Note : Si vous êtes intéressé par ce pack, veuillez nous contacter pour son téléchargement. Nous vous accompagnerons lors de l'installation de ce pack sur votre plateforme.

Contexte

Le pack windows-by-WinRM__shinken version 02.02.00 permet de superviser des hôtes sur lesquels est installé le système d'exploitation Windows ( eg: Windows Server 2022, Windows 10... ) en utilisant WinRM ( Windows Remote Management ) afin d'interroger les hôtes à superviser.

  • Il permet d'interroger :
    • le matériel ( CPU, mémoire, Disques, Processus présents ).
    • son utilisation ( Utilisation du réseau ).
  • Les commandes utilisent une sonde écrite en RUST présente dans le répertoire des sondes Shinken  /var/lib/shinken-user/libexec/shinken-additional-packs/windows-by-WinRM__shinken/   ( ou $WINDOWS-BY-WINRM__SHINKEN__PLUGINSDIR$ depuis l'interface de configuration ), après l'installation du pack.


Le pack contient les modèles d'hôtes suivants pour la supervision :

  • Modèle windows-by-WinRM qui permet la supervision d'un hôte Windows pour une vérification des fonctions principales ( CPU, mémoire, Disques, Processus présents, Utilisation du réseau ).
  • Modèle windows-by-WinRM__advanced qui permet une supervision plus avancé de l'hôte ( Statistiques d'utilisation, Tentatives de connexions ).
  • Modèle windows-by-WinRM__extra qui permet une supervision plus personnalisée de l'hôte ( Processus présents, Fichiers présents ... ).


Afin de configurer rapidement les machines Windows à superviser par le pack, cette documentation comprend :

  • Pour les Windows qui appartiennent à un domaine : Une documentation de configuration par GPO où seul un Contrôleur de Domaine est manipulé pour configurer autant de machines Windows que nécessaire.
  • Pour les Windows qui n'appartiennent pas à un domaine : Une documentation et un script afin de configurer une machine Windows en quelques secondes.


Ce pack est importé et mis à jour par la source "shinken-additional-pack".



Voici un aperçu du contenu du pack :

Comment utiliser ce pack ?

Plateformes supportées

Poller Linux

La sonde peut être exécutée sur les versions Linux suivantes :

  • Alma 8 ;
  • Rocky 8 ;
  • Centos 7 ;
  • Debian 13 ;
  • Redhat 9 ;

Poller Windows

Le support d'exécution de la sonde sur un Poller Windows sera disponible prochainement.

Hôte supervisé

Il est nécessaire pour les hôtes supervisés d'avoir d'installé la langue Française ( fr-FR ) ou Anglaise ( en-US ) pour le bon fonctionnement de(s) sonde(s)

Voici la liste des versions Windows que la sonde peut superviser :

Mise en place

Il faut avant tout mettre en place le pack ( Page Mise en place du pack windows-by-WinRM__shinken ).

Utilisation

 Le pack windows-by-WinRM__shinken peut être utilisé en appliquant le modèle d'hôtes mis à disposition, en fonction de votre besoin, sur les hôtes supervisés.

Choisir les modèles d'hôtes

Les modèles peuvent être appliqués de 2 manières :

  • En utilisant l'interface de configuration :
    • Créez ou éditez un Hôte,
    • et ajoutez un des modèles : "windows-by-WinRM" par exemple ; grâce au menu déroulant ( voir la page Éditer un Hôte ).
  • En éditant les fichiers de définition d'élément ( .cfg ) : 
Listes des modèles à utiliser dans le pack
NomLien
windows-by-WinRMModèle windows-by-WinRM
windows-by-WinRM__advancedModèle windows-by-WinRM__advanced
windows-by-WinRM__extraModèle windows-by-WinRM__extra
Configuration des modèles d'hôtes

Une fois les modèles d'hôtes accrochés, il est possible de les configurer via leurs données.
Il est possible alors de personnaliser l'authentification, le comportement des checks... Plus d'informations sur la page Modèles d'hôtes du pack windows-by-WinRM__shinken.

Configurer l'accès aux équipements à superviser

Afin de configurer des postes Windows qui :


Personnaliser son pack

Il est possible de modifier certains éléments ( commandes, checks ou modèles d'hôtes )

Version des sondes livrées

NomVersionDescription
check_windows_health_by_winrm_rust

 V02.02.00

La sonde récupère, en fonction du paramétrage de chaque check, les informations nécessaires du serveur cible ( par exemple les informations sur le CPU comme le nombre de cœurs, la fréquence, le pourcentage d'utilisation du processeur et les processus les plus consommateurs…, )

check-windows-certificate-expiration.py
 V02.02.00

Sonde en python pour superviser les certificats.