Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Comment: Make by tools (01.00.01) - action=same_as_next_version
Scroll Ignore
scroll-pdftrue
scroll-officetrue
scroll-chmtrue
scroll-docbooktrue
scroll-eclipsehelptrue
scroll-epubtrue
scroll-htmltrue
Panel
titleSommaire

Table of Contents
stylenone

Introduction

NagVis est un logiciel Open Source qui permet de visualiser sous forme de cartes les données tirées de différents outils de supervision: Shinken, Nagios, Centreon ... ( voir la page http://nagvis.org/about )

NagVis est régulièrement installé en parallèle de Shinken afin de visualiser le statut des hôtes sur des représentations graphiques avancées et personnalisées.

  • C'est pourquoi à partir de la version V02.05.00, une instance de NagVis est installée automatiquement lors d'une installation ou d'une mise à jour de Shinken Entreprise.
  • Cette installation permet notamment d'éviter à l'utilisateur de devoir configurer NagVis pour le lier avec Shinken, puisque l'instance de NagVis installée est aussi
préconfigurée
  • pré configurée lors de son installation.


À partir de la version V02.05.00, l'architecture d'une installation Shinken peut être visualisée de manière dynamique dans un outil externe : NagVis

  • ( v1.9.5 ) entre les versions V02.05.00 et V02.07.06 de Shinken Entreprise.
  • ( v1.9.33 ) à partir de la V02.08.01.


Les sections suivantes décrivent comment manipuler cette installation NagVis, ainsi que la configuration par défaut disponible.


Une fois configuré, vous aurez accès aux cartes via l'url http://ip_machine/shinken-map

Activation automatique

Cette installation de NagVis est présentée dans Shinken comme un addon.

  • Cet addon est automatiquement activé lors d'une installation avec le démon Broker activé.
  • Il sera donc activé
lorsque
  • lors de l'installation
est appelée comme
  • dans les cas suivants :

Code Block
languagetext
themeEmacs
./install.sh
./install.sh --brokernode

Mais désactivé par exemple sur une installation d'un Poller uniquement:

Code Block
languagetext
themeEmacs
./install.sh --pollernode


Lors d'une mise à jour depuis une version V02.04.XX, l'addon n'est pas activé pour rester dans le même périmètre de fonctionnalité.

Lors d'une mise à jour depuis une version V02.05.XX, ou ultérieur, l'addon conserve son état d'activation précédent.

Manipulation

Info
titleAccès à NagVis

Lorsque l'addon est activé, NagVis est disponible sur la machine correspondante à l'adresse suivante:

http://ip_machine/shinken-map



L'instance de NagVis installée par l'installeur Shinken Entreprise est présentée sous la forme d'un addon "nagvis".

Cet addon peut être activé et désactivé grâce aux commandes d'Activation/désactivation ( voir la page Activation - désactivation des outils supplémentaires ( addons ) ) des addons suivantes :


Code Block
languagetext
themeEmacs
shinken-addons-enable nagvis
Code Block
languagetext
themeEmacs
shinken-addons-disable nagvis



L'activation de l'addon "nagvis" effetue effectue les opérations suivantes:

  • Activation du module Livestatus dans le Broker, pour permettre à NagVis de communiquer avec Shinken ( seulement lorsqu'on exécute la commande d'activation sur la machine de l'Arbiter ).
  • Activation de NagVis au niveau de d'Apache, pour permettre à l'interface Web de NagVis d'être accessible.


La désactivation de l'addon effectue les opérations suivantes:

  • Désactivation de NagVis au niveau d'Apache, pour que l'interface Web ne soit plus accessible.
  • Le module Livestatus n'est pas désactivé sur le Broker, car il est possible que d'autres outils aient besoin d'utiliser Livestatus.


Note
  • Puisque les commandes d'activation/désactivation effectuent des modifications de la configuration des démons, il faut les exécuter sur le serveur central ( celui contenant l'Arbiter ) pour que les modifications de la configuration soient prises en compte.
  • Aussi, puisque ces commandes effectuent des modifications de configuration locales à la machine ( changement de paramètres Apache ), il faudra aussi les exécuter sur localement sur la machine ou l'on veut activer l'addon.

Configuration par défaut

Un des intérêts principaux de NagVis est de pouvoir être relié à un logiciel de supervision ( en l'occurence l’occurrence Shinken ) pour récupérer le statut des hôtes et des checks.

L'addon "nagvis" vient donc avec une version de NagVis préconfigurée pour éviter d'avoir à effectuer ces réglages manuellement.

Info

Les réglages suivants ne sont que des paramètres définis à l'installation. L'administrateur a bien sûr par la suite la liberté de les modifier et de s'approprier cette installation NagVis comme il le souhaite.

Inventaire des options

Les différentes options de configuration modifiées sont les suivantes:

OptionTypeValeur
utilisée
par défautCommentaire
authmoduleTexteCoreAuthModShinken

Module d'authentification des utilisateurs en liaison avec Shinken.

Plus de détails dans

( Voir la page

dédiée:

Gestion de l'authentification ).

authorisationmoduleTexte
CoreAuthorisationModShinkenGroups
CoreAuthorisationModShinken

Module de gestion des autorisations des utilisateurs.

Plus de détails sur

( Voir la page

dédiée:

 Gestion de l'authentification ).

logonmoduleTexteLogonShinkenMixed

Module de connexion.

Plus de détails sur

( Voir la page

dédiée:

Gestion de l'authentification ).

shinken_features
Oui
Booléen1Donne accès à certaines fonctionnalités de Shinken dans NagVis, comme
par exemple
l'impact métier des objets.
shinken_auth_restrict_to_shinken_adminBooléen
Non
1

Restreint la

connection

connexion à NagVis aux administrateurs shinken.

Plus de détails sur

( Voir la page

dédiée:

 Gestion de l'authentification ).

shinken_auth_protocolTextehttp

Cette valeur est automatiquement renseignée par le module architecture-export de l'Arbiter.

Précise le protocole à utiliser pour contacter la WebUI.

Les valeurs possibles sont les suivantes :

  • http : pour une connexion non chiffrée
  • https : pour une connexion chiffrée 
shinken_auth_portEntier7767

Cette valeur est automatiquement renseignée par le module architecture-export de l'Arbiter.

Précise le port réseau à utiliser pour contacter la WebUI

( Voir la page Module architecture-export ).

shinken_auth_addressTextelocalhost

Cette valeur est automatiquement renseignée par le module architecture-export de l'Arbiter.

Précise le nom d'hôte à utiliser pour se connecter à la WebUI

( Voir la page Module architecture-export ).

shinken_auth_remote_user_variableTextevide

Cette valeur est automatiquement renseignée par le module architecture-export de l'Arbiter.

Précise le nom de la variable à rechercher dans les entêtes HTTP pour activer l'identification automatique lorsqu'on arrive de la WebUI 

( Voir la page Module architecture-export ).

shinken__authentication__ssl__verify_certificate
Booléen0

Activer la vérification du certificat reçu de la WebUI quand elle est configurée en https 

  • 0 : non
  • 1 : oui
shinken__authentication__ssl__verify_certificate_name
Booléen1

Quand la vérification du certificat de la WebUI est activé, vérifier si le nom d'hôte de la WebUI correspond au nom enregistré dans le ceritifcat

  • 0 : non
  • 1 : oui
Warning

Sous CentOS 7 ( ayant une version de PHP < 7 ), la vérification du nom du certificat ne fonctionne pas quand ce certificat est dans la chaine de confiance ( paramètre shinken__authentication__ssl__certificate_authority_file ).

Vous pouvez mettre votre version de PHP à jour en version 7.2 si vous avez besoin de cette fonctionnalité

shinken__authentication__ssl__allow_self_signed_certificate Booléen1

Quand la vérification du certificat de la WebUI est activé, autoriser les certificats auto-signés

  • 0 : non
  • 1 : oui
shinken__authentication__ssl__certificate_authority_fileTextevide

Définit le certificat d'autorité à utiliser

  • la valeur système par défaut est "/etc/ssl/certs/ca-bundle.trust.crt"
  • pour autoriser un certificat auto signé généré pour Shinken, on peut utiliser "/etc/shinken/certs/ca.pem"
backendTexteshinken_livestatusBackend utilisé pour la
connection
connexion à Shinken
eventsound
Non
Booléen0Pas d'alerte sonore lors d'un changement de status
urltargetTexte_blankLes liens vers les autres cartes NagVis et le détail des éléments dans Shinken sont ouverts dans un nouvel onglet
hosturlTextehttp://ip_broker:7767/detail-by-name/[host_name]

Adresse utilisée pour le détail des hôtes.

La valeur de ce paramètre est remplacé à chaque démarrage du module " architecture-export " par l'URL présente dans le paramètre "architecture_export__broker_connection__broker_webui_target" du module "Module architecture-export"

( Voir la page Module architecture-export ).

servicegroupurlTexte

http://ip_broker:7767/detail-by-name/[host_name]/
checks/[service_description]

Adresse utilisée pour le détail des checks.

La valeur de ce paramètre est remplacé à chaque démarrage du module " architecture-export " par l'URL présente dans le paramètre "architecture_export__broker_connection__broker_webui_target" du module "Module architecture-export"

( Voir la page Module architecture-export ).

Récupération des statuts dans Shinken

NagVis doit être relié à un "backend" pour pouvoir récupérer les statuts des hôtes et checks. Dans le cadre de Shinken, cette liaison avec NagVis s'effectue via le module Livestatus du Broker.

Ce module est automatiquement activé lorsque l'addon est activé avec la commande d'activation des addons ( voir section précédente ).


Par défaut, NagVis va récupérer les statuts des éléments de Shinken sur le Broker situé sur la machine sur laquelle il est installé ( 127.0.0.1 ), en utilisant le port de Livestatus par défaut ( 50000 ).
Si un Broker doit être utilisé, les paramètres du backend peuvent être configurés directement dans NagVis, par l'interface Graphique ou bien via le fichier de configuration de NagVis.

Code Block
panel
languagetext
Image Removed
theme
code
Emacs
title/opt/nagvis/etc/nagvis.ini.php
...
[backend_shinken_livestatus]
backendtype="mklivestatus"
socket="tcp:127.0.0.1:50000"
...
Panel

Image Added

Choix du backend

L’intérêt de NagVis est qu'il est capable de se connecter à une plateforme de supervision pour récupérer le statut des hôtes et checks.

Cette connexion est configurée via ce qui est appelé "backend" dans NagVis.

Le backend utilise Livestatus pour se connecter au Broker présent sur la même machine que l'Arbiter ( 127.0.0.1 ), sur le port de Livestatus par défaut ( 50000 ).

Si un autre Broker doit être utilisé, le backend par défaut peut être modifié depuis l'interface de configuration.

Panel

Image Added

Il est également possible de modifier le backend utilisé depuis le fichier de configuration de NagVis si besoin:

Code Block
languagetext
themeEmacs
title/opt/nagvis/etc/nagvis.ini.php
[backend_shinken_livestatus]
backendtype="mklivestatus"
socket="tcp:127.0.0.1:50000"

Liaison de l'authentification avec Shinken

Par défaut, NagVis possède sa propre base d'utilisateurs et mécanisme d'authentification. Si dans certains cela est nécessaire, on préfère dans notre cas utiliser la base d'utilisateurs de Shinken pour éviter de devoir synchroniser les bases d'utilisateurs.

Pour cela, des modules pour la gestion de l'authentification ont été ajoutés.

Le fonctionnement de l'auhentification NagVis et des modules ajoutés sont décrits dans la page spécifique: Gestion de l'authentification

Les modules par défaut utilisés sont les suivants:

Type de moduleModule utiliséOptionsAuthentificationCoreAuthModShinkenConnexion autorisée au utilisateurs non administrateurs ShinkenAutorisationCoreAuthorisationModShinkenGroupsLogonLogonShinkenMixedAuthentification par en-tête HTTP désactivée par défaut.