Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Comment: Make by tools (01.00.01) - action=clean_corrupted_html
Warninginfo

Note : Si vous êtes intéressé par ce pack, veuillez nous

contacter 

contacterpour son téléchargement. Nous vous accompagnerons lors de l'installation de ce pack sur votre plateforme.

Scroll Ignore
scroll-pdftrue
scroll-officetrue
scroll-chmtrue
scroll-docbooktrue
scroll-eclipsehelptrue
scroll-epubtrue
scroll-htmltruefalse
Panel
titleSommaire

Table of Contents
stylenone

Contexte

Excerpt

Le pack windows-by-WinRM__shinken version 02.0004.00 permet de superviser des hôtes sur lesquels est installé le système d'exploitation Windows ( eg: Windows serverServer 2022, Windows 10...  ) en utilisant WinRM ( Windows Remote Management )pour questionner afin d'interroger les hôtes à superviser.

  • Il vous permet d'interroger :
    • le matériel ( CPU, Queue CPU, mémoire, DisqueDisques, Processus présents ).
    • son utilisation ( Utilisations Utilisation du réseau , statistiques ... ).
  • Les commandes utilisent une sonde écrit écrite en RUST présente dans le répertoire des sondes Shinken  /var/lib/shinken-user/libexec/shinken-additional-packs/windows-by-WinRM__shinken/   (   ou $WINDOWS-BY-WINRM__SHINKEN__PLUGINSDIR$ depuis depuis l'interface de configuration   ), après la mise en place du pack.La sonde check_windows_files.py utilise le protocole WinRM ( Windows Remote Management ) qui est le successeur de WMIl'installation du pack.


Le pack contient le modèle les modèles d'hôte suivant hôtes suivants pour la supervision :

  • Modèle windows-by-WinRM qui permet la supervision d'un linux hôte Windows pour une vérification des fonctions principales ( CPU, mémoire, DisqueDisques, Processus présents, Utilisations Utilisation du réseau   ).
  • Modèle windows-by-WinRM__extra advanced qui permet la récupération d'informations supplémentaires optionnelles, comme la supervision de fichiers ou de répertoires.

Le pack permet de superviser les versions de windows suivantes :

  • Windows Server 2025 # A tester
  • Windows Server 2022 # A tester
  • Windows Server 2019 # A tester
  • Windows Server 2016 # A tester
  • Windows Server 2012 # A tester
  • Windows Server 2008 # A tester
  • Windows Server 2003 # A tester
  • Windows Server 2000 # A tester
  • Windows NT # A tester
  • Windows 11 # A tester
  • Windows 10 # A tester
  • Windows 8 # A tester
  • Windows 7 # A tester
  • Windows Vista # A tester
  • Windows XP # A tester
    • une supervision plus avancé de l'hôte ( Statistiques d'utilisation, Tentatives de connexions ).
    • Modèle windows-by-WinRM__extra qui permet une supervision plus personnalisée de l'hôte ( Processus présents, Fichiers présents ... ).


    Afin de configurer rapidement les machines Windows à superviser par le pack, cette documentation comprend :

    • Pour les Windows qui appartiennent à un domaine : Une documentation de configuration par GPO où seul un Contrôleur de Domaine est manipulé pour configurer autant de machines Windows que nécessaire.
    • Pour les Windows qui n'appartiennent pas à un domaine : Une documentation et un script afin de configurer une machine Windows en quelques secondes.
    Windows 98 # A tester


    Ce pack est importé et mis à jour par la source "shinken-additional-pack".



    Voici un aperçu du contenu du pack :

    Panel
    Panel

    Image Added

    Comment utiliser ce pack ?

    Plateformes supportées

    Poller Linux

    La sonde peut être exécutée sur les versions Linux suivantes :

    • Alma 8 ;
    • Rocky 8 ;
    • Centos 7 ;
    • Debian 13 ;
    • Redhat 9 ;

    Poller Windows

    Info
    iconfalse

    Le support d'exécution de la sonde sur un Poller Windows sera disponible prochainement.

    Hôte supervisé

    Note
    Il est nécessaire pour les hôtes supervisés d'avoir d'installé la langue Française ( fr-FR ) ou Anglaise ( en-US ) pour le bon fonctionnement de(s) sonde(s)

    Voici la liste des versions Windows que la sonde peut superviser :

    Excerpt Include
    Configuration du Windows supervisé pour le pack windows-by-WinRM__shinken
    Configuration du Windows supervisé pour le pack windows-by-WinRM__shinken
    nopaneltrue

    Mise en place

    Il faut avant tout que vous mettiez en mettre en place le pack ( PageNEW_PAGE - SPAC-27 - Mise en place du pack windows-by-WinRM__shinken ).

    Utilisation

    Quelle méthode de connexion ?

    La méthode d'authentification va dépendre des mécanismes de connexion disponible sur

    Choisir les modèles d'hôtes

     Le pack windows-by-WinRM__shinken peut être utilisé en appliquant le modèle d'hôtes mis à disposition, en fonction de votre besoin, sur vos les hôtes supervisés.

    Choisir les modèles d'hôtes

    Les modèles peuvent être appliqués de 2 manières :

    • En utilisant l'interface de configuration :
      • Créez ou éditez un Hôte,
      • et ajoutez
      le modèle
      • un des modèles : "windows-by-WinRM
      __extra" grâce
    • En éditant les fichiers de définition d'élément ( .cfg ) : Dans un fichier de configuration : 
    Listes des modèles à utiliser dans le pack
    extraNEWPAGE - SPAC-27 -
    NomLien
    windows-by-WinRMModèle windows-by-WinRM
    windows-by-WinRM__
    advanced
    Modèle windows-
    by-WinRM__advanced
    windows-by-WinRM__extraModèle windows-by-WinRM__extra
    Configuration des modèles d'hôtes

    Une fois les modèles d'hôtes accrochés, il est possible de les configurer via leurs données.
    Il est possible alors de personnaliser l'authentification, le comportement des checks... Plus d'informations sur la page Modèles d'hôtes du pack windows-by-WinRM__shinken.

    Configurer l'accès aux équipements à superviser

    Pour savoir comment configurer WinRM sur les équipements à superviser, voir la page NEW_PAGE - SPAC-27 - Configuration de WinRM sur poste Windows supervisé

    Afin de configurer des postes Windows qui :


    Personnaliser son pack

    Il est possible de modifier certains éléments (  commandes, checks ou modèles d'hôtes  )

    Version des sondes livrées

    NomVersionDescription
    No Format
    check_windows_health_by_winrm_rust
    
    
     V02.0004.00

    La sonde récupère, en fonction du paramétrage de chaque check, les informations nécessaires du serveur cible ( par exemple les informations sur le CPU comme le nombre de cœurs, la fréquence, le pourcentage d'utilisation du processeur et les processus les plus consommateurs…, )

    No Format
    check-windows-certificate-expiration.py
     V02.03.00

    Sonde en python pour superviser les certificats.