Contexte
Vous retrouverez dans cette page les erreurs fréquentes liées à une mauvaise configuration, authentification ou problèmes de connexion.
Les Erreurs
L’hôte supervisé a mis trop de temps à répondre à la requête. Note : ce problème peut également provenir d’un mauvais port configuré, d’un port fermé sur l’hôte supervisé, ou si le service WinRM est stoppé sur l'hôte supervisé.
Résolution : La commande ci dessous permet de voir l'état du service WinRM : Il est possible de le démarrer ou de le configurer pour se lancer automatiquement avec les commandes suivantes : L'hôte à refusé la connection ; ou bien son pare-feu.
L'hôte n'a pas pu recevoir la requête. Vérifiez votre réseau, routeur, pare-feu et nom d'hôte.
Le nom de l’hôte n’a pas pu être résolu. Vérifiez que l’adresse renseignée est correcte et que le serveur DNS est accessible.
Le nom de l’hôte n'est pas une URI valide. Vérifiez que l’adresse renseignée est correcte.
NTLM n'est pas activé sur l'hôte à superviser.
Résolution : Vous pouvez : Activer NTLM sur l'hôte supervisé avec la commande suivante : La connexion NTLM n'a pas été autorisé. Les raisons possibles sont : Winrm n'a pas été configuré avec la commande :
Résolution : Il faut s'assurer d'avoir correctement appliqué les configurations décrites dans les sections "Configuration de WinRM" et "Configuration de l'utilisateur" ( Voir la page Configuration du Windows supervisé pour le pack windows-by-WinRM__shinken ). L'authentification basic n'est pas activé sur l'hôte à superviser.
Résolution : Vous pouvez : Activer Basic sur l'hôte supervisé avec la commande suivante, et autoriser les communications non chiffrées : La connexion basic n'a pas été autorisé. Les raisons possibles sont : Winrm n'a pas été configuré avec la commande :
Résolution : Il faut s'assurer d'avoir correctement appliqué les configurations décrites dans les sections "Configuration de WinRM" et "Configuration de l'utilisateur" ( Voir la page Configuration du Windows supervisé pour le pack windows-by-WinRM__shinken ). L'utilisateur utilisé n'a pas accès à l'éxécution de commandes à distances.
Résolution : Il est important de donner les accès "Read" et "Invoke" à l'utilisateur de supervision afin qu'il puisse lire des ressources et éxécuter des commandes sur l'hôte supervisé. Il faut s'assurer d'avoir correctement appliqué la configuration décrite dans la section "Permissions WinRM pour l'utilisateur" ( Voir la page Configuration du Windows supervisé pour le pack windows-by-WinRM__shinken ). L'utilisateur utilisé n'a pas accès aux objets CIM, necessaire à la supervision de la machine.
Résolution : Il est necessaire de donner les accès à distance aux objets CIMv2 et StandardCimv2. Il faut s'assurer d'avoir correctement appliqué la configuration décrite dans la section "Autorisation aux objets CIM" ( Voir la page Configuration du Windows supervisé pour le pack windows-by-WinRM__shinken ). L'utilisateur utilisé n'a pas accès aux objets CIM. Les permissions sont en cours d'application.
Résolution : L'erreur survient après la modification des droits aux objets CIM de l'utilisateur. Il suffit d'attendre ou de redémarrer la machine afin que les permissions s'actualisent.Erreurs de connexion ( communes à tous les checks )
UNKNOWN – Transport error : failed to send request: request timed out
Get-Service WinRM
# Redémarrer le service WinRM :
Restart-Service WinRM
# Configurer le démarrage automatique
Set-Service -Name WinRM -StartupType Automatic
UNKNOWN – Transport error : sent request failed: connection refused
UNKNOWN – Transport error : sent request failed: host is not reachable
UNKNOWN – Transport error : sent request failed: DNS resolution failed
UNKNOWN – Transport error : failed to build request: given uri is invalid
UNKNOWN – Authentication NTLM failed : NTLM is not supported by the server
winrm set winrm/config/service/auth '@{Negotiate="true"}'
UNKNOWN – Authentication NTLM failed : Unauthorized
winrm quickconfig
UNKNOWN – Authentication Basic failed : Basic is not supported by the server
winrm set winrm/config/service/auth '@{Basic="true"}'
winrm set winrm/config/service '@{AllowUnencrypted="true"}'
UNKNOWN – Authentication Basic failed : Unauthorized
winrm quickconfig
Erreurs de configuration de l'hôte à superviser ( communes à tous les checks )
UNKNOWN – Response fault error: Code: s:Sender, Subcode: w:AccessDenied, Reason: Access is denied.
MONITORED HOST - BAD STATE – Command execution Failed. Permission denied.
UNKNOWN – Command execution Failed. [...] Provider failure
Ntp Sync by WinRM
MONITORED HOST - BAD STATE – Windows Time service is not running. Please start the w32time service
Le service de temps W32Time n'est pas allumé.
La commande ci-dessous permet de le rallumer :
# Redémarrer le service WinRM : Restart-Service W32Time
Il est aussi possible de le configurer pour se lancer automatiquement au démarrage :
# Configurer le démarrage automatique Set-Service -Name W32Time -StartupType Automatic
MONITORED HOST - BAD STATE – No external time server source is configured.
La machine Windows supervisé n'a aucune source NTP externe configuré. Son unique référence de temps est sa propre horloge.
Résolution 1 :
Si ce comportement était attendu, alors il est possible de désactiver le check NTP Sync by WinRM sur cette machine.
Résolution 2 :
Il est possible de configurer sa machine Windows avec de nouvelles sources externes NTP. Pour cela :
Ouvrir un PowerShell en administrateur.
Clic-droit sur PowerShell → Exécuter en tant qu'administrateur
Définir un nouveau serveur NTP
Remplacer le serveur par celui de votre choix ( exemple :
pool.ntp.org
ou
time.windows.com
).
w32tm /config /manualpeerlist:"time.windows.com" /syncfromflags:manual /reliable:yes /update
Redémarrer le service de temps Windows
Restart-Service w32time
Forcer une synchronisation ( optionnel )
w32tm /resync
Le check n’a pas pu accéder au journal de sécurité Windows (Security Event Log) lors de l’exécution distante de la commande PowerShell.
L’accès au journal Security est restreint par Windows et nécessite des droits spécifiques. Résolution Attribuer au compte de supervision les droits nécessaires pour la lecture du journal Security : en l’ajoutant au groupe Lecteurs des journaux d’événements (ou Event Log Readers ) et en lui accordant explicitement l’accès en lecture au journal Security (méthode utilisée par le script de configuration d'un hôte fourni dans le pack) Pour les environnements Active Directory, vérifier que le script Set-EventLogSecurity.ps1 est bien déployé via une GPO et correctement rattaché aux UO concernées.Connection Failed by WinRM
MONITORED HOST - BAD STATE – Command execution Failed. Permission denied.
Si l’utilisateur de supervision utilisé par le check ne dispose pas des permissions nécessaires, Windows retourne l’erreur suivante.
Services Matching [ $KEY$ ] by WinRM
L'utilisateur de supervision ne dispose pas des droits nécessaires pour interroger l’état du service cible.
La résolution de ce problème doit se faire en mode Administrateur sur un terminal PowerShell. L'utilisateur de supervision doit avoir accès en lecture au service supervisé. Dans le pack sont livrés des scripts permettant l'opération : Configuration du Windows supervisé pour le pack windows-by-WinRM__shinken
MONITORED HOST - BAD STATE - Access denied
Résolution
MONITORED HOST - BAD STATE - Service "..." does not exist as an installed service.
Erreurs de configuration du poller shinken
Erreurs communes à certains checks
POLLER - BAD STATE – Permission denied
Les checks concernés sont :
- Network Interfaces by WinRM
- Stats Disks by WinRM
Le poller qui exécutera les checks nécessite un droit d'écriture et de lecture dans le répertoire décrit par WINDOWS_BY_WINRM__POLLER-SHARED-WORKING-FOLDER-BASE-PATH/WINDOWS_BY_WINRM__POLLER-SHARED-WORKING-FOLDER-TMP-DIRNAME, par défaut /tmp/shinken .
Vous pouvez obtenir les erreurs suivantes :
Résolution
Remarque
Cette série de commandes ne peut être effectuée qu'en ayant les droits root.
Donc en étant connecté au compte root ou en ayant fait la commande "su" au préalable.
Les instructions suivantes sont à exécuter sur vos pollers
shinken_tmp_dirname="shinken" mkdir --parents /tmp/$shinken_tmp_dirname chown -R root:shinken /tmp/$shinken_tmp_dirname chmod -R g+rwx /tmp/$shinken_tmp_dirname
Explication
1. La commande mkdir --parents /tmp/$shinken_tmp_dirname crée un récursivement un répertoire.
2. La commande chown -R root:shinken /tmp/$shinken_tmp_dirname modifie le groupe du dossier /tmp/shinken.
- Cela garantit que des droits peuvent être appliqués au groupe shinken sur ce dossier.
3. La commande chmod -R g+rwx /tmp/$shinken_tmp_dirname applique immédiatement les droits nécessaires au dossier /tmp/shinken pour le groupe shinken.
- Les droits de lecture, d'écriture et d'exécution sont ajoutés au dossier. Cela permet aux sondes de créer et lire des fichiers dans le dossier /tmp/shinken.
Il est nécessaire d'adapter la variable shinken_tmp_dirname si vous avez modifié l'un des deux variables suivantes :
- WINDOWS_BY_WINRM__POLLER-SHARED-WORKING-FOLDER-BASE-PATH
- WINDOWS_BY_WINRM__POLLER-SHARED-WORKING-FOLDER-TMP-DIRNAME


















