Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Warning

Note : Si vous êtes intéressé par ce pack, veuillez nous contacter pour son téléchargement. Nous vous accompagnerons lors de l'installation de ce pack sur votre plateforme.

Scroll Ignore
scroll-pdftrue
scroll-officetrue
scroll-chmtrue
scroll-docbooktrue
scroll-eclipsehelptrue
scroll-epubtrue
scroll-htmltrue
Panel
titleSommaire

Table of Contents
stylenone

Contexte

Excerpt

Le pack windows-by-WinRM__shinken version 02.00.00 permet de superviser des hôtes sur lesquels est installé le système d'exploitation Windows ( Windows server, Windows 10...  ) en utilisant WinRM (Windows Remote Management)pour questionner les hôtes à superviser.

  • Il vous permet d'interroger :
    • le matériel ( CPU, Queue CPU, mémoire, Disque, Processus présents ).
    • son utilisation ( Utilisations du réseau, statistiques ... ).
  • Les commandes utilisent une sonde écrit en RUST présente dans le répertoire des sondes Shinken  /var/lib/shinken-user/libexec/shinken-additional-packs/windows-by-WinRM__shinken/   (   ou $WINDOWS-BY-WINRM__SHINKEN__PLUGINSDIR$ depuis l'interface de configuration   ), après la mise en place du pack.
    • La sonde check_windows_files.py utilise le protocole WinRM ( Windows Remote Management ) qui est le successeur de WMI.

Le pack contient le modèle d'hôte suivant pour la supervision :

  • Modèle windows-by-WinRM qui permet la supervision d'un linux pour une vérification des fonctions principales ( CPU, mémoire, Disque, Processus présents, Utilisations du réseau  ).
  • Modèle windows-by-WinRM__extra qui permet la récupération d'informations supplémentaires optionnelles, comme la supervision de fichiers ou de répertoires.


Le pack permet de superviser les versions de windows suivantes :

WindowsStatus
Windows Server 2025
#
A tester
Windows Server 2022
# A tester
Testé
Windows Server 2019
#
A tester
Windows Server 2016
#
A tester
Windows Server 2012
#
A tester
Windows Server 2008
#
A tester
Windows Server 2003
#
A tester
Windows Server 2000
#
A tester
Windows NT
#
A tester
Windows 11
#
A tester
Windows 10
#
A tester
Windows 8
#
A tester
Windows 7
#
A tester
Windows Vista
#
A tester
Windows XP
#
A tester
Windows 98
#
A tester

Ce pack est importé et mis à jour par la source "shinken-additional-pack".

Comment utiliser ce pack ?

Mise en place

Il faut avant tout que vous mettiez en place le pack ( Page NEW_PAGE - SPAC-27 - Mise en place du pack windows-by-WinRM__shinken ).

Utilisation

Quelle méthode de connexion ?

La méthode d'authentification va dépendre des mécanismes de connexion disponible sur

Choisir les modèles d'hôtes

 Le pack windows-by-WinRM__shinken peut être utilisé en appliquant le modèle d'hôtes mis à disposition, en fonction de votre besoin, sur vos hôtes supervisés.

  • En utilisant l'interface de configuration : Créez ou éditez un Hôte, et ajoutez le modèle "windows-by-WinRM__extra" grâce au menu déroulant ( voir la page Éditer un Hôte ).
  • En éditant les fichiers de définition d'élément ( .cfg ) : Dans un fichier de configuration :
Listes des modèles à utiliser dans le pack

Configurer l'accès aux équipements à superviser

Pour savoir comment configurer WinRM sur les équipements à superviser, voir la page NEW_PAGE - SPAC-27 - Configuration de WinRM sur poste Windows supervisé.

Personnaliser son pack

Il est possible de modifier certains éléments ( commandes, checks ou modèles d'hôtes )

Version des sondes livrées

NomVersionDescription
No Format
check_windows_health_by_winrm_rust

 V02.00.00

La sonde récupère, en fonction du paramétrage de chaque check, les informations nécessaires du serveur cible ( par exemple les informations sur le CPU comme le nombre de cœurs, la fréquence, le pourcentage d'utilisation du processeur et les processus les plus consommateurs…, )

...