Supervision à distance

Supervision à distance

Introduction

Le serveur de réseau de Pandora FMS (Network Server) est un élément clé puisqu’il permet d’exécuter des tests à distance et centralisés. Contrairement au serveur de données, le serveur réseau exécute les tâches qui lui sont assignées au moyen de files multi-thread. De plus, un serveur réseau peut travailler avec d’autres serveurs réseaux (mode HA) en équilibrant le chargement et en agissant comme soutien si d’autres serveurs cesse d’exécuter, en effectuant les tâches du serveur défaillant.

remote-monitoring.jpg

Le serveur réseau ne travaille qu’avec ces modules réseaux qui lui sont assignés. Le serveur réseau doit avoir une visibilité complète (adresses IP et ports) sur les éléments sur lesquels il va réaliser les tests. Mais les pare-feus bien physiques que logiciel (au niveau de système logiciel) peuvent entraver cette tâche, donc soyez vigilante et établissez les politiques de sécurité adéquates pour la supervision.

En plus du network server (serveur réseau), il existe bien d’autres sous-genres de serveurs de Pandora FMS qui exécutent des tests à distance. Dans ce chapitre, nous verrons les serveurs réseau, les serveurs de plugin à distances et les serveurs qui lancent des tests à distance sur des machines Windows (WMI Server). D’autres serveurs qui réalisent également des tests à distance, comme le serveur de tests WEB (WEB Server ou Goliat server), ont leurs chapitres particuliers.

Supervision de base du réseau

Les modules réseaux de base de Pandora FMS exécutent des tâches de surveillance à distance. Les tâches d’exécution peuvent se résumer en trois blocs.

  1. Tests ICMP : Ce sont des tests de base du réseau qui permettent de savoir si un host est accessible et opérationnel et le temps qu’il faut pour arriver à ce dispositif par le réseau.
  2. Tests TCP : À distance, il est possible de vérifier qu’un système a bien son port TCP d’ouvert, qui est précisé dans la définition du module. De plus, il est possible d’envoyer une chaîne de texte et d’attendre de recevoir une réponse pour vérifier que la communication est correcte. Ceci permet d’implémenter des vérifications simples du protocole, pour par exemple vérifier si un serveur HTTP répond ou non la chaîne GET / HTTP/1.0 est envoyée, en attendant la réponse 200 OK.
  3. Tests SNMP : À distance, il est possible de lancer des requêtes SNMP (SNMP Polling) vers des systèmes qui ont leur service SNMP d’activé et accessible pour obtenir des données comme l’état des interfaces, la consommation de réseau par interface, etc. Ici vous avez les operations de base et celles avancées dans la supervision de déroutements SNMP.

Le serveur réseau est celui qui exécute les différents tests attribués à chaque agent. Chacun est assigné à un serveur réseau et c’est ce dernier qui se charge de son exécution, en insérant les résultats dans la base de données du système de Pandora FMS.

Configuration générique d’un module pour la surveillance réseau

Pour surveiller un équipement ou un service d’équipement (FTP, SSH, etc.) à distance, il faudra tout d’abord créer l’agent correspondant pour surveiller le service. Pour cela, il faudra commencer de la façon suivante :

Quand il s’agit de créer un agent, cela signifie de créer un agent dans l’interface de Pandora FMS, ce qui est différent d'installer un agent logiciel dans la machine cible.

Dans la section d’administration de la console de Pandora FMS, cliquez sur Resources > Manage agents:

capturamr1.jpg

Sur l’écran suivant, cliquez Create agent :

bibi.jpg

Remplissez les données de votre nouvel agent et cliquez Create :

raro.jpg

Une fois l’agent créé, appuyez sur le volet au-dessus des modules (Modules). Sélectionnez créer un nouveau module réseau et appuyez sur le bouton Create :

sasa.jpg

Sur le formulaire suivant, sélectionnez un module de composant réseau. Lorsque le menu déployable à droite sera chargé, cherchez la vérification test qui vous intéresse.

Exemple de création d'un module Host Alive

Host Alive est une simple vérification pour savoir si un appareil est connectée à Internet ou non par le biais d'un ping.

alive.jpg

Dans Terget IP, entrez l'adresse IP cible. Une fois que le module soit défini, cliquez Create.

Sur l’écran suivant, les modules pour l’agent seront affichés : le Keepalive pré-déterminé qui se créé avec l’agent et le module ajouté Host Alive :

kiji.jpg

Un avertissement sur les modules signifie qu’aucune donnée n’a été reçue sur le module. Une fois que les données commenceront à être reçues, l’avertissement disparaîtra.

Pour voir les données du module récemment créé, appuyez sur le volet View et allez en bas de la partie, où seront affichées les données une fois qu’elles commenceront à être reçues.

keso.jpg

Pour ajouter d’autres types de vérifications réseau, faites comme précédemment mais en sélectionnant cette fois d’autres types de modules.

Supervision ICMP

L’exemple précédent est un exemple de supervision ICMP. Ce sont les vérifications les plus basiques et simples qui nous fournissent des informations importantes et exactes.

  • icmp_proc : Ou vérification d’host (ping), qui permet de savoir si une adresse IP répond ou non.
  • icmp_data : Ou vérification de latence. Il nous informe du temps en millisecondes qu’il faut pour l’adresse IP afin de répondre à une consultation de base de ICMP.

Supervision TCP

TCP est conçu vers la connexion, donc en envoi TCP Send se corresponde à une réponse TCP Receive qui indique l'état d'un port ou d'un service à superviser. De façon facultative, vous pouvez lui envoyer une chaîne de caractères et attendre de recevoir une réponse traité par Pandora FMS comme donnée.

TCP send

Un champ pour configurer les paramètres à envoyer au port TCP. Il admet la chaîne ^M pour la remplacer par l’envoi d’un retour de charriot. Pour envoyer différentes chaînes en séquence envoi/réponse, il faut les séparer avec le caractère |. Exemple :

GET / HTTP/1.0^M^M  

TCP receive

Champ pour configurer les chaînes de texte qui attendent de recevoir la connexion TCP. S’ils s’envoient/reçoivent en différentes étapes, chacune se séparent par ce caractère |.

Exemple avec SNMP dans un serveur de courrier éléctronique :

R: 220 mail.supersmtp.com Blah blah blah
S: HELO myhostname.com
R: 250 myhostname.com
S: MAIL FROM: 
R: 250 OK
S: RCPT TO: 
R: 250 OK
S: DATA
R: 354 Start mail input; end with .
S: .......your mail here........
S: .
R: 250 OK
S: QUIT
R: 221 mail.supersmtp.com Service closing blah blah blah

La chaîne de texte 250 OK est clé dans les trois réponses pour vérifier qu'il fonctionne correctement, donc la configuration pertinente est :

TCP Send

HELO myhostname.com^M|MAIL FROM: ^M| RCPT TO: ^M

TCP Receive

250|250|250

Si les trois premières étapes sont 250 OK, alors le serveur SMTP est ok. Cela permet de réaliser des vérifications TCP basées sur le protocole, qui peuvent s’utiliser pour n’importe quel protocole qui utilise des conversations en texte brut.

Modules d'exécution à distance

Version Enterprise 741 ou supérieure.

  • Remote execution data
  • Remote execution data proc
  • Remote execution data string
  • Remote execution data inc

Pour pouvoir exécuter correctement ces modules, vous avez besoin des identifiants de connexion de l'agent à superviser. Pourtant tout ça doit être enregistré dans l' **entrepôt sécurisé d'identifiants**:

Exemple de création d'un nouveau module de serveur réseau :

Pour les exécutions à distance, les types de données de réponse suivants sont valides :

  • remote_execution_data: Numérique.
  • remote_execution proc: Booléen (0 FAUX, autre que zero VRAI).
  • remote_execution_data_string: Alphanumérique (chaîne).
  • remote_execution_data_inc: Incremental (ratio).

Les paramètres suivants doivent être définis :

  1. Target IP : L'IP cible (si vous n'entrez rien, il utilisera celle de l'agent).
  2. Port : Le port auquel vous connecter (22 sur GNU/Linux, n'importe quel sur MS Windows®).
  3. Command : La commande à exécuter pour la supervision.
  4. Credential identifier : Le set d'identifiants à utiliser pour vous connecter.
  5. Target OS : Le système d'exploitation du cible (s'il n'y a pas, celui de l'agent sera utilisé).

Exemple

Le système exécutera la commande contre la machine distante, en recevant le nombre de fichiers dans le répertoire de travail temporaire.

Exemple avec type de donnée alphanumérique pour voir la sortie littérale de la commande

Le paramètre 'Target OS' peut être configurée pour hériter le système d'exploitation de l'agent auquel il pointe.

Résultat :

La performance du module est identique lors de l'attribution d'alertes, la génération d'événements ou l'affichage de rapports.

À partir de la version 743 dans le fichier pandora_server.conf vous devez disposer de tokens pour la configuration des paramètres suivants liés à l'exécution à distance de modules : ssh_launcher, rcmd_timeout et rcmd_timeout_bin.

Propriétés avancées communes des modules réseau

  • Custom ID : Il permet de stocker un ID d'une application externe pour faciliter l'intégration de Pandroa FMS avec des applications tiers. Par exemple, une Configuration management database (CMDB).
  • Interval : Intervalle ou exécution du module, qui peut être personnalisé par un utilisateur administrateur de manière prédéfinie et ensuite être utilisé par des utilisateurs standard.
  • Post process : Post processus du modèle (multiplier ou diviser la valeur renvoyée), comme par exemple lorsqu’ils obtiennent des bytes et qu’il faut montrer la valeur en Megabytes.
  • Min. Value et Max. Value : Toute valeur inférieure regardant le minimum et supérieure au maximum sera considérée comme invalide et sera ignorée.
  • Export target : Cela n’est disponible qu’en version Enterprise de Pandora FMS et si un serveur d’exportation a été configurée.

Si Cron from est activé, le module sera exécuté une fois lorsque la date et l'heure coincident avec la dete et l'heure configurées dans Cron from, en ignorant l'intervale propre du module.

Vous pouvez spécifier des intervalles de temps auxquels exécuter le module ; il a la nomenclature : Minute, Heure, Jour du mois, Mois, Jour de la semaine et il y a trois possibilités différentes :

  • Cron from a Any (_n'importe quel_) établi dans tous ses chams par défaut, sans restriction de temps pour la supervision.
  • Si Cron from → quelque valeur spécifique et Cron to tous dans Any : il sera exécute seulement lorsqu'il coincide avec le numéro défini. Exemple : 15 20 * * *, il sera exécuté seulement tous les jours à 20:15.
  • Cron from → quelque valeur spécifique et Cron to → → quelque valeur spécifique : il sera exécuté pendant l'intervalle définie. Exemple : 5 * * * * et 10 * * * *, il sera exécuté chaque heure entre les minutes 5 et 10 (équivalent à 5-10 * * * *).

Exemple, exécuter chaque lundi à 6:30 :

Exemple, exécuter tous les jours entre 6 et 7 heures :

Pour les modules locaux, la ligne module_crontab est ajoutée au fichier correspondant de configuration de l’agent.

Timeout

Temps d’attente de l’agent pour l’exécution du module, en secondes.

Category

Cette catégorisation n’a pas d’effet depuis l’interface de l’utilisateur normal. Elle est pensée pour être utilisée avec la Métaconsole.

Supervision SNMP

Introduction à la surveillance SNMP

Le Protocole Simple de Gestion Réseau ou Simple Network Management Protocol (SNMP), spécifié dans RFC 3411 et RFC 3418 et publiés par IETF, travaille avec des opérations synchrones et asynchrones :

  • Polling SNMP : Se fait de temps en temps de manière active et implique d’ordonner à Pandora FMS d’exécuter une commande get vers un dispositif SNMP. Celles se réalisent en créant des modules réseau Pandora FMS comme d'habitude.
  • Trap SNMP : Est fait avec des changements ou d'événements dans un appareil, qui peuvent se produire à tout moment ou pas (par exemple, un ventilateur que s'arrête et la temperature de l'ordinateur augmente). Il est nécessaire d'activer la console de traps ou déroutements SNMP Pandora FMS, où ceux qui sont reçues depuis n'importe quel appareil seront affichés. Définissez alertes par le biais de règles de filtrage de traps a travers n'importe quel champ.

Pandora FMS travaille avec SNMP en gérant des OIDs individuels. Pour Pandora FMS, chaque OID est un module réseau. C’est-à-dire que si nous souhaitons superviser l'état opératif de chaque port ainsi que le traffic d'entrée et sortie d'un Cisco Catalyst® de 24 ports un total de 72 modules (24×3) doivent être définis.

Pour travailler avec des dispositifs SNMP, il faut

  • Activer la gestion SNMP de l'appareil pour que le serveur réseau puisse faire que requêtes SNMP.
  • Connaître l’IP et la communauté SNMP du dispositif distant.
  • Connaître l’OID du dispositif distant (ou utiliser l’un des divers wizards dont Pandora FMS dispose ou son explorateur de OIDs SNMP).
  • Savoir comment gérer les données que renvoie le dispositif. Les SNMP renvoient des données dans différents formats. Pandora FMS peut presque tous les traités. Celles de type compteur sont celles que Pandora FMS gère comme como remote_snmp_inc et sont d’une importance capitale puisqu’en étant compteurs, elles ne peuvent être traitées comme données numériques mais comment taux d’éléments par seconde. La majorité des données statistiques SNMP sont de type compteur et doivent être configurées comme remote_snmp_inc si vous souhaitez les superviser correctement.

Supervision avec modules réseau type SNMP

Pandora FMS inclut quelques OID dans sa base de données que vous pouvez utiliser directement. Par exemple, lors de la création du module, sélectionnez le composant Cisco MIBs pour afficher une ligne des vérifications avec OID traduits disponibles pour Cisco :

une fois ce composant est sélectionné, vous pouvez choisir entre les OID disponibles pour celui-là et les champs seront remplis avec les informations nécessaires :

Cliquez Create (“Créer”). Pour voir les données du module que vous venez de créer, cliquez sur l'onglet View (“Vue”), et allez en bas où une graphique SNMP sera affichée en temps réel avec Graph (une fois il commence à recevoir des données).

Il existent plus de MIBs inclues dans Pandora FMS, et avec la version Enterprise des packages de MIBs pour différents appareils sont inclus.

Pour pouvoir superviser d'autres éléments par SNMP vous devez connaître leur communauté SNMP. En créant le module, sélectionnez Manual setup:

Dans le champ Type il y a trois options pour SNMP, lorsque vous sélectionnez l'un d'entre elles le formulaires deviendra plus grand en affichant les champs additionnels pour SNMP (ici vous avez un video pour plus d'informations):

  • SNMP community: C'est comme une identification d'utilisateur ou mot de passe qui permet l'accès aux statistiques d'un routeur ou d'autre appareil (versions SNMPv1 et SNMPv2 puisque SNMPv3 utilise l'authentification par identifiants). Par défaut les appareils incluent la communauté publique (public) de lecture seulement et en général chaque administrateur réseau change toutes les chaînes de la communauté à des valeurs personnalisées dans la configuration de l'appareil.
  • SNMP OID : Identificateur OID à surveiller. Il consiste en une chaîne de numéros et de points. Ces chaînes sont automatiquement traduites par des chaînes alphanumériques plus descriptives si les MIB correspondants se trouvent installés dans le système.

Les MIB sont des collections de définitions qui définissent les propriétés de l'object géré dans l'appareil à gérer. Il n'est pas une base de données mais il dépend de l'implementation. Chaque fournisseur d'équipements SNMP a une section exclusive de la structure d'arbre de la MIB dont il est chargé.

Exemple d'OID alphanumérique :

   iso.org.dod.internet.private.transition.products.chassis.card.slotCps.cpsSlotSummary.cpsModuleTable.cpsModuleEntry.cpsModuleModel.3562.3

L’équivalent numérique serait :

1.3.6.1.4.868.2.4.1.2.1.1.1.3.3562.3

Surveiller SNMP à partir des agents logiciels

Vous pouvez faire une supervision à distance depuis un agent logiciel, qui est généralement utilisé pour obtenir des données locales, mais Pandora FMS vous offre de la flexibilité dans cet aspect et beaucoup d'autres.

Sur GNU/Linux®

snmpget est installée par défaut normalement, donc il peut être appelé depuis la ligne module_exec.

module_exec snmpget -v <version> -c <communauté> <adresse IP> <OID numérique>

Il faut souligner que seulement les OID “de base” peuvent être traduits par son equivalent numérique et il est recommandable d'utiliser toujours des OID numériques, puisque vous ne savez pas s'il va savoir la traduire ou pas. Dans tous les cas, il est possible de charger les mibs dans le répertoire /usr/share/snmp/mibs.

Exemples :

module_begin
module_name SNMP_if3_in
module_type generic_data_inc
module_exec snmpget -v 1 -c public 192.168.55.1 .1.3.6.1.2.1.2.2.1.10.3
module_end
module_begin
module_name SNMP_Sysup
module_type generic_data
module_exec snmpget -v 1 -c public 192.168.55.1 DISMAN-EVENT-MIB::sysUpTimeInstance
module_end

Sur MS Windows®

snmpget.exe (qui conforme le projet net-snmp, avec licence BSD) est ajouté à l'agent logiciel ensemble avec les MIBs de base, outre un empaqueteur (wrapper) ou script pour encapsuler l'appel.

Le syntax de l'exécution est :

module_exec getsnmp.bat <comunidad_SNMP> <ip de destino> <OID>

Tout comme Linux, les MIBs peuvent être chargées dans le répertoire /util/mibs.

Exemples :

 module_begin
 module_name SNMP_if3_in
 module_type generic_data_inc
 module_exec getsnmp.bat public 192.168.55.1 .1.3.6.1.2.1.2.2.1.10.3
 module_end
 module_begin
 module_name SNMP_if3_desc
 module_type generic_data_string
 module_exec getsnmp.bat public 192.168.55.1 IF-MIB::ifDescr.3
 module_end
module_begin
module_name SNMP_Sysup
module_type generic_data
module_exec getsnmp.bat public 192.168.55.1 DISMAN-EVENT-MIB::sysUpTimeInstance
module_end

Gestionnaire de MIBS

Pandora FMS utilise les MIBs stockées par le système d'exploitation dans /usr/share/snmp/mibs. Utilisez la fonctionnalité MIB uploader pour en ajouter de nouvelles. Ces MIBs ne seront utilisées que par Pandora FMS stockées dans le chemin {PANDORA_CONSOLE}/attachment/mibs.

capturamr2.jpg

Cette fonctionnalité gère seulement les MIB pour Polling SNMP, pour les Trap SNMP lisez la séction Supervision avec traps SNMP.

Versión Enterprise NG 744 o superior

Le navigateur SNMP fait une collecte entière de l’arbre de l'appareil et ladite opération peut prendre quelques minutes. Il est aussi possible d'explorer seulement quelques sous-branche, ce qui vous fera gagner du temps. Pour y accéder, allez vers Monitoring > SNMP > SNMP Browser.

Par exemple, pour n’obtenir que des informations de Cisco®, vous pourriez explorer le sous_mib enterprise de Cisco®, qui commence par :

.1.3.6.1.4.1.9

L’explorateur s’utilise pour “naviguer”, c’est-à-dire déployer les branches et en obtenant les valeurs, appuyer sur l’icône de l’oeil. Le système demandera cette information au système et montrera, par ailleurs, les informations de l’OID sollicité. S’il n’en existe aucune sur l’OID du dispositif, elle ne s’affichera qu’en format numérique. L’information descriptive des OIDs se conservent via les MIBs. Si vous ne disposez pas de MIB pour le dispositif que vous souhaitez explorer, vous devrez sûrement aller chercher “des morceaux d’informations” dans les informations visualisées par Pandora FMS, ce qui est complexe et long.

L’explorateur SNMP de Pandora FMS permet de chercher une chaîne de texte aussi bien dans les valeurs d’OIDs obtenues que dans celles traduites des OID’s eux-mêmes (si disponibles). Ceci est particulièrement utile pour chercher des chaînes connues et localiser votre OID. Si vous localisez plusieurs entrées, cela vous permettra d’aller d’une occurrence à une autre et de les afficher soulignées en jaune.

Il est possible de sélectionner quelques OIDs et les ajouter à un agent en cliquant sur Create agent modules. Pour ça, sélectionnez les agents à superviser avec ces OIDs et ajoutez-les au cadre à droite. Ces modules seront crées une fois vous cliquez Add modules.

Vous pouvez aussi sélectionner quelques OIDs pour les ajouter à une politique en cliquant sur Create policy module.

Sélectionnez les politiques dans lesquelles vous voulez ajouter la configuration de modules de ces OIDs. Pour générer une nouvelle politique pour ces OIDs cliquez sur “Create new policy”.

Remplissez les champs en attribuant un nom, un groupe et une description à la nouvelle politique et cliquez “Create policy”. Après, ajoutez-les au cadre à droite et cliquez sur Add modules pour appliquer cette configuration aux politiques.

Afin de sélectionner un OID spécifique, Create agent module est disponible sur le détail de l'OID. Ce bouton vous permet de sélectionner un agent spécifique et rediriger à la création du module dans cet agent avec tous les données SNMP sélectionnés.

À partir de l’éditeur de modules SNMP, lorsque vous créez ou éditez un module réseau, vous pourrez lancer le navigateur SNMP en cliquant sur “Navigateur SNMP”, qui sera ouvert dans une fenêtre flottante.

Une fois que l’OID souhaité est choisi, en cliquant sur l’icône de la main avec le doigt pointant vers le bas, vous choisirez cet OID et vous le passerez au champ correspondant à la définition du module, automatiquement, pour l’utiliser dans votre agent.

snmp_browser_from_module_creation.jpg

Wizard SNMP de Pandora FMS

Dans la vue d'administration d’un agent, il existe un ensemble d’outils pour créer des modules massivement : les wizard d’agent.

Wizard SNMP

Vous devrez définir l’IP de destination, la communauté et d’autres paramètres (SNMP v3 est supporté) pour faire un Walk à la machine.

Une fois l’information reçue, un formulaire apparaîtra pour la création de modules :

Avec le Wizard SNMP, il est possible de créer des modules de divers types de données SNMP :

  • Devices : Appareils.
  • Processes : Processus.
  • Free space on disk : Space libre sur disque.
  • Temperature sensors : Capteurs de température.
  • Other SNMP data : Autres données SNMP.

Sélectionnez le type de modules et passez les éléments que vous souhaitez du menu de gauche à celui de droite. Une fois terminé, cliquez sur Create Modules.

Ce wizard créera deux types de modules :

  • Modules SNMP pour les consultations avec OID statique (Capteurs, Mémoire, CPU, etc.)
  • Modules Plugin pour les consultations avec OID dynamique ou les données calculées (Processus, Espace sur le disque, Mémoire utilisée exprimée en pourcentage, etc).

Pour les modules de type plugin, nous utiliserons le plugin de SNMP. C’est pourquoi, si le plugin n’est pas installé dans le système, ces caractéristiques resteront désactivées. Le plugin devra avoir le nom snmp_remote.pl. La localisation où il de sa conservation importera peu.

Pour que le wizard SNMP puisse obtenir les données d'un appareil SNMP grâce aux composants distants, il est nécessaire de remplir 2 conditions :

  • Avoir enregistré dans Pandora FMS le Private Enterprise Number (PEN) du fabricant de l'appareil.
  • Avoir enregistrés et habilités les composants du wizard SNMP dans Pandora FMS pour le fabricant de l'appareil.

Si l'appareil exploré remplit ces conditions, tous les modules dont il y a des données obtenues seront affichés pour vous donner l'opportunité de sélectionner lequel créer ou pas.

Ces modules seront affichés organisés en bloques en accordant au groupe auquel le composant du wizard qui les aie générés appartienne.

Tous les bloques seront affichés comprimés au début pour faciliter l'affichage, ainsi ils pourront être étendus pour modifier les sélections ou les données. En outre, dans chaque bloque où les modules ont été marqués pour leur création vous verrez un icône informatif qui vous l'indiquera.

Si vous déployez un bloque, vous pourrez choisir les modules à être ajoutés ou pas, ainsi que l'option de modifier le nom, la description ou les seuils de chaque module individuellement.

Une fois Create modules cliqué, vous verrez une liste que résume les modules choisis avec leur configuration correspondante. Cette liste montrera les modules qui ne sont pas crées qu'il soit parce qu'ils existent déjà sur l'agent ou parce que vous avez configuré 2 ou plus modules avec le même nom dans le wizard il même.

gardez à l'esprit que si la valeur du module recueilli par le wizard est //incrémentale// ou //incrémentale absolue//, ladite valeur n'est pas l'incrément mais une valeur référentielle. Pour obtenir une valeur incrémentale il a besoin de deux lectures, donc la valeur du module indiquera “zero” jusqu'à la prochaine lecture.

Avant d'être ajoutés à l'agent, il y aura une dernière opportunité de confirmer la création de ces modules o de la canceler et de continuer à modifier le résultat du wizard.

Une fois confirmé la création des modules, ils seront évalués un par un, pour confirmer s'ils peuvent être crées ou pas, pour éviter des modules dupliqués dans le cas auquel dans le lapse de temps de la confirmation les mêmes modules aient été crées par un autre moyen.

Vous serez notifié si le processus a été complété correctement ou si au contraire il y a eu quelque module qui n'aie pas pu être crée.

SNMP Interfaces wizard

Dans le Wizard de l’agent, il existe un Wizard SNMP créé spécialement pour la navigation de Interface. Ce Wizard navigue par la branche de SNMP IF-MIB::interfaces, en offrant la possibilité de créer de multiples modules de différentes interfaces avec la sélection multiple. Après avoir sélectionné l’IP de destination, de communauté, etc,. le système fera une consultation SNMP sur la machine de destination et remplira le formulaire pour la création de modules.

En l’utilisant, vous pourrez sélectionner une ou plusieurs interfaces du menu de gauche. Ensuite, dans celui de droite, les éléments communs à ce dernier apparaîtront (Description, Vitesse, Trafic entrant/sortant…). Vous pourrez sélectionner un ou plusieurs éléments du menu et cliquer sur Create Modules pour pour créer ceux sélectionnés pour chaque interface choisie dans le menu à gauche.

Pour que le wizard SNMP d'interfaces puisse obtenir les données d'un appareil SNMP, l'appareil SNMP doit retournes les données de la branche IF-MIB.

Vous verrez un première bloque de configuration générale pour toutes les interfaces sélectionnées de l'appareil avec les modules que vous pouvez ajouter. Les modules sélectionnés à partir de ce bloque là et ses seuils seront la configuration par défaut ajouté aux interfaces réseau. Ce bloque peut être desactivé pour ne pas ajout une supervision général aux interfaces.

Il a un bloque spécifique pour chaque interface réseau, qui permet d'être sélectionné pour indiquer que ce interface là doit être supervisée. Si en outre dans le bloque précédente une supervision générale a été configurée, toutes les interfaces marquées prendront ces configurations.

Dans chaque bloque d'interface vous pouvez aussi indiquer les configurations spécifiques pour l'interface, c'est à dire, ajouter des modules spécifiques que ne sont pas inclus dans le bloque de supervision général, ou écraser ces configurations avec une autre pour ce cas particulier. Les noms et les descriptions des modules peuvent être modifiées aussi pour chaque cas spécifique. Il est nécessaire que le bloque de l'interface soit marqué pour sa supervision, ainsi les configurations spécifiques seront appliqués.

Tous les bloques seront affichés comprimés au début pour faciliter leur visualisation. Comme ça vous pourrez les étendre pour modifier les sélections ou les données. En outre, dans chaque bloque où il y aie des modules marqués pour leur création, vous verrez un icône informatif qui vous l'indiquera.

Une fois Create modules cliqué, une liste résumée des modules choisis avec votre configuration sera montrée. Dans ce liste, vous verrez les modules qui n'ont pas été crées, bien parce qu'ils existent déjà chez l'agent ou parce que 2 ou plus de modules ont été configurés avec le même nom dans le wizard lui-même.

Malgré toutes les modifications que vous faites, avant d'être ajoutés à l'agent vous aurez un dernière chance de confirmer la création de ces modules ou l'annuler et continuer à modifier le résultat du wizard.

Une fois confirmée la création des modules, ils seront évalués chacun pour vérifier s'ils peuvent être crées ou pas, afin d'éviter des modules dupliqués, au cas où pendant le lapse de temps de confirmation les mêmes modules aient été crées par un autre moyen.

Vous serez averti si le procès a été complété correctement ou si au contraire il y a eu des modules qui ne sont pas crées.

Supervision Windows à distance avec WMI

WMI est un système de Microsoft® pour obtenir des informations des équipements à distance, fonctionnant avec le système d'exploitation Windows®. Il est disponible depuis la version Windows XP jusqu’aux versions actuelles. WMI permet d’obtenir tous types d’informations du S.O., les applications et même le hardware. Les consultations de WMI peuvent être réalisées localement (de ce fait, l’agent de Pandora FMS le fait en interne, en appelant l’API du système d’exploitation et en demandant au sous-système WMI) ou à distance. Dans quelques systèmes, l’accès à distance au WMI n’est pas activé et il faut l’activer pour le consulter depuis l’extérieur.

Il faudra activer le composant wmiserver dans le fichier de configuration du serveur de Pandora FMS.

 # wmiserver : 1 or 0. Set to 1 to activate WMI server with this setup
 # DISABLED BY DEFAULT
   wmiserver 1

Les consultations se font sur WQL, une sorte de langage SQL spécifique de Microsoft pour des consultations internes au système d’exploitation. Toute consultation peut être réalisée si elle paraît dans la base de données du système WMI.

Pour commencer à surveiller par WMI, il faudra tout d’abord commencer par créer l’agent correspondant et une fois prêt, appuyez sur le volet au dessus des modules (Modules). Sélectionnez créer un nouveau module WMI et cliquez Create :

feo.jpg

Quelques champs sont spécifiques à WMI et requièrent une petite explication :

campos.jpg

  • Namespace : Espace des noms WMI. Dans quelques consultations, ce champ est différent de chaîne vide (par défaut), selon le fournisseur d’informations de l’application que est surveillée.
  • Username : Nom de l’utilisateur administrateur ou d’un autre utilisateur qui a des droits d’exécutions des consultations WMI à distance.
  • Password : Mot de passe.
  • Key string : Optionnel ; champ pour le comparer avec la chaîne retournée par la requête, et si le module existe il retourne 1 ou 0, au lieu de la chaîne elle-même.
  • Field number : Le numéro du champ retournée commençant par 0 (les requêtes wMI peuvent retourner plus d'un champ). La plupart des fois, c'est 0 ou 1.
  • WMI Query : Requête WMI, similaire à une déclaration en SQL.

Voici quelques exemples :

SELECT LoadPercentage from Win32_Processor WHERE DeviceID = "CPU0"
SELECT SerialNumber FROM Win32_OperatingSystem
SELECT AvailableBytes from Win32_PerfRawData_PerfOS_Memory
SELECT DiskWriteBytesPersec from Win32_PerfRawData_PerfDisk_PhysicalDisk WHERE name = "_Total"

Si vous ignorez les paramètres exacts, vous pouvez sélectionner l’un des pré-définis inclus dans la base de données de Pandora FMS. Pour cela, sélectionnez le composant du module WMI :

galleta.jpg

Sélectionnez ensuite une vérification WMI parmi celles possibles :

galletita.jpg

L’information nécessaire se remplit automatiquement, sauf l’utilisateur et le mot de passe. Notez qu’il faut indiquer un utilisateur avec des droits d’administration et votre mot de passe. Sinon, le module ne pourra renvoyer aucune valeur :

otro.jpg

La version Enterprise de Pandora FMS dispose de plus de 400 modules de surveillance à distance WMI pour Windows, couvrant les technologies :

  • Active Directory
  • BIOS
  • Information du système
  • Information de Windows
  • Imprimante
  • MSTDC
  • IIS
  • LDAP
  • Microsoft Exchange

Wizard WMI

Utilisé pour naviguer et créer des modules avec des requêtes WMI pour un agent en particulier. Dans le Wizard d'agent (onglet dans la vue d'administration d'un agent), cliquez sur l'icône :

Il faudra spécifier l’utilisateur et le mot de passe de l’administrateur (ou d’un utilisateur avec des droits pour réaliser des requêtes WMI) dans le serveur de destination pour faire les premières requêtes WMI. Ces informations seront utilisées pour la création de modules.

Avec le Wizard WMI, il est possible de créer des modules de différents types d’informations WMI :

  • Services : des moniteurs booléens seront créés en état normal si le service est exécuté et est critique lorsqu’il se trouvera arrêté.
  • Processus : les moniteurs de processus recevront des informations uniquement lorsque le processus est activé. Sinon, il sera en état inconnu.
  • Espace libre sur le disque
  • Composants WMI : dans ce cas, vous choisirez entre les composants WMI enregistrés dans le système (Administration → Gérer les modules → Composants réseau).

Vous devez avoir les composants du wizard WMI registrés et habilités dans Pandora FMS : de cette manière, tous les modules dont des données ont été obtenues seront montrés pour vous offrir l'opportunité de les créer ou pas.

Ces modules seront affichés en bloques selon le groupe auquel le composant du wizard qui les aie généré appartienne.

Tous les bloques seront montrés comprimés au début pour faciliter leur affichage et vous pourrez les étendre pour modifier ceux que vous avez sélectionné ou les données. En outre, dans chaque bloque ou il y aie des modules marqués pour leur création, vous verrez un icône informatif qui l'indiquera.

Si vous déployez un bloque, vous pourrez choisir les modules à être ajoutés ou pas, ainsi que l'option de modifier le nom, la description ou les seuils de chaque module individuellement.

Une fois Create modules cliqué, il apparaitra une liste résumée des modules choisis avec leur configuration. Dans cette liste, vous verrez les modules qui ne sont pas crées, bien parce qu'ils existent déjà chez l'agent ou parce que deux ou plus modules ont été configurés dans le même wizard.

Malgré toutes les modifications que vous fassiez, vous aurez un dernière chance de confirmer la création de ces modules ou de l'annuler et continuer à modifier le résultat du wizard.

Une fois la création des modules confirmée, ils seront évalués chacun pour vérifier s'ils peuvent être crées ou pas, pour éviter des modules dupliqués au cas où pendant le lapse de temps de la confirmation les mêmes modules aient été crées par un autre moyen.

L'assistant vous avertira si le procès a été complété correctement ou s'il y a des modules qui ne sont pas créés.

Supervision avec plugins de serveur à distance

Un plugin à distance est un script ou exécutable qui admet des paramètres et renvoie une seule valeur. Le résultat pourrait être un numéro, une valeur booléenne (0 error, >0 OK) ou une chaîne de texte. Un plugin distant permet d'habitude des paramètres d'entrée. Par défaut quelques plugins de serveur sont installées et prêts à l'usage et l'utilisateur peut ajouter ceux dont il a besoin.

Il y a deux genres de plugin distant : standard et Nagios. La différence est que les plugins Nagios répondent avec un niveau d'erreurs (error level) et aussi facultativement, avec une chaîne descriptive.

Gestion des plugins distants

verdecito1.jpg

Cliquez sur Manage servers et après Manage plugins, une nouvelle fenêtre apparaitra :

verdecito2.jpg

En cliquant sur l'un d'entre eux, le dialogue suivant s'ouvrira :.

plugin_create_1.jpg

Plugin type permet d'établir si c'est standard ou Nagios. Max. timeout pour fixer le temps d'attente pour son exécution, vous devez faire attention à cette valeur puisqu'elle doit durer le temps suffisant pour son exécution autrement vous n'obtiendrez aucune donnée.

Lors de l’exécution d’un plugin, il existe trois timeouts : celui serveur, du plugin, et du module. Tenez compte que celui du serveur prévaut sur les autres, puis en deuxième place, celui du plugin. C’est-à-dire que si vous avez un serveur avec un timeout de 10 secondes et un plugin avec un timeout de 20 et un module qui utilise ce plugin avec un timeout de 30, le temps maximum pour l’exécution de ce module sera de 10 secondes.

Le champ de la description est important parce que elle sera affiché dans l'interface d'utilisation du plugin par l'utilisateur, choisissez une légende courte et explicative. L'image suivante montre un exemple pratique :

macro_editor2.jpg

Valeurs essentielles de configuration :

plugin_create_2.jpg

  • Plug-in command : Chemin où le plugin est stocké, par exemple le répertoire suivant /usr/share/pandora_server/util/plugin/. Si vous utilisez vos propres plugins, assurez-vous de bien connaître le chemin d’accès pour les retrouver et que vous ayez les droits d’exécution (chmod 755).
  • Plug-in parameters : Permet d'établir paramètres des plugins qui se placeront après la commande et un espace blanc. Ce champ accepte des macros tales comme _field1_ _field2_ … _fieldN_. Ces macros seront affichées en tant que champs de texte dans la configuration du module pour que l'utilisateur abstraie de la complexité d'utilisation d'un module plugin. Cela permet que l'utilisateur entre les paramètres d'appelle à le script sans connaître son fonctionnement ni la manière de l'appeler.

Chaque champ a trois champs :

  • Description : Ce sera l’étiquette qui apparaîtra avec le champ dans le formulaire.
  • Default value : Valeur attribuée au champ par défaut.
  • Help : Un texte explicatif de la macro, pour montrer quelques exemples d’utilisation ou expliquer à quoi sert ce ce champ.
Macros internes

De même que les alertes, vous pouvez utiliser aussi des macros internes pour la configuration des plugins. Les macros supportées sont les suivantes :

  • _agent_ ou _agentalias_ : Alias de l'agent auquel le module appartient.
  • _agentname_ : Nom de l'agent auquel le module appartient.
  • _agentdescription_ : Description de l'agent auquel le module appartient.
  • _agentstatus_ : État actuel de l'agent.
  • _address_ : Adresse de l'agent auquel le module appartient.
  • _module_ : Nom du module.
  • _modulegroup_ : Nom du groupe du module.
  • _moduledescription_ : Description du module.
  • _modulestatus_ : État du module.
  • _moduletags_ : Etiquettes (tags) associées au module.
  • _id_agent_ : ID de de l'agent, utile pour construire directement l'URL ou rediriger à la Console de Pandora FMS.
  • _id_module_ : ID du module.
  • _policy_ : Nom de la politique auquelle le module appartienne s'il y a quelque-une établi.
  • _interval_ : Intervalle d'exécution du module.
  • _target_ip_> Adresse IP du destin du module.
  • _target_port_ : Port de destin du module.
  • _plugin_parameters_ : Paramètres de plugin du module.
  • _email_tag_ : Courriers électroniques associés aux tags de modules.

Un plugin distant à l’intérieur

#!/bin/bash
# This is called like -p xxx -t xxxx
HOST=$4
PORT=$2
nmap -T5 -p $PORT -sU $HOST | grep open | wc -l

Ce plugin pour GNU/Linux prend deux paramètres, le port UDP à tester et l’adresse de destination, avec les paramètres respectifs -p et -sU. En enregistrant le plugin, nous avons défini deux macros. Un pour le port et l’autre pour l’IP, de sorte que lorsque l’utilisateur va créer un module de type plugin, seul cela apparaît, rien de plus.

Une fois le plugin enregistré, pour l’utiliser dans un agent, il faudra créer un module de type plugin server. Cliquez sur le volet au dessus de modules (“Modules”). Sélectionnez créer un nouveau module réseau et cliquez sur Create :

trescientos1.jpg

Spécifiez l'adresse IP Target IP et port Port où l'analyse aura lieu, sélectionnez le type de module Generic numeric, pour recueillir une valeur numérique et complétez le reste des champs necéssaires :

Une fois terminé, cliquez sur Create.

udp_port_check_demo.jpg

Ejemplo #1 : module de plugin à distance pour MySQL

MySQL est un moteur de base de données pour lequel Pandora FMS a créé un plugin par défaut pour que les clients le personnalisent pour leurs utilisateurs. À ce fin, allez vers AdministrationManage ServersManage plugins et ajoutez un nouveau module de plugin pour MySQL :

Ce plugin fournit quatre vérifications totalement visibles pour l'utilisateur (comme vu plus tard) depuis qu'il est initié :

  • -q Com_select : Nombre de requêtes de lecture select.
  • -q Com_update : Nombre de requêtes d'écriture update.
  • -q Connections : Nombre de connexions.
  • -q Innodb_rows_read : Lectures de files Innodb.

Dans l'étape suivante, notez la location par défaut du plugin et les quatre paramètres pour faire les vérifications signalées avant :

Configuration du premier et deuxième paramètres (adresse IP et nom d'utilisateur) :

Configuration du premier et deuxième paramètres (adresse IP et nom d'utilisateur)

Configuration du troisième et quatrième paramètres (mot de passe d'utilisateur et requête SQL):

Configuration du troisième et quatrième paramètres (mot de passe d'utilisateur et requête SQL)

Le plugin serait comme ci-dessus :

Créez un module dans l’agent de l’équipement où Pandora FMS est installé. Attribuez-lui son nom, qui sera Mysql Connections, en utilisant “MySQL” comme plugin, localhost comme localhost, pandora comme utilisateur et le même mot de passe que celui utilisé pour la base de données de Pandora FMS. Enfin, le mot Connections comme test.

Le module pour créer sera comme ci-dessous :

Une fois créé, il apparaîtra dans la liste des modules, comme l’un de type plugin (dans ce cas-ci, en attente d’être lancé) :

fosforo3.jpg

Exemple #2 : Module de plugin à distance pour serveur SMTP

Ce plugin renvoie un mail en utilisant un serveur à distance. Il retourne 1 s'il fonctionne et 0 en cas d'échec (type generic_proc). Notez le texte d'aide qui apparait pour les paramètres et paramètres additionnels (Parameters in the plugin et Optional parameters, coin inférieur droit).

Il faut établir les paramètres suivants dans la configuration d'un module en utilisant le plugin :

Exemple #3 : module de plugin distant pour serveur DNS

Ce plugin retourne l’adresse IP d’un domaine donné consulté à un DNS externe. Il renvoie 1 s’il fonctionne, 0 dans le cas contraire (donnée generic_proc).

Une autre configuration additionnelle serait de vérifier si toutes les addresses IP que le DNS retourne appartiennent réellement au domaine consulté, ce est achevée en faisant une comparaison avec un range précédent et prédéterminé d'adresses IP.

Macros des champs personnalisés pour la supervision à distance

Lorsque des modules à distants sont configurés, devoir mettre des informations relatives à un même agent plusieurs fois peut rapidement s’avérer monotone (par exemple, une chaîne de communauté SNMP). Les macros de champs personnalisés permettent d’utiliser les champs personnalisés des agents comme macros pour certaines options de configuration des modules.

Dans l’exemple suivant, nous créerons un composant réseau SNMP qui puisse être réutilisé entre des agents ayant des chaînes de communauté SNMP différents:

  • Pour commencer, allez vers Resources > Custom fields dans votre Console de Pandora FMS et définissez un nouveau champ personnalisé dans lequel la chaîne de communauté SNMP sera conservée. Indiquez son ID puisque plus tard, il fera partie de la macro, puis remplissez la chaîne de communauté avec la valeur adéquates dans vos agents SNMP.

Champ 11 ajouté, "SNMP Community"

  • Créez ensuite un composant réseau SNMP et mettez _agentcustomfield_<n>_ comme chaîne de communauté SNMP, où n est l’ID du champ personnalisé (dans notre exemple, _agentcustomfield_11_).

  • Enfin, configurez un module en utilisant le composant réseau que vous venez de créer. Le module commencera automatiquement à fonctionner.

Les macros de champs personnalisés fonctionnent avec des modules de type SNMP, WMI, plugin et inventaire. Ils peuvent être utilisés dans des modules indépendants, des composants réseau et des modules de politique.

Pour un module de type WMI, deux nouveaux champs personnalisés pourraient être définis analogiquement afin de conserver le nom de l’utilisateur et le mot de passe et utiliser les macros correspondants dans la définition du module :

Exécution à distance de wizards et tests réseau (Exec Server)

Seulement pour des serveurs Pandora FMS installés chez GNU/Linux.

Cette fonctionnalité permet qu’à partir de la console de Pandora FMS, quelques actions puissent être exécutées dans des serveurs à distance de Pandora FMS. Ainsi, vous pourrez utiliser les Wizards SNMP de l’agent, le navigateur de MIBs et les ‘event responses’ depuis un serveur à distance, e plus de pouvoir le faire depuis le serveur dans lequel se trouve la console. En interne, cela fonctionne via l’exécution des commandes à distance SSH depuis la console de Pandora FMS aux serveurs habilités, que nous appelleront “Exec Server”. Ces derniers peuvent être des serveurs de Pandora FMS ou de Satellite Servers.

Configuration

Dans un agent logique déjà créé et avec la configuration à distance habilitée, l'utilisateur (par exemple “apache”) doit pouvoir accéder à un appareil distant, où la clé publique est stockée et configurée, par le biais d'un pair de clés digitales (publique et privée). À la fin, vous aurez configuré une connexion SSH pour les processus automatisés de supervision.

Si la configuration à distance n’est pas activée, les modules de satellite ne se créeront pas à partir des wizards.

1. Dans la liste des serveurs Pandora FMS, on pourra accéder à l’édition du serveur à utiliser comme exec server :

exec-server-111.jpg

2. L’IP du serveur sera éditée où se lanceront les commandes souhaitées et le check de “Exec Server” sera activé. Cette option pourra être configurée sur le Network Server et/ou sur Satellite Server.

Puisqu'à ce point la configuration n'est pas finie, le test de connexion echouera.

3. Pour que l’utilisateur “apache” (ou un équivalent) ait une shell d’exécution. Dans le fichier /etc/passwd, il faudra modifier la ligne suivante pour que l’utilisateur ait une shell valide. Par exemple :

 
apache:x:48:48:Apache:/var/www:/bin/bash

4. Le répertoire sera créé .ssh dans le répertoire /var/www/ et donnera des droits pour l’utilisateur “apache” :

mkdir /var/www/.ssh
chown apache /var/www/.ssh

5. Exécutez-le en tant que root pour générer le pair de clés :

 su apache
 ssh-keygen 

Acceptez les valeurs par défaut en cliquant sur Enteret vous verrez quelque chose similaire à :

exec-server-3.jpg

Notez et gardez à l'esprit où sont et quels sont les noms des deux fichiers de clés créés. C'est important pour votre sécurité, en plus de nécessaire dans l'étape prochaine.

7. Avant d’accéder via SSH au Exec server (qui sera un serveur de Pandora FMS ou un satellite server), un utilisateur sera créé dans cette machine, appelé pandora_exec_proxy et, en plus, le dossier /home/pandora_exec_proxy/.ssh/ :

sudo useradd pandora_exec_proxy -m
mkdir /home/pandora_exec_proxy/.ssh/

Renoncez à établir un mot de passe pour que l'utilisateur soit authentifié par le biais de la clé publique et privée, en obtenant un plus grand dégrée de sécurité.

8. Le contenu de la clé publique sera copiée à partir de la console de Pandora FMS au serveur Exec server, générée lors de l’étape précédente. Pour cela, il faudra copier le contenu du fichier /var/www/.ssh/id_rsa.pub en (en copiant et collant le contenu) dans le fichier : /home/pandora_exec_proxy/.ssh/authorized_keys et les droits de ce fichiers seront modifiés :

chown -R pandora_exec_proxy /home/pandora_exec_proxy/.ssh/

9. Une fois l’utilisateur créé, à partir de la machine sur laquelle est exécutée la console et avec l’utilisateur “apache”, la commande suivante sera exécutée pour vérifier que vous pouvez entrer sans indiquer de mot de passe (en remplaçant <ip_address> la valeur de l'étapes 2) :

ssh [email protected]_address

10. Éditez (dans la console) le fichier /etc/pass pour remettre l’utilisateur “apache” n'aie pas du login (il pourra seulement être invoqué si vous étés root, voir étape 5) :

apache:x:48:48:Apache:/var/www:/sbin/nologin

11. Pour finir, il faudra tester la configuration dans la section édition du serveur proxy, dans la console de Pandora FMS, testez l'indicateur de test :

Utilisation de la fonctionnalité des exec servers

Une fois configuré, dans l’explorateur MIB, dans les wizards SNMP de l’agent et dans les event responses, il sera possible de choisir à partir d’où nous souhaitons lancer la requêtes, depuis la console locale ou depuis le Exec server configuré :

exec-server-555.jpg

De la même façon avec les Wizard WMI, celui des interfaces SNMP et le wizard de l’agent SNMP (non disponible pour des serveurs satellites) :

exec-server-666.jpg

En fonction du serveur sélectionné, au moment de lancer le Wizard, les modules adaptés pour le serveur ou satellite server se créeront. Dans le cas du satellite server, les modules seront écrits dans le fichier de configuration à distance pour qu’ils puissent être exécutés par le serveur.

Pour configurer une nouvelle event response depuis un Exec Server :

exec-server-777.jpg

Puis ensuite, à partir d’un événement, le lancer :

exec-server-8.jpg

Supervision des chemins

Pandora FMS permet par défaut, de surveiller les chemins d’accès entre deux points du réseaux, en indiquant le chemin à suivre à tout moment pour communiquer entre ces deux points.

Pour utiliser ce systèmes, il faut :

  • Un agent software dans le point d’origine du chemin à analyser.
  • Pouvoir analyser via ICMP le point de destination à partir du point d’origine.

L’analyste des chemins de Pandora FMS utilise un plugin d’agent pour dresser une carte de ce chemin. Ce plugin d’agent utilise plusieurs méthodes pour coller les informations, en donnant les informations structurées au serveur de Pandora FMS.

En option, si vous souhaitez faire des scans des chemins via Internet, nous recommandons de déployer l’application MTR dans l’équipement d’origine du chemin.

Configuration

Version NG 715 ou supérieure.

Accédez à l'onglet de configuration des plugins chez votre agent et ajoutez la ligne suivante :

route_parser -t <addresse_cible>

<addresse_cible> peut être une addresse IP v4 ou un nom de domain FQDN.

  • Pour finir, activez l'exécution du plugin.

Note

Si vous utilisez une version de l'agent précédente à NG 715 vous devez d'abord :

  • Transférer le plugin à votre agent software (via des collectes ou en copiant manuellement le fichier, voyez l'image) :

Visualisation

Une fois que le système est configuré et rapportant, un nouvel onglet apparaîtra dans la vue de l’agent avec le chemin d’accès que les communications ont suivies pour atteindre l’objectif :

Vue de l’exemple de chemin d’accès vers une machine dans un réseau différent de celui d’origine (connexions LAN) :

Vue d’un exemple de chemin vers 8.8.8.8 (Google's DNS) (connexions WAN)

Retour à l'index de documentation du Pandora FMS