Icinga – Supervision des hôtes Windows avec Nsclient ++

Pour la supervision des hôtes Windows, nous avons installé des agents clients appelés Nsclient ++.

Installation de l’agent Nsclient ++

Lors de l’installation, il faut indiquer les différents paramètres de configuration (adresse IP du serveur Icinga, mot de passe et module à charger) :

Icinga - Supervision des hôtes Windows avec Nsclient

Pour modifier la configuration de celui-ci, il faut aller dans le répertoire \Program Files\Nsclient++\nsclient.ini :

Icinga - Supervision des hôtes Windows avec Nsclient

Une fois installé, il faut autoriser le service à interagir avec le Bureau :

Icinga - Supervision des hôtes Windows avec NsclientConfiguration de l’agent

Pour la configuration de l’agent Nsclient ++, nous avons 2 possibilités :

Configuration sans Nconf

Icinga dispose par défaut du script check_nt, donc nous n’avons plus qu’à déclarer les define services. A partir du serveur Icinga, on ajoute dans le fichier windows.cfg les checks commandes suivantes :

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
# DNS server check

define service{
        use			generic-service
        host_name		lyon_server_win2008_1
        service_description	DNS
        check_command		check_nt!SERVICESTATE!-d SHOWALL -l DNS
        }

# Create a service for monitoring the version of NSCLient++ that is installed

define service{
	use			generic-service
	host_name		lyon_server_win2008_1
	service_description	NSClient++ Version
	check_command		check_nt!CLIENTVERSION
}

Configuration avec Nconf

Nous commençons par déclarer l’hôte Windows :

Icinga - Supervision des hôtes Windows avec NsclientNous ajoutons les services à superviser sur cet hôte :

Icinga - Supervision des hôtes Windows avec NsclientIcinga - Supervision des hôtes Windows avec Nsclient

Icinga - Supervision des hôtes Windows avec Nsclient

Vous aimerez aussi...

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Time limit is exhausted. Please reload CAPTCHA.