1. Livres et vidéos
  2. Shinken - Guide de la supervision (de l'installation à l'exploitation)

Shinken Guide de la supervision (de l'installation à l'exploitation)

  • Accès illimité 24h/24, 7J/7
  • Tous les livres en ligne, les vidéos et les cours enregistrés ENI
  • Plus de 10 nouveautés livres et vidéos chaque mois
  • Les nouveautés disponibles le jour de leur sortie
  • Accès 100% en ligne
  • En stock
  • Expédié en 24h00
  • Livraison à partir de 0,01 €
  • Version en ligne offerte
  • 1 h d'accès gratuit à tous nos livres et vidéos pour chaque commande
  • Accessible immédiatement
  • Version HTML
  • Accès illimité 24h/24, 7J/7

Présentation

Ce livre sur Shinken (en version 2.4 au moment de l'écriture) s'adresse à des administrateurs d'infrastructures ainsi qu'à des utilisateurs avertis et initiés à la supervision. Il a pour objectif, d'une part de démontrer l'utilité de la surveillance accrue d'une infrastructure et d'autre part de guider le lecteur dans le déploiement de cette solution de supervision et l'adaptation de son paramétrage au plus près des besoins de l'entreprise tout en évitant certains écueils.

Dans un premier temps, l'auteur détaille le concept même de la supervision et sélectionne une architecture type pour installer la solution Shinken (sur un serveur Red Hat 6.x dans le livre) et décrire les bonnes pratiques à mettre en œuvre pour concevoir une plateforme de supervision pérenne. Les chapitres suivants présentent des fonctionnalités de Shinken qui permettent une supervision avancée de l'infrastructure (bases de données, serveurs web, réseau SAN...) mais aussi la mise en place de la sécurisation de la solution. Un chapitre est dédié au développement de la solution via la programmation ou l'utilisation d'outils tiers pour étendre les capacités de Shinken.

Tout au long du livre, l'auteur propose une démarche didactique mettant en œuvre une plateforme complète de supervision sécurisée. Il illustre ses propos par un exemple concret de gestion de parc informatique avec déploiement d'un centre de support au travers d'outils complémentaires comme GLPI et FusionInventory.

Des éléments complémentaires sont en téléchargement sur le site www.editions-eni.fr.


Les chapitres du livre :
Avant-propos – Conception et architecture – Préparation et installation – Conception d'architecture de supervision – Gestion de la configuration – Supervision avancée – Sécurisation et redondance – Développement et programmation – Applications et cas pratiques – Conclusion



Quizinclus dans
la version en ligne !
  • Testez vos connaissances à l'issue de chaque chapitre
  • Validez vos acquis

Table des matières

  • Avant-propos
    • 1. Objectifs
    • 2. Public visé
    • 3. Prérequis et connaissances nécessaires
    • 4. Structure de l'ouvrage
  • Conception et architecture
    • 1. Supervision : concepts et rappels
      • 1.1 Définition
      • 1.2 Fonctionnalités de la supervision
        • 1.2.1 La surveillance
        • 1.2.2 Les notifications
        • 1.2.3 Les sondes
        • 1.2.4 Les patrons ou templates
        • 1.2.5 Les dépendances
        • 1.2.6 Les escalades
      • 1.3 Différentes catégories de supervision
        • 1.3.1 Supervision système
        • 1.3.2 Supervision réseau
        • 1.3.3 Supervision sécurité
        • 1.3.4 Supervision applicative
        • 1.3.5 Supervision métier
      • 1.4 Les protocoles utilisés
        • 1.4.1 Protocole TCP/IP
        • 1.4.2 Protocole ICMP
        • 1.4.3 Protocole SNMP
    • 2. Héritage de Nagios
      • 2.1 Généralités sur Nagios
      • 2.2 Découpage des rôles
      • 2.3 Les flux de données
      • 2.4 Les différents services
    • 3. Découpage des rôles
      • 3.1 Arbiter
      • 3.2 Scheduler
      • 3.3 Poller
      • 3.4 Broker
      • 3.5 Reactionner
      • 3.6 Receiver
    • 4. Apports de Shinken
      • 4.1 Garantie de la disponibilité des services
      • 4.2 Alertes en cas d'incidents
      • 4.3 Proactivité et réaction en cas de panne
      • 4.4 Répartition de charge
        • 4.4.1 Création de packs
        • 4.4.2 Agrégation de packs
        • 4.4.3 Envoi de configurations
    • 5. L'infrastructure d'entreprise
      • 5.1 Hypothèses de travail
      • 5.2 Recensement des équipements à superviser
      • 5.3 Liste des sites et répartition
      • 5.4 Énumération des groupes de machines et services
      • 5.5 Conception de la globalité de l'infrastructure
  • Préparation et installation
    • 1. Prérequis et préparation
      • 1.1 Installation des prérequis communs
      • 1.2 Installation du référentiel MongoDB
      • 1.3 Installation des options
      • 1.4 Création de l'environnement
    • 2. Installation par package Python
    • 3. Installation via l'installeur Shinken
      • 3.1 Cas particulier de l’installeur Shinken 2.2
      • 3.2 Installation directe
      • 3.3 Installation via un proxy
    • 4. Installation par rpm
      • 4.1 Commande shinken
      • 4.2 Installation de modules
      • 4.3 Mise à jour des plugins
    • 5. Installation de modules
      • 5.1 Le site shinken.io
      • 5.2 Modules et addons pour l'interface graphique
        • 5.2.1 Interface WebUI
        • 5.2.2 Interface Livestatus
        • 5.2.3 Interface Thruk
      • 5.3 Paramétrage particulier : SELinux
    • 6. Répertoires essentiels
      • 6.1 Répertoires de Shinken
      • 6.2 Répertoires des services
      • 6.3 Répertoires des modules
      • 6.4 Répertoires de traces
    • 7. Configuration principale
      • 7.1 Première prise de contact
      • 7.2 Ajout de widgets
      • 7.3 Ajout de packs
      • 7.4 Ajout de services
      • 7.5 Administration de base
    • 8. Procédure de mise à jour de Shinken
  • Conception d’architecture de supervision
    • 1. Recensement d’infrastructure
    • 2. Déclaration des services et des équipements
      • 2.1 Déclaration de l’hôte local
      • 2.2 Activation des serveurs Linux
      • 2.3 Activation des serveurs Windows
        • 2.3.1 Gestion de la supervision passive
        • 2.3.2 Gestion de la supervision active
      • 2.4 Supervision des switches
      • 2.5 Supervision des châssis HP Blades
      • 2.6 Supervision des équipements de virtualisation
        • 2.6.1 Supervision du cluster vMotion
        • 2.6.2 Supervision de la machine physique
        • 2.6.3 Supervision des machines virtuelles
        • 2.6.4 Supervision du centre d'administration
      • 2.7 Supervision des équipements utilisateurs
    • 3. Supervision des serveurs d'infrastructure
      • 3.1 Serveur DHCP
      • 3.2 Serveur de temps
      • 3.3 Serveur DNS
    • 4. Activation des dépendances et des notifications
      • 4.1 Les notifications
      • 4.2 Les contacts et leurs groupes
      • 4.3 Les dépendances
    • 5. Architecture de DMZ
    • 6. L’interface WebUI
      • 6.1 Le dashboard
        • 6.1.1 Le menu latéral
        • 6.1.2 La barre de résumé
        • 6.1.3 L'espace widget
      • 6.2 Les hôtes
      • 6.3 Les services
      • 6.4 Les incidents
  • Gestion de la configuration
    • 1. De quoi s'agit-il ?
      • 1.1 Liste des éléments de la configuration
      • 1.2 Gestion de la configuration
      • 1.3 Enregistrements des états
      • 1.4 Audit et catalogage
    • 2. Utilisation de modèles (ou templates)
      • 2.1 Principe de la factorisation
      • 2.2 Concentration de services
      • 2.3 Application des templates
    • 3. Automatisation de la découverte
      • 3.1 Mise en application pour les serveurs
        • 3.1.1 windows-srv
        • 3.1.2 windows-svc
        • 3.1.3 linux-srv
        • 3.1.4 linux-svc
      • 3.2 Mise en application pour les équipements réseau
        • 3.2.1 switch-srv
        • 3.2.2 switch-svc
      • 3.3 Mise en application pour les équipements de virtualisation
        • 3.3.1 Blades-srv
        • 3.3.2 Blades-svc
        • 3.3.3 Vmware-srv
        • 3.3.4 Vmware-svc
        • 3.3.5 Vm-srv
        • 3.3.6 Vm-svc
    • 4. Groupes et découpage
      • 4.1 Groupes d'hôtes
      • 4.2 Groupes de services
    • 5. Découverte avancée
      • 5.1 L'autodécouverte avancée avec nmap
        • 5.1.1 Les règles de découverte avancées pour les hôtes
        • 5.1.2 Les règles de découverte avancées pour les services
      • 5.2 Module MySQL-Import
      • 5.3 Intégration et couplage Puppet
        • 5.3.1 De quoi s'agit-il ?
        • 5.3.2 Installation et configuration
        • 5.3.3 Puppet et la sécurité
        • 5.3.4 Principe de fonctionnement
        • 5.3.5 Application
  • Supervision avancée
    • 1. Introduction
    • 2. Supervision des bases de données
      • 2.1 Bases de données Oracle
      • 2.2 Bases de données MySQL
      • 2.3 Bases de données SQL Server
    • 3. Supervision web
      • 3.1 Pack HTTP
      • 3.2 Supervision au travers de pare-feu
      • 3.3 Supervision nginx
      • 3.4 Mise en place d'un proxy nginx
      • 3.5 Supervision d'application Tomcat
    • 4. Supervision SAN
      • 4.1 Cas des baies IBM Storwize
      • 4.2 Supervision du virtualiseur SVC
      • 4.3 Cas des switches SAN
    • 5. Supervision de la messagerie
      • 5.1 Serveur SMTP
      • 5.2 Serveur POP3
    • 6. Corrélations et KPI
      • 6.1 Corrélations simples
      • 6.2 Business impact
      • 6.3 Corrélations avancées
      • 6.4 Sophistication ultime : les KPI
    • 7. Utilisation de la modularité et des tags
      • 7.1 Module de tag
      • 7.2 Tag de qualification
      • 7.3 Définition de la topologie réseau
    • 8. Changement dynamique
      • 8.1 Changement des dépendances
      • 8.2 Changement de l'importance d'un service
    • 9. Shinken sur Android
  • Sécurisation et redondance
    • 1. Redondance et haute disponibilité
      • 1.1 Redondance des processus
        • 1.1.1 Configuration des processus
        • 1.1.2 Paramétrage supplémentaire
        • 1.1.3 Configuration des clients
      • 1.2 Notion de "spare"
        • 1.2.1 Mise en œuvre des processus de spare
        • 1.2.2 Clonage du serveur principal
        • 1.2.3 Synchronisation depuis Shinken
    • 2. Sécurisation
      • 2.1 Les services volatiles
        • 2.1.1 Quelles particularités pour ce type de services ?
        • 2.1.2 Exemple : détection de scan de ports TCP
      • 2.2 Sécurisation de la connexion WebUI
      • 2.3 Sécurisation du shell SSH
        • 2.3.1 Modification du numéro de port SSH
        • 2.3.2 Filtrage d'accès aux utilisateurs
        • 2.3.3 Interdiction du compte root
      • 2.4 Sécurisation des protocoles de messagerie
        • 2.4.1 Protocole POP3S
        • 2.4.2 Protocole SMTPS
    • 3. Authentification
      • 3.1 Authentification SSO
      • 3.2 Utilisation de certificats
        • 3.2.1 Configuration primaire
        • 3.2.2 Service de surveillance des certificats
      • 3.3 Contrôleur de domaine
    • 4. Classification par royaume
    • 5. Réplication de bases MySQL
    • 6. Un mot sur SNMP
  • Développement et programmation
    • 1. Shinken et le code Python
      • 1.1 Les modules
      • 1.2 Les fonctions
      • 1.3 Les classes
      • 1.4 Code Shinken
      • 1.5 Exemple de programme : le module WebUI
    • 2. Développement de modules
      • 2.1 Rappels sur les modules de supervision
      • 2.2 Module en shell
      • 2.3 Module en Python
      • 2.4 Activation des nouveaux plugins
    • 3. Focus sur l'interface WebUI
      • 3.1 Ajout de module pour l'arbiter
      • 3.2 Illustration : création d'un module arbiter
      • 3.3 Définition du plugin dans Shinken
    • 4. Ajout de module pour le broker
      • 4.1 Initialisation du module
      • 4.2 Méthode d'initialisation
      • 4.3 Définition du nouveau module
    • 5. Modification de WebUI
      • 5.1 Création d'un plugin WebUI
      • 5.2 Modèle de page HTML
      • 5.3 Cas particulier d'un widget
  • Applications et cas pratiques
    • 1. Gestion de parc informatique avec GLPI
      • 1.1 Qu'est-ce que GLPI ?
      • 1.2 Intégration à l'outil de supervision
      • 1.3 Installation de GLPI
      • 1.4 Ajout de modules GLPI
        • 1.4.1 Plugin Webservices
        • 1.4.2 Plugin FusionInventory
        • 1.4.3 Plugin Monitoring
    • 2. Inventaire automatisé avec FusionInventory
      • 2.1 Configuration du module
      • 2.2 Déploiement de l’agent
      • 2.3 Automatisation du déploiement Puppet
      • 2.4 Mise à jour de GLPI
    • 3. Reporting et évolutions
      • 3.1 À quoi sert ITIL ?
      • 3.2 Les processus ITIL
      • 3.3 Le centre de services
      • 3.4 La gestion d'incidents
      • 3.5 Démarche de mise en place d'un SLA
  • Conclusion
    • 1. Synthèse des capacités de l'outil
      • 1.1 Les bases de la supervision
      • 1.2 La mise en œuvre de Shinken
      • 1.3 L'utilisation avancée de Shinken
      • 1.4 La fiabilité et la sécurisation de Shinken
      • 1.5 Ouverture du champ des possibles
      • 1.6 Mise en pratique
    • 2. Conclusion
    • Index

Auteur

Philippe PIERRE En savoir plus

Philippe PIERRE a exercé de nombreuses années comme Administrateur de Bases de données puis Administrateur Système et Réseau. Aujourd'hui responsable d'une infrastructure complète, il connaît parfaitement les systèmes Linux et Unix dans le cadre d'un environnement d'entreprise à haute disponibilité. Cette expertise lui permet de fournir au lecteur un livre réellement opérationnel, 100% Debian, sur l'axe de la sécurité !

Caractéristiques

  • Niveau Confirmé à Expert
  • Nombre de pages 520 pages
  • Parution février 2016
    • Livre (broché) - 17 x 21 cm
    • ISBN : 978-2-409-00042-3
    • EAN : 9782409000423
    • Ref. ENI : EPSHIN
  • Niveau Expert
  • Parution février 2016
    • HTML
    • ISBN : 978-2-409-00129-1
    • EAN : 9782409001291
    • Ref. ENI : LNEPSHIN

Téléchargements

En complétant ce formulaire, vous acceptez d'être contacté afin de recevoir des informations sur nos produits et services ainsi que nos communications marketing. Vous aurez la possibilité de vous désabonner de nos communications à tout moment. Pour plus d'informations sur notre politique de protection des données, cliquez ici.
  • Des fichiers complémentaires (68,6 Ko)