra. N°12444, 2009, 376 pages. Inkscape efficace C. Gémy N°12425, 2009, 280 pages. Gimp 2.6 Débuter en retouche photo et graphisme libre. D. Robert. N°12480, 4e édition, 2009, 350 pages.
  • 4. J e a n G a b è s Préface de Cédric Temple (du projet FAN) Avec la contribution de Nat Makarévitch Nagios 3 pour la supervision et la métrologie Déploiement, configuration et optimisation
  • 5. ÉDITIONS EYROLLES 61, bd Saint-Germain 75240 Paris Cedex 05 www.editions-eyrolles.com Le code de la propriété intellectuelle du 1er juillet 1992 interdit en effet expressément la photocopie à usage collectif sans autorisation des ayants droit. Or, cette pratique s’est généralisée notamment dans les établissements d’enseignement, provoquant une baisse brutale des achats de livres, au point que la possibilité même pour les auteurs de créer des œuvres nouvelles et de les faire éditer correctement est aujourd’hui menacée. En application de la loi du 11 mars 1957, il est interdit de reproduire intégralement ou partiellement le présent ouvrage, sur quelque support que ce soit, sans autorisation de l’éditeur ou du Centre Français d’Exploitation du Droit de Copie, 20, rue des Grands-Augustins, 75006 Paris. © Groupe Eyrolles, 2009, ISBN : 978-2-212-12473-6 Remerciements à Isabelle Hurbain et Sandrine Burriel pour leurs précieuses relectures.
  • 6. À sa naissance, Netsaint (renommé plus tard en Nagios) entre dans les entreprises « par la petite porte ». Il s’agit alors, pour les administrateurs de systèmes d’informa- tion, d’installer un outil de supervision pour se faciliter la vie. Installé sur un petit serveur reconverti, voire sur un ancien poste bureautique promu en serveur de supervision, Nagios nécessite peu de ressources : il se contente dans un premier temps de détecter les serveurs et équipements réseau qui ne répondent plus aux « pings ». Commence alors l’évolution de Nagios au sein du SI. Sa mission s’étend en effet à la vérification des services importants qui ne répondent plus : ser- vices web (HTTP/HTTPS), services d’infrastructure (DNS, SMTP/POP/IMAP, DHCP, LDAP, etc.). Dans le même temps, les administrateurs ne souhaitent plus être avertis par les coups de téléphone de leurs utilisateurs... Ils mettent donc en place le principe de notifica- tion par e-mail, SMS ou messagerie instantanée. Pour une meilleure lisibilité, la supervision est ensuite couplée à un outil de ten- dances, généralement basé sur RRDTool ou MRTG comme Cacti, par exemple. À ce stade, seuls les administrateurs système et réseau – et éventuellement leurs res- ponsables directs – ont connaissance de l’existence d’outils de supervision. Ces der- niers restent donc très techniques, et ne sont simples ni à installer, ni à utiliser. Ils sont mis en œuvre par des administrateurs pour des administrateurs. Préface HUMOUR Le meilleur outil de supervision reste... Le couple Utilisateur-Téléphone reste l’outil de supervision le plus fiable... si on omet les faux positifs et l’avalanche d’alertes simultanées !
  • 7. Nagios 3 VI La tendance s’inverse ensuite vers les années 2003-2004. De nouvelles lois (Sar- banes/Oxley) imposent de garder trace des modifications sur le système d’informa- tion et, par voie de conséquence, de superviser les équipements informatiques. De plus, la notion de « production informatique » commence enfin à entrer dans les mœurs (mieux vaut tard que jamais !) : les directions informatiques souhaitent s’outiller pour la mise en œuvre d’ITIL, notamment. Dès lors, la communauté Nagios commence à voir apparaître de nouveaux outils pour ces nouveaux publics ; ces outils ne sont plus installés par les administrateurs mais par des sociétés de services en ingénierie informatique (SSII) ou sociétés de ser- vices en logiciels libres (SS2L). C’est alors que Nagios commence à entrer par la grande porte, en barrant la route aux logiciels de supervision historiques (Patrol, HP Open View). Dans un premier temps, il s’agit de rendre Nagios plus attrayant. Finie la configuration en mode texte complexe et source d’erreurs, finie l’interface web un peu austère : des thèmes et des outils de configuration graphiques font leur apparition. Oreon (devenu Centreon comme Netsaint fut renommé Nagios avant lui) prend son essor grâce à une véritable révolution dans le monde Nagios : la tendance est à la centralisation de toutes les interfaces. Une seule interface est nécessaire désormais pour faire à la fois : • la supervision (« visualisation en temps réel de l’état du SI »), • la configuration de celle-ci, • les graphiques de tendance et • le reporting. En dehors de Centreon, qui a réellement pour but de mettre à disposition toutes les fonctionnalités liées à la supervision via une seule interface, il est aussi possible de bâtir une supervision qui semble pour l’utilisateur unifiée, mais qui reste bâtie sur de nombreuses briques. Par exemple, la supervision construite sur l’ensemble Nagios, NDOUtils, NagVis et Pnp4Nagios, une fois savamment configurée, permet d’avoir un point unique d’authentification basée sur le serveur LDAP du système d’informa- tion, tout en offrant la sensation d’une interface unique. L’étape de « démocratisation » suivante a consisté à fournir un ensemble intégré pré- configuré, combinant de nombreux logiciels, mais pour autant doté d’un système d’installation simple et efficace. C’est le but des projets comme EON (Eyes of Network) ou FAN (Fully Automated Nagios). D’autres ont choisi une voie légèrement différente mais avec les mêmes buts en proposant des images de machines virtuelles préconfigurées.
  • 8. Préface VII Étant l’un des créateurs de FAN et responsable de ce projet, je ne peux gager de mon impartialité. Tous ces outils ont néanmoins pour but de proposer une supervision prête à l’emploi, fournie sur un système d’exploitation enrichi d’applicatifs de super- vision. Par exemple, FAN est une distribution GNU/Linux totalement dédiée à la supervision Nagios. Toutes les mises à jour sont intégrées directement dans la distri- bution afin que l’administrateur se concentre sur ce qu’il doit superviser et non sur l’installation et les mises à jour des outils. Aussi incroyable que cela paraisse, Nagios est donc bien à l’origine de la création de distributions dont il est le centre ! Peu d’outils peuvent se targuer de cela. Tout cela vous est présenté dans ce livre avec de très nombreux détails. Vous appren- drez à installer, configurer et administrer tous les outils. Les très gros points forts de ce livre sont la progressivité et l’exhaustivité du contenu. Tous les thèmes importants y sont abordés : • pourquoi superviser, et quels éléments superviser, • les aspects psychologiques (plus importants qu’il ne paraissent et trop souvent négligés), • des conseils sur les bonnes pratiques, • des points techniques très détaillés (je conseille notamment le chapitre 14 sur la charge d’un système Unix/Linux !). La progression dans la difficulté des éléments abordés est très bien pensée et satisfera tous les profils de lecteurs, du débutant à l’expert. C’est simple, si j’avais eu ce livre entre les mains à mes débuts, j’aurais gagné un temps très précieux. Jean Gabès a ainsi écrit le livre que j’aurais toujours voulu avoir entre les mains. Outre ses connaissances techniques très avancées, son expérience et son talent d’écri- vain, il est d’une gentillesse et d’une simplicité rares. Il vous fait partager sa passion pour le monde de Nagios avec un regard précis et intelligent, tout en gardant la dis- tance et le recul nécessaires pour une analyse impartiale. Cédric Temple Responsable du projet FAN, Fully Automated Nagios Chef de projet chez MERETHIS, société éditrice du logiciel Centreon
  • 9.
  • 10. Table des matières Avant-propos ................................................................................. 1 À qui s’adresse ce livre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1 Ce que ce livre n’est pas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Progression dans le livre et ordre de lecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Les différentes parties . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 Guide de lecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 3 Remerciements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 4 PREMIÈRE PARTIE Introduction à la supervision et à Nagios avec une mise en place simple ......................................5 CHAPITRE 1 Intérêt de la supervision et de la métrologie ............................. 7 Être alerté en temps réel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Les problèmes sont inévitables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 7 Les utilisateurs : un moyen de supervision peu fiable et pas toujours agréable . . . 8 Pouvoir remonter à la source des problèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 Éviter l’effet domino . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Un historique pour remonter à la source des problèmes . . . . . . . . . . . . . . . . . . . 9 Être proactif face aux problèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 Les signes annonciateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Les problèmes n’attendent pas les utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . 10 Une demande fréquente de la direction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10 Améliorer la disponibilité effective des applications . . . . . . . . . . . . . . . . . . . . . . . 11 Les différents ressentis vis-à-vis des performances . . . . . . . . . . . . . . . . . . . . . . 11 Gérer les priorités : la production avant tout . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Tailler au plus juste le système d’information . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Surveiller plus que le système d’information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Un ordonnanceur ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
  • 11. Nagios 3 X Supervision physique d’une salle machine . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 CHAPITRE 2 Grandes lignes de l’étude et de la mise en place d’une solution de supervision.................................................... 15 Plus qu’un outil : un projet à part entière . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Revoir ses processus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Une répartition de la charge de travail . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 La supervision doit évoluer avec le SI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16 Un outil faisant le lien entre les services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 Une mise en place progressive . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17 La tentation de tout superviser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 18 Faire accepter le projet de supervision à ses supérieurs . . . . . . . . . . . . . . . . . . . 18 Faire accepter l’outil par le plus grand nombre . . . . . . . . . . . . . . . . . . . . . . . . . . . 19 Intérêt de faire adhérer toute l’équipe à l’outil . . . . . . . . . . . . . . . . . . . . . . . . . 19 Limiter le nombre d’alertes et les hiérarchiser . . . . . . . . . . . . . . . . . . . . . . . . . 19 L’abandon face à un trop grand nombre d’alertes : une réaction naturelle . . . . . 19 Rendre très clair le niveau d’importance de chaque alerte . . . . . . . . . . . . . . . . 20 Alerter uniquement les bonnes personnes . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Pour un problème donné, une alerte, et une seule . . . . . . . . . . . . . . . . . . . . . 20 L’automatisation complète : régler automatiquement les problèmes? . . . . . . . . 21 Des indicateurs aussi simples et clairs que possible . . . . . . . . . . . . . . . . . . . . . 22 Le problème du messager . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 Big Brother is watching you ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23 La conduite du changement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Beaucoup d’indicateurs de performance, est-ce utile ? . . . . . . . . . . . . . . . . . . . 24 Le nombre d’indicateurs est important . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24 Quelle durée de conservation des données ? . . . . . . . . . . . . . . . . . . . . . . . . . 25 Des échelles simples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Superviseur mais également hyperviseur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 La dure réalité de la supervision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Une seule console de supervision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 Méthodes d’obtention des informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26 La modularité : réduire si possible le nombre de superviseurs . . . . . . . . . . . . . . 27 En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27 CHAPITRE 3 Choix d’une solution de supervision : atouts et fonctionnement de Nagios......................................... 29
  • 12. Table des matières XI Choix d’une licence open source . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29 Le besoin d’adaptabilité et de modularité . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Transparence du mécanisme de remontée d’alerte . . . . . . . . . . . . . . . . . . . . . . 30 De très bonnes performances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Mise en commun des expériences . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30 Critères de sélection d’un projet open source . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Un monde particulier, avec ses propres règles . . . . . . . . . . . . . . . . . . . . . . . . . 31 Importance de la communauté . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31 Assistance aux entreprises . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Le choix de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Histoire de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32 Nagios ne fait rien sans ses plug-ins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Position de Nagios par rapport à la métrologie . . . . . . . . . . . . . . . . . . . . . . . . . . . 33 Atouts de Nagios par rapport aux autres outils open source . . . . . . . . . . . . . . . . . 34 Zabbix : la supervision simplement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Cacti : la métrologie avec SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 OpenNMS : la supervision très SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34 Ganglia : la métrologie des clusters . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35 Zenoss : très bonne supervision, mais pas complètement libre . . . . . . . . . . . . . 35 Orientation vers une totale modularité : tout est plug-in . . . . . . . . . . . . . . . . . 35 La modularité de Nagios : le rôle des plug-ins . . . . . . . . . . . . . . . . . . . . . . . 35 Des plug-ins pour avertir ou réagir . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Capacité à gérer un parc important de machines . . . . . . . . . . . . . . . . . . . . . . . 36 Performances de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 Gestion de la configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37 Pertes massives : la solution des dépendances . . . . . . . . . . . . . . . . . . . . . . . . 37 Architecture générale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Méthodes d’obtention d’informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38 Méthode active – les alertes à l’initiative de Nagios . . . . . . . . . . . . . . . . . . . . . 38 Obtention sans rebond . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Obtention avec rebond . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 39 Méthode passive : les alertes à l’initiative des éléments distants . . . . . . . . . . . . 39 Données à définir dans Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Commandes de vérification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 Arguments des commandes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Périodes de temps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Définition des périodes de temps . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41 Version simple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Version plus complète . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 Commandes de notification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42 De simples commandes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
  • 13. Nagios 3 XII Une grande liberté . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43 Hôtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 États d’un nœud . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Définition d’un hôte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44 Exemple de définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 45 Services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 États des services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 Définition d’un service . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46 Exemple de définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47 Importance des services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 Contacts : qui et comment ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 Définition d’un contact . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48 Exemple de définition de contact . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49 Plus d’une manière de notifier un même contact . . . . . . . . . . . . . . . . . . . . . . 50 Groupes de contacts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Plug-ins d’obtention d’informations : les sondes . . . . . . . . . . . . . . . . . . . . . . . . . 51 Intérêt des codes retour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Une vérification simple du bon fonctionnement d’un programme . . . . . . . . . . 52 Exemple de code retour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Codes retour recommandés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Positionner nos propres codes retour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Aspect supervision de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53 Interprétation des codes retour par Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . 54 Affichage des informations de retour . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 Conception d’un script de vérification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 Codes retour non prévus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 Éléments complexes des plug-ins de vérification . . . . . . . . . . . . . . . . . . . . . . 56 Communication entre les Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57 Partie métrologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Spécifier des données de performances dans les plug-ins . . . . . . . . . . . . . . . . . 58 Exemple de données de performances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58 Arguments, macros et variables d’environnement . . . . . . . . . . . . . . . . . . . . . . 59 Arguments des commandes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 Macros . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59 Variables d’environnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60 Ordonnancement des vérifications et des notifications . . . . . . . . . . . . . . . . . . . . 61 Ordonnancement initial des vérifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 Étaler la charge sur les machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 Étaler les vérifications sur le serveur Nagios . . . . . . . . . . . . . . . . . . . . . . . . 61 Étaler les vérifications sur les machines distantes . . . . . . . . . . . . . . . . . . . . . 62 Types d’état SOFT et HARD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
  • 14. Table des matières XIII Exemple de changement de type d’état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 Un état SOFT un peu particulier : SOFT-RECOVERY . . . . . . . . . . . . . . . . 65 Notifications de problèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65 Notifications : le but des types d’état SOFT et HARD . . . . . . . . . . . . . . . . . 65 Renvoi de notifications . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 Exemple d’ordonnancement des notifications . . . . . . . . . . . . . . . . . . . . . . . . 66 Notifications : la configuration des contacts prime . . . . . . . . . . . . . . . . . . . . 67 En cas de problème persistant : l’escalade des notifications . . . . . . . . . . . . . . . 68 Lorsque les problèmes perdurent : on appelle un ami . . . . . . . . . . . . . . . . . . . 68 Bien penser à l’aspect psychologique d’une telle mise en place . . . . . . . . . . . . . . 68 Définition dans Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 Exemple d’escalade . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69 Cas des notifications de type recovery . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 70 Destination de toutes les informations récoltées . . . . . . . . . . . . . . . . . . . . . . . . . 70 Informations d’état, d’alerte et de notification . . . . . . . . . . . . . . . . . . . . . . . . . 70 En cas de redémarrage : le fichier status.sav . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 Un module d’export de données : NDOUtils . . . . . . . . . . . . . . . . . . . . . . . . . 71 Comment donner un ordre à Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 Fonctionnement de la communication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71 Ce qu’on peut lui demander . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 Prise en compte d’un état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72 Forcer un résultat de vérification d’un service . . . . . . . . . . . . . . . . . . . . . . . 72 En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73 CHAPITRE 4 Premier niveau de test : réponse d’un nœud sur le réseau ..... 75 Tests directs sur le réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75 Tests applicatifs simples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 Test des ports réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 Un test simple et léger . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76 Test d’un port TCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 77 Un test suffisant pour la disponibilité d’un hôte . . . . . . . . . . . . . . . . . . . . . . 78 Test des services web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 Principe des tests HTTP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79 Le plug-in check_http . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80 Cas des services web à accès sécurisés : authentification, HTTPS... . . . . . . . . . 81 Jouer un scénario plus complexe avec Webinject . . . . . . . . . . . . . . . . . . . . . . 83 Test des services DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86 Méthode de supervision des DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 Exemple de test DNS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87 Test des annuaires LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 87
  • 15. Nagios 3 XIV Méthode de supervision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 Exemple d’interrogation LDAP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88 Supervision du DHCP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 Un élément indispensable pour les clients . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 Sonde check_dhcp . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 Problèmes de droits . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89 La commande sudo . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90 Le bit SUID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 Supervision de la messagerie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91 Supervision d’une base MySQL ou PostgreSQL . . . . . . . . . . . . . . . . . . . . . . . 92 Lorsque de simples vérifications réseau ne suffisent pas : les agents . . . . . . . . . . . 93 Rôle des agents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 Principaux agents disponibles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 NRPE : lancer des plug-ins à distance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93 Fonctionnement de NRPE . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 Configuration du démon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94 Fichier de configuration principal . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95 Gérer les exceptions de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96 Lancement de l’agent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 Exemple d’interrogation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 97 SSH peut également faire l’affaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98 Lancement de commandes à travers SSH . . . . . . . . . . . . . . . . . . . . . . . . . . 98 Problème de l’authentification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 99 Utilisation de SSH à la place de NRPE . . . . . . . . . . . . . . . . . . . . . . . . . . 100 SNMP : une liste de données exportées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 Le protocole SNMP et les OID . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100 Exemple d’interrogation SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 SNMP sur les serveurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101 NSClient++ : des plug-ins et des données . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 102 Mise en place . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103 Un peu plus que des valeurs immédiates . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 Importance de WMI . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104 En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105 CHAPITRE 5 Installation et configuration : premier test de quelques serveurs web.............................................................................. 107 Objectifs de cette mise en place . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107 Première installation : simplicité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108 Choix du système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
  • 16. Table des matières XV Installation par le gestionnaire de paquetages . . . . . . . . . . . . . . . . . . . . . . . . 108 Avantages de l’installation par paquetage . . . . . . . . . . . . . . . . . . . . . . . . . 108 Quelques désavantages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 Installation des paquetages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109 Principaux fichiers de configuration de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . 111 Mise en place de la vérification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 Description de l’environnement supervisé . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 Configuration des contacts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 Commandes d’envoi d’e-mails . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 112 Configuration des périodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114 Configuration des contacts dans contacts.cfg . . . . . . . . . . . . . . . . . . . . . . . . 115 Configuration des hôtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 Commande de vérification des hôtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116 Configuration des hôtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117 Configuration des services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119 Commande de vérification des services web . . . . . . . . . . . . . . . . . . . . . . . . 119 Configuration des services web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120 Définition des fichiers de configuration dans nagios.cfg . . . . . . . . . . . . . . . . 121 Lancement de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121 Test de détection d’un problème . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124 Complexifions un peu l’architecture . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 Supervision des systèmes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 Importance de la supervision système . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125 Supervision du serveur de supervision . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126 Prise en compte de localhost par Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . 128 Supervision des systèmes distants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 129 Mise en place de la console de supervision . . . . . . . . . . . . . . . . . . . . . . . . . . 133 Une brique utile dans la solution de supervision . . . . . . . . . . . . . . . . . . . . . 133 Une interface qui évolue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 Mise en place de l’interface web . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 133 Implications d’une augmentation du nombre d’éléments . . . . . . . . . . . . . . . . . . 135 Une augmentation inévitable du nombre de nœuds . . . . . . . . . . . . . . . . . . . . 135 Une augmentation dangereuse du nombre de notifications . . . . . . . . . . . . . . 135 Une lourdeur croissante de la configuration . . . . . . . . . . . . . . . . . . . . . . . . . . 136 En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 137 DEUXIÈME PARTIE Options avancées de Nagios .....................................139
  • 17. Nagios 3 XVI CHAPITRE 6 Trier les alertes et améliorer leur pertinence ......................... 141 De l’intérêt de filtrer correctement les alertes . . . . . . . . . . . . . . . . . . . . . . . . . . . 141 Concision des alertes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 Concision et précision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 Exemple d’e-mail d’alerte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 142 Exemple de SMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 Bien choisir le niveau d’erreur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 Criticité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 143 Difficulté de définir les niveaux de criticité . . . . . . . . . . . . . . . . . . . . . . . . . . 144 Des niveaux évoluent amenés à évoluer . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 144 Une seule alerte par erreur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 Diminuer encore le nombre d’alertes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 Les différentes supervisions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 145 Réaction de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 146 Dépendances réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 Problématique des pertes réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147 Solution : les dépendances réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148 Définition d’une relation de supervision . . . . . . . . . . . . . . . . . . . . . . . . . . 149 Dépendances applicatives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 Dépendances entre services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 151 Plusieurs dépendances pour un même service . . . . . . . . . . . . . . . . . . . . . . . 153 Héritage des dépendances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 154 Se concentrer sur les vraies alertes : la production . . . . . . . . . . . . . . . . . . . . . . . 155 Les notifications : réservées à la production . . . . . . . . . . . . . . . . . . . . . . . . . . 155 Les différents environnements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 155 Astreintes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 156 Du rouge dans la console de supervision : à réserver à la production . . . . . . . . 156 Tirer avantages des périodes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 Des alliées précieuses . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157 Périodes de supervision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 Périodes de notification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 Que faire dans le cas de simples pertes de connexion ? . . . . . . . . . . . . . . . . . . . . 158 Des pertes inévitables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158 Dans la peau d’un utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 159 Des sur-couches pour éviter la prolifération de plug-ins . . . . . . . . . . . . . . . . . . 160 Moins de plug-ins, plus de choix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 160 Diminuer de niveau d’alerte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161 Pour se limiter à la métrologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 Supprimer la métrologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
  • 18. Table des matières XVII Comment obtenir le résultat inverse d’une commande . . . . . . . . . . . . . . . . . . 163 Égayer (un peu) les alertes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 Le fond et la forme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 Un peu de couleur dans un monde de brutes . . . . . . . . . . . . . . . . . . . . . . . . . 165 Alertes en flux RSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 Un vecteur d’information très employé et pratique . . . . . . . . . . . . . . . . . . . 166 Mise en place de rss-multiuser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166 Exemple de flux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 167 Alertes par SMS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168 Canaux d’alerte non conventionels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 Des moyens d’alerte originaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 Lecture d’un son . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 Alerte sur l’écran LCD du clavier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170 Le lapin qui chante et qui danse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171 Le lance-roquettes USB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172 Les réactions sur alertes, ou comment régler automatiquement les problèmes . 173 Une solution séduisante à double tranchant . . . . . . . . . . . . . . . . . . . . . . . . . . 173 Gestionnaires d’événements . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 173 Définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 174 Gestion de l’effet « yoyo » . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 Une tempête de messages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 Méthode de détection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176 Exemple de détection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177 Gestion des périodes de maintenance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 178 En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 179 CHAPITRE 7 Services particuliers : journaux, alertes SNMP... .................... 181 Comment vérifier les fichiers journaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 Méthode de vérification des journaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181 Une supervision primordiale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 Une analyse par morceaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 182 Exemple de plug-in de vérification des journaux . . . . . . . . . . . . . . . . . . . . . . 183 Problème des tests consécutifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 Tests suivants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183 Test en état OK . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184 Erreur de moindre importance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184 Erreur de même criticité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184 Configuration au sein de Nagios : la volatilité . . . . . . . . . . . . . . . . . . . . . . . . 185 Quand chaque changement est important . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185 Lorsque la volatilité est de trop . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
  • 19. Nagios 3 XVIII Suivi précis des états . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 Exemple de paramétrage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186 Services passifs : exemple de gestion des alertes SNMP (traps) . . . . . . . . . . . . . 187 Intérêt des services passifs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187 Les vérifications actives ne peuvent pas tout . . . . . . . . . . . . . . . . . . . . . . . 187 Donner l’information d’état à Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187 Notion de « fraîcheur » d’un état . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 Limites des alertes passives simples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 189 Comme pour le poisson, la fraîcheur est importante . . . . . . . . . . . . . . . . . . . 189 Un plug-in toujours en erreur pour prévenir les administrateurs . . . . . . . . . 190 Exemple de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 190 Positionnement correct du seuil de fraîcheur . . . . . . . . . . . . . . . . . . . . . . . . 191 Comment gérer les traps SNMP . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191 Configuration de SNMPTRAPD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 192 Configuration de SNMPTT . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 193 Configuration du service TRAP pour la réception des alertes . . . . . . . . . . . . 194 Exemple de réception d’une alerte SNMP . . . . . . . . . . . . . . . . . . . . . . . . . 195 Réception et traitement des alertes passives distantes . . . . . . . . . . . . . . . . . . . 195 Un moyen efficace de récolter les états distants : NSCA . . . . . . . . . . . . . . . . 195 Son fonctionnement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195 Configuration du démon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 196 Configuration du client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197 Lancement du démon et du client . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 197 Exemple d’application : traitement des journaux par un service distant . . . . . 199 Un type de vérification particulier : surveiller un cluster . . . . . . . . . . . . . . . . . . . 201 Des clusters variés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201 Supervision des services réels . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 En actif / actif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 En actif / passif . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202 Avoir une vue agrégée du cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 Plug-in check_cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203 Macros à la demandes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 204 Exemple de tests du cluster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 Ne pas oublier la vue utilisateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 206 En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207 CHAPITRE 8 L’héritage de configuration pour les grands environnements ...... 209 Techniques de gestion de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209 Factoriser pour traiter les nœuds similaires . . . . . . . . . . . . . . . . . . . . . . . . . . 209 Gérer les exceptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 211
  • 20. Table des matières XIX Gérer simplement une configuration complexe . . . . . . . . . . . . . . . . . . . . . . . 211 Héritage de même type : définition de modèles . . . . . . . . . . . . . . . . . . . . . . . . . 213 Factorisation simple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 Factorisation par modèle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 Mise en place dans Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213 Gestion des exceptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 Héritage sur les services et les contacts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 215 Cascade d’héritages . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 Arbre d’héritage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216 Exemple d’arbre d’héritage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 217 Héritages multiples . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218 Avoir plus d’un modèle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219 Définition au sein de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219 Exemple de définition . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 Ordre d’héritage entre modèles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220 Priorité à la première valeur assignée . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 Exemple d’ordre d’héritage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 221 Réduction de la configuration : application des services sur les groupes de nœuds . . . 223 Groupes de machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223 Ajout de services à un groupe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224 Définir un service sur un groupe de nœuds . . . . . . . . . . . . . . . . . . . . . . . . . 224 Définition et exemple . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 225 Gestion des exceptions . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 226 Héritage implicite : hériter d’un autre type . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228 Problèmes soulevés par l’association des services aux groupes . . . . . . . . . . . . . 228 À chaque problème sa solution . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 Rechercher les informations dupliquées . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 Réaction de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 229 Exemple d’héritage implicite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230 Une solution à ne pas utiliser systématiquement . . . . . . . . . . . . . . . . . . . . . . 231 Héritages des macros variables : généralisation de l’héritage implicite . . . . . . 232 L’intérêt des macros variables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 Exemple d’utilisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232 Héritage additif : ajouter une valeur au lieu de l’écraser . . . . . . . . . . . . . . . . . . . 233 Limites des modèles simples et solution de Nagios . . . . . . . . . . . . . . . . . . . . 234 Héritage additif sur héritage implicite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235 Héritages : ordre de succession . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 236 Impact de cette puissance de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237 En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
  • 21. Nagios 3 XX CHAPITRE 9 Pousser Nagios dans ses derniers retranchements ................ 239 Les performances : une problématique complexe . . . . . . . . . . . . . . . . . . . . . . . . 239 Des besoins divers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 239 Un ordonnancement coupable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240 Une rétention trop élevée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241 Observer les performances de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242 Latence : Nagios nous montre s’il tourne au ralenti . . . . . . . . . . . . . . . . . . . . 242 Latence des ordonnanceurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242 Mesure de la latence : nagiostats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242 Exemple de sortie de nagiostats . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243 Supervision de la latence . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244 Méthodologie de test de performances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 Une myriade de services sur un nœud . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 Configuration nécessaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 245 Une situation idéale . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246 Évolution de la latence en fonction du nombre de services . . . . . . . . . . . . . . . 247 Tampon de traitement des informations passives . . . . . . . . . . . . . . . . . . . . . . 249 Une charge machine atypique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 Revoir l’ordonnancement de ses vérifications . . . . . . . . . . . . . . . . . . . . . . . . . . . 251 Diminuer le nombre de vérifications lancées . . . . . . . . . . . . . . . . . . . . . . . . . 251 Suivre les conseils de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252 Améliorer les plug-ins . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 Impact du type de sondes sur les performances . . . . . . . . . . . . . . . . . . . . . . . 253 Un impact fort . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 Scripts contre exécutables . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 253 Utilisation de l’interpréteur Perl intégré . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255 Un interpréteur intégré . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 255 Exemple d’utilisation d’ePN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 256 Tester un script avec l’interpréteur intégré . . . . . . . . . . . . . . . . . . . . . . . . . 257 Spécifier à Nagios d’utiliser ou non ePN . . . . . . . . . . . . . . . . . . . . . . . . . . 258 Mise en place progressive d’ePN . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259 NRPE ou SSH . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259 Des vérifications actives aux passives . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259 La virtualisation malheureusement encore déconseillée . . . . . . . . . . . . . . . . . 260 Options de configuration augmentant les performances . . . . . . . . . . . . . . . . . . 261 Mécanismes de cache de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261 Vérifications supplémentaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261 Réutilisation des états en mémoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262 Performances contre précision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
  • 22. Table des matières XXI Trouver un bon cache hit ratio . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 263 Options spécifiques aux environnements très étendus . . . . . . . . . . . . . . . . . . 263 Suppression des variables d’environnement . . . . . . . . . . . . . . . . . . . . . . . . 264 Nettoyage de l’espace mémoire des plug-ins . . . . . . . . . . . . . . . . . . . . . . . . 265 Suppression de la double duplication . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266 Utilisation conjointe des trois techniques . . . . . . . . . . . . . . . . . . . . . . . . . . 267 Positionnement des fichiers intermédiaires . . . . . . . . . . . . . . . . . . . . . . . . . . 268 Systèmes de fichiers en mémoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268 Fichier status.dat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269 Répertoire checkresults . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270 Impact des fichiers temporaires en mémoire . . . . . . . . . . . . . . . . . . . . . . . . 270 Consommation de RAM de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271 Architectures distribuées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272 En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 272 CHAPITRE 10 Haute-disponibilité et répartition de charge .......................... 273 Haute-disponibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 273 Un Nagios dans l’ombre d’un autre : la voie active/active . . . . . . . . . . . . . . . . 273 Deux Nagios actifs à la fois . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 274 Superviser un Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 275 Réaction face à la perte du Nagios maître . . . . . . . . . . . . . . . . . . . . . . . . . 275 Limiter la période de brouillard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277 Synchroniser les deux Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277 Un Nagios dormant de secours : la méthode active/passive . . . . . . . . . . . . . . 278 Un seul Nagios actif à la fois . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278 Problème des états précédents . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 279 Relais par le Nagios secondaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 281 Éparpillement des données de métrologie . . . . . . . . . . . . . . . . . . . . . . . . . . 282 Répliquer NSCA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283 Répartition de charge : à chaque Nagios sa tâche . . . . . . . . . . . . . . . . . . . . . . . . 283 Centraliser les informations, pas la charge . . . . . . . . . . . . . . . . . . . . . . . . . . . 283 Une architecture distribuée avec les commandes externes . . . . . . . . . . . . . . . . 283 Simplification de la répartition avec NDO . . . . . . . . . . . . . . . . . . . . . . . . . . 285 NDOMOD : un nouveau type de module . . . . . . . . . . . . . . . . . . . . . . . . . 285 Le module Ndomod : exporter les données . . . . . . . . . . . . . . . . . . . . . . . . . 286 Ndo2db : recevoir les données et les placer dans une base . . . . . . . . . . . . . . . 289 Architecture de supervision distribuée avec NDOUtils . . . . . . . . . . . . . . . . 291 Répartition de charge par Worker (DNX) . . . . . . . . . . . . . . . . . . . . . . . . . . 294 Une nouvelle utilisation de l’event broker . . . . . . . . . . . . . . . . . . . . . . . . . 294 Module serveur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 296
  • 23. Nagios 3 XXII Clients DNX . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297 Avantages et inconvénients . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299 Utilisation de DNX et NDO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 299 Répartition de charge à haute-disponibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301 Le besoin accru de disponibilité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301 À chaque Nagios son ombre . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301 Haute-disponibilité pour NDO2DB . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303 Un service important à doubler . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 303 Mise en place de HeartBeat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 304 Adresse virtuelle pour NSCA . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307 Supervision de HeartBeat . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307 En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307 TROISIÈME PARTIE Écosystème de Nagios et mise en place de la solution ...309 CHAPITRE 11 Outils d’aide à la configuration : l’exemple de Centreon...... 311 Intérêt de tels outils . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311 Une configuration longue et fastidieuse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 311 La gestion simultanée des aspects de métrologie . . . . . . . . . . . . . . . . . . . . . . 312 La solution Centreon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 312 Mise en garde : limites des outils de gestion de configuration . . . . . . . . . . . . . . 313 Les outils ne font pas tout . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 313 Nagios avance vite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 314 Des fonctionnalités à utiliser avec parcimonie . . . . . . . . . . . . . . . . . . . . . . . . 314 Centreon, le meilleur ami de votre Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315 Un outil incontournable . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315 Une évolution constante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315 Une nouvelle gestion de la métrologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . 315 Une gestion simple des alertes SNMP (traps) . . . . . . . . . . . . . . . . . . . . . . . 316 Des architectures distribuées enfin simples . . . . . . . . . . . . . . . . . . . . . . . . . 316 Aspect configuration : le cœur de Centreon . . . . . . . . . . . . . . . . . . . . . . . . . 316 Les configurations passées ne sont pas oubliées . . . . . . . . . . . . . . . . . . . . . . 318 Des possibilités de configuration bien connues . . . . . . . . . . . . . . . . . . . . . . . 319 D’autres un peu plus particulières . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 320 Moins d’utilisation du shell . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321 Aspect supervision des alertes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 321 Une console très pratique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 322 Obtention de toutes ces informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324
  • 24. Table des matières XXIII Un historique des alertes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 324 Restrictions d’accès . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325 Des informations privées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 325 Diminuer le nombre d’éléments affichés . . . . . . . . . . . . . . . . . . . . . . . . . . . 325 Des accès en modification à surveiller . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326 Gestion des accès selon Centreon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 326 Centreon, gestionnaire de la métrologie . . . . . . . . . . . . . . . . . . . . . . . . . . . . 328 CentStorage : le gestionnaire des données de performances . . . . . . . . . . . . . . 328 Destination des informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329 Accès aux courbes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 329 Des informations sur les performances de Nagios . . . . . . . . . . . . . . . . . . . . 330 Centreon facilite la gestion des alertes SNMP . . . . . . . . . . . . . . . . . . . . . . . . 331 Un chargement et une compilation automatique . . . . . . . . . . . . . . . . . . . . . 331 Remontée d’alertes de SNMPTT vers Nagios . . . . . . . . . . . . . . . . . . . . . . 332 Centreon pour gérer Nagios en distribué . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333 Une configuration complexe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333 Les Nagios distants : des pollers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 333 Associations poller / hôtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334 Envoi des configurations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 334 Des Nagios presque indépendants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335 Métrologie issue des satellites . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 335 Des notifications à repenser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336 En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 336 CHAPITRE 12 Au-delà de la supervision : cartographie et reporting........... 337 Agrégation de vues avec NagVis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 337 Mise en relief des informations importantes . . . . . . . . . . . . . . . . . . . . . . . . . 337 Des consoles qui ne se vident pas . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 338 Des alertes plus ou moins critiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339 Écrans publics et écrans privés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 339 Choisir les informations à afficher . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 340 Sélection des alertes sur les écrans publics . . . . . . . . . . . . . . . . . . . . . . . . . . 340 Sélection des alertes sur les écrans privés des administrateurs . . . . . . . . . . . . 341 Lutter contre la tentation de multiplier les indicateurs . . . . . . . . . . . . . . . . 342 Des vues hiérarchisées d’indicateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 342 Vues de différents types : logique, physique, géographique . . . . . . . . . . . . . . . 343 Représenter graphiquement la prise en compte des erreurs . . . . . . . . . . . . . . 344 Localiser et illustrer les erreurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 344 Fonctionnement de NagVis pour cartographier les erreurs . . . . . . . . . . . . . . . . 345 Disposition des indicateurs sur une carte de supervision . . . . . . . . . . . . . . . . 345
  • 25. Nagios 3 XXIV Choix des images par l’administrateur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346 Images des éléments supervisés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 346 Bibliothèque d’images libres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347 Récupération des états . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 347 Ndomy : lecture depuis une base MySQL (ndo2db) . . . . . . . . . . . . . . . . . . . 348 Ndo2fs : lecture depuis des fichiers plats . . . . . . . . . . . . . . . . . . . . . . . . . . . 349 Rotation des vues dans NagVis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 351 Mise à jour automatique des cartes à l’ajout d’un noeud . . . . . . . . . . . . . . . . . 352 Reporting dans Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 352 De l’importance d’une analyse plus globale et dans le temps . . . . . . . . . . . . . . 352 Définir les indicateurs : une mission délicate . . . . . . . . . . . . . . . . . . . . . . . . . 353 Le module de reporting de Centreon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 354 En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 355 CHAPITRE 13 Compilation et installation de Nagios, Centreon et NagVis.. 357 Les différentes possibilités de mise en place . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357 Installation à partir de paquets . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 357 Compilation depuis les sources . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 358 Mise en place complète automatique avec FAN . . . . . . . . . . . . . . . . . . . . . . 358 Installation manuelle complète – à titre didactique . . . . . . . . . . . . . . . . . . . . . . 359 Compilation et installation de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 359 Récupération du programme Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360 Pré-requis de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360 Phases de l’installation de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 360 Compilation de NDOUtils . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 363 Récupération et compilation de NDOUtils . . . . . . . . . . . . . . . . . . . . . . . . 363 Création de la base pour NDO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 364 Installation de NDO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366 Installation des sondes de Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 366 Installation de Centreon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368 Pré-requis à l’installation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 368 Récupération et installation de Centreon . . . . . . . . . . . . . . . . . . . . . . . . . . . 369 Configuration de Centreon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 372 Mise en place de NagVis pour l’agrégation de vues . . . . . . . . . . . . . . . . . . . . . . 374 Installation de NagVis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374 Configuration de NagVis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 374 Configuration des droits sur NagVis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 375 Mise en place de la base de connaissances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376 Un wiki comme gestionnaire de base de connaissance . . . . . . . . . . . . . . . . . . 376 Installation de MediaWiki . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 376
  • 26. Table des matières XXV Mise en place de la sauvegarde avec mysqldump . . . . . . . . . . . . . . . . . . . . . . . . 377 En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 380 CHAPITRE 14 Aide à l’interprétation des indicateurs classiques ................. 381 Obtention des indicateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381 Sur les systèmes Linux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 381 Informations globales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382 Informations relatives aux processus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382 Analyse des informations . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 382 Sur les systèmes Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384 L’existence d’un indicateur de charge globale . . . . . . . . . . . . . . . . . . . . . . . . . . . 384 Une question récurrente . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 384 Définition de la charge moyenne, ou load average . . . . . . . . . . . . . . . . . . . . . 385 Processus pris en compte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 386 Moyennes exponentielles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 387 Exemples de courbes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390 Représentation visuelle du load average . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 390 Systèmes typiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391 Système sous-dimensionné . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 391 Système bien dimensionné . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 392 Système sur-dimensionné ? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393 Changement de point de vue . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393 Analyse contradictoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 393 Attentes des utilisateurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 394 Une analyse variable de la charge . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395 Deux indicateurs valent mieux qu’un . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395 Limites du load average considéré seul . . . . . . . . . . . . . . . . . . . . . . . . . . . 395 Analyse du load average . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 395 Charge des processeurs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398 Un indicateur important . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 398 Plusieurs types de charge CPU . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 399 Récupération effective de la charge CPU . . . . . . . . . . . . . . . . . . . . . . . . . . . 400 Sous les Unix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400 Sous Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 400 Superviser la mémoire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401 Un indicateur un peu particulier . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 401 Méthode naïve de supervision de la mémoire . . . . . . . . . . . . . . . . . . . . . . . . 402 Le piège des caches disque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402 Des caches bien pratiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 402 Un espace disponible . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403
  • 27. Nagios 3 XXVI Sous Unix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 403 Sous les systèmes Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 404 Cas des gestionnaires de bases de données . . . . . . . . . . . . . . . . . . . . . . . . . . . 405 Espace d’échanges sollicité non vide malgré la mémoire disponible . . . . . . . . 405 Relation de dépendance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 406 Problème des I/O disque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407 Une ressource très limitative . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 407 Une supervision complexe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408 Supervision de la charge réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408 Des liens parfois insuffisants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 408 Systèmes d’exploitation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409 Sous Unix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409 Sous Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409 Éléments réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 409 Le reste de la supervision système . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 410 Espace disque . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411 Une ressource importante . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411 Seuils d’alerte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 411 Sondes de supervision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 412 Montages NFS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413 Agrégats réseau . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413 État des imprimantes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 413 Sous Unix . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414 Sous Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 414 Services lancés automatiquement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415 Redémarrage des machines . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 415 Indicateurs physiques . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416 Alertes prioritaires . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416 Température et humidité . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 416 La température : une valeur très variable . . . . . . . . . . . . . . . . . . . . . . . . . 417 L’humidité : variable suivant la saison . . . . . . . . . . . . . . . . . . . . . . . . . . . 417 Consommation électrique . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 417 En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 418 CHAPITRE 15 Configuration appliquée à un système imaginaire................ 419 Récupération des informations sur le système à superviser . . . . . . . . . . . . . . . . 419 Conception de l’architecture de supervision . . . . . . . . . . . . . . . . . . . . . . . . . . . . 420 Regroupement par type : système, réseau, applicatifs... . . . . . . . . . . . . . . . . . 420 Procéder par étape . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 421 Groupes d’administrateurs et contacts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 422
  • 28. Table des matières XXVII Groupes de machines à superviser . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 423 Packs de sondes à mettre en place . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 424 L’indispensable base de connaissances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425 Configuration de Nagios dans Centreon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425 Un ou plusieurs Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 425 Configuration d’un Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426 Fichiers journaux et autres . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426 Options de vérification . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426 Options de timeout . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 426 Interaction avec NDO . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427 Options de performances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427 Pages de débogage . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427 Configuration de NDO dans Centreon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 427 Accès à la base de données (NDO2DB) . . . . . . . . . . . . . . . . . . . . . . . . . . . . 428 NDOMOD . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 428 Application des techniques d’héritage dans Centreon . . . . . . . . . . . . . . . . . . . . 429 Choix de la méthode de configuration . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429 Configuration des commandes et des contacts . . . . . . . . . . . . . . . . . . . . . . . . 429 Des commandes déjà configurées . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 429 Facilités de configuration apportées par Centreon . . . . . . . . . . . . . . . . . . . . 430 Configuration des sondes check_nrpe et check_nt . . . . . . . . . . . . . . . . . . . . . 431 Commande d’envoi des e-mails . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 432 Configuration des contacts . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433 Configuration des hôtes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433 Commencer par les modèles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 433 Définir les groupes . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 434 Configuration – fastidieuse – des nœuds . . . . . . . . . . . . . . . . . . . . . . . . . . 435 Configuration des services . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 435 Quelques principes de bon sens : nommage et parcimonie . . . . . . . . . . . . . . . 435 Commencer encore par les modèles . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436 Les packs d’abord . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 436 Les particularités de la supervision système ensuite . . . . . . . . . . . . . . . . . . . 437 Les applications pour finir . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 438 Ne pas oublier la base de connaissances . . . . . . . . . . . . . . . . . . . . . . . . . . . 439 Configuration des ACL . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 439 Génération de la configuration par Centreon . . . . . . . . . . . . . . . . . . . . . . . . . . 439 Création des vues agrégées dans NagVis . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 441 Séparation des différents types de cartes . . . . . . . . . . . . . . . . . . . . . . . . . . . . 442 Mise en place d’une nouvelle carte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 442 Choix des indicateurs représentés . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 442 Une hiérarchie de cartes à respecter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 443
  • 29. Nagios 3 XXVIII Des exemples de cartes pour les administrateurs . . . . . . . . . . . . . . . . . . . . . . 444 En un mot . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 444 CHAPITRE 16 Conclusion et perspectives ....................................................... 445 Une solution pleinement fonctionnelle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 445 Nagios, une solution en constante évolution . . . . . . . . . . . . . . . . . . . . . . . . . . . 446 ANNEXE A Les principales sondes .............................................................. 447 Supervision des ressources système locales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 447 La supervision de l’état physique de la machine . . . . . . . . . . . . . . . . . . . . . . . . . 449 La supervision des applications locales . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 449 La supervision des services distants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 450 La supervision des systèmes distants . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 452 Les sondes utilitaires pour Nagios . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 454 ANNEXE B Options de configuration de nagios.cfg.................................. 457 Déclaration des fichiers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 457 Configuration de la supervision . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 459 Chargement des modules . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461 Options de journalisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 461 Configuration de l’ordonnancement . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 463 Options de localisation . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 473 Options de débogage et de performances . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 474 Index........................................................................................... 477
  • 30. Ce livre est un guide pour l’étude et la mise en place d’une solution de supervision Open Source basée sur Nagios. Il évoque les principes fondamentaux de la supervi- sion et de la métrologie. L’outil qui sera utilisé est Nagios, et l’ouvrage tente de décrire ce que les administrateurs seront amenés à utiliser dans une mise en œuvre en conditions réelles. Nous y évoquons les écueils classiques de la mise en place d’un outil de supervision et nous proposons des méthodes afin de les éviter. Enfin, nous étudions tout l’aspect projet de cette mise en place afin que les administrateurs puissent gérer au mieux les possibles réticences qui ne manqueront pas de faire surface de la part de leurs collègues. À qui s’adresse ce livre Cet ouvrage est destiné à tous les administrateurs s’intéressant à la supervision Open Source. Ils y trouveront les avantages qu’offre une solution libre, ainsi que toutes les informations nécessaires relatives aux solutions basées sur Nagios. Ce dernier n’aura plus de secret pour eux, tant au niveau de son fonctionnement que des méthodes avancées de configuration. Les administrateurs ayant déjà des connaissances sur l’administration de Nagios y trouveront des informations utiles sur des fonctionnalités peu connues ou sur une bonne gestion de la configuration. Avant-propos
  • 31. Nagios 3 2 Ce que ce livre n’est pas Ce livre ne vise pas à référencer toutes les sondes qui existent pour Nagios ni toutes ses interfaces de configuration possibles et imaginables. Le choix s’est limité aux solutions les plus mûres et les plus utiles pour les administrateurs. Certaines fonc- tionnalités de Nagios sont passées sous silence pour la simple raison que la quasi- totalité des administrateurs de la planète n’en ont pas l’utilité. Ce choix permet aux lecteurs de se concentrer sur les algorithmes de supervision importants mis en place par Nagios. Il respecte en ce sens le principe fondamental d’Unix : ne faire qu’une chose, mais la faire bien. Progression dans le livre et ordre de lecture Le cheminement suivi par cet ouvrage est celui de tout administrateur lorsqu’il ren- contre une nouvelle problématique : il commence par étudier les grands principes qui sous-tendent la supervision, puis tente une première mise en place. Dans ce contexte, il rencontre des difficultés lorsqu’il s’agit d’augmenter sensiblement le nombre de machines surveillées. Les méthodes de la deuxième partie permettent de régler ces soucis. Enfin, une fois le socle Nagios pleinement maîtrisé, il peut mettre en place le reste de la solution avec, par exemple, des outils de gestion de configuration. Partir d’une solution complète pour tenter de la redimensionner pour coller au besoin de départ est l’une des erreurs les plus coûteuses que peut faire un administrateur. Sans de bons principes de départ, la mise en place sera bancale et l’administrateur n’aura aucune maîtrise de son installation. Dans ce genre de situation, le projet de supervision est voué à l’échec à plus ou moins long terme. Les différentes parties L’ouvrage est divisé en trois grandes parties : 1 introduction à la supervision et à Nagios avec une mise en place simple ; 2 étude des options avancées de Nagios ; AVERTISSEMENT Un lecteur avec plusieurs casquettes Que le lecteur se rassure sur ce cheminement, une seule personne suffit à gérer une solution basée sur Nagios, même si dans ce livre, nous faisons référence à l’administrateur, l’administrateur Nagios, voire l’utilisateur... Bien sûr, pour des raisons de disponibilité, il est conseillé d’être au moins deux... mais ceci sera discuté dans un prochain chapitre.
  • 32. Avant-propos 3 3 étude de l’écosystème gravitant autour de Nagios et mise en place finale. La première partie permet de familiariser le lecteur avec les problématiques de la supervision des systèmes modernes. La solution proposée pour y répondre repose sur Nagios, dont les grands principes sont analysés. Les aspects projet de la mise en œuvre sont étudiés afin d’alerter le lecteur sur les points importants à considérer avant de proposer l’outil au reste de l’équipe. Cette partie se termine par une pre- mière mise en place où le lecteur pourra observer Nagios en action, mais également les problèmes que soulève une augmentation du nombre d’éléments surveillés, notamment en matière de gestion de configuration. La deuxième partie approfondit le fonctionnement de Nagios. Ses possibilités pour gérer un parc important de machines sont étudiées, tant en termes de performance qu’en termes de gestion de configuration. Cette partie traite également des méthodes permettant de faire accepter la solution auprès des autres administrateurs. Sans adhé- sion de leur part, le projet est voué à l’échec, même s’il est techniquement pertinent. La troisième partie concerne l’écosystème de Nagios. Les outils d’aide à la configura- tion sont étudiés et nous en présentons les avantages et inconvénients afin que le lec- teur puisse faire ses choix en connaissance de cause. Un chapitre est dédié à l’interpré- tation des indicateurs classiques sur les systèmes et réseaux. Enfin, la mise en place finale permet à l’administrateur de disposer d’une solution complète prête à l’emploi. Guide de lecture Les différentes parties de cet ouvrage sont relativement indépendantes. L’ordre de lecture conseillé pour une personne n’ayant aucune connaissance en matière de supervision est de suivre tout simplement les chapitres les uns après les autres. Les principes lui seront présentés, suivis de leur application dans le monde réel. Les administrateurs ayant déjà des connaissances sur la mise en place d’une solution de supervision peuvent sauter les deux premiers chapitres. Ceux qui connaissent déjà bien Nagios peuvent, s’ils le souhaitent, passer la première partie. La seconde partie constitue le cœur de l’étude. Sa lecture est fortement conseillée, même pour ceux qui ont déjà des connaissances au sujet de Nagios. Enfin, les chapitres finaux sont conseillés, y compris pour les administrateurs qui souhaitent utiliser des méthodes automatiques de mise en place de Nagios. Ils y ver- ront les problèmes les plus courants concernant la configuration de l’outil après ins- tallation. Le chapitre 14 sur les indicateurs de supervision et leur interprétation est un passage obligé pour les administrateurs système.