Concept
Afin de prévenir d'une perte de données après un crash d'un ou de plusieurs des serveurs utilisés dans l'architecture Shinken, il est conseillé d'utiliser les commandes shinken-backup et shinken-restore.
Ces deux commandes permettront de sauvegarder ou de restaurer tout ou une partie d'un serveur de l'architecture Shinken.
Sauvegardes et restaurations entre des distributions différentes
Shinken Enterprise supporte la sauvegarde et la restauration entre deux distributions différentes.
Cela signifie qu'une sauvegarde effectuée sous une distribution RedHat ou ses dérivées ( CentOS, Alma, Rocky ) peut être restaurée sur une distribution Debian et inversement.
| Sauvegarde sous RHEL / CentOS 7 | Sauvegarde sous RHEL / Alma / Rocky 8 | Sauvegarde sous RHEL / Alma / Rocky 9 | Sauvegarde sous Debian 13 | |
|---|---|---|---|---|
| Restauration sous RHEL / CentOS 7 | Oui | Oui | Oui | Oui |
| Restauration sous RHEL / Alma / Rocky 8 | Oui | Oui | Oui | Oui |
| Restauration sous RHEL / Alma / Rocky 9 | Oui | Oui | Oui | Oui |
| Restauration sous Debian 13 | Oui | Oui | Oui | Oui |
Commande de sauvegarde ( shinken-backup )
Utilisation
La commande de base pour la sauvegarde complète d'un serveur shinken est la suivante :
shinken-backup
La commande shinken-backup ne peut pas être exécutée dans les dossiers /etc/shinken et /etc/shinken-user
Options pour la sauvegarde
| Option | Valeur par défaut | Description |
|---|---|---|
--help, -h
| --- | Affiche l'aide de la commande. |
--output-directory, -od ARG
| Répertoire où est lancée la commande. | Répertoire où sera enregistrée la sauvegarde.
|
--output-name, -on ARG
| YYYY-MM-DD__HH-MM-SS__ShinkenVersion | Nom du répertoire contenant la sauvegarde. |
--addons, -a
| --- | Sauvegarde les configurations et les données des addons :
|
--configuration, -c
| --- | Sauvegarde les données de configuration :
La commande doit être exécutée sur la machine du Synchronizer et avoir accès à la base MongoDB. |
--configuration-anonymous, -ca
| --- | Sauvegarde les données de configuration anonymisées
La commande doit être exécutée sur la machine du Synchronizer et avoir accès à la base MongoDB. |
--events, -e
| --- | Sauvegarde les données du bac à événements
La commande doit avoir accès à la base MongoDB. |
--log, -l
| --- | Sauvegarde les logs.
|
--modules, -M
| --- | Permet de sauvegarder les données de tous les modules NON fournis par Shinken Enterprise ( exemple : le module mssql_export )
La commande doit avoir accès à la base MongoDB. |
--module-type ARG
| --- | Permet de sauvegarder les données d'un seul type de module NON fourni par Shinken Enterprise. À utiliser en complément de l'option --modules/-M. |
--list-modules, -L
| --- | Permet de lister tous les types de modules NON fournis par Shinken Enterprise qui peuvent être sauvegardés. La commande doit avoir accès à la base MongoDB. |
--metrology, -m
| --- | Sauvegarde les données de métrologie.
La commande doit être exécutée sur la machine avec le carbon-cache. |
--sla, -s
| --- | Sauvegarde les données SLA.
La commande doit avoir accès à la base MongoDB. |
--user, -u
| --- | Sauvegarde les données des utilisateurs de l'interface de visualisation ( portails, listes, favoris, tableaux de bord... )
La commande doit être exécutée sur la machine d'un Broker et avoir accès à la base MongoDB. |
--database-name, -d
| --- | Nom de la base de données MongoDB dans laquelle les données sont stockées. Cette option peut être utilisée en complément des options Si elle est spécifiée, le même nom de base sera appliqué à l’ensemble des éléments sauvegardés. shinken-backup --sla --user --database-name shinken-France Dans cet exemple, la base de données |
Options de connexion à la base MongoDB
La commande dispose d'options de connexion à la base MongoDB qui peuvent être utilisés dans les cas suivants : La combinaison des options de connexion à MongoDB peut rapidement devenir complexe ; voici des paramètres adaptés aux cas les plus courants.
localhost Nom ou IP du serveur MongoDB. 27017 Port de la base MongoDB. shinken ( ou synchronizer si la commande concerne la base du Synchronizer ) Nom de la base de données à utiliser dans MongoDB. À n'utiliser que si la configuration du module ou du démon a changé la base utilisée par défaut.
--- Active la connexion SSH au serveur MongoDB. /var/lib/shinken/.ssh/id_rsa Clé privée SSH pour la connexion au serveur MongoDB. À utiliser en complément de l'option --mongo-use-ssh. shinken Utilisateur à utiliser pour la connexion SSH. À utiliser en complément de l'option --mongo-use-ssh.
--- Utilisateur pour l'authentification avec mot de passe. --- Mot de passe de l'utilisateur pour l'authentification avec mot de passe. À utiliser en complément de l'option --mongo-username. Si l'option --mongo-password est utilisée, le mot de passe risque d'être visible dans l'historique des commandes ( via la commande history ). Pour éviter d'exposer le mot de passe, il est possible d'utiliser cette commande uniquement avec l'option --mongo-username. Un prompt interactif apparaîtra alors pour demander le mot de passe. Pour automatiser les commandes dans un script, il est possible de rediriger le contenu d'un fichier contenant le mot de passe ( par exemple : --mongo-password $(cat my_file_with_password) ).
--- Active SSL/TLS pour les communications avec la base MongoDB. --- Chemin vers le fichier de l’autorité de certification ( CA ) utilisé pour vérifier le certificat SSL de MongoDB. À utiliser en complément de l'option --mongo-ssl. --- Chemin vers le fichier contenant le certificat SSL du client. À utiliser en complément de l'option --mongo-ssl. --- Mot de passe du certificat SSL du client. À utiliser en complément de l'option --mongo-ssl. --- Chemin vers le fichier CRL ( liste de révocation ) des certificats SSL à rejeter. À utiliser en complément de l'option --mongo-ssl. --- Accepter le certificat SSL de MongoDB même si le nom d’hôte du certificat ne correspond pas à celui du serveur. À utiliser en complément de l'option --mongo-ssl. --- Accepter le certificat SSL de MongoDB même s’il est invalide, par exemple expiré. À utiliser en complément de l'option --mongo-ssl.Options génériques
[root@serveur01 ~] shinken-commande --mongo-host 127.0.0.1 --mongo-port 27017 --mongo-database shinken
Option Valeur par défaut Description Options de connexion SSH
[root@serveur01 ~] shinken-command --mongo-host serveur02 --mongo-port 27017 --mongo-use-ssh --mongo-ssh-key /var/lib/shinken/.ssh/id_rsa --mongo-ssh-user shinken
Option Valeur par défaut Description Options d'authentification
[root@serveur01 ~] shinken-command --mongo-host 127.0.0.1 --mongo-port 27017 --mongo-username shinken --mongo-password shinken
Option Valeur par défaut Description Options SSL/TLS
[root@serveur01 ~] shinken-command --mongo-host serveur02 --mongo-port 27017 --mongo-ssl-ca-file /etc/shinken/certs/mongo/ca.pem --mongo-ssl-pem-key-file /etc/shinken/certs/mongo/client.pem
Option Valeur par défaut Description
Sauvegarde de données de configuration chiffrées
Lors de la sauvegarde de données de configuration avec des données protégées, la commande "shinken-backup" affiche un avertissement si la clé de chiffrement de la base n'a pas été exporté.
La sauvegarde est tout de même effectuée, mais il est préconisé d'effectuer un export de la clé en utilisant la commande "shinken-protected-fields-keyfile-export" ( voir la page shinken-protected-fields-keyfile-export ) .
Sauvegarde d'une configuration anonymisée
Afin de transmettre une configuration au support, il est possible d'anonymiser la configuration lors de la sauvegarde.
L'anonymisation est réalisée pour les données présentes dans la base de données du Synchronizer.
- Si l'option --configuration-anonymous est utilisée, les autres options ( --sla par exemple ) sont ignorées.
- Les fichiers de configuration des démons et de l'architecture de Shinken ne sont pas sauvegardés.
Cette étape est réalisée entre la récupération des données dans la base et l'écriture des fichiers de sauvegarde, la base de données n'est donc pas impactée par ce fonctionnement.
Le tableau suivant présente les propriétés qui seront remplacées avant d'être écrites dans les fichiers de sauvegarde.
| Type de donnée | Valeur remplacée | Description |
|---|---|---|
| address | clean address | Permets de masquer les adresses des équipements. |
| check_command | clean_command | Permets de masquer les commandes : une fois restaurée, la configuration pourra démarrer sans effectuer de check. |
| poller_tag | La valeur est supprimée pour permettre à la configuration de démarrer. | |
| reactionner_tag | La valeur est supprimée pour permettre à la configuration de démarrer. | |
| realm | La valeur est supprimée pour permettre à la configuration de démarrer. | |
| password | clean | Les mots de passe sont effacés. |
Toutes les données utilisateur, chiffrées ou non, présentes dans le système de champs protégé sont également remplacées par la valeur "clean".
La liste des champs protégés est disponible via la commande shinken-protected-fields-data-manage.
Le nom de la sauvegarde générée sera succédé de "--anonymous" afin de le distinguer des sauvegardes par défaut.
Exemple de nom de sauvegarde anonyme : 2020-10-27__10-49-55__V02.08.02-001_BUILD066.fr--anonymous
Les données ne sont ni effacées ni modifiées sur le serveur sur lequel le shinken-backup est effectué. Elles sont simplement remplacées avant d'être écrites dans les fichiers de sauvegardes.
La sauvegarde réalisée n'est pas chiffrée, car toutes les données présentant un risque ont été remplacées.
Exemples
Sauvegarde complète d'un serveur hébergeant l'ensemble des démons
root@vm-shinken: ~ $ shinken-backup Saving Events Events save size: 51M Saving Sla Sla save size: 147M Saving service-weather service-weather size: 2M Saving User User save size: 136K Saving Configuration Configuration save size: 17M Saving Metrology Metrology save size: 47M Saving Logs Logs save size: 1.1G Saving addons data Addons save size: 4.8M Saving custom modules data There is no custom modules in database to backup. Done : your backup directory is /root/shinken-backups/2021-02-02__08-22-45__V02.08.02-002.fr
Sauvegarde sur un serveur hébergeant le démon Synchronizer
De la configuration:
Sauvegarde complète :
Erreur lors du Backup
Si le backup nécessite l'archivage de données depuis la base MongoDB, il est essentiel de vérifier la connectivité avant de lancer la sauvegarde de Shinken. En cas d'inaccessibilité de la base, un message s'affichera, indiquant les paramètres utilisés pour la tentative de connexion.
Lorsqu'une erreur survient pendant la sauvegarde, un message d'erreur indique la section où l'erreur s'est produite. Le dossier qui aurait dû contenir le contenu de la sauvegarde contiendra les logs d'erreurs.
Dans ce message est précisé le nom du dossier créé :
La partie floutée du chemin de la capture d'écran correspond au dossier créé par le shinken-restore.
Ce nom de dossier est créé à partir de la date, du nom de la version de Shinken et de la langue.
Commande de restauration ( shinken-restore )
Utilisation
shinken-restore DIRECTORY-TO-RESTORE
Le dossier "DIRECTORY-TO-RESTORE" doit contenir au moins un des dossiers de sauvegarde suivant:
- configuration/
- context/
- events/
- logs/
- metrology/
- sla/
- user/
- weather/
Options pour la restauration
| Option | Valeur par défaut | Description |
|---|---|---|
--help, -h
| --- | Affiche l'aide de la commande. |
--addons, -a
| --- | Restaure les configurations et les données des addons ( exemple: nagvis ) présent dans l'archive :
|
--configuration, -c
| --- | Restaure les données de configuration. :
La commande doit être exécutée sur la machine du Synchronizer et avoir accès à la base MongoDB. |
--with-key-backup ARG | --- | Pour une sauvegarde contenant des données protégées, restaure également le hash de la clé de chiffrement spécifiée. Il s'agit du résultat de la commande shinken-protected-fields-keyfile-export . À utiliser en complément de l'option --configuration, -c. |
--restore-only-configuration-database, --rocd | --- | Cette option restaure uniquement les données de la configuration, sans restaurer les fichiers de configuration ( .cfg ). Cette option est pratique pour transférer la politique de supervision d'une préproduction vers une production ( ou inversement ), sans changer les fichiers de définition des démons. La commande doit être exécutée sur la machine du Synchronizer et avoir accès à la base MongoDB. |
--events, -e
| --- | Restaure les données du bac à événements. La commande doit avoir accès à la base MongoDB. |
--log, -l | --- | Restaure les logs.
|
--metrology, -m | --- | Restaure les données de métrologie.
La commande doit être exécutée sur la machine avec le carbon-cache. |
--modules, -M | --- | Restaure les données de tous les modules NON fournis par Shinken Enterprise ( exemple : le module mssql_export )
La commande doit avoir accès à la base MongoDB. |
--module-type ARG | --- | Permet de restaurer les données d'un seul type de module NON fournis par Shinken Enterprise. À utiliser en complément de l'option --modules, -M. La commande doit avoir accès à la base MongoDB. |
--list-modules, -L
| --- | Permet de lister tous les types de modules NON fournis par Shinken Enterprise présent dans l'archive de sauvegarde et qui peuvent être restaurés. |
--sla, -s | --- | Restaure les données SLA.
La commande doit avoir accès à la base MongoDB. |
--user, -u | --- | Restaure les données des utilisateurs de l'interface de visualisation ( portails, listes, favoris, tableaux de bord... )
La commande doit être exécutée sur la machine d'un Broker et avoir accès à la base MongoDB. |
--restore-only-user ARG | --- | Restaure les données de l'interface de visualisation ( portails, listes, favoris, tableaux de bord... ) pour l'utilisateur spécifié. La valeur à utiliser est le nom ( contact_name ) de l'utilisateur.
À utiliser en complément de l'option --user, -u. La commande doit avoir accès à la base MongoDB. |
Options de connexion à la base MongoDB
La commande dispose d'options de connexion à la base MongoDB qui peuvent être utilisés dans les cas suivants : La combinaison des options de connexion à MongoDB peut rapidement devenir complexe ; voici des paramètres adaptés aux cas les plus courants.
localhost Nom ou IP du serveur MongoDB. 27017 Port de la base MongoDB. shinken ( ou synchronizer si la commande concerne la base du Synchronizer ) Nom de la base de données à utiliser dans MongoDB. À n'utiliser que si la configuration du module ou du démon a changé la base utilisée par défaut.
--- Active la connexion SSH au serveur MongoDB. /var/lib/shinken/.ssh/id_rsa Clé privée SSH pour la connexion au serveur MongoDB. À utiliser en complément de l'option --mongo-use-ssh. shinken Utilisateur à utiliser pour la connexion SSH. À utiliser en complément de l'option --mongo-use-ssh.
--- Utilisateur pour l'authentification avec mot de passe. --- Mot de passe de l'utilisateur pour l'authentification avec mot de passe. À utiliser en complément de l'option --mongo-username. Si l'option --mongo-password est utilisée, le mot de passe risque d'être visible dans l'historique des commandes ( via la commande history ). Pour éviter d'exposer le mot de passe, il est possible d'utiliser cette commande uniquement avec l'option --mongo-username. Un prompt interactif apparaîtra alors pour demander le mot de passe. Pour automatiser les commandes dans un script, il est possible de rediriger le contenu d'un fichier contenant le mot de passe ( par exemple : --mongo-password $(cat my_file_with_password) ).
--- Active SSL/TLS pour les communications avec la base MongoDB. --- Chemin vers le fichier de l’autorité de certification ( CA ) utilisé pour vérifier le certificat SSL de MongoDB. À utiliser en complément de l'option --mongo-ssl. --- Chemin vers le fichier contenant le certificat SSL du client. À utiliser en complément de l'option --mongo-ssl. --- Mot de passe du certificat SSL du client. À utiliser en complément de l'option --mongo-ssl. --- Chemin vers le fichier CRL ( liste de révocation ) des certificats SSL à rejeter. À utiliser en complément de l'option --mongo-ssl. --- Accepter le certificat SSL de MongoDB même si le nom d’hôte du certificat ne correspond pas à celui du serveur. À utiliser en complément de l'option --mongo-ssl. --- Accepter le certificat SSL de MongoDB même s’il est invalide, par exemple expiré. À utiliser en complément de l'option --mongo-ssl.Options génériques
[root@serveur01 ~] shinken-commande --mongo-host 127.0.0.1 --mongo-port 27017 --mongo-database shinken
Option Valeur par défaut Description Options de connexion SSH
[root@serveur01 ~] shinken-command --mongo-host serveur02 --mongo-port 27017 --mongo-use-ssh --mongo-ssh-key /var/lib/shinken/.ssh/id_rsa --mongo-ssh-user shinken
Option Valeur par défaut Description Options d'authentification
[root@serveur01 ~] shinken-command --mongo-host 127.0.0.1 --mongo-port 27017 --mongo-username shinken --mongo-password shinken
Option Valeur par défaut Description Options SSL/TLS
[root@serveur01 ~] shinken-command --mongo-host serveur02 --mongo-port 27017 --mongo-ssl-ca-file /etc/shinken/certs/mongo/ca.pem --mongo-ssl-pem-key-file /etc/shinken/certs/mongo/client.pem
Option Valeur par défaut Description
Restauration d'une base de données de configuration dont les données sensibles sont chiffrées
Si une clé est déjà présente sur le serveur et qu'elle est identique à celle de la sauvegarde, shinken-restore restaurera cette sauvegarde en utilisant la clé.
Si la clé n'a pas été exportée, shinken-restore affichera un avertissement signalant qu'elle est automatiquement exportée dans un fichier temporaire, en enjoignant de le déplacer en lieu sûr.
Si les deux clés sont différentes, il est nécessaire de spécifier l'option --with-key-backup suivi de l'export de la clé, qui permet de faire la restauration et de placer automatiquement la clé fournie.
En suivant, redémarrer le Synchronizer.
- Le Synchronizer refusera de démarrer tant que la clé n'est pas restaurée.
Si la clé est égarée, il est possible de la restaurer par l'intermédiaire du support Shinken ( voir la page shinken-protected-fields-keyfile-rescue-from-backup ).
Exemples
Restauration d'une sauvegarde complète de Shinken depuis le dossier ~/shinken-backups
root@vm-shinken: ~/shinken-backups $ shinken-restore 2020-10-27__10-47-43__V02.08.02-001_BUILD066.fr__crypted-backup2 Stopping Shinken before restoring Restoring from 02.08.02-001_BUILD066.fr to 02.08.02-001_BUILD066.fr -Restoring Sla DONE -Restoring User DONE -Restoring Configuration DONE -Restoring Metrology DONE -Restoring Logs DONE -Restoring Weather DONE Sanatizing your restored data fix_double_link : skip (unecessary) fix_double_sync_keys : skip (unecessary) fix_default_item_se_uuid : skip (unecessary) fix_remove_shinken_core : skip (unecessary) fix_remove_deprecated_check : skip (unecessary) fix_remove_undefined_aix_templates : skip (unecessary) fix_flapping_thresholds : skip (unecessary) fix_business_impact : skip (unecessary) Done. You can restart your shinken with service-shinken start
Après la restauration des données, des actions automatiques ( sanitizes ) sont lancés. Ces actions permettent, si nécessaire, de mettre les données à jours vers la version de Shinken où sont restaurées les données.
Une fois la restauration terminée, démarrer Shinken:
service-shinken start
Restauration d'une sauvegarde de la configuration de Shinken, lancé depuis le serveur hébergeant l'Arbiter/Synchronizer :
root@vm-shinken: ~/shinken-backups $ shinken-restore --configuration 2020-10-27__10-47-43__V02.08.02-001_BUILD066.fr__crypted-backup2 Stopping Shinken before restoring Restoring from 02.08.02-001_BUILD066.fr to 02.08.02-001_BUILD066.fr -Restoring Configuration DONE Sanatizing your restored data fix_double_link : executed [OK] fix_double_sync_keys : skip (unecessary) fix_default_item_se_uuid : skip (unecessary) fix_remove_shinken_core : skip (unecessary) fix_remove_deprecated_check : skip (unecessary) fix_remove_undefined_aix_templates : skip (unecessary) fix_flapping_thresholds : skip (unecessary) fix_business_impact : skip (unecessary) Done. You can restart your shinken with service-shinken start
Restauration d'une sauvegarde des données de l'utilisateur "monutilisateur" de Shinken ( portails, listes, favoris, tableaux de bord ), lancé depuis le serveur hébergeant le Broker
root@vm-shinken: ~/shinken-backups $ shinken-restore -u --restore-only-user monutilisateur 2020-10-27__10-47-43__V02.08.02-001_BUILD066.fr__crypted-backup2 Restoring from 02.08.02-001_BUILD066.fr to 02.08.02-001_BUILD066.fr -Restoring User Restoring only the user monutilisateur Restore of the user monutilisateur data is OK
Restauration avec une sauvegarde contenant seulement certaines parties
root@vm-shinken: ~/shinken-backups
$ shinken-restore 2021-04-13__12-18-24__V02.08.02-004_BUILD08.fr/
Restoring from 02.08.02-004_BUILD08.fr to 02.08.02-004_BUILD08.fr
=> Restoring Configuration :
=> Checking encryption status for your current database : NOT ENCRYPTED
=> The keyfile used in the backup is the same as the one from the current configuration.
=> Stopping Shinken before restoring : DONE
=> Restoring configuration database : DONE
The backup you are restoring contains a encrypted Synchronizer database.
=> Setting addons state
nagvis : ENABLED
- [ WARNING ] Cannot find local broker daemon configuration in /etc/shinken/brokers. The 'Livestatus' module must be enabled manually in your broker configuration file for this addon to work properly.
nagvis-shinken-architecture : ENABLED
- [ WARNING ] Cannot find local broker daemon configuration in /etc/shinken/brokers. The 'Livestatus' module must be enabled manually in your broker configuration file for this addon to work properly.
- [ WARNING ] Cannot find local arbiter daemon configuration in /etc/shinken/arbiters. The 'architecture-export' module must be enabled manually in your arbiter configuration file for this addon to work properly.
=> Restoring configuration files : DONE
=> Restoring configuration : DONE
=> Restoring Sla : SKIPPED
No sla data to restore in /tmp/shinken-backups/2021-04-13__12-18-24__V02.08.02-004_BUILD08.fr
=> Restoring service-weather : SKIPPED
No service-weather data to restore in /tmp/shinken-backups/2021-04-13__12-18-24__V02.08.02-004_BUILD08.fr
=> Restoring Events : SKIPPED
No events data to restore in /tmp/shinken-backups/2021-04-13__12-18-24__V02.08.02-004_BUILD08.fr
=> Restoring User : SKIPPED
No user data to restore in /tmp/shinken-backups/2021-04-13__12-18-24__V02.08.02-004_BUILD08.fr
=> Restoring Metrology : SKIPPED
No metrology data to restore in /tmp/shinken-backups/2021-04-13__12-18-24__V02.08.02-004_BUILD08.fr
=> Restoring Logs : DONE
=> Restoring Addons : DONE
=> Restoring custom modules data : SKIPPED
No custom modules data to restore in /tmp/shinken-backups/2021-04-13__12-18-24__V02.08.02-004_BUILD08.fr
Sanatizing your restored configuration for this version of Shinken
fix_double_sync_keys : skip (unecessary)
fix_default_item_se_uuid : skip (unecessary)
fix_remove_shinken_core : skip (unecessary)
fix_remove_deprecated_check : skip (unecessary)
fix_remove_undefined_aix_templates : skip (unecessary)
fix_flapping_thresholds : skip (unecessary)
fix_business_impact : skip (unecessary)
fix_host_name_inheritance : skip (unecessary)
fix_bp_rule_args : skip (unecessary)
fix_uuid_in_sla_info : skip (unecessary)
fix_synchronizer_install_missing_addons : skip (unecessary)
fix_missing_skeletons : skip (unecessary)
fix_missing_sources : executed [OK]
fix_update_protected_fields_parameters : skip (unecessary)
fix_all_move_overload_files : skip (unecessary)
remove_hostgroups_in_working_area : skip (unecessary)
make_index_for_sla_module : skip (unecessary)
migrate_links_name_into_id : skip (unecessary)
fix_double_link : skip (unecessary)
fix_service_overrides_encryption : skip (unecessary)
fix_enable_synchronizer_database_module : skip (unecessary)
fix_escape_properties_for_xss : skip (unecessary)
add_internal_option_to_retention_mongo_cfg : skip (unecessary)
add_ssl_architecture_export : skip (unecessary)
add_ssl_shinken_listener : skip (unecessary)
add_rules_path_discovery : skip (unecessary)
add_nmap_mac_prefixes_path_discovery : skip (unecessary)
update_notes_multi_url_syntax : skip (unecessary)
update_synchronizer_collector_linker_collection_for_cipher_transformation : skip (unecessary)
remove_pidfile_comment_in_mongodb_config_files : executed [OK]
cleanup_monitoring_pack : skip (unecessary)
remove_presence_protection : skip (unecessary)
fix_new_spare_daemon_broker_option : skip (unecessary)
change_work_area_info_for_multiple_users : skip (unecessary)
rename_graphite_scheduler_checks_metrics_files : skip (unecessary)
replace_duplicate_widgets_uuids : skip (unecessary)
add_sla_output_store_and_worker_options : skip (unecessary)
add_retry_options_to_synchronizer_import : skip (unecessary)
add_map_realm_layout_to_architecture_export_module : skip (unecessary)
clean_old_nagvis_shinken_tmp_files : skip (unecessary)
deleted_service_override_useless : skip (unecessary)
Restoration done. You can restart your Shinken with service-shinken start
Sauvegarde et restauration de la rétention du Scheduler
Pour l'instant, la rétention du Scheduler ne peut se sauvegarder et se restaurer que manuellement ( voir la page Sauvegarde et restauration manuelle de la rétention ).
Erreurs lors de la restauration
Lorsqu'une erreur arrive pendant le restore, on a un message d'erreur indiquant qu'une erreur est survenue dans une section en particulier.
Un log d'erreur est alors créé dans le dossier du backup utilisé par le script.
La partie floutée du chemin de la capture d'écran correspond au dossier que l'on donne en paramètre au shinken-restore.











