Note : Si vous êtes intéressé par ce pack, veuillez nous contacter pour son téléchargement. Nous vous accompagnerons lors de l'installation de ce pack sur votre plateforme.
Contexte
Le pack windows-by-WinRM__shinken version 02.02.00 permet de superviser des hôtes sur lesquels est installé le système d'exploitation Windows ( eg: Windows Server 2022, Windows 10... ) en utilisant WinRM ( Windows Remote Management ) afin d'interroger les hôtes à superviser. Le pack contient les modèles d'hôtes suivants pour la supervision : Afin de configurer rapidement les machines Windows à superviser par le pack, cette documentation comprend : Ce pack est importé et mis à jour par la source "shinken-additional-pack".
Voici un aperçu du contenu du pack :
Comment utiliser ce pack ?
Plateformes supportées
Poller Linux
La sonde peut être exécutée sur les versions Linux suivantes :
- Alma 8 ;
- Rocky 8 ;
- Centos 7 ;
- Debian 13 ;
- Redhat 9 ;
Poller Windows
Hôte supervisé
Voici la liste des versions Windows que la sonde peut superviser :
- Windows Server 2025
- Windows Server 2022
- Windows Server 2019
- Windows Server 2016
- Windows Server 2012 R2
- Windows 11
- Windows 10
Mise en place
Il faut avant tout mettre en place le pack ( Page Mise en place du pack windows-by-WinRM__shinken ).
Utilisation
Le pack windows-by-WinRM__shinken peut être utilisé en appliquant le modèle d'hôtes mis à disposition, en fonction de votre besoin, sur les hôtes supervisés.
Choisir les modèles d'hôtes
Les modèles peuvent être appliqués de 2 manières :
- En utilisant l'interface de configuration :
- Créez ou éditez un Hôte,
- et ajoutez un des modèles : "windows-by-WinRM" par exemple ; grâce au menu déroulant ( voir la page Éditer un Hôte ).
- En éditant les fichiers de définition d'élément ( .cfg ) :
- Créer ou éditer la définition d'hôte en ajoutant, dans la propriété "use", la valeur "windows-by-WinRM".
- Le fichier de configuration devra alors être importé avec une source ( voir la page Collecteur de type ( cfg-file-import ) - Import depuis des fichiers au format .cfg ).
Listes des modèles à utiliser dans le pack
| Nom | Lien |
|---|---|
| windows-by-WinRM | Modèle windows-by-WinRM |
| windows-by-WinRM__advanced | Modèle windows-by-WinRM__advanced |
| windows-by-WinRM__extra | Modèle windows-by-WinRM__extra |
Configuration des modèles d'hôtes
Une fois les modèles d'hôtes accrochés, il est possible de les configurer via leurs données.
Il est possible alors de personnaliser l'authentification, le comportement des checks... Plus d'informations sur la page Modèles d'hôtes du pack windows-by-WinRM__shinken.
Configurer l'accès aux équipements à superviser
Afin de configurer des postes Windows qui :
- appartiennent à un domaine ( Active Directory ), voir la page Configuration du Windows supervisé dans un Domaine ( Active Directory ) pour le pack windows-by-WinRM__shinken
- n'appartiennent PAS à un domaine, mais à un groupe de travail ( Work Group ), voir la page Configuration du Windows supervisé pour le pack windows-by-WinRM__shinken.
Personnaliser son pack
Il est possible de modifier certains éléments ( commandes, checks ou modèles d'hôtes )
Version des sondes livrées
| Nom | Version | Description |
|---|---|---|
check_windows_health_by_winrm_rust | V02.02.00 | La sonde récupère, en fonction du paramétrage de chaque check, les informations nécessaires du serveur cible ( par exemple les informations sur le CPU comme le nombre de cœurs, la fréquence, le pourcentage d'utilisation du processeur et les processus les plus consommateurs…, ) |
check-windows-certificate-expiration.py | V02.02.00 | Sonde en python pour superviser les certificats. |
