Mycélium
Documentation
Travaux
Membres
(accès restreint)
(accès restreint)
François monte une infra chez OVH.
On partage des infos sur ce pad : https://pad.chapril.org/p/mycelium
Ci dessous → le copier/coller brut du pad.
trier les infos et mettre en forme.
monitoring-client2-host | ACTIVE | Ext-Net=51.83.111.145, 2001:41d0:305:1000::2676 | Debian 9 |
monitoring-client-host | ACTIVE | Ext-Net=51.83.110.254, 2001:41d0:305:1000::28cb | Debian 9 |
icinga-host | ACTIVE | Ext-Net=51.83.104.83, 2001:41d0:305:1000::1116 | Debian 9 |
bind-host | ACTIVE | Ext-Net=51.83.107.123, 2001:41d0:305:1000::39d | Debian 9 |
Pour se connecter : debian@ip
icingaweb2_user: “icingaadmin” icingaweb2_user_pass: “zoR9thie6Phud4mooYoo”
L'idée c'est de lutter contre la transpiration de l'admin sys. Prévenir plutôt que guérir (certificats SSL, disque plein, etc). Permet aussi de faire de l'amélioration continue : ajouter des tests pour des problèmes qui vont probablement se reproduire ailleurs. Pour faire de gros changements sur l'infra, le monitoring c'est nos yeux : on peut vérifier que les services ne sont pas cassés.
Solutions de monitoring évoquées :
Logique centralisée : tout remonte à l'ordonnanceur.
Géré en config texte. Une interface web existe mais c'est pas terrible.
Peut décrire les relations de dépendences entre les hôtes (parents).
Répartition des services via des groupes dans la config. Pas facile de mutualiser les tests, en cas d'hôtes hétérogènes.
Variables libres inscrites dans la conf, utilisées par les commandes.
Plusieurs niveaux de résultats/analyses des commandes.
Des tests sur des hôtes distants ?
L'un des forks de Nagios, les changements principaux sont dans le cœur avec quelques retouches dans l'interface Web.
Même chose que nagios sur la conf mais incompatibilité.
Pas toujours exhaustif sur les commandes et résultats.
Réécriture from scratch. Utilise du SSL donc sécurisé.
Installer un agent sur chaque machine, dont un maître. Modèle Master/Satellite/Client.
Plusieurs modèles d'agencement :
Plus besoin de NRPE ! \o/ I Mais c'est encore possible.
Certains tests ont besoin de déployer sudo.
Logique d'application des services différentes, pas en fonction de groupes, gestion des exceptions.
Tests plus complets et structurés que nagios (expl avec le check d'un hôte https).
Langage de conf, avec variables.
master / satellite / client : https://icinga.com/docs/icinga2/latest/doc/06-distributed-monitoring/
Approche Bottom-up possible.
Conf en XML, plutôt écrite via l'interface web.
Degré d'erreurs (désastre, haut, moyen etc)
Problèmes de lenteur/charge de PostgreSQL.
Plus étoffé que Icinga (graphs déjà intégrés) mais aussi plus lourd en apparence.
items (éléments) + triggers (déclencheurs).
https://icinga.com/docs/graphite/latest/
Nécessite icinga2 depuis stretch-backports
# apt install graphite-carbon # apt install -t stretch-backports graphite-web
graphite-carbon :
graphite-web :
# icinga2 feature enable graphite # systemctl restart icinga2.service
Option 1 : module graphite dans icinga2
# ln -s /usr/share/icingaweb2/modules/graphite graphite
Option 2 : passer par grafana (à voir si graphite-web est nécessaire dans ce cas)