Outils pour utilisateurs

Outils du site


blog

SNMPd - Configuration et ajout d'IODs perso

Voir aussi !

  • pass (snmpd)

Source : http://blog.gamb.fr/index.php?post/2012/10/23/Installation-et-configuration-de-snmpd

Quand la supervision doit récupérer des valeurs systèmes, il y a autant de solutions que d’administrateurs. On peut déployer un agent, ouvrir tous les ports, passer par une page web, faire du ssh, etc. Le moyen le plus simple et efficace est de passer par le protocole SNMP. Il est donc nécessaire d'installer et de configurer un démon SNMP sur vos serveurs. Nous allons rapidement configurer le démon puis nous allons nous attarder sur l'ajout d'OID perso.

Installation

Le démon SNMP est disponible pour quasiment toutes les distributions Linux, je l'avais même installé sur un Solaris 10. Sur un système Red Hat, il suffit de lancer une commande YUM.

yum install net-snmp
chkconfig snmpd on
service snmpd start

Si vous avez des iptables, pensez à ajouter une règle pour autoriser vos machines de supervision. Pour cela, éditer les règles Iptables :

vim /etc/sysconfig/iptables

Et ajouter la règle :

-A INPUT -p udp -s <ip_serveur_supervision> --dport 161 -j ACCEPT

Puis relancer Iptables :

service iptables restart

Configuration

Globalement, le fichier de configuration snmpd est constitué de quatre parties : Les machines autorisées à interroger SNMPd, les droits de lecture/écriture, les vues de la MIB et enfin les accès machines/vues. On édite le fichier :

vim /etc/snmp/snmpd.conf

Premièrement, on va autoriser notre serveur de supervision ainsi que localhost. On ne déclare qu'une seule communauté de sécurité (com2sec) :

com2sec supervision      127.0.0.1                    public
com2sec supervision      <ip_serveur_supervision> public

On va donner des droits à cette communauté de sécurité sous forme de groupes, dans notre cas de la simple lecture :

group   ReadOnly        v2c             supervision

J'ai pour habitude d'autoriser les requêtes en V1 et V2 du protocole SNMP mais vous pouvez activer seulement la V2.

On va ensuite déclarer des vues, c'est à dire des branches de la MIB qui seront consultables. Certains utilisent .1 pour rendre tout l'arbre consultable, pour ma part je préfère n'ouvrir que ce que j'ai besoin :

view    systemInfo      included        .1.3.6.1.4.1.2021.10

Dans cet exemple, on expose que le load average de la machine. N'hésitez pas à faire un snmpwalk pour trouver l'OID des objets que vous souhaitez exposer. (Penser à tout autoriser pour le walk : view systemInfo all .1).

Pour conclure, on va associer les vues aux groupes d'accès (celui où on dit si c'est en lecture ou en écriture) :

access  ReadOnly        ""              any     noauth          exact   systemInfo      none    none

Voila de façon très macroscopique les points importants de la configuration. Plutôt que de m'attarder sur cette partie, je vous fourni un modèle de configuration minimale dans la suite.

Modèle de fichier de configuration

Voici un fichier de conf mini-minimale, je vous conseille de vous faire un fichier équivalent avec les OID communs à tous vos serveurs.

/etc/snmp/snmpd.conf
#
# Fichier de conf minimale SNMPd
#

# Parametres globaux
syslocation <mon_serveur>.<mon_domaine>
syscontact <admin>@<mon_domaine>

# Declaration des machines autorisees
#       Nom             Source          Communaute
com2sec supervision      127.0.0.1           public
com2sec supervision      <ip_serveur_supervision>   public

# Declaration des groupes d'acces
#       Nom             Version         Com2sec
group   ReadOnly        v2c            supervision
group   ReadOnly        v1              supervision

# Declaration des vues
#       Nom             Incl/Excl       Subtree         Masque (optionnel)
view    systemInfo      included        .1.3.6.1.4.1.2021.10

# Association Group et View
#       GroupName       Contexte        Version SecLevel        Prefix  Read            Write   Notif
access  ReadOnly        ""              any     noauth          exact   systemInfo      none    none

# OID perso

Vous constatez à la fin que j'ai prévu une zone pour les OID perso, et oui on peut étendre la MIB suivant nos besoins ! Très pratique pour monitorer des valeurs systèmes spécifiques.

Exécuter ses propres scripts

Il est possible d'étendre la MIB de plusieurs façons. Certains logiciels ajoutent leur OID via un agentx, par exemple cyrus-imap propose cela dans ses versions les plus récentes. Mais des fois, pour des besoins très spécifiques, on aimerait récupérer la sortie d'un script. La chose est faisable très simplement avec snmpd.

Plusieurs directives peuvent être utilisées dans le fichier de conf : pass, exec et extend. Visiblement, le net-snmp disponible sur les RHEL6, ne permet d’utiliser que extend, mais la syntaxe est identique à exec. Pass a un comportement différent, un script n'est pas égale à un OID mais à un ensemble, peut être pratique pour les scripts qui sortent plusieurs lignes de résultat.

Ici, on va mettre en œuvre extend pour exécuter un script sur le serveur supervisé et récupérer la valeur avec snmpget.

On édite le fichier de configuration principal :

vim /etc/snmp/snmpd.conf

A la fin de fichier, on ajoute un appel à notre script :

extend  <oid_perso>   <nom_script_friendlyuser>     <chemin_script>/<script> <args>

Comment choisir un OID perso ? Il y a une branche de la MIB dédiée à cela, elle est préfixé ucdavis (un truc du genre) et son équivalent en numérique est : .1.3.6.1.4.1.2021

Il suffit donc de choisir un suffixe pour votre script. Sur vos nombreux serveurs, faites en sorte de ne pas avoir des scripts qui répondent sur le même OID alors qu'ils ne font pas la même chose, ça sera plus simple à gérer.

Exemple : Récupérer les infos d'un volume groupe LVM

Pour illustrer la puissance des OID perso, on va essayer de récupérer quelques infos concernant un volume group. Premièrement, dans un shell, essayons de trouver la commande qui va bien :

vgdisplay -s VolGroup00

Ce qui renvoi :

"VolGroup00" 136.12 GiB [75.97 GiB used / 60.16 GiB free]

Pour notre exemple, ça sera suffisant, on édite donc le fichier de conf snmp :

vim /etc/snmp/snmpd.conf

On ajoute une vue pour notre OID perso :

view    systemInfo      included        .1.3.6.1.4.1.2021.900

Et on ajoute, à la fin du fichier, la ligne suivante :

extend .1.3.6.1.4.1.2021.900    stats_vg0       /sbin/vgdisplay -s

J'ai choisi l'OID de façon arbitraire et avec une grosse valeur pour éviter d'éventuels conflits. De même, ayez le réflexe de toujours mettre le chemin complet des binaires.

On redémarre notre snmpd :

service snmpd restart

Maintenant, on test avec snmpwalk le résultat :

snmpwalk -c public -v2c localhost .1.3.6.1.4.1.2021.900

Et voici le résultat :

UCD-SNMP-MIB::ucdavis.900.1.0 = INTEGER: 1
UCD-SNMP-MIB::ucdavis.900.2.1.2.9.115.116.97.116.115.95.118.103.48 = STRING: "/sbin/vgdisplay"
UCD-SNMP-MIB::ucdavis.900.2.1.3.9.115.116.97.116.115.95.118.103.48 = STRING: "-s"
UCD-SNMP-MIB::ucdavis.900.2.1.4.9.115.116.97.116.115.95.118.103.48 = ""
UCD-SNMP-MIB::ucdavis.900.2.1.5.9.115.116.97.116.115.95.118.103.48 = INTEGER: 5
UCD-SNMP-MIB::ucdavis.900.2.1.6.9.115.116.97.116.115.95.118.103.48 = INTEGER: 1
UCD-SNMP-MIB::ucdavis.900.2.1.7.9.115.116.97.116.115.95.118.103.48 = INTEGER: 1
UCD-SNMP-MIB::ucdavis.900.2.1.20.9.115.116.97.116.115.95.118.103.48 = INTEGER: 4
UCD-SNMP-MIB::ucdavis.900.2.1.21.9.115.116.97.116.115.95.118.103.48 = INTEGER: 1
UCD-SNMP-MIB::ucdavis.900.3.1.1.9.115.116.97.116.115.95.118.103.48 = STRING: "  \"VolGroup00\" 136.12 GiB [75.97 GiB used / 60.16 GiB free]"
UCD-SNMP-MIB::ucdavis.900.3.1.2.9.115.116.97.116.115.95.118.103.48 = STRING: "  \"VolGroup00\" 136.12 GiB [75.97 GiB used / 60.16 GiB free]"
UCD-SNMP-MIB::ucdavis.900.3.1.3.9.115.116.97.116.115.95.118.103.48 = INTEGER: 1
UCD-SNMP-MIB::ucdavis.900.3.1.4.9.115.116.97.116.115.95.118.103.48 = INTEGER: 0
UCD-SNMP-MIB::ucdavis.900.4.1.2.9.115.116.97.116.115.95.118.103.48.1 = STRING: "  \"VolGroup00\" 136.12 GiB [75.97 GiB used / 60.16 GiB free]"

On constate qu'il s'agit d'un arbre, votre outil de supervision n'a besoin que de la valeur de résultat, on modifie donc notre commande snmpwalk pour ne garder que le nécessaire :

snmpwalk -OQnv -c public -v2c localhost .1.3.6.1.4.1.2021.900.4.1.2.9.115.116.97.116.115.95.118.103.48.1 | tr -d "\""

Ce qui nous donne comme résultat :

\VolGroup00\ 136.12 GiB [75.97 GiB used / 60.16 GiB free]

Conclusion

SNMP peut servir pour toute la supervision, pas besoin d'ouvrir plus de port, d'installer des agents dédiés (nrpe, agent zabbix, etc). Pour les taches un peu plus complexes, déployer un script qui fait le boulot de collecte et de formatage sur votre serveur à superviser et récupérer simplement la valeur via SNMP. Pour info, dans les “data input methods” de Cacti, j'appelle directement une commande snmpget comme celle ci :

snmpget -OQnv -c <snmp_community> -v2c <hostname> <oid_perso> | tr -d "\""
2025/03/24 15:06

Snapshot LVM

Voir :

  • btrfs
  • Stratis
  • nilfs2
2025/03/24 15:06

Snapshot de process avec criu

CRIU avec Docker tmux

Source : https://github.com/jpetazzo/critmux

Démo ici : https://asciinema.org/a/9889

docker run -t -i --privileged --name critmux jpetazzo/critmux
docker stop critmux
docker start critmux ; docker attach critmux

Brouillon

wget http://ftp.fr.debian.org/debian/pool/main/c/criu/criu_1.6.1-1_amd64.deb
sha256sum criu_1.6.1-1_amd64.deb

Le nombre en hexadécimal retourné par sha256sum doit être le même que celui figurant sur la page https://packages.debian.org/experimental/amd64/criu/download

<cide → 78c1acc0fa73e7b7843945f314802760c485557a927f9f886489d0ccb823fc87 criu_1.6.1-1_amd64.deb </code>

dpki -i criu_1.6.1-1_amd64.deb
apt-get -f install
# mkdir checkpoint
# criu dump -D checkpoint -t $(pgrep iceweasel) --file-locks
Error (sk-inet.c:141): Connected TCP socket, consider using tcp-established option.
Error (cr-dump.c:1584): Dump files (pid: 17543) failed with -1
Error (cr-dump.c:1947): Dumping FAILED.

On compile newns (voir http://criu.org/VNC)

#define _GNU_SOURCE
#include <stdio.h>
#include <stdlib.h>
#include <unistd.h>
#include <string.h>
#include <errno.h>
#include <sys/mount.h>
#include <sys/types.h>
#include <sys/stat.h>
#include <sys/wait.h>
#include <sys/param.h>
#include <sys/mman.h>
#include <fcntl.h>
#include <signal.h>
#include <sched.h>
 
#define STACK_SIZE	(8 * 4096)
 
static int ac;
static char **av;
static int ns_exec(void *_arg)
{
	int fd;
 
	fd = open("newns.log", O_CREAT | O_TRUNC | O_RDWR | O_APPEND, 0600);
	if (fd >= 0) {
		close(0);
		dup2(fd, 1);
		dup2(fd, 2);
		close(fd);
	}
 
	setsid();
	execvp(av[1], av + 1);
	return 1;
}
 
int main(int argc, char **argv)
{
	void *stack;
	int ret;
	pid_t pid;
 
	ac = argc;
	av = argv;
 
	stack = mmap(NULL, STACK_SIZE, PROT_WRITE | PROT_READ,
			MAP_PRIVATE | MAP_GROWSDOWN | MAP_ANONYMOUS, -1, 0);
	if (stack == MAP_FAILED) {
		fprintf(stderr, "Can't map stack %m\n");
		exit(1);
	}
	pid = clone(ns_exec, stack + STACK_SIZE,
			CLONE_NEWPID | CLONE_NEWIPC | SIGCHLD, NULL);
	if (pid < 0) {
		fprintf(stderr, "clone() failed: %m\n");
		exit(1);
	}
	return 0;
}
gcc newns.c -o newns
mv newns /usr/local/bin/
chmod +x /usr/local/bin/newns
$ newns iceweasel

clone() failed: Operation not permitted </code>

Voir https://github.com/lxc/lxc/issues/261

J'ai essayé : Sans succès !

echo 1 > /sys/fs/cgroup/cpu,cpuacct/cgroup.clone_children 
echo 1 > /proc/sys/kernel/unprivileged_userns_clone

Analysons

$ strace newns 2>&1 | grep -i clone
clone(child_stack=0x7f105164fff0, flags=CLONE_NEWIPC|CLONE_NEWPID|SIGCHLD) = -1 EPERM (Operation not permitted)
write(2, "clone() failed: Operation not pe"..., 40clone() failed: Operation not permitted
2025/03/24 15:06

Scripting shell bash et tests unitaires avec bats

Voir :

apt-get install -y --no-install-recommends bats

test/spec.bats

#!/usr/bin/env bats
 
set -euo pipefail
 
@test "Check apache2 is up" {
  ps aux | grep "apache2"
}

test/spec.bats

#! /usr/bin/env bats
 
set -eu
 
setup() {
        # Appelée avant chaque test unitaire
        #echo "$(date --iso-8601=second BEGIN $BATS_TEST_NUMBER $BATS_TEST_NAME" > /dev/stdin
        true
}
 
teardown() {
        # Appelée après chaque test unitaire
        #echo "$(date --iso-8601=second) END   $BATS_TEST_NUMBER $BATS_TEST_NAME" > /dev/stdin
        true
}
 
setup_file() {
        # Appelée une seule fois au début du lancement de ce script
        echo "$(date --iso-8601=second) BEGIN $(basename $BATS_TEST_FILENAME)" > /dev/stdin
}
 
teardown_file() {
        # Appelée une seule fois en dernier lors de l’exécution de ce script
        sleep 1
        echo -e "\b$(date --iso-8601=second) END   $(basename $BATS_TEST_FILENAME)" > /dev/stdin
}
 
### Exemple de tests
 
@test "prereq - create account" {
        ansible -b -i tests/inventory -m user -a 'name=testplop' all
}
 
@test "Check required fields" {
        ansible-playbook --check tests/test.yml -i tests/inventory |grep -q 'NameError.'
}

Dépendance et condition

test/spec.bats

foo() {
        echo foobar > /tmp/plop
}
 
@test "foobar" {
        run foo
}

Autres

tests/spec.sh

#! /bin/bash
 
set -eu
 
if [ -z "${ALREADY_RUN:-}" ]
then
        export ALREADY_RUN=yes
fi

test/spec.bats

#! /usr/bin/env bats
 
set -eu
 
load spec.sh
 
@test "clean" {
        if [ ! -z  "${ALREADY_RUN:-}" ]
        then
                ssh server -- sudo find /opt/app1/ -type f -delete
        fi
}
2025/03/24 15:06
blog.txt · Dernière modification : de 127.0.0.1

Donate Powered by PHP Valid HTML5 Valid CSS Driven by DokuWiki