Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Scroll Ignore
scroll-pdftrue
scroll-officetrue
scroll-chmtrue
scroll-docbooktrue
scroll-eclipsehelptrue
scroll-epubtrue
scroll-htmltrue
Panel
titleSommaire

Table of Contents
stylenone

Contexte

Ce guide vous permettra d'installer ou de mettre à jour Shinken Entreprise sur un serveur Linux.

Une fois le guide d'installation suivi, vous aurez rapidement accès à l'interface de Configuration et de Visualisation de Shinken dans une architecture par défaut, c'est-à-dire sur un serveur simple, sur lequel tous les démons seront activés.

Si vous mettez en place une architecture distribuée, après avoir terminé l'installation de Shinken sur vos différents serveurs, il vous faudra passer à la phase de configuration de vos démons (noms et IP des serveurs, royaume, spare, Tag des Pollers, rétention..).

En ce qui concerne la procédure de mise à jour, le script "d'update" vous permettra de mettre à jour votre serveur Shinken de manière complète, même si quelques démons sont seulement activés. La configuration de votre serveur Shinken ne sera pas modifiée.


Warning
titleImportant

Lors de l'installation de Shinken Entreprise, le  système de gestion de base de données orientée documents MongoDB est mis en place avec la version v3.0.15. Ce système de base de données permettra le bon fonctionnement de l'interface de Configuration et de Visualisation. Utilisé avec une base MongoDB, Graphite, quant à lui, est un outil pour stocker les métriques de vos sondes.

Pour ne pas créer de dysfonctionnement, nous vous demandons de ne pas mettre à jour MongoDB / Graphite. Veuillez simplement laisser en place les versions fournies par nos services.

(warning) Afin de prévenir tout risque, les démons Shinken Entreprise refuseront de démarrer si la version installée de MongoDB n'est pas celle préconisée.

(warning) Si une version différente de MongoDB est déjà présente sur le serveur, l'installation sera interrompue.

(warning) Si vous faites une mise à jour de Shinken Entreprise depuis une version antérieure à la 2.6.1 et que la version de MongoDB installée n'est pas la 2.6.9, la mise à jour sera interrompue.



Historique de l'installeur

02.07.06

Concernant l'installeur à utiliser, il faut prendre le dernier en date.

Voici l'historique des installeurs de cette version:


Nom de la versionDate de parutionNom de l'installeurModification par rapport à la version précédente
intial

11  Mars 2020

shinken-enterprise_V02.07.06-US/FR.tar.gzVersion d'origine
with_centos_redhat_7_8

19 Juin  2020

shinken-enterprise_V02.07.06_with_centos_redhat_7_8-US/FR.tar.gzRajout du support de Centos/RedHat 7.8
OPTION_package_update_only_on_conflict

24  Juin 2020

shinken-enterprise_V02.07.06-RC002-centos_redhat_7_8__AND__OPTION_package_update_only_on_conflict-US/FR.tar.gzRajout de l'option --package-update-on-conflict ( permet de ne pas forcer la mise à jour des paquets s'ils sont déjà installés )
redhat_7_9

3  Décembre 2020

shinken-enterprise_V02.07.06-RC003-centos_redhat_7_9__AND__OPTION_package_update_only_on_conflict-US/FR.tar.gzRajout du support de Centos/RedHat 7.9
OPTIONS-local-repository-added

20  Mai 2021

shinken-enterprise_V02.07.06-RC004_US/FR_centos-redhat-7-9-AND-OPTIONS-local-repository-added_2021-05-20.tar.gzRajout de l'option --skip-redhat-subscription-check ( permet de ne pas vérifier que le serveur est enregistré chez RedHat )
PACKAGE-005

23 Mai 2022

shinken-enterprise_V02.07.06_US/FR_Linux-PACKAGE-005_2022-05-06.tar.gzRajout de la gestion du cas où l'utilisateur root est désactivé
PACKAGE-006 23 Mai 2022

shinken-enterprise_V02.07.06_US/FR_Linux-PACKAGE-006_2022-05-20.tar.gz

Résolution d'un problème de duplication de clé SSH dans le fichier authorized_keys
PACKAGE-007

29 Mai 2022

shinken-enterprise_V02.07.06_US/FR_Linux-PACKAGE-007_2022-06-15.tar.gz

Ajout du paramètre "--ignore-pre-setup-non-blocking-errors" ( permet de passer outre les erreurs non importantes pour le bon fonctionnement de Shinken )

PACKAGE-008
Prochainement
15 Novembre 2022shinken-enterprise_V02.07.06_US/FR_Linux-PACKAGE-008_2022-09-30.tar.gz
  • Faire une mise à jour de Shinken sur une installation avec la même version rendait l'interface de Visualisation inaccessible
  • Si la variable d'environnement LANGUAGE définie sur l'OS était différent de la valeur exigée (en_US.UTF8), elle pouvait empêcher l'installation qui s'arrêtait sur une erreur "Yum", et causer divers crashs dans les démons sur des erreurs "Encoding"

Installation de Shinken Entreprise

Prérequis

02.07.07

Concernant l'installeur à utiliser, il faut prendre le dernier en date.

Voici l'historique des installeurs de cette version:

Nom de la version

Date de parution

Nom de l'installeur

Modification par rapport à la version précédente

intial

07 Avril 2023

shinken-enterprise_V02.07.07_FR/US_Linux_FULL_2023-04-05.tar.gz

Modification de l'installateur:

1 - Les logs de l'installateur sont désormais dans /root/shinken/versions_and_patch_installations

2 - L'installation n'échoue plus sur un serveur avec un serveur mongod de désactivé ( dans le cas d'un cluster mongo distant par exemple )

3 - L'installeur s'arrête si on tente de réinstaller une version plus ancienne


Liste des autres modifications : 

Voir la release note


02.07.08

Voici l'historique des installeurs de la version 02.07.08:

Nom de la versionDate de parutionNom de l'installeurModification par rapport à la version précédente
intialprochainement

Modification de l'installateur:

1 - Les dossiers /var/lib/shinken-nagvis et /opt/nagvis/ dans lesquels NagVis va s'installer, peuvent maintenant être des points de montage.

Liste des autres modifications : 

Voir la release note

Installation de Shinken Entreprise

Prérequis

Environnement requis :  RHEL/Centos 6.10, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 7.8, 7.9     [ 64bits ]

Shinken Entreprise a choisiEnvironnement requis :  RHEL/Centos 6.10, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 7.8, 7.9     [ 64bits ]
Shinken Entreprise a choisi les distributions produites par Red Hat : Red Hat Enterprise Linux (RHEL) et CentOS  ( Community  enterprise  Operating  System). Ces distributions Linux, principalement destinées aux serveurs, sont stables, performantes et compatibles avec une très grande majorité des environnements professionnels.

  • Red Hat Enterprise Linux (RHEL) est la distribution référente dans l'écosystème professionnel Linux
  • CentOS est une distribution dont tous ses paquets, à l'exception du logo, sont des paquets compilés à partir des sources de la distribution Red Hat Enterprise Linux (RHEL)
    • Elle est donc quasiment identique à celle-ci et se veut 100 % compatible d'un point de vue binaire

Concernant le support de ces distributions:

La version 8 a été annoncée comme arrêtée fin 2021 (https://wiki.centos.org/About/Product) et ne sera donc pas gérée
DistributionVersion distributionDate support éditeur distributionGérée actuellement par ShinkenSera gérée dans les prochaines versions de ShinkenRecommandations Shinken

RedHat

6.10nov 2020 (plus supportée)OuiNonNe pas installer sur cet OS, et migrer les installations existantes en RedHat 7.

7.2 → 7.9juin 2024OuiOuiMettez à jour en RedHat 7.9 si possible.

8mai 2029OuiOuiEst gérée à partir des versions de Shinken V02.08.01.01 ou V02.08.02-RC009.
Pour les versions V02.07.XX : utilisez RedHat 7.9 à la place.
.07.XX : utilisez RedHat 7.9 à la place.
CentOS6.10nov 2020 (plus supportée)OuiNonNe pas installer sur cet OS, et migrer les installations existantes en CentOS 7.

7.2 → 7.9juin 2024OuiOuiMettez à jour en CentOS 7.9 si possible.

8décembre 2021 CentOS6.10nov 2020 (plus supportée)OuiNonNonNe pas installer sur cet OS, et migrer les installations existantes en CentOS 7.7.2 → 7.9juin 2024OuiOuiMettez à jour en CentOS 7.9 si possible.8décembre 2021 (fin de vie proche)NonNon

La version 8 a été annoncée comme arrêtée fin 2021 (https://wiki.centos.org/About/Product) et ne sera donc pas gérée.

Warning
titleImportant

Si vous essayez de faire l'installation sur un système RedHat 8.X, vous aurez ce message d'erreur :

Code Block
languagetext
themeEmacs
Your system Red Hat Enterprise Linux release 8.X (Ootpa) is not managed by this installer. Please use a newer version of Shinken ( >= V02.08.01.01 or V02.08.02-RC009 ).

Concernant la transformation de la Centos en Centos Stream ( Béta de la Redhat )

Redhat a changé sa politique concernant la Centos, qui devient maintenant une version Béta à la RHEL.
Là ou précédemment elle était une recompilation à l'identique d'une RHEL, elle est désormais une distribution sans version fixe (dite "rolling release") en amont de RHEL :

  • qui sert à RedHat afin de tester des nouvelles versions de paquets, avant leur sélection si les tests sont fonctionnels dans la RHEL.
  • Elle récupère ainsi le rôle qu'avait la Fedora avant elle.
  • Elle ne nous semble donc pas viable pour une utilisation professionnelle en production.

Il y a donc 2 axes possibles :

  • Vous restez sur Centos 7, le temps qu'un remplaçant se démarque.
    • Le support de la Centos 7 va jusqu'en Juin 2024, ce que laisse une marge conséquente.
    • Dés qu'un remplaçant sera suffisamment stable, nous intégrerons cette OS dans nos mécanismes d'installation / mise à jour / patch
  • Passer vos Centos en Redhat.
Notre recherche du remplaçant de Centos

Pour le remplacement de Centos 7, pour l'instant nous attendons qu'une distribution fasse consensus sur le marché afin de partir sur une distribution pérenne, pour les prochaines années. Actuellement, nous suivons de prêt l'évolution de deux distributions, clones de Centos:

  • Rockylinux ( par le créateur initial de Centos )
  • Almalinux ( par la société CloudLinux )
Transformer une Centos en Redhat

Nous ne recommandons pas de convertir une Centos en un serveur RedHat, mais de procéder à l'installation d'un nouveau serveur et migrer les données entre les deux serveurs Shinken.  

Si vous désirez quand même réaliser cette opération, vous pouvez consulter la page : . ( voir la page ( PROCEDURE ) Passer de Centos 7.9 à RedHat 7.9( PROCEDURE ) Passer de Centos 7.9 à RedHat 7.9).

Concernant la Redhat

Info
titleAttention - Enregistrement Redhat

Lors d'une installation de distribution Redhat Enterprise Linux (commerciale), il faut rattacher votre souscription Redhat à votre système.

Voici les commandes à utiliser depuis le serveur:

1/ subscription-manager register
(-> Nom d'utilisateur / mot de passe )

et il faut également l'attacher à l'OS en cours:

2/ subscription-manager attach

Yum pourra alors être utilisée correctement, car l'abonnement sera valide. (et donc Shinken pourra être installé)

Extraction du package et installation

Installation automatique :

Il faut être loggué en tant que root, 

Code Block
languagetext
themeEmacs
$id
uid=0(root) gid=0(root)


Et que le umask du compte root soit à 0022

Code Block
languagetext
themeEmacs
$umask 0022


« Dé-tarez » le package qui vous a été transmis :

  • tar zxvf shinken-enterprise_V02.07.XX- LANGUAGE .tar.gz
  • Cela vous créera un répertoire shinken-entreprise contenant le script d’installation et les dépendances nécessaires à l’installation.


Déplacez-vous à la base du répertoire shinken-entreprise   (cd shinken-enterprise_V02.07.XX-LANGUAGE)  et exécutez le script :

Code Block
languagetext
themeEmacs
./install.sh

Il installera Shinken Entreprise et ses composants automatiquement.

  • Le SDK VMWare qui nécessitait une installation manuelle dans les versions précédentes est maintenant installé automatiquement.
  • Pour obtenir plus d'informations sur la consommation des démons et améliorer le fonctionnement de Shinken lorsqu'il est installé sur une machine virtuelle VMWare, le paquet "open-vm-tools" doit être installé manuellement :

Code Block
languagetext
themeEmacs
yum install open-vm-tools

Vérification du bon fonctionnement

Vérification :

Pour vérifier que Shinken Entreprise est bien installé, configuré et fonctionnel, lancez la commande :

Code Block
languagetext
themeEmacs
shinken-healthcheck


Votre licence Shinken Enterprise n'est pas installée, c'est normal, dirigez-vous dans la section Clé de licence plus bas sur cette page afin d'installer votre clé.

Tip

L'installation complète fera sur le même serveur :

  • L'installation du moteur Shinken Enterprise, des modules et des dépendances.
  • L'activation de tous les démons (Synchronizer, Arbiter, Scheduler, Poller, Reactionner, Broker, Receiver).

Pour une installation distribuée, voir la page Architecture Distribuée

Accès aux interfaces web

Interface Utilisateur (UI) de configuration 

Une fois Shinken Enterprise installé, pour accéder à l'UI de configuration, vous devez pointer votre navigateur Web vers l'adresse affichée durant l'installation.

Par défaut, l'interface de configuration est accessible sur le port dédié 7766 (via le protocole HTTP). Par exemplehttp://192.168.0.1:7766

Info
L'adresse IP (ou FQDN si votre résolution DNS est opérationnelle) correspond à votre serveur hébergeant le démon Synchronizer.

Voir la page Paramétrage de l'interface de Configuration pour plus d'information.

Interface Utilisateur (UI) de visualisation

Une fois Shinken Enterprise installé, pour accéder à l'UI de visualisation, vous devez pointer votre navigateur Web vers l'adresse affichée durant l'installation.

  • Par défaut, l'interface de configuration est accessible sur le port dédié 7767 (via le protocole HTTP). Par exemple : http://192.168.0.1:7767

Info
L'adresse IP (ou FQDN si votre résolution DNS est opérationnelle) correspond à votre serveur hébergeant le démon Broker.

Voir la page Paramétrage de l'interface de Visualisation pour plus d'information.

Intégration du guide d'utilisateur dans le package

Le guide d'utilisateur (en français) est maintenant intégré au package d'installation.

Mise à jour de Shinken Entreprise

Vous pouvez le retrouver dans : shinken-enterprise_V02.07.XX- LANGUAGE .tar.gz/tools/documentation/ui-visualisation/

Il vous suffira qu'un utilisateur, via son navigateur internet, ouvre le fichier "index.html" afin de pouvoir parcourir le guide d'utilisateur, contenant la documentation liée à l'UI de visualisation.

Installation (Mode avancé)

Anchor
Installation Mode Avancé
Installation Mode Avancé

Installation partiellement automatique (active seulement les démons sélectionnés ) :

Il faut être loggué en tant que root, 

Code Block
languagetext
themeEmacs
$id
uid=0(root) gid=0(root)


Et que le umask du compte root soit à 0022

Code Block
languagetext
themeEmacs
$umask 0022


« Dé-tarez » le package qui vous a été transmis :

  • tar zxvf shinken-enterprise_V02.07.XX- LANGUAGE .tar.gz
  • Cela vous créera un répertoire shinken-entreprise  contenant le script d’installation et les dépendances nécessaires à l’installation.

Déplacez-vous dans le répertoire (cd shinken-enterprise_V02.07.XX- LANGUAGE)  et l ancez la commande ./ install.sh  mais avec des options basées sur les démons que vous souhaitez activer :

  •  --pollernode : active le démon Poller (dédié au lancement des checks)
  •  --reactionnernode: active le démon Reactionner (dédié au lancement des notifications)
  • --schedulernode: active le démon Scheduler (planificateur des checks)

  • --arbiternode: active le démon Arbiter (rôle de distribution centrale)

  • --receivernode: active le démon Receiver (reçois les checks passifs)

  • --synchronizernode: active le démon Synchronizer (gère la configuration)

  • --brokernode: active le démon Broker (export des données pour les interfaces de visualisation)


Info
titleExemple

Vous pouvez par exemple installer Shinken Enterprise et activer directement le Scheduler et le Poller en même temps en tapant la commande

Code Block
languagetext
themeEmacs
./install.sh --schedulernode --pollernode


Pour vérifier que les démons sélectionnés de Shinken Entreprise sont bien mis à jour, configurés et fonctionnels, lancez la commande :

Code Block
languagetext
themeEmacs
shinken-healthcheck

Shinken-healthcheck vérifiera alors que Shinken Entreprise est bien configuré et en cours d'exécution (seulement pour les démons installés)

Les différents addons sont automatiquement activés lors de l'installation:

Mise en place automatique du chiffrement

Vous pouvez mettre en place le Chiffrement chiffrement des données sensibles de façon automatique au moment de l'installation ( voir la page Protection des données sensibles de l'UI de Configuration ).

Tip

Si vous n'avez jamais activé le chiffrement des données sensibles, nous vous conseillons de procéder à l’installation sans activer le chiffrement et de découvrir la fonctionnalité par la lecture du chapitre Chiffrement ( voir la pageProtection des données sensibles .de l'UI de Configuration )


Une clé de chiffrement sera alors générée lors du processus d'installation et la base de données du Synchronizer sera chiffrée.

Pour cela, lancez la commande suivante :

code
Code Block
languagetext
themeEmacs
./install.sh --activate-encryption <nom de clé>  --disable-important-notices-user-input

Le paramètre --activate-encryption permet d'activer le chiffrement ; le nom de la clé est optionnel ; il vous sera demandé lors de l'exécution du programme d'installation si vous ne le précisez pas.

Le paramètre --disable-important-notices-user-input permet de désactiver les prompts vous demandant confirmation avant de continuer le processus.
Il vous est cependant fortement conseillé de lire les informations fournies lors de l'installation.


Warning

La mise en place automatique du chiffrement nécessite dans tous les cas d'effectuer l'export et la sauvegarde de la clé générée lors du processus. Veuillez consulter   shinken-protected-fields-keyfile-export pour plus d'informations.


Shinken-healthcheck vous permettra de vérifier la bonne configuration des démons et du chiffrement.

Mise en place d'un serveur sans connexion internet

Dans le cas d'un serveur qui n'a pas de connexion internet, il faut lancer l'installeur avec le paramètre suivant:

  • --disable-add-public-epel : permet de ne pas installer le repository epel sur le serveur

  •  --disable-epel (DEPRECATED): ancien nom du paramètre, sera supprimé dans le futur


Warning
titleAccès à un repository yum

Il est à noter que le serveur doit avoir un accès à un repository yum valide (ayant également les paquets présents dans epel) en cas de conflits de versions des rpm entre ce que propose l'installeur et ce qui est déjà installé sur le serveur.

Faire l'installation sur un serveur avec des repository internes ( non publics ) fixés sur une version précise

Dans le cas d'un serveur qui n'a accès qu'à des "repository" internes qui ne sont pas forcément synchronisés sur les dernières versions des "repository" centos/redhat officiel, le comportement de base de l'installeur et le script d'update sont de mettre à jour tous les packages si une mise à jour est possible, mais ceci peux entrainer des problèmes si l'installeur a une mise à jour à faire trop récente par rapport à ce qu'il a de disponible dans ses "repository".
Dans ce cas, il faut lancer avec l'option qui demande à ne pas mettre à jour les paquets s'ils sont déjà installés :

  • --package-update-only-on-conflict : permet de ne pas chercher à mettre à jour les paquets déjà installés et ainsi tente d'éviter d'installer des paquets trop à jour par rapport au "repository" interne qui n'est pas à jour.


Warning
titleAccès à un repository yum

Il est a noté que le serveur doit tout de même avoir accès à un "repository" valide, et des conflits de paquets peuvent survenir dans le cas de nouveaux paquets installés et que dans ce cas seul yum requêtant les "repository" peut les résoudre ( arrive dans le cas de paquets de l'installeur trop à jour par rapport à ce qui est disponible dans le repository ).

Faire l'installation sur un serveur RedHat non enregistré sur les repository RedHat

Si un serveur RedHat a un accès uniquement à des "repository" locaux, il ne sera pas enregistré directement chez RedHat. La vérification de l'installeur et du script d'update sur les RedHat se base sur la vérification de cette connexion afin de déterminer si le serveur a bien accès aux "repository". Ici cette vérification va bloquer l'installation alors que le serveur a bien accès à des "repository" locaux. Il faut alors utiliser l'option suivante :

  • --skip-redhat-subscription-check: permets de ne pas lancer la vérification de la souscription du serveur auprès de RedHat ( qui doit avoir tout de même accès à des repository locaux ).

Mise à jour de Shinken Entreprise

Prérequis

Environnement :  RHEL/Centos 6.6, 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 7.8 et 7.9   [64bits] avec d'une version antérieure déjà installée.

Note
titleIMPORTANT

Pour mettre à jour d'une version mineure à la majeure suivante, il faut faire attention de bien avoir la dernière itération de cette version ainsi que dans la dernière itération de version de patch

- Par exemple, pour la mise à jour en V02.07.XX, il faut s'assurer d'avoir installé la V02.06.03 (dernière V02.06) avant d'effectuer la mise à jour.

- Par exemple, pour la mise à jour en V02.0

- L'installation de la même version est possible afin de pouvoir réinstaller la même version si celle-ci a été altérée.

- N'hésitez pas à vérifier ce point avec votre revendeur ou Shinken Solutions.

Note

Il n'est possible de mettre à jour Shinken QUE vers une version majeure supérieure OU égale.

Exemple :

  • Il est possible de mettre à jour Shinken 02.07.06-XX vers une autre version Shinken 02.07.06-XX même antérieure
  • Il n'est pas possible de mettre à jour Shinken 02.07.06-XX vers une autre version Shinken 02.07.05-XX

Extraction et mise à jour

Mise à jour:

Il faut être loggué en tant que root, 

Code Block
languagetext
themeEmacs
$id
uid=0(root) gid=0(root)


Et que le umask du compte root soit à 0022

Code Block
languagetext
themeEmacs
$umask 0022


« Dé-tarez » le package qui vous a été transmis :

  • tar zxvf shinken-enterprise_V02.07.XX- LANGUAGE .tar.gz
  • Cela vous créera un répertoire shinken-entreprise contenant le script de mise à jour et les dépendances nécessaires à la mise à jour.

Déplacez-vous dans le répertoire shinken-entreprise   ( cd shinken-enterprise_V02.07.XX- LANGUAGE ) et exécutez le script :

Code Block
languagetext
themeEmacs
./update.sh

Tout comme dans le cas de l'installation, si le serveur n'a accès qu'à des repository internes (qui ne sont pas forcément à jour par rapport aux repository centos/redhat officiels), il faut lancer avec:

  • --package-update-only-on-conflict : permets de ne pas chercher à mettre à jour les paquets déjà installés et ainsi tente d'éviter d'installer des paquets trop à jour par rapport au repository interne qui n'est pas à jour

  • --skip-redhat-subscription-check: permets de ne pas lancer la vérification de la souscription du serveur auprès de RedHat ( qui doit avoir tout de même accès à des repository locaux ).


Warning

En plus de ces paramètres, il est possible d’ignorer certaines erreurs "mineures" qui pourraient arriver pendant les étapes non essentielles pour le bon fonctionnement de Shinken.

Pour se faire utilisez l’option --ignore-pre-setup-non-blocking-errors

Cette option ignore les problèmes suivants :

  • Les erreurs lors de la sauvegarde du backup avant la mise à jour.

N’utilisez cette option qu’en présence de votre support dédié


Ainsi, la mise à jour:

  • Il mettra à jour Shinken Entreprise mais n'aura aucune incidence sur le dossier de configuration de /etc/shinken, évitant tout risque d’écrasement d'une configuration que vous auriez définie. 
  • Au lieu d'écraser votre paramétrage, des fichiers "*.cfg.rpmnew" seront ajoutés. De nouvelles propriétés pourront figurer dans ces fichiers, il est donc conseillé de parcourir ces fichiers et si besoin, récupérer ces nouvelles propriétés pour les intégrer dans votre architecture.fichiers, il est donc conseillé de parcourir ces fichiers et si besoin, récupérer ces nouvelles propriétés pour les intégrer dans votre architecture.
  • Avant la mise à jour, une sauvegarde est effectuée et placée dans /root/shinken/versions_and_patch_installations/DATE-HEURE-update-NUMERO_VERSION/backup-pre-update/.
    Elle est nommée de la manière suivante: "DATE__HEURE__NUMERO_VERSION___backup-preupdate-version-NUMERO_VERSION".
    • Si un Synchronizer est actif sur la machine alors la configuration est sauvegardée,
    • et/ou si un Broker est actif sur la machine alors les données utilisateurs sont sauvegardées
    Avant la mise à jour, une sauvegarde de la configuration et des données utilisateur est effectuée et placée dans /tmp. Ces sauvegardes sont nommées de la manière suivante: "backup-preupdate-version-NUMERO_VERSION"
    • .


Warning

En cas d'erreur lors de la mise à jour, le script update.sh peut s'interrompre pour que vous puissiez corriger le problème. Les erreurs les plus courantes sont les suivantes :


ProblèmeSolution
1Le script de mise à jour ne parvient pas à se connecter à la base Mongo

Vérifiez que celle-ci est démarrée :

  • Sous CentOS ou RHEL 6 

    Code Block
    languagetext
    themeEmacs
    service mongod status
  • Sous CentOS ou RHEL 7 

    Code Block
    languagetext
    themeEmacs
    systemctl status mongod 

Redémarrez mongod si le démon est arrêté

  • Sous CentOS ou RHEL 6 

    Code Block
    languagetext
    themeEmacs
    service mongod start
  • Sous CentOS ou RHEL 7 

    Code Block
    languagetext
    themeEmacs
    systemctl start mongod
2Le script de mise à jour signale que deux éléments avec le même nom existent dans la base. Le message d'erreur donne la liste des éléments ayant un nom identique.Supprimez ou renommez l'un des deux éléments dont le nom est indiqué
3

Le script de mise à jour refuse de s'exécuter avec l'erreur suivante :

No Format
ERROR: Mongodb is already installed but your Mongodb version XX.YY.ZZ is not supported for install/update"
La version de MongoDB installée sur votre système n'est pas une version validée par Shinken Solutions. Assurez-vous que la version de MongoDB utilisée est la 2.6.9 pour les installations antérieures à Shinken Entreprise 2.6.1 et la 3.0.15 pour les versions de Shinken Entreprise plus récentes.

En cas de doute, n'hésitez pas à contacter votre support.

Vérification du bon fonctionnement

Pour vérifier que Shinken Entreprise est bien mis à jour, configuré et fonctionnel, lancez la commande :

Code Block
languagetext
themeEmacs
shinken-healthcheck

Mise à jour des checks via la source cfg-file-shinken

Lors de l'installation de Shinken, nous incluons de nombreux checks (via des modèles du Pack Shinken, Pack Linux, Windows Pack windows,..).

Ces éléments de ces packs (checks, modèles, commandes) sont disponibles au travers de la source "cfg-file-shinken" :

Panel

Image Modified

Lors d'une update, nous vous fournissons également toutes les mises à jour de ces packs, nous vous conseillons donc d'activer la source et de bien regarder les mises à jour possibles, via les éléments qui apparaîtront en "nouveau" et en "différence".

Info

Si vous avez déjà fait des personnalisations sur les éléments de ces packs, soyez vigilant avant d'appliquer les différences.
Cependant, nous vous conseillons au minimum de mettre à jour les éléments relatifs au Pack Shinken . (éléments en "nouveau" et en "différence")

Anchor
clédelicence
clédelicence


Clé de licence Shinken Enterprise

Une fois Shinken Enterprise installé, la commande shinken-healthcheck lancée depuis votre serveur Arbiter affichera un message d'erreur au sujet de la licence:

La licence par défaut installée est une licence d'essai. Vous ne pourrez placer en supervision qu'un très faible nombre d'hôtes.

Panel

Image Modified

Le service Commercial de Shinken Enterprise a dû vous envoyer une licence nominative vous permettant d'utiliser pleinement le produit.

La licence est un fichier qui a le nom suivant : user.key et cette licence est nominative et limitée dans le temps.

Pour l'installer, rien de plus simple, il suffit de :

  • Placer ce fichier sur le serveur hébergeant l'Arbiter et sur les serveurs hébergeant le ou les UIs de Visualisation , dans le chemin suivant : /etc/shinken/user.key
  • Redémarrez alors Shinken Enterprise via la commande : service shinken restart

Relancez alors la commande shinken-healthcheck le message d'erreur de licence doit avoir disparu et voici un exemple d'information de licence valide :

Panel

Image Modified

Si vous n'avez pas de clé de licence ou que celle-ci a expiré, contactez-nous : contact@shinken-solutions.com

Résolution des problèmes liés à l'installation/mise à jour

Lors de l'installation des dépendances, si une machine n'est pas connectée à internet ou connectée à un repository privé, il arrive que les scripts d'installation ou de mise à jour échouent.

Dans ce cas, des fichiers sont créés dans le "home" de l'utilisateur avec lequel est effectuée l'installation/mise à jour. Ces fichiers contiennent plus de détails sur les erreurs rencontrées et peuvent être envoyés à votre contact de support Shinken Entreprise pour la correction du problème.

Pour chaque installation/mise à jour, un dossier est créé dans ~/shinken /versions_and_patch_installations/ et nommé de la manière suivante :

  • Pour une installation::
code
Code Block
languagetext
themeEmacs
YYYY-MM-DD-HHhMMmSS-install-VXX.XX.XX
  • Pour une mise à jour:
Code Block
languagetext
themeEmacs
YYYY-MM-DD-HHhMMmSS-update-VXX.XX.XX


Ces dossiers contiennent les données suivantes:

  • Affichage du script d'installation (installation seulement): shinken.enterprise.install.log
  • Détails d'installation des paquets: shinken.enterprise.install.detail.log

  • Nettoyage de la configuration: sanatize.update.log

  • Affichage du script de mise à jour (mise à jour seulement): shinken.enterprise.update.log

  • Backup de la configuration et données utilisateur (mise à jour seulement)

En cas de soucis avec les installations de packages via yum, les erreurs seront présentes dans les fichiers:

  • /tmp/install.txt
  • /tmp/install_bogus.txt
Panel

Image Removed

Cas spécifique de la mise à jour d'un cluster Mongo

  • .log

  • Affichage du script de mise à jour (mise à jour seulement): shinken.enterprise.update.log

  • Backup de la configuration et données utilisateur (mise à jour seulement)

En cas de soucis avec les installations de packages via yum, les erreurs seront présentes dans les fichiers:

  • /tmp/install.txt
  • /tmp/install_bogus.txt
Panel

Image Added

Cas spécifique de la mise à jour d'un cluster Mongo

Dans la version V02.07.00, la base Mongodb est mise à jour. Lorsque Mongodb a été configuré pour fonctionner en tant que cluster, le comportement du script de mise à jour de Shinken Entreprise a été modifié pour prendre en compte cette configuration particulière ( voir la page Montée de version en Mongodb 3.0 (réalisée automatiquement sous conditions, d'une version antérieur à la V02.07.00 )Montée de version en Mongodb 3.0 (réalisée automatiquement sous conditions, d'une version antérieur à la V02.07.00 ) ).Dans la version V02.07.00, la base Mongodb est mise à jour. Lorsque Mongodb a été configuré pour fonctionner en tant que cluster, le comportement du script de mise à jour de Shinken Entreprise a été modifié pour prendre en compte cette configuration particulière. Des explications détaillées sont présentes dans la page de documentation dédiée: Mise à jour d'un cluster Mongodb

Cas spécifique d'une machine n'ayant même pas accès à des repository redhat/centos/epel

Dans des cas bien précis un serveur Shinken peux ne pas avoir accès à des repository redhat/centos/epel. Il est important de noter qu'une connexion internet n'est pas nécessaire, juste l'accès à des repository locaux est totalement suffisant.

Si même l'accès à des repository locaux n'est pas possibles, l'installation peux échouer même avec l'usage des options --disable-add-public-epel et --package-update-only-on-conflict car il peuT avoir besoin d'installer des nouveaux paquets dont les dépendances ne seront pas disponibles.

Il est cependant possible de contourner le problème en installant manuellement ces dépendances.

Info
titleAttention: le non accès à des repository doit alerter sur la sécurité

Attention cependant: s'il est tout à fait possible de contourner le problème et d'installer Shinken Enterprise sur le serveur, ne pas avoir accès aux repository systèmes des bases de votre distribution doit être pesé avec beaucoup de soin:

=> ceci signifie que ce serveur ne pourra pas être maintenu à jour en terme de correction de faille de sécurité (comme par exemple les dernières failles sudo, ssh ou bash par exemple).

=> ceci doit être une politique connue et acceptée par l'équipe en charge du serveur, ainsi que les risques encourus.


Une fois une installation bloquée sur le serveur, vous allez avoir la liste des paquets manquants, comme par exemple:


Code Block
languagetext
themeEmacs
-> Running transaction check
--> Package at.x86_64 0:3.1.13-20.el7 will be installed
--> Package audit-libs-python.x86_64 0:2.4.1-5.el7 will be installed
-> Processing Dependency: audit-libs = 2.4.1-5.el7 for package: audit-libs-python-2.4.1-5.el7.x86_64


Dans notre cas, il manque les dépendances at et audit-libs-python pour le paquet installé audit-libs. Il faut donc récupérer leurs rpm, ainsi que ceux de leurs dépendances :

  • depuis un serveur ayant un accès aux repository ( publiques ou internes ).
  • il ne faut pas que ce serveur ait déjà d'installé les paquets recherchés :
    • idéalement un serveur minimal sans Shinken d'installé dessus donc, sur ce serveur, il faut installer une extension à yum qui va permettre de juste télécharger les dépendances:

Code Block
languagetext
themeEmacs
yum install yum-plugin-downloadonly

Puis nous demandons:

  • les deux paquets que nous recherchons
  • plus le paquet déjà installés ( audit-libs ), au cas où une mise à jour serait disponible.

Ils seront téléchargés localement:

Code Block
languagetext
themeEmacs
yum install -y --downloadonly --downloaddir=.  at audit-libs-python audit-libs


Dans notre cas, ceci télécharge deux paquets ( ils n'avaient pas de dépendances et le paquet audit-libs était déjà à jour ), at-3.1.13-24.el7.x86_64.rpm et audit-libs-python-2.8.5-4.el7.x86_64.rpm.

Il faut alors les envoyer sur le serveur qui n'a pas de repository et les installer localement:

Code Block
languagetext
themeEmacs
rpm -Uvh at-3.1.13-24.el7.x86_64.rpm audit-libs-python-2.8.5-4.el7.x86_64.rpm

Il faut ensuite relancer l'installation, et recommencer l'opération si de nouveaux paquets manquants sont détectés.