Cette page a pour but de décrire la mise en place d'une configuration minimale nécessaire pour un Windows dans un domaine ( Active Directory ) supervisé par le pack windows-by-WinRM__shinken.
Afin de configurer des postes Windows qui n'appartiennent PAS à un domaine, mais à un groupe de travail ( Work Group ) , voir la page Configuration du Windows supervisé pour le pack windows-by-WinRM__shinken |
L'entièreté de la configuration de vos machines Windows se fera depuis une seule machine, votre contrôleur de domaine.
Autant que possible, la configuration sera définie avec des GPO ( Global Policy Object ) et sera déployée automatiquement à l'ensemble des machines voulu.
Les GPOs sont dès objets logiques où l'on attache des règles de configurations. Les GPOs sont appliqués à des serveurs ou utilisateurs. Ils ont l'avantage de se déployer facilement et d'être désactivable.
Toutes les étapes suivantes doivent être appliquées depuis votre contrôleur de domaine, avec un compte Administrateur. |
La première étape est d'organiser votre Active Directory avec des UOs ( Unité d'organisation ) pour shinken. Ces UOs vont regrouper les éléments de votre Active Directory ( utilisateurs, serveurs et contrôleurs de domaine ) afin d'appliquer les configuration de supervisions.
Si tous les serveurs sont dans le dossier "Computers", il est nécessaire de les déplacer dans un nouveau dossier UO. Le dossier "Computers", présent par défaut, ne permet pas d'appliquer des GPOs ou de créer de sous-dossiers.
|
|
|
Il est également possible de superviser ses contrôleurs de domaine. Pour cela, il faut tout comme les autres serveurs tout d'abord les ranger dans une UO.
|
|
|
|
|
OPTIONNELLEMENT, vous pouvez créer plusieurs utilisateurs de supervision en répétant l'étape précédente, et restreindre chaque utilisateur à un panel sélectionné de serveurs.
Il est recommandé en premier lieu de finir une configuration basique et de s'assurer du bon fonctionnement, avant de configurer plus de restrictions et de sécurités. Passer à l'étape suivante. |
|
La création d'un groupe de supervision permet d'appliquer tous les droits nécessaires à la supervision à un seul endroit. Par la suite, il est possible de lier un ou plusieurs utilisateurs à ce groupe. Dans le futur, cela permet de révoquer des utilisateurs, les supprimer sans se soucier de devoir refaire la configuration. |
Dans la nouvelle UO pour utilisateurs shinken de supervision, Clic-Droit, Sélectionner "Nouveau" > "Groupe"
|
|
La configuration du groupe pour le contrôleur de domaine se fait dans le même outil : "Utilisateurs et ordinateurs Active Directory" :
|
En anglais, les groupes se nomment :
|
La seconde étape est de créer une GPO ( Global Policy Object ), l'appliquer aux serveurs windows à superviser puis la configuer.
"DOMAINE" ici sera le nom personnalisé de votre domaine. Dans l'exemple plus bas, le domaine est "SK-SPAC.com" |
|
|
Une fois créé et lié aux Windows à superviser, il faut configurer la GPO. C'est-à-dire lui accrocher des règles qui modifieront la configuration des ordinateurs liés
|
Activer la gestion à distance WSM ( WS-Management ) est essentiel pour la connexion à distance et la collecte d'information pour WinRM.
|
|
Dans cette section, il faudra activer le démarrage automatique de WinRM et configurer le mode d'authentification.
|
Attention il est impératif de remplir ces zones de "Filtres IP". Sans cela le service WinRM n'écoutera sur AUCUNE interface réseau et ne RÉPONDERA PAS. |
Une fois votre configuration terminée et la sonde fonctionnelle, vous pourrez changer ce masque réseau afin de limiter l'accès à WinRM selon l'IP. Exemples de filtre : "192.168.1.1-192.168.1.255" |
|
| L'authentification NTLM est conseillé. Si vous utilisez l'authentification Basic, passez à l'étape suivante. |
|
|
Résumé de la configuration NTLM:
|
| Si vous utilisez l'authentification NTLM, assurez-vous d'avoir fait l'étape précédente, puis passez cette étape. |
|
|
Résumé de la configuration Basic :
|
Afin de compléter la configuration d'accès à distance, et l'accès aux ressources ( notamment necessaire pour le check Uptime by WinRM ), il est nécessaire de configurer la GPO pour qu'elle ajoute le groupe de supervision aux groupes locaux suivants, présent sur chaques machines :
Pour cela :
|
|
Attention, il faut sélectionner, le groupe depuis la liste. Remplir le nom du groupe à la main ne fonctionnera pas. |
|
Attention le groupe "Utilisateurs de gestion à distance" ne se trouve pas dans la liste "Intégré", il faudra taper le nom à la main sans faute. |
|
Vérifier que le groupe shinken ajouté ( GRP_SHINKEN )a bien un SID correspondant ( ici S-1-5-21-3267... ). |
Dans cette section, il faudra ajouter au Pare-Feu une règle pour autoriser le trafic WinRM.
|
|
|
|
|
|
Nécessaire au fonctionnement du check "Ntp Sync by WinRM", si le temps de votre machine est géré par Windows Time ( W32Time ), il est nécessaire de donner les permissions suivantes :
|
|
Cliquer ensuite sur "Modifier la sécurité...", une nouvelle fenêtre s'ouvre.
|
|
La dernière étape de la configuration est d'accrocher deux scripts à une nouvelle GPO qui va les déployer.
Ces deux scripts vont configurer les permissions WinRM et l'accès aux objets WMI / CIM ; essentiel à la supervision de vos serveurs Windows.
Une fois déployés et selon la méthode de configuration, ils se déclenchent de deux façons :
Méthode 1 : Déclenchement un démarrage de la machine.
| Le script s'exécutera sur une machine lorsque cette dernière redémarrera. C'est la méthode la plus simple et rapide pour configurer son parc Windows. Elle a le désavantage de nécessiter un redémarrage de chaque machine, et donc potentiellement la mise hors service pendant un cours instant de vos serveurs. |
Méthode 2 : Déclenchement à la connexion d'un compte Administrateur.
| Le script s'exécutera sur une machine lorsque qu'un compte administrateur configuré se connectera à cette dernière. C'est une bonne méthode complémentaire à la première. Elle permet de lancer le script pour les serveurs qui ne peuvent pas être mis hors tension. |
Vous pouvez choisir une seule méthode, ou bien les combiner selon votre besoin. |
Avant toute chose, télécharger les deux scripts sur votre contrôleur de domaine.
Dans cette méthode, il faudra créer une nouvelle GPO, l'attacher aux serveurs Windows à superviser, configurer la GPO pour y accrocher les scripts. Ensuite, ces serveurs Windows seront configurés au prochain redémarrage.
Il est conseillé de créer une nouvelle GPO, différente de la précédente. |
|
Une fois créé et lié aux Windows à superviser, il faut configurer la GPO.
|
|
|
|
-user "MON_DOMAINE\GRP_SHINKEN" |
Ici, remplacez "MON_DOMAINE" par le nom NetBios de votre domaine. Le nom NetBios de votre domaine s'obtient avec la commande suivante, exécuté dans un PowerShell :
|
|
-user "MON_DOMAINE\GRP_SHINKEN" |
|
|
Les scripts s'exécutent à chaque démarrage des machines configurées. Afin de ne pas consommer de ressources inutilement, le script est fait pour ne s'exécuter en entier qu'une fois. Les prochaines exécutions des scripts s'arrêteront prématurément.
| Il est possible de rajouter l'argument "-Force" dans les paramètres des deux scripts pour les exécuter à chaque fois. Cela peut être utile si les premières exécutions ont échoué et que de nouvelles doivent être lancés. |
|
|
|
L'administrateur de domaine est désormais configuré.
Cet utilisateur administrateur ne doit pas être utilisé pour la connexion des sondes shinken, mais pour se connecter sur les Windows afin de les configurer. |
Il est conseillé de créer une nouvelle GPO, différente de la précédente. Celle-ci pourra être désactivé lorsque l'entièreté de votre parc Windows à superviser sera configuré. |
|
Une fois créé et lié à l'administrateur, il faut configurer la GPO.
|
|
|
|
-user "MON_DOMAINE\GRP_SHINKEN" -Force |
Ici, remplacez "MON_DOMAINE" par le nom NetBios de votre domaine. Le nom NetBios de votre domaine s'obtient avec la commande suivante, exécuté dans un PowerShell :
|
|
-user "MON_DOMAINE\GRP_SHINKEN" -Force |
|
La configuration finale des scripts ressemblera à ca :
|
Une fois les étapes précédentes effectuées, il faut appliquer la configuration.
Par défaut, Windows applique la configuration des GPO :
gpupdate.exe /Force |
Avec cette commande, les GPOs ne seront uniquement mis à jour et appliqués sur la machine qui lance cette commande.
Ensuite, les scripts de configuration se déclencheront selon la configuration que vous avez choisie d'appliquer. Il faudra alors :
La configuration de votre domaine ( Active Directory ) Windows est terminée et il est prêt à être supervisé. L'étape suivante est de choisir, d'accrocher et de paramétrer les modèles d'hôtes fournis dans le pack ( Voir la page Modèles d'hôtes du pack windows-by-WinRM__shinken ). |