Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Warning

Note : Si vous êtes intéressé par ce pack, veuillez nous contacter pour son téléchargement. Nous vous accompagnerons lors de l'installation de ce pack sur votre plateforme.

Scroll Ignore
scroll-pdftrue
scroll-officetrue
scroll-chmtrue
scroll-docbooktrue
scroll-eclipsehelptrue
scroll-epubtrue
scroll-htmltrue
Panel
titleSommaire

Table of Contents
stylenone

Contexte

Excerpt

Le pack windows-by-WinRM__shinken version 02.00.00 permet de superviser des hôtes sur lesquels est installé le système d'exploitation Windows ( Windows server, Windows 10...  ) en utilisant WinRM (Windows Remote Management)pour questionner les hôtes à superviser.

  • Il vous permet d'interroger :
    • le matériel ( CPU, Queue CPU, mémoire, Disque, Processus présents ).
    • son utilisation ( Utilisations du réseau, statistiques ... )
    Il permet 
    • de compter le nombre de fichiers d'un dossier,
    • de vérifier la présence de fichier dans un dossier.
  • Les commandes utilisent la sonde check_windows_files.pyune sonde écrit en RUST présente dans le répertoire des sondes Shinken Shinken  /var/lib/shinken-user/libexec/shinken-additional-packs/windows-by-WinRM__shinken/libexec ( ou $PLUGINSDIR$ depuis   (   ou $WINDOWS-BY-WINRM__SHINKEN__PLUGINSDIR$ depuis l'interface de configuration )configuration   ), après la mise en place du pack.
    • La sonde check_windows_files.py utilise le protocole WinRM ( Windows Remote Management ) qui est le successeur de WMI.

Le pack contient le modèle d'hôte suivant pour la supervision :

  • Modèle windows-by-WinRM qui permet la supervision d'un linux pour une vérification des fonctions principales ( CPU( Load ), mémoire, Disque, Processus présents, Utilisations du réseau  ).
  • Modèle windows-by-WinRM__extra qui permet la récupération d'informations supplémentaires optionnelles, comme la supervision de fichiers ou de répertoires.

Ce pack est importé et mis à jour par la source "shinken-additional-pack".

Comment utiliser ce pack ?

Mise en place

Il faut avant tout que vous mettiez en place le pack ( Page NEW_PAGE - SPAC-27 - Mise en place du pack windows-by-WinRM__shinken ).

Utilisation

Nous vous conseillons pour une première utilisation :

  • de définir un hôte à superviser en utilisant les modèles mis à disposition dans ce pack,
  • puis de faire le paramétrage nécessaire sur le serveur supervisé pour autoriser l'accès.

    Quelle méthode d'authentification ?


    Choisir les modèles d'hôtes

     Le pack windows-by-WinRM__shinken peut être utilisé en appliquant le modèle d'hôtes mis à disposition, en fonction de votre besoin, sur vos hôtes supervisés.

    • En utilisant l'interface de configuration : Créez ou éditez un Hôte, et ajoutez le modèle "windows-by-WinRM__extra" grâce au menu déroulant ( voir la page Éditer un Hôte ).
    • En éditant les fichiers de définition d'élément ( .cfg ) : Dans un fichier de configuration :
    Listes des modèles à utiliser dans le pack

    Configurer l'accès aux équipements à superviser

    Pour savoir comment configurer WinRM sur les équipements à superviser, voir la page NEW_PAGE - SPAC-27 - Configuration de WinRM sur poste Windows supervisé.

    Personnaliser son pack

    Il est possible de modifier certains éléments ( commandes, checks ou modèles d'hôtes )

    Version des sondes livrées

    NomVersionDescription
    No Format
    check_windows_health_by_winrm.py
    1.0
    _rust
    
    
     V02.00.00

    La sonde récupère, en fonction du paramétrage de chaque check, les informations nécessaires du serveur cible ( par exemple les informations sur le CPU comme le nombre de cœurs, la fréquence, le pourcentage d'utilisation du processeur et les processus les plus consommateurs, ... )

    Sonde de supervision Windows sans agent