Contexte

Ce guide vous permettra d'installer Shinken Entreprise sur un serveur Linux.

Une fois le guide d'installation suivi, vous aurez rapidement accès aux interfaces de Configuration et de Visualisation de Shinken dans une architecture par défaut, c'est-à-dire un seul serveur sur lequel tous les démons seront activés.

Si votre serveur fait partie d'une architecture distribuée, il faudra configurer vos démons ( noms et IP des serveurs, royaume, spare, tag de Pollers, rétention... ).

En ce qui concerne la procédure de mise à jour, le script "update.sh" vous permettra de mettre à jour votre installation de Shinken de manière complète, même si tous les démons ne sont pas activés.

La configuration de votre installation Shinken ne sera pas modifiée sur une mise à jour.


L'installation de Shinken Entreprise met en place deux bases de donnée :

  • MongoDB ( version v3.0.15 ). Cette base de données est utilisée par les interfaces de Configuration et de Visualisation et la sauvegarde de la rétention s'il y a plusieurs Scheduler dans un royaume.
  • Graphite ( version  1.1.8 ). Cette base permet de stocker les métriques de vos sondes.

Pour ne pas créer de dysfonctionnement, nous vous demandons de ne pas mettre à jour MongoDB / Graphite. Veuillez simplement laisser en place les versions fournies par nos services.

(warning) Afin de prévenir tout risque, les démons Shinken Entreprise refuseront de démarrer si la version installée de MongoDB n'est pas celle préconisée.

(warning) Si une version différente de MongoDB est déjà présente sur le serveur, l'installation sera interrompue

(warning) Si vous faites une mise à jour de Shinken Entreprise depuis une version antérieure à la 2.6.1 et que la version de MongoDB installée n'est pas la 2.6.9, la mise à jour sera interrompue

Historique de l'installeur

Concernant l'installeur à utiliser, il faut prendre le dernier en date.

02.08.01.08

Voici l'historique des installeurs de la version 02.08.01.08 :


Nom de la versionDate de parutionNom de l'installeurModification par rapport à la version précédente
initialprochainement-

Modification de l'installateur :

1 - Désormais, l'installation de Shinken est compatible avec les versions RedHat/Alma 8.9.

2 - Les démons Poller et Reactionner fonctionnent avec Python 3.11.

3 - Mise à jour du Python 2.7 ( version 2.7.18-15 ) avec les correctifs de sécurité de RedHat utilisé par les autres démons de Shinken

4 - Suppression du support de RedHat / CentOS 6

Liste des autres modifications : 

Voir la release note

02.08.01.07

Voici l'historique des installeurs de la version 02.08.01.07 :

Nom de la version

Date de parution

Nom de l'installeur

Modification par rapport à la version précédente

initialprochainementshinken-enterprise_V02.08.01.07_US/FR_Linux_FULL_2023-10-03.tar.gz

Modification de l'installateur:

Voir la release note

Liste des autres modifications : 

Voir la release note

02.08.01.06

Voici l'historique des installeurs de la version 02.08.01.06 :

Nom de la version

Date de parution

Nom de l'installeur

Modification par rapport à la version précédente

initial01/09/2023shinken-enterprise_V02.08.01.06_US/FR_Linux_FULL_2023-08-18.tar.gz

Modification de l'installateur:

Voir la release note

Liste des autres modifications : 

Voir la release note

02.08.01.05

Voici l'historique des installeurs de la version 02.08.01.05 :

Nom de la version

Date de parution

Nom de l'installeur

Modification par rapport à la version précédente

initial23/07/2023shinken-enterprise_V02.08.01.05_US/FR_Linux_FULL_2023-07-20.tar.gz

Modification de l'installateur:

Voir la release note

Liste des autres modifications : 

Voir la release note

02.08.01.04

Voici l'historique des installeurs de la version 02.08.01.04 :

Nom de la versionDate de parutionNom de l'installeurModification par rapport à la version précédente
initial Non Distribuéshinken-enterprise_V02.08.01.04_US/FR_Linux_FULL_2023-07-13.tar.gz

Modification de l'installateur :

1 - L'exclusion des "nagios-checks" et de leurs dépendances par les paramètres --packs-to-install / --packs-to-exclude est désormais fonctionnelle en RedHat7 / Centos7 ( elle était réservée à la RedHat8 / Alma8 auparavant )

Liste des autres modifications :

Voir la release note

02.08.01.03

Voici l'historique des installeurs de la version 02.08.01.03 :

Nom de la versionDate de parutionNom de l'installeurModification par rapport à la version précédente
initial Non Distribuéshinken-enterprise_V02.08.01.03_US/FR_Linux_FULL_2023-07-06.tar.gz

Modification de l'installateur :

1 - Il est désormais possible d'installer NagVis dans un dossier qui est un point de montage ( /var/lib/shinken-nagvis ou /opt/nagvis/ )

Liste des autres modifications :

Voir la release note

02.08.01.02

Voici l'historique des installeurs de la version 02.08.01.02 :

Nom de la versionDate de parutionNom de l'installeurModification par rapport à la version précédente
initial

07 Avril 2023

shinken-enterprise_V02.08.01.02-US/FR-Linux_FULL_2023-04-05.tar.gz

Modification de l'installateur :

1 - Désormais l'installation est possible sur les systèmes AlmaLinux 8

Liste des autres modifications :

Voir la release note

02.08.01.01

Voici l'historique des installeurs de la version 02.08.01.01 :

Nom de la versionDate de parutionNom de l'installeurModification par rapport à la version précédente
initial

17 Novembre 2022

shinken-enterprise_V02.08.01.01-US/FR-Linux_FULL_2022-11-17.tar.gz

Modification de l'installateur :

1 - Rajout du support de RedHat

2 - Rajout de l'option "--packs-to-install" : permet de ne sélectionner que les dépendances listées

2 - Rajout de l'option "--packs-to-exclude" : permet de ne pas installer les dépendances listées

Liste des autres modifications :

Voir la release note




02.08.01

Voici l'historique des installeurs de la version 02.08.01 :

Nom de la versionDate de parutionNom de l'installeurModification par rapport à la version précédente
intial

3 aout 2020

shinken-enterprise_V02.08.01-US/FR.tar.gzVersion d'origine
centos_redhat_7_9

3 Décembre 2020

shinken-enterprise_V02.08.01-centos_redhat_7_9-US/FR.tar.gz

Modification de l'installateur :

1 - Rajout du support de Centos/RedHat 7.9

OPTIONS-local-repository-added

15  Juin 2021

shinken-enterprise_V02.08.01_US/FR_Linux-OPTIONS-local-repository-added_2021-06-15.tar.gz

Modification de l'installateur :

1 - Rajout de l'option - -skip-redhat-subscription-check ( permet de ne pas vérifier que le serveur est enregistré chez RedHat )

PACKAGE-005

23 Mai 2022

shinken-enterprise_V02.08.01_US/FR_Linux-PACKAGE-005_2022-05-09.tar.gz

Modification de l'installateur :

1 - Rajout de la gestion du cas où l'utilisateur root est désactivé

PACKAGE-006

23 Mai 2022

shinken-enterprise_V02.08.01_US/FR_Linux-PACKAGE-006_2022-05-20.tar.gz

Modification de l'installateur :

1 - Résolution d'un problème de duplication de clé SSH dans le fichier authorized_keys

PACKAGE-007

29 Mai 2022

shinken-enterprise_V02.08.01_US/FR_Linux-PACKAGE-007_2022-06-15.tar.gz

Modification de l'installateur :

1 - Ajout du paramètre "--ignore-pre-setup-non-blocking-errors" ( permet de passer outre les erreurs non importantes pour le bon fonctionnement de Shinken )

PACKAGE-008

15 Novembre 2022

shinken-enterprise_V02.08.01_US/FR_Linux-PACKAGE-008_2022-09-30.tar.gz

Modification de l'installateur :

1 - Faire une mise à jour de Shinken sur une installation avec la même version rendait l'interface de Visualisation inaccessible

2 -  Si la variable d'environnement LANGUAGE définie sur l'OS était différente de la valeur exigée (en_US.UTF8), elle pouvait empêcher l'installation qui s'arrêtait sur une erreur "Yum", et causer divers crashs dans les démons sur des erreurs "Encoding"




Mise à jour de Shinken Entreprise

Prérequis

Concernant l'OS

Environnement requis :

  • Centos : 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 7.8, 7.9
  • RHEL   : 7.2, 7.3, 7.4, 7.5, 7.6, 7.7, 7.8, 7.9, 8.5, 8.6, 8.7, 8.8, 8.9
  • AlmaLinux : 8.5, 8.6, 8.7, 8.8, 8.9

Avec une installation d'une version antérieure de Shinken déjà effectuée

Shinken Entreprise a choisi les distributions suivantes : 

  • RHEL ( Red Hat Enterprise Linux  ) est la distribution référente dans l'écosystème professionnel Linux
  • CentOS ( Community  enterprise  Operating  System ) est une distribution dont tous ses paquets, à l'exception du logo, sont des paquets compilés à partir des sources de la distribution RHEL ( Red Hat Enterprise Linux  )
    • Elle est donc quasiment identique à celle-ci et se veut 100 % compatible d'un point de vue binaire
  • AlmaLinux est un successeur de CentOS, la version CentOS 8 ayant été arrêtée.


Ces distributions Linux, principalement destinées aux serveurs, sont stables, performantes et compatibles avec une très grande majorité des environnements professionnels.

Concernant le support de ces distributions :

DistributionVersion distributionDate support éditeur distributionGérée actuellement par ShinkenSera gérée dans les prochaines versions de ShinkenRecommandations Shinken

RedHat

6.10

plus supportée

Non Non Migrer les installations existantes en RedHat 8.

7.2 → 7.9

juin 2024

OuiOuiMettez à jour en RedHat 7.9 si possible.

8

mai 2029

OuiOuiGérée à partir de la 02.08.01.01.
CentOS 6.10

plus supportée

Non Non Migrer les installations existantes en AlmaLinux 8.

7.2 → 7.9

juin 2024

OuiOuiMettez à jour en CentOS 7.9 si possible.

8

plus supportée

Non Non

La version 8 a été annoncée comme arrêtée fin 2021 ( https://wiki.centos.org/About/Product ) et ne sera donc pas gérée.

AlmaLinux 8

mai 2029

Oui Oui

Successeur de CentOS, similaire à la RedHat 8.

Gérée à partir de la 02.08.01.02

Concernant la transformation de la CentOS en CentOS Stream ( Beta de la Redhat )

Redhat a changé sa politique concernant la Centos, qui devient maintenant une version Béta à la RHEL.
Là ou précédemment elle était une recompilation à l'identique d'une RHEL, elle est désormais une distribution sans version fixe ( dite "rolling release" ) en amont de RHEL :

  • qui sert à RedHat afin de tester des nouvelles versions de paquets, avant leur sélection si les tests sont fonctionnels dans la RHEL.
  • Elle récupère ainsi le rôle qu'avait la Fedora avant elle.
  • Elle ne nous semble donc pas viable pour une utilisation professionnelle en production.

Depuis la version V02.08.01.02 Shinken prend en charge l'installation sur les distribution AlmaLinux, qui est un remplaçant de la CentOS.

Transformer une CentOS en Redhat

Nous ne recommandons pas de convertir une CentOS en un serveur RedHat, mais de procéder à l'installation d'un nouveau serveur et migrer les données entre les deux serveurs Shinken.

Si vous désirez quand même réaliser cette opération, vous pouvez consulter la page : ( PROCEDURE ) Passer de Centos 7.9 à RedHat 7.9

Concernant la Redhat

Lors d'une installation de distribution Redhat Enterprise Linux ( commerciale ), il faut rattacher votre souscription Redhat à votre système.

Voici les commandes à utiliser depuis le serveur :

1/ subscription-manager register
( -> Nom d'utilisateur / mot de passe )

et il faut également l'attacher à l'OS en cours :

2/ subscription-manager attach

Yum pourra alors être utilisé correctement, car l'abonnement sera valide ( et donc Shinken pourra être installé )

Concernant les versions de Shinken Entreprise

Pour mettre à jour Shinken d'une version majeur Patché ( exemple : V02.07.06, avec le cumulativePatch-15 ) vers une nouvelle version majeure ( exemple : V02.08.01 ) :

  • Il faut directement installer la nouvelle version majeure sans appliquer avec le dernier patch disponible.
    • Exemple : inutile appliquer le CumulativePatch-24 pour passer en V02.08.01
  • Ensuite, vous appliquez IMMÉDIATEMENT le dernier patch disponible de la version Majeur.
    • Exemple : pour la V02.08.01 → appliquer le CumulativePatch-24

N'hésitez pas à vérifier ce point avec votre revendeur ou Shinken Solutions.


IMPORTANT : Il n'est pas possible de rétrograder de version de Shinken.

  • Exemple : Il n'est pas possible de mettre à jour Shinken V02.08.01 vers une autre version Shinken V02.08.00

Extraction du package et mise à jour

Mise à jour :

Il faut être loggué en tant que root,

$id
uid=0(root) gid=0(root)


Et que le umask du compte root soit à 0022

$umask 0022


« Décompresser » le package qui vous a été transmis :

  • tar zxvf shinken-enterprise_V02.08.XX- LANGUAGE .tar.gz
  • Cela vous créera un répertoire shinken-entreprise contenant le script de mise à jour et les dépendances nécessaires à la mise à jour.

Déplacez-vous dans le répertoire shinken-entreprise (cd shinken-enterprise_V02.08.XX- LANGUAGE) et exécutez le script :

./update.sh

Ainsi, la mise à jour :

  • Mettra à jour Shinken Entreprise mais n'aura aucune incidence sur le dossier de configuration de /etc/shinken , évitant tout risque d’écrasement d'une configuration que vous auriez définie.
  • Au lieu d'écraser votre paramétrage, des fichiers "*.cfg.rpmnew" seront ajoutés. De nouvelles propriétés pourront figurer dans ces fichiers, il est donc conseillé de parcourir ces fichiers et si besoin, récupérer ces nouvelles propriétés pour les intégrer dans votre architecture.
  • Avant la mise à jour, une sauvegarde est effectuée et placée dans /root/shinken/versions_and_patch_installations/DATE-HEURE-update-NUMERO_VERSION/backup-pre-update/ .
    Elle est nommée de la manière suivante: " DATE__HEURE__NUMERO_VERSION___backup-preupdate-version-NUMERO_VERSION ".
    • Si un Synchronizer est actif sur la machine alors la configuration est sauvegardée,
    • et/ou si un Broker est actif sur la machine alors les données utilisateurs sont sauvegardées.

Documentation dans le package

La documentation ( en français ) est maintenant intégré au package d'installation.

Vous pouvez le retrouver à l'intérieur de shinken-enterprise_V02.08.XX- LANGUAGE .tar.gz dans le répertoire /tools/documentation/

La première page de la documentation est index.html qui peut être ouvert avec un navigateur internet.

Mise à jour ( Mode avancé )

Options disponibles

OptionDescription
--activate-encryption <nom de clé>

Permet d'activer le chiffrement.

  • Le nom de la clé est optionnel, toutefois il vous sera demandé lors de l'exécution du programme de la mise à jour si vous ne le précisez pas.
  • Voir Mise en place du chiffrement
--disable-important-notices-user-input

Permet de désactiver les prompts vous demandant confirmation avant de continuer le processus.

--disable-daemons-restart-after-update

Permets de désactiver le redémarrage des démons à la fin de la mise à jour. ( Désactiver le redémarrage des démons à la fin de la mise à jour. )

--package-update-only-on-conflict

Permet de ne pas chercher à mettre à jour les paquets déjà installés,

--skip-redhat-subscription-check

Permet de ne pas lancer la vérification de la souscription du serveur auprès de RedHat

--packs-to-install Permet de ne sélectionner que les dépendances listées
( Permettre d'exclure l'installation ou la mise à jour de certaines dépendances de sondes )
--packs-to-exclude

Permet de ne pas installer les dépendances listées

( Permettre d'exclure l'installation ou la mise à jour de certaines dépendances de sondes )

--ignore-pre-setup-non-blocking-errors

Permets d’ignorer certaines erreurs "mineures" qui pourraient arriver pendant les étapes non essentielles pour le bon fonctionnement de Shinken.

Cette option ignore les problèmes suivants :

  • Les erreurs lors de la sauvegarde du backup avant la mise à jour.

N’utilisez cette option qu’en présence de votre support dédié

--mongo-host <nom ou IP>

Nom ou IP du serveur MongoDB ( localhost par défaut )

--mongo-port <port>

Port du serveur MongoDB ( 27017 par défaut )

--mongo-use-ssh

Utiliser un tunnel SSH pour se connecter au serveur MongoDB

--mongo-ssh-key <fichier>

Nom du fichier contenant la clé SSH pour établir la connexion vers le serveur MongoDB ( /var/lib/shinken/.ssh/id_rsa par défaut )

--mongo-ssh-user <utilisateur>

Nom de l'utilisateur sur le serveur MongoDB qui permettra d'établir la connexion SSH ( shinken par défaut )

Mise en place du chiffrement

Vous pouvez mettre en place le Chiffrement des données sensibles de façon automatique au moment de la mise à jour.


Si vous n'avez jamais activé le chiffrement des données sensibles, nous vous conseillons de procéder à la mise à jour sans activer le chiffrement et de découvrir la fonctionnalité par la lecture du chapitre Chiffrement des données sensibles .


Une clé de chiffrement sera alors générée lors du processus de mise à jour et la base de données du Synchronizer sera chiffrée.

Pour cela, lancez la commande suivante :

./update.sh --activate-encryption <nom de clé>
  • --activate-encryption permet d'activer le chiffrement. Le nom de la clé est optionnel, toutefois il vous sera demandé lors de l'exécution du programme d'installation si vous ne le précisez pas.


La mise en place automatique du chiffrement nécessite dans tous les cas d'effectuer l'export et la sauvegarde de la clé générée lors du processus.

Veuillez consulter shinken-protected-fields-keyfile-export pour plus d'informations.


Shinken-healthcheck vous permettra de vérifier la bonne configuration des démons et du chiffrement.

Options pour l'automatisation de la mise à jour

Passer les demandes de saisies lors de la mise à jour

Si vous voulez automatiser la mise à jour de Shinken, via un script Ansible par exemple, vous allez avoir besoin de désactiver les demandes de saisies lors de la mise à jour de Shinken.

Nous vous conseillons fortement de faire au moins une installation manuelle afin de lire les informations fournies lors de la mise à jour avant d'automatiser l'installation.

  • --disable-important-notices-user-input permet de désactiver les prompts vous demandant confirmation avant de continuer le processus.

(warning) Il vous est cependant fortement conseillé de lire les informations fournies lors de la mise à jour.

Désactiver le redémarrage des démons à la fin de la mise à jour

Dans le cas où vous voulez automatiser la mise à jour sur plusieurs machines, vous pouvez avoir envie de redémarrer tous les démons de toutes les machines en même temps afin d'éviter que par exemple un Arbiter trop à jour tente de parler avec des démons qui n'ont pas encore été mis à jour.

  • --disable-daemons-restart-after-update permet de désactiver le redémarrage des démons à la fin de la mise à jour.

Faire la mise à jour sur un serveur avec des repository internes ( non publics ) fixés sur une version précise

Dans le cas d'un serveur qui n'a accès qu'à des " repository " internes qui ne sont pas forcément synchronisés sur les dernières versions des " repository " centos/redhat officiel, le comportement de base de l'installeur et le script d'update sont de mettre à jour tous les packages si une mise à jour est possible. Ceci peut entrainer des problèmes si l'installeur a une mise à jour à faire trop récente par rapport à ce qu'il a de disponible dans ses " repository ".
Dans ce cas, il faut lancer avec l'option qui demande à ne pas mettre à jour les paquets s'ils sont déjà installés :

  • --package-update-only-on-conflict : permets de ne pas chercher à mettre à jour les paquets déjà installés et ainsi tente d'éviter d'installer des paquets trop à jour par rapport au " repository " interne qui n'est pas à jour.


Il est à noter que le serveur doit tout de même avoir accès à un " repository " valide, et des conflits de paquets peuvent survenir dans le cas de nouveaux paquets installés et que dans ce cas seul yum requêtant les "repository" peut les résoudre ( arrive dans le cas de paquets de l'installeur trop à jour par rapport à ce qui est disponible dans le repository ).

Faire la mise à jour sur un serveur RedHat non enregistré sur les repository RedHat

Si un serveur RedHat a un accès uniquement à des " repository " locaux, il ne sera pas enregistré directement chez RedHat. La vérification de l'installeur et du script d'update sur les RedHat se base sur la vérification de cette connexion afin de déterminer si le serveur à bien accès aux " repository ". Cette vérification va bloquer la mise à jour alors que le serveur a bien accès à des " repository " locaux. Il faut alors utiliser l'option suivante :

  • --skip-redhat-subscription-check : permets de ne pas lancer la vérification de la souscription du serveur auprès de RedHat ( qui doit avoir tout de même accès à des repository locaux ).

Permettre d'exclure l'installation ou la mise à jour de certaines dépendances de sondes

L'installeur permet de refuser l'installation ou la mise à jour de certaines dépendances de sondes que l'administrateur ne souhaite pas installer, par exemple les paquets sqlplus d'Oracle.

Il est important de noter qu'à l'heure actuelle seules les dépendances des sondes ne sont pas installées.

  • Les modèles, checks et commandes sont toujours présentes dans l'interface de configuration suite à l'installation
  • Nous allons faire en sorte que modèles, checks, et commande des packs que vous avez exclus ne soient pas présentes après une installation.

Les options disponibles sont:

  • --packs-to-install : permet de ne sélectionner que les dépendances listées
  • --packs-to-exclude : permet de ne pas installer les dépendances listées

Les "packs" disponibles pour ces options sont :

  • oracle: les dépendances des sondes oracle, notamment le paquet sqlplus fournis par Oracle
  • mssql: les dépendances pour les sondes Mssql/Sqlserver
  • nagios-checks: les sondes Nagios et leurs dépendances
  • bacula: le check de vérification de l'outil de backup Bacula, avec ses dépendances systèmes.
    • A exclure si vous utilisez une version de bacula issue du site www.bacula.org , car ce dernier fourni des dépendances incompatibles.

L'administrateur peut choisir d'utiliser une ou l'autre des options :

--packs-to-install : nagios-checks,mssql

installera uniquement les dépendances ( fichiers rpm ) des packs nagios et mssql, donc pas les paquets pour oracle par exemple

--packs-to-exclude: oracle,nagios-checks

exclura les dépendances des dépendances des packs oracle et nagios-checks (seulement en RedHat 8 pour ce dernier)


Paramètres de connexion au serveur MongoDB

Lors de la mise à jour, une sauvegarde de la configuration est effectuée, et il peut être nécessaire de migrer certaines données en base de données.

Si le serveur mongod ne tourne pas en local sur la machine mise à jour, si son port n'est pas celui par défaut, ou s'il n'y a pas de mongos en écoute sur le port par défaut pour router les requêtes vers la base de données, il est nécessaire de préciser les paramètres de connexion à MongoDB au script de mise à jour.

Les options --mongo-host et --mongo-port permettent de modifier le nom du serveur ( ou son adresse IP ) ainsi que le port à utiliser pour se connecter à MongoDB.

Si la connexion doit être établie via un tunnel SSH, il faut alors ajouter l'option --mongo-use-ssh au script de mise à jour.

Il est également possible de modifier la clé SSH à utiliser avec l'option --mongo-ssh-key , ainsi que l'utilisateur avec lequel se connecter au serveur SSH via l'option --mongo-ssh-user .

Migration de certains fichiers de configuration

Lors d'une mise à jour, il peut arriver que certains fichiers de configuration changent de place.

Le script de mise à jour va gérer ces déplacements de façon transparente.

Si un de ces déplacements implique d'écraser des fichiers existants, les fichiers originaux seront préservés et copiés avec l'extension .patchsave

Activation du bac à événements ( Si il n'est pas déjà activé )

Lors d'une nouvelle installation, le bac à événements est automatiquement mis en place.

Lors d'une mise à jour depuis une version antérieure, avec une architecture complexe, le script de mise à jour ne peut pas toujours déterminer avec certitude sur quels brokers et quelles Web-UI le bac à événements doit être installé. C'est pourquoi vous devez vous-même effectuer la configuration manuellement.

Il est nécessaire d'ajouter les modules :

  • Le module event-manager-writer sur vos brokers ( cela permettra d'enregistrer les données aux nécessaires événements )
  • Le module event-manager-reader sur vos WebUI ( cela permettra aux WebUI d'accéder aux données enregistrées pour les événements )

Pour le paramétrage spécifique de ces modules, consulter les pages Module event-manager-writer et Module event-manager-reader .

Vérification du bon fonctionnement

Pour vérifier que Shinken Entreprise est bien mis à jour, configuré et fonctionnel, lancez dans un shell la commande :

$ shinken-healthcheck


Elle vous permettra en ligne de commande d'avoir une vision des différents serveurs/éléments qui composent votre architecture Shinken Entreprise.

Mise à jour des checks via la source cfg-file-shinken

Lors de l'installation de Shinken, nous incluons de nombreux checks (via des modèles du Pack Packs Shinken : Packs Shinken , Pack Linux , Pack windows ,...

Ces éléments de ces packs (checks, modèles, commandes) sont disponibles au travers de la source "cfg-file-shinken" :

Lors d'une update, nous vous fournissons également toutes les mises à jour de ces packs, nous vous conseillons donc d'activer la source et de bien regarder les mises à jour possibles, via les éléments qui apparaîtront en "nouveau" et en "différence".

Si vous avez déjà fait des personnalisations sur les éléments de ces packs, soyez vigilant avant d'appliquer les différences.
Cependant, nous vous conseillons au minimum de mettre à jour les éléments relatifs aux Packs Shinken . (éléments en "nouveau" et en "différence")

Mise à jour avec un cluster Mongo

Dans la version V02.07.00, la base Mongodb est mise à jour.

Lorsque Mongodb a été configuré pour fonctionner en tant que cluster, le comportement du script de mise à jour de Shinken Entreprise a été modifié pour prendre en compte cette configuration particulière.

Des explications détaillées sont présentes dans la page de documentation dédiée: Si Shinken Inférieur à V02.07.00 - Montée de version en Mongodb 3.0 (réalisée automatiquement sous conditions )

Clé de licence Shinken Enterprise

Une fois Shinken Enterprise installé, la commande shinken-healthcheck lancée depuis votre serveur Arbiter affichera un message d'erreur au sujet de la licence:

La licence par défaut installée est une licence d'essai. Vous ne pourrez placer en supervision qu'un très faible nombre d'hôtes.

Le service Commercial de Shinken Enterprise a dû vous envoyer une licence nominative vous permettant d'utiliser pleinement le produit.

La licence est un fichier qui a le nom suivant : user.key et cette licence est nominative et limitée dans le temps.

Pour l'installer, rien de plus simple, il suffit de :

  • Placer ce fichier sur le serveur hébergeant l'Arbiter et sur les serveurs hébergeant le ou les UIs de Visualisation , dans le chemin suivant : /etc/shinken/user.key
  • Redémarrez alors Shinken Enterprise via la commande : service shinken restart

Relancez alors la commande shinken-healthcheck le message d'erreur de licence doit avoir disparu et voici un exemple d'information de licence valide :

Si vous n'avez pas de clé de licence ou que celle-ci a expiré, contactez-nous : contact@shinken-solutions.com

Résolution des problèmes liés à la mise à jour

Les logs de la mise à jour

Pour chaque installation/mise à jour, un dossier est créé dans ~/shinken /versions_and_patch_installations/ et nommé de la manière suivante :

  • Pour les mises à jour :
YYYY-MM-DD-HHhMMmSS-update-VXX.XX.XX


Ce dossier contient les données suivantes :

  • Affichage du script d'installation ( installation seulement ) : shinken.enterprise.install.log
  • Détails d'installation des paquets : shinken.enterprise.install.detail.log
  • Nettoyage de la configuration : sanatize.update.log
  • Affichage du script de mise à jour ( mise à jour seulement ): shinken.enterprise.update.log
  • Backup de la configuration et données utilisateur ( mise à jour seulement )
  • Log de l'installation des packages via yum: rpm_tmp_install.log

Erreur lors des actions fait automatiquement lors de la mise à jour

Lors de la mise à jour, il y a un certain nombre d'actions ( sanatize ) qui sont automatiquement réalisées.

Si une de ces actions échoue il vous faudra créer un ticket au prêt du support avec les fichiers de logs de la mise à jour.


Erreurs concernant MongoDB

Si script de mise à jour ne parvient pas à se connecter à la base Mongo

Vérifiez que celle-ci est démarrée :

systemctl status mongod


Redémarrez mongod si le démon est arrêté :

systemctl start mongod

La version de MongoDB installée sur votre système n'est pas une version validée par Shinken Solutions.

Le script de mise à jour refuse de s'exécuter avec l'erreur suivante :

ERROR: Mongodb is already installed but your Mongodb version XX.YY.ZZ is not supported for install/update"

Assurez-vous que la version de MongoDB utilisée est la 2.6.9 pour les installations antérieures à Shinken Entreprise 2.6.1 et la 3.0.15 pour les versions de Shinken Entreprise plus récentes.