Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.


Scroll Ignore
scroll-pdftrue
scroll-officetrue
scroll-chmtrue
scroll-docbooktrue
scroll-eclipsehelptrue
scroll-epubtrue
scroll-htmltrue


Panel
titleSommaire

Table of Contents
stylenone



Description

Le module MongoDB permet de configurer l'accès à la base MongoDB par WebUI.

Configuration du fichier cfg

WebUI.

Activation du module

Le module Mongodb est un module qui peut être activé seulement sur le module WebUI.
  • L'activation du module s'effectue en ajoutant le nom de ce module dans le fichier de configuration du module WebUI.
  • Pour ce faire, ouvrer le fichier de configuration du Broker à l'emplacement /etc/shinken/brokers/nom_du_broker.cfg, et ajouter le nom de votre module "WebUI".


Exemple: par défaut, nous livrons un module dont le nom est "Mongodb":

Code Block
languagebash
define DEMON-TYPE {
    [...]
    module                   Module 1, Module 2, Module 3, Mongodb
    [...]
}


Pour prendre en compte le changement de configuration, redémarrer l'Arbiter:

Code Block
service shinken-arbiter restart


Configuration

La configuration du module se trouve par défaut dans le fichier  Voici le fichier CFG de configuration présent dans : /etc/shinken/modules/mongodb.cfg

  • Vous trouverez aussi systématiquement un exemple dans /etc/shinken-user-example/configuration/daemons/brokers/modules/webui/modules/mongodb.cfg


Exemple de fichier de configuration


Code Block
bash
bash
#===============================================================================
# Mongodb
#===============================================================================
# Modules that can load this module:
# - WebUI
# This module is mandatory for the WebUI module. The WebUI use this definition to access the
# mongodb data (like hive and user shares)
#===============================================================================


define module {
# Shinken Enterprise. Lines added by import core. Do not remove it, it's used by Shinken Enterprise to update your objects if you re-import them.
    _SE_UUID             core-module-5dfa7f645adc11e5ad8e080027f08538
    _SE_UUID_HASH        9068b8f577e092efe14d185538fbdb6d
# End of Shinken Enterprise part


    #======== Module identity =========
    # Module name. Must be unique
    module_name     Mongodb

    # Module type (to load module code). Do not edit.
    module_type     mongodb



    #======== Database connection =========
    # mongodb uri definition for connecting to the mongodb database. You can find the mongodb uri
    # syntax at https://docs.mongodb.com/manual/reference/connection-string/
    uri             mongodb://localhost/?safe=true

    # If you want to securize your mongodb connection you can enable the ssh use_ssh_tunnel that will
    # allow all mongodb to be encrypted & authentificated with SSH
    # Should use a SSH tunnel (Default 0=False)
    # use_ssh_tunnel          0

    # If the SSH connection goes wrong, then retry use_ssh_retry_failure time before_shinken_inactive
    # Default: 1
    # use_ssh_retry_failure   1

    # SSH user/keyfile in order to connect to the mongodb server.
    # Default: shinken
    # ssh_user                shinken

    # Default: ~shinken/.ssh/id_rsa
    # ssh_keyfile             ~shinken/.ssh/id_rsa

    # Timeout in order to establish a connection, in seconds
    # Default: 10
    # mongo_timeout  10

    # Which database is used to store sla data
    database        shinken


}


Détails des sections composant le fichier de configuration

Identification du module

Il est possible de définir plusieurs instances de module de type mongodb. Chaque instance devra avoir un nom unique.

NomTypeUnitéDéfautCommentaire


Code Block
module_name 


Texte---MongodbNous vous conseillons de choisir un nom en fonction de l'utilisation du module pour que votre configuration soit simple à maintenir.


Code Block
module_type 


Texte---mongodbNe peux être modifié.


Accès

Configurer l'accès

à la base MongoDB

Cette configuration s'effectue dans le fichier de configuration du module

Mongodb

Les données de la WebUI sont stockées dans la base Mongo locale au Broker

Pour se connecter au serveur Mongo utilisé

Pour se connecter à la base MongoDB utilisée pour le stockage des données

de la WebUI

, 2 méthodes sont disponibles:

  • Connexion directe : Par défaut, mais non sécurisée.
  • Tunnel SSH : Shinken se connecte
au serveur Mongo
  • à la base MongoDB au travers d'un module SSH pour plus de sécurité
Connexion directe au serveur Mongo

Par défaut, le module

MongoDB

se connecte de manière directe

au serveur Mongo

à la base MongoDB pour y lire et écrire les données

de la WebUI

.

Dans la configuration du module MongoDB, on sait que la connexion se fait de manière directe lorsque le paramètre "use_ssh_tunnel" est à 0.

define module {                                                                                        
...
...                                                                                                                                                                                                            ...
    #======== Module identity =========                                                                
    # Module name. Must be unique                                                                      
    module_name     Mongodb
    ...                                                   
    use_ssh_tunnel 

0


    ...                                                                                                                                                                                    
 

.

..
...
}

Cette méthode de connexion a pour avantage d'être facile à configurer au niveau de Shinken. Par contre, elle oblige à permettre l'accès à la base

Mongo

MongoDB au monde extérieur, et donc s'exposer à des problèmes de sécurité.

La sécurisation de la base

Mongo

MongoDB est bien sur toujours possible (

voir 

voir Sécurisation des connexions aux bases MongoDB) mais bien plus complexe à mettre en place. La méthode de connexion par SSH est donc préférable pour des raisons pratiques et de sécurité.

   

Code Block
languagejs
themeConfluence
	#======== Database connection =========
    # mongodb uri definition for connecting to the mongodb database. You can find the mongodb uri
    # syntax at https://docs.mongodb.com/manual/reference/connection-string/
    uri             mongodb://localhost/?safe=true
 
	[...]
 
    # Which database is used to store sla data
    database        shinken



NomTypeUnitéDéfautCommentaire


Code Block
 uri 

TexteURLmongodb://localhost/?safe=true

Vous pouvez trouver la syntaxe de l'uri de MongoDB à l'adresse https://docs.mongodb.com/manual/reference/connection-string/


Code Block
 database 

Texte---shinken

Nom de la base de données où sont stockés les données SLA


Connexion par SSH au serveur Mongo


Code Block
languagejs
themeConfluence
 	# If you want to securize your mongodb connection you can enable the ssh use_ssh_tunnel that will
    # allow all mongodb to be encrypted & authentificated with SSH
    # Should use a SSH tunnel (Default 0=False)
    # use_ssh_tunnel          0
 
    # If the SSH connection goes wrong, then retry use_ssh_retry_failure time before_shinken_inactive
    # Default: 1
    # use_ssh_retry_failure   1
 
    # SSH user/keyfile in order to connect to the mongodb server.
    # Default: shinken
    # ssh_user                shinken
 
    # Default: ~shinken/.ssh/id_rsa
    # ssh_keyfile             ~shinken/.ssh/id_rsa
 
    # Timeout in order to establish a connection, in seconds
    # Default: 10
    # mongo_timeout  10


Le module Le module MongoDB peut également se connecter par tunnel SSH au serveur Mongoà la base MongoDB, pour des raisons de sécurité.

En effet, le paramétrage de

mongoDB

MongoDB permet de définir sur

quel adresse

quelle interface réseau ce dernier écoute les requêtes.
En n'autorisant seulement interface réseau avec l'adresse 127.0.0.1, cela évite d'ouvrir la base au monde extérieur.

Dans la configuration

du serveur Mongo

de la base MongoDB (/etc/mongod.conf), assurez-vous que le paramètre "bind_ip" est positionné pour n'écouter que sur l'interface locale:

  • bind_ip=127.0.0.1

Dans cette configuration la base MongoDB écoute que sur l'interface réseau local, pour que le module

mongoDB

se connecte, il faut passer par un tunnel SSH. Pour ce faire activer les options suivantes :


mongodb_
Nom
du paramètreDescription
TypeUnitéDéfautCommentaire


Code Block
mongodb_
use_ssh_tunnel
Activation du tunnel ou non (0 ou 1 ). Par défaut, il n'est pas activé ( à 1 )

Booléen
0
  • 1 : Connection par tunnel SSH
  • 0 : Connection direct


Code Block
use_ssh_retry_failure

Entier Nombre d'essais1

Spécifie le nombre supplémentaire de tentatives lors de l'établissement du tunnel SSH si ce dernier n'arrive pas à être établi


Code Block
mongodb_
ssh_user

Texteutilisateur unixshinkenL'utilisateur avec lequel le tunnel sera
établit
établi


Code Block
mongodb_ssh_keyfile
une
ssh_keyfile

Textechemin de fichier~shinken/.ssh/id_rsa La clé ssh privée
présent
présente sur le serveur Shinken
 (par défaut ~/.ssh/id_rsa)
qui sera utilisé pour établir le tunnel.


Code Block
 mongo_timeout 


Entiersecondes10Spécifie le timeout en secondes de la connexion à MongoDB


Le tunnel SSH va permettre au module de se connecter comme si ses requêtes étaient local

au serveur mongo

à la base MongoDB ( en 127.0.0.1 )

  • Connectez-vous avec le user l'utilisateur lançant le démon sur le serveur Shinken
  • Générez la paire de clés SSH si nécessaire
  • Copiez la clé publique sur le serveur mongo

  • Code Block
    languagebash
    titleCopie de la clé SSH
    root@serveur_shinken # su - shinken

  • 
    shinken@serveur_shinken $ ssh-keygen

  • 
    shinken@serveur_shinken $ ssh-copy-id user_distant@serveur_mongo

  •  
    [...]

  • 
    shinken@serveur_shinken $ ssh user_distant@serveur_mongo

  • 
    user_distant@serveur_mongo $


  • Cette manipulation est aussi nécessaire dans le cas ou la base mongoDB MongoDB est sur le même serveur que le module SLA, meme même si le tunnel est ouvert localement.