CENTREON – Configuration d’une VM après importation OVA

Suite à un manque d’information pour utiliser correctement OVA de Centreon je mets à disposition un ensemble d’étape qui mon permis de faire une instalaltion correcte à chaque fois.

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
## Importation VMWARE

Commencer par importer l’OVA disponible sur le site de centreon dans VMWARE Lien web

Importer la partie central d’abord
Si vous avez beaucoup trop de service à superviser, nous pouvons aussi importé un poller

! Ne pas démarrer la VM tout de suite

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
## Création des disque dans VMWARE

Ajouter des disques supplémentaire depuis l’interface VMWARE

sdb = 100 GO ==> pour la base de données
sdc = 40 Go ==> log
sdb = 150 Go ==> pour le dump de la base de données

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
## Démarrage de la VM

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
## Connexion mode console VMware

Configuration de base à faire avant une prise en main correcte via putty

login :: root
mdp :: centreon

Correction du clavier root
mode qwerty
loqdkeys fr
mode azerty
loadkeys fr
Changer le mot de passe de root
passwd
On récupère l’adresse IP du serveur centreon
if config
! retenir l’adresse IP qui est en DHCP ou la modifier en IP fixe

Sans proxy vous passé cette étape

Ajout dans les fichiers suivant dans le dossier /etc pour avoir le proxy
Suivant les version du proxy voici les 2 version possible
Cas 1 Proxy :
echo "proxy=http://< DOMAINE >\< LOGIN >:< PASSWORD >@< PARAMETRE PROXY >:< PORT PROXY >" >> /etc/yum.conf
Cas 2 Proxy :
echo "proxy=http://< LOGIN >:< PASSWORD >@< PARAMETRE PROXY >:< PORT PROXY >" >> /etc/yum.conf
echo "http_proxy = http://< LOGIN >:< PASSWORD >@< PARAMETRE PROXY >:< PORT PROXY >" >> /etc/wgetrc
echo "https_proxy = http://< LOGIN >:< PASSWORD >@< PARAMETRE PROXY >:< PORT PROXY >" >> /etc/wgetrc
echo "ftp_proxy = http://< LOGIN >:< PASSWORD >@< PARAMETRE PROXY >:< PORT PROXY >" >> /etc/wgetrc

Pour mettre en place les fichiers du serveur de temps
mv /etc/localtime /etc/localtime.bak
ln -s /usr/share/zoneinfo/Europe/Paris /etc/localtime

Pour corriger la partie php
nano /etc/php.d/timezone.ini
Saisir :
date.timezone = Europe/Paris
service http reload
service https restart

Mise en place de la recherche DNS
nano /etc/resolv.conf
Saisir :
search < DOMAINE.LOCAL >
nameserver < ADRESSE IP SERVEUR DNS >

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
## Modification disque

Via l’inferface console de VMWARE
Configuration des nouvelles partitions de disque et déplacement de la base de données
ls /dev/sd*
df -h
fdisk -l
fdisk /dev/sdb
< c >
< u >
< p >
< n >
< p >
< 1 >
< entree >
< entree >
< w >
ls /dev/sd*

/sbin/mkfs.ext4 -L /mysql /dev/sdb1
/sbin/mkfs.ext4 -L /metrics_status /dev/sdc1
/sbin/mkfs.ext4 -L /backup /dev/sdd1

mkdir /var/lib/mysql_tmp
mkdir /var/lib/metrics_status_tmp
mkdir /var/backup_tmp

mount /dev/sdb1 /var/lib/mysql_tmp
mount /dev/sdc1 /var/lib/metrics_status_tmp
mount /dev/sdc1 /var/backup_tmp

mount -a
service mysql stop

cp -ruf /var/lib/mysql/* /var/lib/mysql_tmp
cp -ruf /var/lib/metrics_status/* /var/lib/metrics_status_tmp
cp -ruf /var/backup/* /var/backup_tmp

chown -R mysql:mysql /var/lib/mysql
chown -R mysql:mysql /var/lib/mysql/*

umount /var/lib/mysql_tmp
umount /var/lib/metrics_status_tmp
umount /var/backup_tmp

mount -a
nano /etc/fstab

/dev/sdb1 /var/lib/mysql ext4 defaults 1 2
/dev/sdc1 /var/lib/metrics_status ext4 defaults 1 2
/dev/sdd1 /var/backup ext4 defaults 1 2

Une fois terminé nous faisons un redémarrage
reboot
Si il y a une erreur au démarrage suite à la manipulation voici la commande qui permet de débloquer la situation
mount -o remount,rw /
*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
## Installation des outils VMWARE

Nous allons installé des composants VMWARE afin de viens controler la VM dans son environnement
Monter le lecteur d’installation des vmtools depuis l’interface VMWARE
mkdir /mnt/cd
mount -r -t iso9660 /dev/sr0 /mnt/cd
cp /mnt/cd/VMwareTools-9.6.5-2700074.tar.gz /tmp
umount /mnt/cd

cd /tmp
tar zxvf VMwareTools-9.6.5-2700074.tar.gz

cd vmware-tools-distrib/
./vmware-install.pl
< entree >
< entree >
< entree >
< entree >
< entree >
< entree >
< entree >
< entree >
< entree >
< entree >
< entree >
< entree >

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
## passage en PUTTY

A partir d’ici, nous pouvons nous connecter en putty sans risque de perdre la connection

Faire des mise en jour
yum update -y
yum install -y epel-release
yum install -y nano check-mk-livestatus centreon-lang-fr_FR CPAN perl-CPAN phpmyadmin gcc
/ make python git-core nano python-devel python python-openssl python-kerberos python-tornado python-pip debhelper
/ python-support zlib-devel libuuid-devel libmnl-devel gcc make git autoconf autoconf-archive autogen automake
/ pkgconfig curl perl-suidperl freetds freetds-devel java-1.6.0-openjdk ces-plugins-Virtualization-VMWare-daemon -y

yum install -y perl net-snmp-perl perl-XML-LibXML perl-JSON perl-libwww-perl perl-XML-XPath
/ perl-Net-Telnet perl-Net-DNS perl-DBI perl-DBD-MySQL perl-DBD-Pg dokuwiki

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
## Paramétrage de cpan

Lancer « cpan » et se laisser guider pour la configuration initiale (tout laisser par défaut)
cpan
< entree >

L’étape suivante est seulement si il y a un proxy
o conf init /proxy/
< PARAMETRE PROXY >:< PORT PROXY >
< PARAMETRE PROXY >:< PORT PROXY >
< rien >
< LOGIN PROXY >
< PASSWORD PROXY >

Lancer « cpan », puis dans l’interpreteur :
install YAML
< entree >
< entree >
< entree >
< entree >
install TEST::WWW:Selenium
install DBD:Sybase
install XML::Xpath
install Test::WWW::Selenium

L’installation de Sybase demande une base pour effectuer les tests de la librairie, on peut les ignorer en mettant n’importe quelle valeur. Dans ce cas, forcer ensuite l’installation avec « force install DBD:Sybase »
install LWP:UserAgent
< entree >
< entree >
< entree >
install Crypt:Rijndael

On recharge le CPAN
reload cpan
*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
## Controle du nom host

Nous complétons le fichier host pour simplifier la reconnaissance sur le réseau
nano /etc/sysconfig/network
Saisir les différents éléments
! Limite de nom host à 15 caracteres

HOSTNAME=Centreon-Master

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
## Modification de la configuration phpMyadmin
cp /etc/httpd/conf.d/phpMyAdmin.conf /etc/httpd/conf.d/20-phpMyAdmin.conf
rm /etc/httpd/conf.d/phpMyAdmin.conf
< y >
nano /etc/httpd/conf.d/20-phpMyAdmin.conf

Saisir dans chaque zone prévu :
Require ip 192.168.1.0/24
Allow from 192.168.1.0/24
nano /etc/phpMyAdmin/config.inc.php
Saisir dans chaque zone prévu :
AllowNoPassword = TRUE

Pour éviter un message au redémarrage du service HTTPD
nano /etc/httpd/conf/httpd.conf
Saisir dans chaque zone prévu :
ServerName Localhost
cp /etc/httpd/conf.d/dokuwiki.conf /etc/httpd/conf.d/40-dokuwiki.conf
rm /etc/httpd/conf.d/dokuwiki.conf

nano /etc/httpd/conf.d/40-dokuwiki.conf
Saisir dans chaque zone prévu :
Require ip 10.15.12.0/24

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
## Installation de NETDATA

Instalaltion d’un outil de controle de la resource du serveur

Configuration GIT
git config --global http.proxy http://< LOGIN >:< PASSWORD >@< PARAMETRE PROXY >:< PORT PROXY >
export http_proxy=http://< LOGIN >:< PASSWORD >@< PARAMETRE PROXY >:< PORT PROXY >>
export https_proxy=http://< LOGIN >:< PASSWORD >@< PARAMETRE PROXY >:< PORT PROXY >

git clone https://github.com/firehol/netdata.git
cd netdata
./netdata-installer.sh
< entree >
killall netdata
nano /etc/netdata/netdata.conf

Saisir dans chaque zone prévu :
history = 1200
default port = 1492
cp system/netdata-init-d /etc/init.d/netdata
chmod +x /etc/init.d/netdata
chkconfig --add netdata

/usr/sbin/netdata
cd ..

Allez sur la page web pour controler
http://< ADRESSE IP >:1492

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
## Installation de centreon-plugins
cd /usr/lib/nagios/plugin/
git clone https://github.com/centreon/centreon-plugins.git
chmod 755 centreon-plugins/*

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
## Installation de GateOne
(étape non obligatiore)

Nous pouvons aussi installer un putty au format web pour certains besoin
wget https://pypi.python.org/packages/source/t/tornado/tornado-3.1.1.tar.gz --no-check-certificate
tar xzvf tornado-3.1.1.tar.gz
cd tornado-3.1.1/
python setup.py install
pip install tornado stdeb
pip install --upgrade pip setuptools
cd ..
git clone https://github.com/liftoff/GateOne.git
cd GateOne/
python setup.py install
chkconfig --add gateone

nano /etc/gateone/50terminal.cfg
*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
## Personnalisation
nano .bash_profile
Saisir :
export PS1= »\e[0;32m[\u-\@-\h-\W]\$ \e[m »

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
## Finalisation de l’installation de centreon

http://centreon-central
< Next >
< Next >
< Next (10) > =>
< Next >
< Finish >

Login :: admin
MDP :: centreon

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
## Installation Nagvis pour le central

Dans l’interface centreon, aller

Configuration > Engine configuration

Editer Centreon Engine CFG 1
Aller dans l’onglet Data
Cliquer sur + Add a new entry

Et ajouter la ligne suivante:
/usr/lib64/check_mk/livestatus.o /var/lib/centreon-engine/rw/live.sock

Sauvegarder

redémarrer les collecteurs !
wget http://www.nagvis.org/share/nagvis-1.8.5.tar.gz
tar zxvf nagvis-1.8.5.tar.gz
cd nagvis-1.8.5
./install.sh -n /usr/share/centreon -p /usr/local/nagvis-1.8 -l "unix:/var/lib/centreon-engine/rw/live.sock" -b mklivestatus -u apache -g apache -w /etc/httpd/conf.d -a y
< entree >
< entree >
< entree >
< entree >
< entree >
< entree >
< entree >
< entree >
< entree >
< entree >

cp /etc/httpd/conf.d/nagvis.conf /etc/httpd/conf.d/30-nagvis.conf
rm /etc/httpd/conf.d/nagvis.conf
< y >
service httpd reload
service httpd restart

scp -r maps/ 192.168.1.150/usr/local/nagvis-1.8/etc/maps
scp -r images/ 192.168.1.150:/usr/local/nagvis-1.8/share/userfiles

chown -R apache:apache /usr/local/nagvis-1.8/
*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
## Installation Nagvis pour un poller
yum install check-mk-livestatus.x86_64
Configuration > Collecteurs > Configuration du moteur de collecte > POLLER à intégrer

ajouter une nouvelle « Directive du module broker  »
/usr/lib64/check_mk/livestatus.o /var/lib/centreon-engine/rw/live.sock
yum install xinetd
cd /etc/xinetd.d/
nano livestatus


##############################
service livestatus
{
disable = no
type = UNLISTED
port = 5666
socket_type = stream
protocol = tcp
wait = no
# limit to 100 connections per second. Disable 3 secs if above.
cps = 100 3
# set the number of maximum allowed parallel instances of unixcat.
# Please make sure that this values is at least as high as
# the number of threads defined with num_client_threads in
# etc/mk-livestatus/nagios.cfg
instances = 500
# limit the maximum number of simultaneous connections from
# one source IP address
per_source = 250
# Disable TCP delay, makes connection more responsive
flags = NODELAY
user = centreon-engine
server = /usr/bin/unixcat
server_args = /var/lib/centreon-engine/rw/live.sock
# configure the IP address(es) of your Nagios server here:

enabled = yes
only_from = 127.0.0.1 localhost 192.168.1.150 192.168.1.145
}

#################

On redémarre le service
service xinetd restart
AJOUTER un backen sur NAGVIS du type :

backendid : [nom du backend]
socket : tcp:IPduPOLLER:PortDefinieDansLeServiceXinetd
timeout : 10

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
## Controle DNS

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
## Installation de percona backup

Après avoir subit de nombreux problème avec l’outil de sauvegarde interne de MySQL, ou avoir des temps de restauration extermement long (60 Go en 30 heures avec un dump)
Voici un outil qui vous permet de faire une sauvegarde correcte en quelque minutes (actuellement j’en suis à +80 Go en 15 minutes et une restauration tourne autour de 30 minutes)
Installation d’un système de sauvegarde digne de ce nom
yum install https://www.percona.com/redir/downloads/percona-release/redhat/0.1-4/percona-release-0.1-4.noarch.rpm
yum list | grep percona
yum install -y percona-xtrabackup-24 qpress

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
## Configuration poller pour l’interface centreon

Depuis, le serveur central
passwd centreon
< Mot De Passe >
< Mot De Passe >
su - centreon
ssh-keygen
< vide >
< y >
< vide >
< vide >
ssh-copy-id -i .ssh/id_rsa.pub centreon@192.168.1.145
< yes >
< Mot De Passe >

Pour tester
ssh 'centreon@192.168.1.145'
exit
ssh-copy-id -i .ssh/id_rsa.pub root@192.168.1.145

*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-
## Placer le fichier « mysqlbackup » dans le dossier /var/lib/mysql/mysql/
chmod 755 /var/lib/mysql/mysql/mysqlbackup
Nous nous connecton à l’interface MySQL, pour créer le compte de service pour effectuer les sauvegardes
mysql -u root -p
Sasir le mot de passe root
CREATE USER 'mysqlbackup'@'localhost' IDENTIFIED BY '';
GRANT RELOAD ON *.* TO 'mysqlbackup'@'localhost';
GRANT CREATE, INSERT, DROP, UPDATE ON mysql.ibbackup_binlog_marker TO 'mysqlbackup'@'localhost';
GRANT CREATE, INSERT, DROP, UPDATE ON mysql.backup_progress TO 'mysqlbackup'@'localhost';
GRANT CREATE, INSERT, SELECT, DROP, UPDATE ON mysql.backup_history TO 'mysqlbackup'@'localhost';
GRANT REPLICATION CLIENT ON *.* TO 'mysqlbackup'@'localhost';
GRANT SUPER ON *.* TO 'mysqlbackup'@'localhost';
GRANT PROCESS ON *.* TO 'mysqlbackup'@'localhost';
GRANT CREATE TEMPORARY TABLES ON mysql.* TO 'mysqlbackup'@'localhost';
FLUSH PRIVILEGES;
GRANT LOCK TABLES, SELECT, CREATE, ALTER ON *.* TO 'mysqlbackup'@'localhost';
GRANT ALL PRIVILEGES ON *.* TO 'root'@'192.168.1.155'WITH GRANT OPTION MAX_QUERIES_PER_HOUR 0 MAX_CONNECTIONS_PER_HOUR 0 MAX_UPDATES_PER_HOUR 0 MAX_USER_CONNECTIONS 0;
exit

Nous pouvons donc créer le script de backup
nano /var/backups/backup.sh

chmod 755 make-mysql-backup.sh

crontab –e
Voici le contenu du crontab à rajouter, pour une sauvegarde tout les matin
30 6 * * * /var/lib/mysql/BACKUP/backup-xtr.sh

Nous devons aussi modifier le fichier de configuration de la partir serveur MySQL
nano /etc/my.cnf.d/server.cnf
[mysqld]
innodb_file_per_table=1
socket=/var/lib/mysql/mysql.sock
datadir=/var/lib/mysql/

Nous devons redémarrer le service pour une prise en compte
service mysql restart
*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-*-

Taggé , , , , , , , , , , , , , , , , , , .Mettre en favori le Permaliens.

Les commentaires sont fermés.