<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="en">
	<id>https://lcg.in2p3.fr/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Pbrinette</id>
	<title>lcgwiki - Contributions [en]</title>
	<link rel="self" type="application/atom+xml" href="https://lcg.in2p3.fr/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Pbrinette"/>
	<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/Special:Contributions/Pbrinette"/>
	<updated>2026-04-22T09:56:27Z</updated>
	<subtitle>Contributions</subtitle>
	<generator>MediaWiki 1.43.1</generator>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=D%C3%83%C2%A9scription_des_sondes_grilles&amp;diff=4819</id>
		<title>DÃ©scription des sondes grilles</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=D%C3%83%C2%A9scription_des_sondes_grilles&amp;diff=4819"/>
		<updated>2009-01-23T12:52:00Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cette page décrit les sondes grilles délivrées par le projet (WLCG Monitoring Working group).&lt;br /&gt;
&lt;br /&gt;
Les informations sur ces sondes sont disponibles [[https://twiki.cern.ch/twiki/bin/view/EGEE/OAT_EGEE_III sur le Wiki de l&#039;OAT]].&lt;br /&gt;
&lt;br /&gt;
= Structure et syntaxe des sondes =&lt;br /&gt;
&lt;br /&gt;
Les sondes délivrés par le projet ne sont pas limités qu&#039;à une utilisation dans Nagios, elles ont été développés de façon à pouvoir être intégré dans d&#039;autres outils de monitoring (Lemon,...).&lt;br /&gt;
&lt;br /&gt;
Le projet a donc défini des spécifications pour l&#039;écriture de ces sondes. Ces spécifications sont disponibles sur [[https://twiki.cern.ch/twiki/bin/view/LCG/GridMonitoringProbeSpecification|le Wiki du WLCG Monitoring Working Group]].&lt;br /&gt;
&lt;br /&gt;
Les sondes développés en suivant ces spécifications intègrent des options standard :&lt;br /&gt;
* &#039;&#039;&#039;-h|--help&#039;&#039;&#039; : affiche l&#039;aide sur l&#039;utilisation de la sonde.&lt;br /&gt;
* &#039;&#039;&#039;-l&#039;&#039;&#039; : Liste les &amp;quot;métriques&amp;quot; testé par la sondes. Une seule et même sonde peut intégrer plusieurs métriques, c&#039;est à dire des tests différents.&lt;br /&gt;
* &#039;&#039;&#039;-m&#039;&#039;&#039; : Spécifie la &amp;quot;métrique&amp;quot; à invoquer.&lt;br /&gt;
* &#039;&#039;&#039;-x&#039;&#039;&#039; : Chemin vers le fichier de proxy.&lt;br /&gt;
* &#039;&#039;&#039;-n&#039;&#039;&#039; : Affiche le résultat de la sonde au format Nagios (résultat sur 1 seule ligne + valeur de retour).&lt;br /&gt;
* &#039;&#039;&#039;-u&#039;&#039;&#039; : URI du service à tester (dans le cas de sondes non locale).&lt;br /&gt;
&lt;br /&gt;
Par défaut, le résultat d&#039;exécution de la sonde est affiché au format WLCG. &lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridProxy-probe -x $X509_USER_PROXY &lt;br /&gt;
 serviceType: GridProxy&lt;br /&gt;
 metricName: hr.srce.GridProxy-Valid&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2008-11-27T11:38:49Z&lt;br /&gt;
 summaryData: Grid proxy is valid. Certificate will expire in 10.85 hours (Nov 27 22:30:05 2008 GMT).&lt;br /&gt;
 hostName: cclcgsrvli01&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
L&#039;exécution de la sonde renvoi deux codes retour possibles (qui sont différent de ceux de nagios) :&lt;br /&gt;
* &#039;&#039;&#039;0&#039;&#039;&#039; : La sonde a effectué sont traitement correctement (même si le metricStatus est CRITICAL)&lt;br /&gt;
* &#039;&#039;&#039;1&#039;&#039;&#039; : La sonde n&#039;a pas pu effectuer sont traitement correctement (échec de connexion au service par exemple).&lt;br /&gt;
&lt;br /&gt;
L&#039;option &#039;&#039;&#039;-n&#039;&#039;&#039; permet d&#039;exécuter ces sondes avec une sortie formaté pour nagios. &lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridProxy-probe -x $X509_USER_PROXY -n&lt;br /&gt;
 Grid proxy is valid. Certificate will expire in 10.85 hours (Nov 27 22:30:05 2008 GMT).&lt;br /&gt;
 $ echo $?&lt;br /&gt;
 0&lt;br /&gt;
&lt;br /&gt;
= Pagkages RPM =&lt;br /&gt;
&lt;br /&gt;
4 packages RPM contiennent les sondes et les outils nécessaire à l&#039;exécution de ces sondes : &lt;br /&gt;
&lt;br /&gt;
 nagios-proxy-refresh-1.7-3.noarch&lt;br /&gt;
 grid-monitoring-probes-hr.srce-0.10.1-1.noarch&lt;br /&gt;
 grid-monitoring-probes-ch.cern-0.12.0-1.x86_64&lt;br /&gt;
 grid-monitoring-fm-nagios-local-0.11.1-1.noarch&lt;br /&gt;
&lt;br /&gt;
Le nom des packages de sondes contient le nom de l&#039;organisme délivrant les sondes (pour le moment uniquement cern.ch et srce.hr).&lt;br /&gt;
&lt;br /&gt;
= Package nagios-proxy-refresh =&lt;br /&gt;
&lt;br /&gt;
Ce paquet contient le mécanisme de renouvellement de proxy. &lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;. Le renouvellement de proxy est effectué toute les 4 heures par le script cron &#039;&#039;&#039;/etc/cron.d/nagios-proxy-refresh&#039;&#039;&#039;. &lt;br /&gt;
Ce script ne s&#039;exécute que si le service est démarré. Le script de démarrage du service est /etc/init.d/nagios-proxy-refresh. Ce dernier positionne un fichier de lock qui autorise ou non le script cron a s&#039;exécuter.&lt;br /&gt;
&lt;br /&gt;
Le proxy généré est stocké dans le fichier &#039;&#039;&#039;/etc/nagios/globus/userproxy.pem&#039;&#039;&#039;. L&#039;accès à ce fichier n&#039;est autorisé que pour l&#039;utilisateur &#039;&#039;nagios&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Par défaut, le proxy est récupéré en s&#039;authentifiant sur le serveur myproxy avec le &#039;&#039;&#039;certificat machine&#039;&#039;&#039; (/etc/grid-security/hostcert.pem; /etc/grid-security/hostkey.pem). Il faut que la commande &#039;&#039;&#039;/usr/sbin/nagios-proxy-refresh&#039;&#039;&#039; soit appelé sous l&#039;identité &#039;&#039;&#039;root&#039;&#039;&#039;. &lt;br /&gt;
&lt;br /&gt;
Le proxy préalablement déposé sur le serveur myproxy doit donc explicitement authoriser le DN du certificat machine a générer des certificat.&lt;br /&gt;
&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
 # avec des Expression rationelles&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevm*&amp;quot;&lt;br /&gt;
&lt;br /&gt;
= Package grid-monitoring-fm-nagios-local =&lt;br /&gt;
&lt;br /&gt;
Ce package contient ne contient pas de sondes mais 2 utilitaires :&lt;br /&gt;
* &#039;&#039;&#039;check_wlcg&#039;&#039;&#039; : un wrapper permettant de positionner l&#039;environnement prealablement à l&#039;exécution des sondes grilles.&lt;br /&gt;
* &#039;&#039;&#039;nagios-run-check&#039;&#039;&#039; : programme permettant d&#039;éxécuter un test de service sur un host à partir de la configuration nagios. Cette commande doit être éxécuté sous l&#039;identité &#039;&#039;&#039;root&#039;&#039;&#039;:&lt;br /&gt;
 #  nagios-run-check cclcgceli01.in2p3.fr hr.srce.GridFTP-Transfer&lt;br /&gt;
 Upload to remote computer succeeded. Download from remote computer succeeded. File successfully removed from remote computer. Received file is valid.&lt;br /&gt;
&lt;br /&gt;
= Package grid-monitoring-probes-cern =&lt;br /&gt;
&lt;br /&gt;
Ce package contient des sondes fournies par le CERN. Elle sont installés dans le répertoire &#039;&#039;&#039;/usr/libexec/grid-monitoring/probes/ch.cern/&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
== FTS-probe ==&lt;br /&gt;
Cette sonde test le service FTS en se connectant sur le serveur TOMCAT du service et en récupérant la liste des canaux ouvert. Elle ne contient qu&#039;un seul module (&#039;&#039;&#039;ch.cern.FTS-ChannelList&#039;&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/FTS-probe -m ch.cern.FTS-ChannelList -u cclcgftsprod.in2p3.fr -x $X509_USER_PROXY -n&lt;br /&gt;
 OK - Found 74 channels&lt;br /&gt;
&lt;br /&gt;
== LFC-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester un Service LFC. La particularité de cette sonde est qu&#039;elle ne supporte pas le format de sortie Nagios (option -n) et quelle est écrite en Python. Elle contient 4 modules.&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.LFC-Write === &lt;br /&gt;
&lt;br /&gt;
Ce module écrit une entrée dans le répertoire /grid/VO d&#039;un serveur LFC donné en utilisant l&#039;API python.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -m ch.cern.LFC-Write -u lfc-prod.in2p3.fr  -v dteam -x $X509_USER_PROXY serviceType: glite-LFC&lt;br /&gt;
 gatheredAt: ccegeevmli10&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2009-01-21T10:09:15.330553&lt;br /&gt;
 voName: dteam&lt;br /&gt;
 summaryData: OK&lt;br /&gt;
 serviceURI: lfc-prod.in2p3.fr&lt;br /&gt;
 metricName: ch.cern.LFC-Write&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/plugins/nagios/check_wlcg -m ch.cern.LFC-Write-u lfc-prod.in2p3.fr -P /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -o &amp;quot;-v dteam&amp;quot; -x $X509_USER_PROXY&lt;br /&gt;
 OK&lt;br /&gt;
=== ch.cern.LFC-Read ===&lt;br /&gt;
Ce module lie l&#039;entrée précédemment crée par le module ch.cern.LFC-Write dans le répertoire /grid/VO d&#039;un serveur LFC donné en utilisant l&#039;API python.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -m ch.cern.LFC-Write -u lfc-prod.in2p3.fr  -v dteam -x $X509_USER_PROXY serviceType: glite-LFC&lt;br /&gt;
 gatheredAt: ccegeevmli10&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2009-01-21T10:09:15.330553&lt;br /&gt;
 voName: dteam&lt;br /&gt;
 summaryData: OK&lt;br /&gt;
 serviceURI: lfc-prod.in2p3.fr&lt;br /&gt;
 metricName: ch.cern.LFC-Write&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/plugins/nagios/check_wlcg -m ch.cern.LFC-Read -u lfc-prod.in2p3.fr -P /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -o &amp;quot;-v dteam&amp;quot; -x $X509_USER_PROXY&lt;br /&gt;
 OK&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.LFC-ReadDli ===&lt;br /&gt;
Ce module vérifie la présence d&#039;une entrée précédemment crée par le module ch.cern.LFC-Write en se connectant sur le serveur TOMCAT du service.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -m ch.cern.LFC-ReadDli -u lfc-prod.in2p3.fr  -v dteam -x $X509_USER_PROXY &lt;br /&gt;
 serviceType: glite-LFC&lt;br /&gt;
 gatheredAt: ccegeevmli10&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2009-01-21T10:17:58.569287&lt;br /&gt;
 voName: dteam&lt;br /&gt;
 summaryData: Found 1 PFN&lt;br /&gt;
 serviceURI: lfc-prod.in2p3.fr&lt;br /&gt;
 metricName: ch.cern.LFC-ReadDli&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/plugins/nagios/check_wlcg -m ch.cern.LFC-ReadDli -u lfc-prod.in2p3.fr -P /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -o &amp;quot;-v dteam&amp;quot; -x $X509_USER_PROXY&lt;br /&gt;
 Found 1 PFN&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.LFC-Readdir ===&lt;br /&gt;
&lt;br /&gt;
Cette sonde lit les entrée d&#039;un répertoire LFC et affiche le temps d&#039;exécution de la commande.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -m ch.cern.LFC-Readdir -u lfc-prod.in2p3.fr  -v dteam -x $X509_USER_PROXY &lt;br /&gt;
 serviceType: glite-LFC&lt;br /&gt;
 gatheredAt: ccegeevmli10&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2009-01-21T10:19:07.828381&lt;br /&gt;
 voName: dteam&lt;br /&gt;
 summaryData: 0.053&lt;br /&gt;
 serviceURI: lfc-prod.in2p3.fr&lt;br /&gt;
 metricName: ch.cern.LFC-Readdir&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/plugins/nagios/check_wlcg -m ch.cern.LFC-Readdir -u lfc-prod.in2p3.fr -P /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -o &amp;quot;-v dteam&amp;quot; -x $X509_USER_PROXY&lt;br /&gt;
 0.048&lt;br /&gt;
&lt;br /&gt;
== RGMA-probe ==&lt;br /&gt;
Cette sonde permet de tester le service MON Box. Elle se connecte sur le serveur TOMCAT de la machine et récupère le status du service.&lt;br /&gt;
Elle contient 2 modules&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.RGMA-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service RGMA.&lt;br /&gt;
&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/RGMA-probe -m ch.cern.RGMA-CertLifetime -u cclcgmoli01  -n&lt;br /&gt;
 Certificate will expire in 253.99 days (Aug 14 14:01:00 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.RGMA-ServiceStatus ===&lt;br /&gt;
&lt;br /&gt;
Vérifie le status du service RGMA.&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 ./RGMA-probe -m ch.cern.RGMA-ServiceStatus -u cclcgmoli01 -n -x /etc/nagios/globus/userproxy.pem&lt;br /&gt;
 OK&lt;br /&gt;
&lt;br /&gt;
= Package grid-monitoring-probes-hr.srce =&lt;br /&gt;
&lt;br /&gt;
Ce package contient des sondes fournies par SRCE. Elle sont installés dans le répertoire &#039;&#039;&#039;/usr/libexec/grid-monitoring/probes/hr.srce/&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== CAdist-probe ==&lt;br /&gt;
Cette sonde permet de tester si la version des CA distribué par le projet sur une machine donnée est bien à jour.&lt;br /&gt;
&lt;br /&gt;
La sonde télécharge la version des CA courante sur les site de l&#039;IGTF et du respository LCG et les compare de deux façon possible : &lt;br /&gt;
* Soit localement en extrayant les données du fichier /etc/grid-security/certificates/policy-igtf-classic.info &lt;br /&gt;
* Soit à distance (si un nom de Host est passé en paramètre) en transférant ce même fichier par gridftp&lt;br /&gt;
&lt;br /&gt;
=== Utilisation ===&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/CAdist-probe -m hr.srce.CAdist-Version -n&lt;br /&gt;
&lt;br /&gt;
== DPM-probe ==&lt;br /&gt;
Cette sonde permet de tester un serveur DPM.&lt;br /&gt;
&lt;br /&gt;
Elle contient un seul module &#039;&#039;&#039;hr.srce.DPM-Query&#039;&#039;&#039; qui effectue une commande &#039;&#039;&#039;dpm-qryconf&#039;&#039;&#039;&lt;br /&gt;
 &lt;br /&gt;
== DPNS-probe ==&lt;br /&gt;
Cette sonde permet de tester le service DPNS.&lt;br /&gt;
&lt;br /&gt;
Elle  contient un seul module &#039;&#039;&#039;hr.srce.DPNS-List&#039;&#039;&#039; qui exécute une command &#039;&#039;&#039;dpns-ls&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
== GRAM-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester des services (essentiellement les &#039;&#039;&#039;CEs&#039;&#039;&#039;) en utilisant la couche Globus GRAM (Globus Resource Allocation Manager). Les services GRAM sont utilisé coté client pour s&#039;authentifier auprès d&#039;un service et effectuer des action (telles que la soumission de job). &lt;br /&gt;
&lt;br /&gt;
Cette sonde contient 3 modules : &lt;br /&gt;
=== hr.srce.GRAM-CertLifetime === &lt;br /&gt;
Ce module permet de tester la validité d&#039;un certificat en se connectant sur la port du service (2119 par défaut.&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GRAM-probe -m hr.srce.GRAM-CertLifetime -u ccsrm:8443 -n&lt;br /&gt;
 Certificate will expire in 253.99 days (Aug 14 14:01:00 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.GRAM-Auth ===&lt;br /&gt;
Ce module permet de tester l&#039;authentification auprès du service Gatekeeper d&#039;un CE et voir ainsi si le service reconnaît le DN du proxy.&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GRAM-probe -m hr.srce.GRAM-Auth -u cclcgvmli03 -n&lt;br /&gt;
 GRAM Authentication test successful&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.GRAM-Command ===&lt;br /&gt;
&lt;br /&gt;
Ce module permet de soumettre un job sur un CE via la commande &amp;quot;globus-job-run&amp;quot;. Le paramètre &#039;&#039;&#039;-u (URL)&#039;&#039;&#039; permet de spécifier le jobmanager que l&#039;on souhaite utiliser. En cas de soumission sur le système de batch, il faut spécifier l&#039;option &#039;&#039;&#039;-t (timeout)&#039;&#039;&#039; avec un valeur minimale de 600 secondes.&lt;br /&gt;
&lt;br /&gt;
* Soumission sur la queue &#039;&#039;&#039;jobmanager-fork&#039;&#039;&#039;&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GRAM-probe -m hr.srce.GRAM-Command -u cclcgceli03:2119/jobmanager-fork -n&lt;br /&gt;
 GRAM OK: Command successfully executed. Output is: &amp;quot;1228755558 &amp;quot;. Result matches the expected result.&lt;br /&gt;
* Soumission sur le batch systeme, queue &#039;&#039;&#039;jobmanager-pbs&#039;&#039;&#039;&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GRAM-probe -m hr.srce.GRAM-Command -u grid63.lal.in2p3.fr:2119/jobmanager-pbs  -o &amp;quot;(queue=dteam)&amp;quot; -n &lt;br /&gt;
 GRAM OK: Command successfully executed. Output is: &amp;quot;1232541226 &amp;quot;. Result matches the expected result.&lt;br /&gt;
&lt;br /&gt;
== GridFTP-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester un service GridFTP en effectuant un transfert (écriture/lecture/suppression). Il est possible de spécifier des paramètres optionnels tels que :&lt;br /&gt;
* &#039;&#039;&#039;-vo&#039;&#039;&#039; : Nom de la Vo utilisé pour faire le test&lt;br /&gt;
* &#039;&#039;&#039;-t&#039;&#039;&#039; : timeout (par défaut 600 s)&lt;br /&gt;
* &#039;&#039;&#039;--path=&#039;&#039;&#039; : répertoire de destination (par défaut /tmp)&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridFTP-probe -m hr.srce.GridFTP-Transfer -u cclcgceli01 -n&lt;br /&gt;
 Upload to remote computer succeeded. Download from remote computer succeeded. File successfully removed from remote computer. Received file is valid. &lt;br /&gt;
 &lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridFTP-probe -m hr.srce.GridFTP-Transfer -u gsiftp://cclcgseli01:2811 --path=/grid/dteam -n&lt;br /&gt;
 Upload to remote computer succeeded. Download from remote computer succeeded. File successfully removed from remote computer. Received file is valid. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== GridProxy-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde teste si un proxy est valide. Elle est utilisé pour tester le proxy utilisé par Nagios : &lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridProxy-probe -x /etc/nagios/globus/userproxy.pem -n -v dteam&lt;br /&gt;
 Grid proxy is valid. Certificate will expire in 9.15 hours (Dec 09 02:30:03 2008 GMT).&lt;br /&gt;
&lt;br /&gt;
== MyProxy-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester la validité du proxy stocké sur le serveur MyProxy.&lt;br /&gt;
Cette sonde contient 3 modules&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.MyProxy-CertLifetime ===&lt;br /&gt;
&lt;br /&gt;
Ce module teste la validité du certificat serveur du service MyProxy. &lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/MyProxy-probe -m hr.srce.MyProxy-CertLifetime -u myproxy.grif.fr -n &lt;br /&gt;
 Certificate will expire in 147.85 days (Jun 17 14:00:37 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.MyProxy-ProxyLifetime ===&lt;br /&gt;
Ce module test la validité du proxy longue durée déposé sur le serveur MyProxy. L&#039;authentification sur le serveur myproxy est faite en utilisant le certificat préalablement chargé.&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/MyProxy-probe -m hr.srce.MyProxy-ProxyLifetime -u myproxy.grif.fr -x $X509_USER_PROXY -n&lt;br /&gt;
 Certificate will expire in 8.83 days (Jan 29 13:35:21 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.MyProxy-Store ===&lt;br /&gt;
Ce module permet de tester que le service Myproxy fonctionne bien. Il crée un nouveau proxy à partir du proxy courant, le dépose sur le serveur myproxy, affiche les informations puis le supprime en fin de test&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/MyProxy-probe -m hr.srce.MyProxy-Store -u myproxy.grif.fr --verbose -n&lt;br /&gt;
 INFO: getting proxy certificate info&lt;br /&gt;
 COMMAND: /opt/globus/bin/grid-proxy-info 2&amp;gt;&amp;amp;1&lt;br /&gt;
 COMMAND: /opt/globus/bin/myproxy-init -x -S -k nagios -l nagios -c 1 -s myproxy.grif.fr -p 7512 -r &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=Pierre-Emmanuel Brinette&amp;quot; &lt;br /&gt;
 COMMAND: /opt/globus/bin/myproxy-info -l nagios -s myproxy.grif.fr -p 7512&lt;br /&gt;
 COMMAND: /opt/globus/bin/myproxy-destroy -k nagios -l nagios -s myproxy.grif.fr -p 7512&lt;br /&gt;
 MyProxy credential created. Querying stored credential succeeded. MyProxy credential destroyed. &lt;br /&gt;
&lt;br /&gt;
== ResourceBroker-probe ==&lt;br /&gt;
Cette sonde permet de tester un Ressource Broker. Elle contient 2 modules&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.ResourceBroker-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service Ressource Broker. &lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/ResourceBroker-probe -m hr.srce.ResourceBroker-CertLifetime -u rb104.cern.ch -n&lt;br /&gt;
 Certificate will expire in 66.65 days (Mar 28 09:27:28 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.ResourceBroker-RunJob ===&lt;br /&gt;
&lt;br /&gt;
Ce module permet de tester un Ressource Broker en soumettant un job et en récupérant le résultat. Les options utiles sont : &lt;br /&gt;
* &#039;&#039;&#039;-v&#039;&#039;&#039; : Nom de la vo utilisé pour soumettre le job&lt;br /&gt;
* &#039;&#039;&#039;--ce&#039;&#039;&#039; : Force le hostname d&#039;un CE de déstination&lt;br /&gt;
* &#039;&#039;&#039;-t (timeout)&#039;&#039;&#039; : Par défaut 600s, nécessite peut-etre d&#039;être augmenté.&lt;br /&gt;
&lt;br /&gt;
Le résultat de cette sonde est considéré comme valide lorsque le job s&#039;est exécuté et que l&#039;output de job a bien été récupéré.&lt;br /&gt;
&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/ResourceBroker-probe -m hr.srce.ResourceBroker-RunJob -u rb104.cern.ch -v dteam  --ce cclcgceli02.in2p3.fr -n -x $X509_USER_PROXY&lt;br /&gt;
 Job https://rb104.cern.ch:9000/LHRfaNYfsybHGqNWwsKkmw successfully submitted. Job successfully finished. Job output successfully retrieved. Received file is valid.&lt;br /&gt;
&lt;br /&gt;
== SRM-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester les services SRMv1 et SRMv2. Elle contient 4 modules:&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.SRM1-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service SRMv1&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/SRM-probe -m hr.srce.SRM1-CertLifetime -u ccsrm.in2p3.fr -n&lt;br /&gt;
 Certificate will expire in 205.83 days (Aug 14 14:01:00 2009 GMT).&lt;br /&gt;
=== hr.srce.SRM1-Ping ===&lt;br /&gt;
&lt;br /&gt;
Teste si l&#039;interface du service SRM répond à une requete SRM-ping.&lt;br /&gt;
&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/SRM-probe -m hr.srce.SRM1-Ping -u ccsrm.in2p3.fr -n -x $X509_USER_PROXY&lt;br /&gt;
 SRM ping successful.&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.SRM2-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service SRMv2.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/SRM-probe -m hr.srce.SRM2-CertLifetime -u ccsrm.in2p3.fr -n&lt;br /&gt;
 Certificate will expire in 205.83 days (Aug 14 14:01:00 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.SRM-Transfer ===&lt;br /&gt;
Effectue un transfert d&#039;un fichier sur le serveur SRM. Les options utiles sont :&lt;br /&gt;
* &#039;&#039;&#039; --path &#039;&#039;&#039; : spécifie le répertoire de déstination (par défault /tmp)&lt;br /&gt;
* &#039;&#039;&#039; -t &#039;&#039;&#039; : Timeout de la commande (par défaut 600s)&lt;br /&gt;
&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/SRM-probe -m hr.srce.SRM-Transfer -x $X509_USER_PROXY -u ccsrm02  --path /pnfs/in2p3.fr/data/dteam/ -n&lt;br /&gt;
 Upload to remote computer succeeded. Download from remote computer succeeded. File successfully removed from remote computer. Received file is valid. &lt;br /&gt;
&lt;br /&gt;
== WMProxy-probe ==&lt;br /&gt;
Cette sondes et le pendant de la sonde [[descriptif_des_sondes_grille#resourcebroker-probe|ResourceBroker-probe]] pour le WMS. Elle permet de tester un WMS en soumettant un job.&lt;br /&gt;
&lt;br /&gt;
Elle contient 2 modules : &lt;br /&gt;
&lt;br /&gt;
=== hr.srce.WMProxy-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service WMS:&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/WMProxy-probe -m hr.srce.WMProxy-CertLifetime -u wms114.cern.ch -n&lt;br /&gt;
 Certificate will expire in 210.86 days (Aug 19 15:32:13 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.WMProxy-RunJob ===&lt;br /&gt;
Ce module permet de tester un WMS en soumettant un job et en récupérant le résultat. Les options utiles sont : &lt;br /&gt;
* &#039;&#039;&#039;-v&#039;&#039;&#039; : Nom de la vo utilisé pour soumettre le job&lt;br /&gt;
* &#039;&#039;&#039;--ce&#039;&#039;&#039; : Force le hostname d&#039;un CE de déstination&lt;br /&gt;
* &#039;&#039;&#039;-t (timeout)&#039;&#039;&#039; : Par défaut 600s, nécessite peut-etre d&#039;être augmenté.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION&#039;&#039;&#039; Les WMS sont particulièrement sensible au décalage d&#039;horloges. Si la machine qui exécute la sondes à  quelques secondes d&#039;avance sur l&#039;horloge des WMS vous obtenez le message: &lt;br /&gt;
  Proxy exception: Proxy validity starting time in the future&lt;br /&gt;
&lt;br /&gt;
Le résultat de cette sonde est considéré comme valide lorsque le job s&#039;est exécuté et que l&#039;output de job a bien été récupéré.&lt;br /&gt;
&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/WMProxy-probe -m hr.srce.WMProxy-RunJob -x $X509_USER_PROXY -u wms114.cern.ch -v dteam  -t 3600 --ce cclcgceli02.in2p3.fr -n &lt;br /&gt;
 Job https://wms114.cern.ch:9000/dqlZqLb2bdXRxPEC9eRSuQ successfully submitted. Job successfully finished. Job output successfully retrieved. Received file is valid.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WMS-probe ==&lt;br /&gt;
Cette sonde est similaire à la sonde VMProxy-probe. Elle utilise les commande &#039;&#039;&#039;glite-job-* &#039;&#039;&#039; qui on disparu du middleware.&lt;br /&gt;
&#039;&#039;&#039;Cette sonde n&#039;est plus utilisé&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== refresh_proxy ==&lt;br /&gt;
&lt;br /&gt;
Ce n&#039;est pas une sonde ! Ce script est utilisé par la commande &#039;&#039;&#039;/usr/sbin/nagios-proxy-refresh&#039;&#039;&#039; pour obtenir un proxy préalablement déposé sur le serveur Myproxy. Pour pouvoir utiliser le &#039;&#039;&#039;certificat machine&#039;&#039;&#039; pour s&#039;authentifier (/etc/grid-security/hostcert.pem; /etc/grid-security/hostkey.pem), , ce script doit être éxécuté sous l&#039;identité &#039;&#039;&#039;root&#039;&#039;&#039; afin de pouvoir lire la clé privé.&lt;br /&gt;
&lt;br /&gt;
       /usr/libexec/grid-monitoring/probes/hr.srce/refresh_proxy \&lt;br /&gt;
      -x $OUTPUT_PROXY \&lt;br /&gt;
      -m hr.srce.GridProxy-Get \&lt;br /&gt;
      -u $MYPROXY_HOST  \&lt;br /&gt;
      --myproxyuser $MYPROXY_USER \&lt;br /&gt;
      --name $MYPROXY_NAME \&lt;br /&gt;
      --localuser $LOCALUSER   \&lt;br /&gt;
      --vo $NAGIOS_VO \&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4818</id>
		<title>Installer Nagios NCG sans YAIM</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4818"/>
		<updated>2009-01-23T12:50:46Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Installer Nagios NCG sans YAIM =&lt;br /&gt;
&lt;br /&gt;
L&#039;installation et la configuration des packages NCG avec Yaim présentent des inconvénients majeurs. La distribution Nagios+NCG est actuellement testée par l&#039;OAT comme un composant d&#039;un système de monitoring régional distribué. Cette distribution évolue assez rapidement et intègre régulièrement de nouveaux composants qui ne sont pas utiles, et peuvent même être génant pour un système de monitoring de site. Par exemple:&lt;br /&gt;
* L&#039;accès à la page de status de nagios pour n&#039;importe quelle personnes appartenant aux VOs ops ou dteam&lt;br /&gt;
* L&#039;envoi des résultat d&#039;éxécution des sondes par Active MQ &amp;quot;quelque part&amp;quot;&lt;br /&gt;
* Le stockage des informations dans une base de donnée mysql (NDOTools)&lt;br /&gt;
* (ce qui vous agasse dans yaim) ...&lt;br /&gt;
&lt;br /&gt;
== Prérequis ==&lt;br /&gt;
&lt;br /&gt;
NCG nécessite d&#039;avoir accès à la SAM Programatic Interface (&#039;&#039;&#039;SAM-PI&#039;&#039;&#039;) afin de pouvoir générer la configuration et surtout récupérer les résultats des tests SAM.&lt;br /&gt;
&#039;&#039;&#039;Pour obtenir un accès&#039;&#039;&#039;, il faut créer un ticket &#039;&#039;&#039;GGUS avec comme sujet:&#039;&#039;&#039; &lt;br /&gt;
 SAM-PI Access request as profile &amp;quot;EGEE-SA1 Monitoring Profile&amp;quot; &lt;br /&gt;
Dans le message du ticket, il faut spécifier &#039;&#039;&#039;l&#039;IP et/ou le Hostname&#039;&#039;&#039; de la machine qui accédera à la base SAM.&lt;br /&gt;
&lt;br /&gt;
== Installation de la machine ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration matérielle ===&lt;br /&gt;
&lt;br /&gt;
* 256 Mo de RAM&lt;br /&gt;
* 5 Go de disque&lt;br /&gt;
* SL 4.5 i386/x86_64&lt;br /&gt;
* Installation minimale du système&lt;br /&gt;
  &lt;br /&gt;
=== Configurer les repository ===&lt;br /&gt;
&lt;br /&gt;
Ajouter les repository suivant dans /etc/yum.repos.d/&lt;br /&gt;
&lt;br /&gt;
* LCG-CA&lt;br /&gt;
* DAG&lt;br /&gt;
* jpackage (pour glite-UI)&lt;br /&gt;
* glite-UI&lt;br /&gt;
 # cd /etc/yum.repos.d/&lt;br /&gt;
 # wget http://grid-deployment.web.cern.ch/grid-deployment/glite/repos/&#039;&#039;&#039;[nom du repository]&#039;&#039;&#039;.repo&lt;br /&gt;
&lt;br /&gt;
* egee-SA1&lt;br /&gt;
 # wget http://www.sysadmin.hep.ac.uk/rpms/egee-SA1/sl4/egee-SA1.repo&lt;br /&gt;
&lt;br /&gt;
=== Installation les packages nécessaire ===&lt;br /&gt;
&lt;br /&gt;
* installer la couche UI&lt;br /&gt;
&lt;br /&gt;
 # yum install LCG-CA&lt;br /&gt;
 # yum install glite-UI&lt;br /&gt;
 # yum install gcc-c++ &lt;br /&gt;
&lt;br /&gt;
* Configuration de la couche &#039;UI&#039; de la machine&lt;br /&gt;
&lt;br /&gt;
Modifier le &#039;&#039;&#039;site-info.def&#039;&#039;&#039; afin  configurer une UI.&lt;br /&gt;
&lt;br /&gt;
 BDII_HOST=cclcgtopbdii01.in2p3.fr&lt;br /&gt;
 VOS=&amp;quot;ops dteam&amp;quot;&lt;br /&gt;
 PX_HOST=myproxy.grif.fr&lt;br /&gt;
 GLOBUS_TCP_PORT_RANGE=20000,250000&lt;br /&gt;
&lt;br /&gt;
* Configuration avec YAIM&lt;br /&gt;
&lt;br /&gt;
 # /opt/glite/yaim/bin/yaim -c -s site-info.def -n glite-UI&lt;br /&gt;
&lt;br /&gt;
* Installation de Nagios:&lt;br /&gt;
  &lt;br /&gt;
 # yum install nagios nagios-plugins httpd&lt;br /&gt;
&lt;br /&gt;
* Installation des sondes et de NCG&lt;br /&gt;
 &lt;br /&gt;
 # yum install nagios-proxy-refresh  grid-monitoring-probes-hr.srce grid-monitoring-probes-ch.cern grid-monitoring-probes-org.bdii&lt;br /&gt;
 # yum install grid-monitoring-config-gen grid-monitoring-fm-nagios-local grid-monitoring-fm-nagios-remote &lt;br /&gt;
 &lt;br /&gt;
== Configuration des services ==&lt;br /&gt;
&lt;br /&gt;
=== Rafraîchissement de proxy ===&lt;br /&gt;
Ce mécanisme n&#039;est utilisé qu&#039;en cas d&#039;utilisation des sondes &#039;&#039;&#039;&amp;quot;local&amp;quot;&#039;&#039;&#039; nécessitant un proxy.&lt;br /&gt;
&lt;br /&gt;
Il faut au préalable déposer un proxy longue durée sur le serveur MyProxy. &#039;&#039;&#039;Attention&#039;&#039;&#039; le serveur MyProxy que vous allez utiliser doit explicitement autoriser le DN du certificat machine à récupérer des proxy (Variable &#039;&#039;&#039;TRUSTED_RETREIVERE&#039;&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
Depuis un machine interactive, lancer la commande suivante : &lt;br /&gt;
 $ export GT_PROXY_MODE=old&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
Cette commande permet de générer un proxy valide 14 jours.&lt;br /&gt;
* Le login ( &#039;&#039;&#039;-l&#039;&#039;&#039;) : nagios&lt;br /&gt;
* Le &amp;quot;Credential&amp;quot; (&#039;&#039;&#039;-k&#039;&#039;&#039;) : NagiosRetrieve-&amp;quot;hostname de nagios + domaine&amp;quot;-&amp;quot;VO&amp;quot;&lt;br /&gt;
* Le DN de la machine autorisé de récupéré le proxy (&#039;&#039;&#039;-Z&#039;&#039;&#039;) : le DN du certificat machine du serveur nagios.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;autoriser plusieurs machine à récupérer ce proxy, le paramètre -Z autorise les expressions rationnelles (regexp):&lt;br /&gt;
 -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli[0-3][0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration du service est: &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 MYPROXY_HOST=myproxy.grif.fr&lt;br /&gt;
 NAGIOS_VO=dteam&lt;br /&gt;
 MYPROXY_USER=nagios&lt;br /&gt;
 LOCALUSER=nagios&lt;br /&gt;
 MYPROXY_NAME=NagiosRetrieve-`hostname -f`-${NAGIOS_VO}&lt;br /&gt;
 OUTPUT_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
&lt;br /&gt;
* Démarrage du service de renouvellement de proxy&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de HTTPd ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Rappel&#039;&#039;&#039;: Les utilisateurs autorisés à se connecter à l&#039;interface Web nagios sont définit dans le fichier /etc/nagios/cgi.cfg. L&#039;authentification de l&#039;utilisateur est faite par apache. L&#039;utilisateur par défaut est &#039;&#039;&#039;nagiosadmin&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
* Création du mot de passe de l&#039;utilisateur &#039;nagiosadmin&#039; autorisé à se connecter à la console de Nagios.&lt;br /&gt;
 # htpasswd -c /etc/nagios/htpasswd.users nagiosadmin &lt;br /&gt;
 New password: &lt;br /&gt;
 Re-type new password: &lt;br /&gt;
 Adding password for user nagiosadmin&lt;br /&gt;
&lt;br /&gt;
* Ajouter l&#039;utilisateur apache au groupe nagios afin que le serveur web puisse envoyer dans commandes à nagios via un FIFO&lt;br /&gt;
 # usermod -G nagiocmd apache&lt;br /&gt;
 # usermod -G nagios apache&lt;br /&gt;
&lt;br /&gt;
* Démarrer le service&lt;br /&gt;
&lt;br /&gt;
 # /etc/init.d/httpd start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration principal de NCG est &#039;&#039;&#039;/etc/ncg/ncg.conf&#039;&#039;&#039;. Il inclut le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permettant de personnaliser la configuration générée.&lt;br /&gt;
&lt;br /&gt;
Le fichier principal est découpé en sections. Le début du fichier permet de renseigner des variables &#039;globales&#039; utilisées dans la suite du fichier.&lt;br /&gt;
&lt;br /&gt;
Les variables à renseigner en entête de fichier sont : &lt;br /&gt;
* SITENAME : Le nom du site grille pour lequel générer la configuration.&lt;br /&gt;
* MYPROXY_SERVER : Serveur myproxy utilisé pour stocker le proxy longue durée.&lt;br /&gt;
* BDII : hostname du &#039;&#039;&#039;sitebdii&#039;&#039;&#039; du site à superviser.&lt;br /&gt;
* MAIN_DB_FILE=/etc/ncg/ncg.localdb : fichier contenant les définitions locales de la configuration.&lt;br /&gt;
&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
&lt;br /&gt;
Le fichier est en suite découpé en sections correspondant aux modules perl utilisés pour générer la configuration&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::ConfigGen&amp;gt;&#039;&#039;&#039; il faut renseigner les valeurs :&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       MYPROXY_SERVER=${MYPROXY_SERVER} # utilise la variable déclaré précédement)&lt;br /&gt;
       PROBES_TYPE=local,remote,native  # type de configuration nagios à générer&lt;br /&gt;
       # Emplacement des répertoires à utiliser, ne pas modifier pour une install SL4&lt;br /&gt;
       TEMPLATES_DIR = /usr/share/grid-monitoring/config-gen/nagios&lt;br /&gt;
       OUTPUT_DIR = /etc/nagios/wlcg.d&lt;br /&gt;
       NRPE_OUTPUT_DIR = /etc/nagios/nrpe/&lt;br /&gt;
       RESOURCES_OUTPUT_DIR = /etc/nagios&lt;br /&gt;
      &lt;br /&gt;
       # Adresse email par défaut de l&#039;administrateur nagios&lt;br /&gt;
       NAGIOS_ADMIN=admin@mondomaine.fr&lt;br /&gt;
  &lt;br /&gt;
       # Nom du &amp;quot;Credential&amp;quot; utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
  &lt;br /&gt;
       # nom de l&#039;utilisateur utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_USER=nagios&lt;br /&gt;
  &lt;br /&gt;
       # Récupère les tests SAM non critique ?&lt;br /&gt;
       SAM_INCLUDE_ALL=0&lt;br /&gt;
  &lt;br /&gt;
       # Liste des VOs pour lesquels récupérer les tests SAM&lt;br /&gt;
       SAM_VOS=OPS&lt;br /&gt;
       # nom de la VO utilisée pour passer les tests locaux:&lt;br /&gt;
       VO=dteam&lt;br /&gt;
   &amp;lt;/Nagios&amp;gt;&lt;br /&gt;
  &amp;lt;/NCG::ConfigGen&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Attention&#039;&#039;&#039; : la syntaxe des noms des VOs utilisée par la variable &#039;&#039;&#039;SAM_VOS&#039;&#039;&#039; n&#039;est pas la même que celle définie dans le CIC portal. De plus il faut respecter la casse. Pour récupérer la liste des VOs déclarées dans la base de SAM, il suffit de lancer depuis le serveur nagios la commande : 	 &lt;br /&gt;
 $ wget -q -O - http://lcg-sam.cern.ch:8080/same-pi/vo_names.jsp | xmllint --format -&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::SiteInfo&amp;gt;&#039;&#039;&#039; on peut spécifier des informations complémentaires&lt;br /&gt;
* Ajouter les noeuds présents dans le BDII mais non déclaré dans la GOCDB:&lt;br /&gt;
 # NCG modules for gathering site information&lt;br /&gt;
 &amp;lt;NCG::SiteInfo&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
  &amp;lt;LDAP&amp;gt;&lt;br /&gt;
    LDAP_ADDRESS=$BDII&lt;br /&gt;
    ADD_HOSTS=1&lt;br /&gt;
  &amp;lt;/LDAP&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
La dernière section &#039;&#039;&#039;&amp;lt;NCG::RemoteMetrics&amp;gt;&#039;&#039;&#039; permet de spécifier les actions concernant SAM en utilisant les variables déclarés plus haut.&lt;br /&gt;
 &amp;lt;NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
  # Values of parameters will be taken from &lt;br /&gt;
  # configuration of NCG::ConfigGen::Nagios&lt;br /&gt;
  &amp;lt;SAM&amp;gt;&lt;br /&gt;
    SAM_INCLUDE_ALL=$SAM_INCLUDE_ALL&lt;br /&gt;
    SAM_VOS=$SAM_VOS&lt;br /&gt;
  &amp;lt;/SAM&amp;gt;&lt;br /&gt;
  &amp;lt;NPM/&amp;gt;&lt;br /&gt;
 &amp;lt;/NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permet de personnaliser la configuration générée :&lt;br /&gt;
* Ajouter un contact supplémentaire&lt;br /&gt;
 ADD_CONTACT!un_admin@mondomaine.fr&lt;br /&gt;
* Supprimer un contact&lt;br /&gt;
Par défaut NCG prend le contact du site déclaré dans le BDII. La directive pour supprimer un contact est:&lt;br /&gt;
 REMOVE_CONTACT!grid.admin@cc.in2p3.fr&lt;br /&gt;
* Supprimer un &#039;host&#039; :&lt;br /&gt;
 REMOVE_HOST!hostname_de_la_machine&lt;br /&gt;
* Supprimer un groupe de service sur une machine&lt;br /&gt;
 REMOVE_SERVICE!hostname_de_la_machine!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
D&#039;autres exemples sont commenté dans &#039;&#039;&#039;/etc/ncg/ncg.localdb.example&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Génération de la configuration ===&lt;br /&gt;
&lt;br /&gt;
Pour générer la configuration, il suffit de lancer la commande : &lt;br /&gt;
 # /usr/sbin/ncg.pl&lt;br /&gt;
&lt;br /&gt;
NCG génère la configuration Nagios en plusieurs passe : &lt;br /&gt;
* Récupération des informations déclarées dans la GOC-DB au travers de la SAM-PI.&lt;br /&gt;
* Récupération des informations dans le Site BDII.&lt;br /&gt;
* Croisement des données générés.&lt;br /&gt;
* Génération de la configuration nagios dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
NCG se base sur des templates pour générer la configuration. Ces templates sont dans le répertoire &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Après génération de la configuation le répetoire  &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039; contient les fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
 commands.cfg&lt;br /&gt;
 contacts.cfg&lt;br /&gt;
 host.groups.cfg&lt;br /&gt;
 hosts.cfg&lt;br /&gt;
 host.templates.cfg&lt;br /&gt;
 service.groups.cfg&lt;br /&gt;
 services.cfg&lt;br /&gt;
 service.templates.cfg&lt;br /&gt;
 users.cfg&lt;br /&gt;
 wlcg.nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION ! Ne pas modifier ces fichiers, il seront écrasés au prochain appel de NCG&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Modification de la configuration de Nagios ===&lt;br /&gt;
&lt;br /&gt;
Il faut modifier la configuration de Nagios pour inclure ces ficheirs de configuration. Le fichier de configuration est : &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Commenter la configuration par défaut:&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
* Ajout du répertoire de la configuration NCG:&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;br /&gt;
* Modifier les paramètres comme suit : &lt;br /&gt;
 check_external_commands=1&lt;br /&gt;
* Pour un système de production, modifier le paramètre suivant. Cela éviter de générer des fichiers de logs inutiles lorsque Nagios importe les résultats des tests SAM.&lt;br /&gt;
 log_passive_checks=1&lt;br /&gt;
* En cas d&#039;utilisation des sondes &amp;quot;local&amp;quot; ou &amp;quot;native&amp;quot;, ajouter le fichier de ressource et modifier valeur de timeout des tests de services&lt;br /&gt;
 resource_file=/etc/nagios/wlcg_resource.cfg&lt;br /&gt;
 service_check_timeout=900&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION&#039;&#039;&#039; : Nagios ne supporte pas que des objets soient dupliqués dans la configuration. &lt;br /&gt;
Pour tester la configuration, il faut exécuter la commande suivante:&lt;br /&gt;
  # /usr/bin/nagios -v /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Si il n&#039;y a pas d&#039;erreur, il ne reste qu&#039;à démarrer nagios.&lt;br /&gt;
  # /etc/init.d/nagios start&lt;br /&gt;
&lt;br /&gt;
Puis à se connecter sur l&#039;interface Web &#039;&#039;&#039;http://srv_nagios/nagios/&#039;&#039;&#039; avec le login/mot de passe crée précédemment.&lt;br /&gt;
&lt;br /&gt;
== Exemples de configuration ==&lt;br /&gt;
&lt;br /&gt;
=== Générer une configuration &amp;quot;Remote Only&amp;quot; pour un site donné ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;Remote Only&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM.&lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.conf&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
=== Générer une configuration utilisant les sondes grilles pour un site donné ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;remote,local,native&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM et effectuant des tests sur les services.&lt;br /&gt;
&lt;br /&gt;
* Vérifier que le service de renouvellement de proxy est bien actif.&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh status&lt;br /&gt;
 Cron nagios-proxy-refresh is enabled.&lt;br /&gt;
* Forcer le renouvellement d&#039;un proxy.&lt;br /&gt;
 # /usr/sbin/nagios-proxy-refresh &lt;br /&gt;
 MyProxy credential retrieved. VOMS credential retrieved. &lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.conf&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote,local,native&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* La configuration par défaut test un service &#039;&#039;&#039;org.glite.LocalLogger&#039;&#039;&#039; qui est en général inaccessible. Pour le supprimer de la configuration, il faut rajouter les lignes suivantes au fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039;&lt;br /&gt;
 REMOVE_SERVICE!monce01.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce02.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce03.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce04.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
* Suppression de sondes inutiles. La configuration générée inclue 2 services qui ne sont pas utilisé dans notre cas:&lt;br /&gt;
** &#039;&#039;&#039;org.egee.SendToMsg&#039;&#039;&#039;: Mécanisme de publication des résultats des sondes locale par ActiveMQ&lt;br /&gt;
** &#039;&#039;&#039;hr.srce.GridProxy-Get&#039;&#039;&#039;: Sonde &#039;&#039;obsolète&#039;&#039; permettant de rafraichir le proxy. &lt;br /&gt;
&lt;br /&gt;
Ces deux services sont définis dans les &#039;&#039;&#039;templates&#039;&#039;&#039; de configuration. Pour les enlever, il faut &#039;&#039;&#039;commenter les entrées&#039;&#039;&#039; dans les fichiers :&lt;br /&gt;
 &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/wlcg.nagios/gridproxy.template&#039;&#039;&#039;&lt;br /&gt;
  # define service{&lt;br /&gt;
  #         use                             ncg-generic-service&lt;br /&gt;
  #         host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         service_description             hr.srce.GridProxy-Get&lt;br /&gt;
  ...&lt;br /&gt;
  # }&lt;br /&gt;
  &lt;br /&gt;
  # define servicedependency{&lt;br /&gt;
  #         host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         dependent_host_name             &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         service_description             hr.srce.GridProxy-Get&lt;br /&gt;
  #         dependent_service_description   hr.srce.GridProxy-Valid&lt;br /&gt;
  ...&lt;br /&gt;
  # }&lt;br /&gt;
&lt;br /&gt;
 &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/wlcg.nagios/sendtomsg.template&#039;&#039;&#039;&lt;br /&gt;
  #define service{&lt;br /&gt;
  #        use                             ncg-generic-service&lt;br /&gt;
  #        host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #        service_description             org.egee.SendToMsg&lt;br /&gt;
  ...&lt;br /&gt;
  #}&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Ajouter des services non décrit dans NCG dans la configuration nagios ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Rappel&#039;&#039;&#039; : Nagios ne supporte que des &#039;&#039;&#039;noms d&#039;objets uniques&#039;&#039;&#039;. Si un objet appairait plus d&#039;une fois, cela génère des erreurs qui empêchent le daemon de démarrer et affiche le message suivant.&lt;br /&gt;
 Running configuration check... CONFIG ERROR!  Restart aborted.  Check your Nagios configuration.&lt;br /&gt;
&lt;br /&gt;
Le test de validité de la configuration se fait par la commande :&lt;br /&gt;
 # nagios -v /etc/nagios/nagios.cfg&lt;br /&gt;
 [...]&lt;br /&gt;
 Warning: Duplicate definition found for contact &#039;nagiosadmin&#039; (config file &#039;/etc/nagios/wlcg.d/wlcg.nagios.cfg&#039;, starting on line 49)&lt;br /&gt;
 Error: Could not add object property in file &#039;/etc/nagios/wlcg.d/wlcg.nagios.cfg&#039; on line 50.&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
Toute la configuration de NCG est générée dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;. NCG génère l&#039;ensemble des objets utiles à nagios. La plupart des noms des objets manipulés ont été redéfinis sont préfixés par &#039;&#039;&#039;ncg-&#039;&#039;&#039; afin qu&#039;il n&#039;y ai pas de collisions dans le nom. Par exemple :&lt;br /&gt;
* ncg-host-notify-by-email&lt;br /&gt;
* ncg-check-tcp&lt;br /&gt;
* ncg-24x7&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
Par défaut, le seul objet qui rentre en &#039;&#039;&#039;conflit&#039;&#039;&#039; est le &#039;&#039;&#039;contact &#039;nagiosadmin&#039;&#039;&#039;&#039;. Il faut donc le supprimer de la configuration Nagios par défaut. Le fichier est :&lt;br /&gt;
 &#039;&#039;&#039;/etc/nagios/objects/contacts.cfg&#039;&#039;&#039;.&lt;br /&gt;
 #define contact{&lt;br /&gt;
 #        contact_name                    nagiosadmin            ; Short name of user&lt;br /&gt;
 #        use                             generic-contact         ; Inherit default values from generic-contact template (defined above)&lt;br /&gt;
 #        alias                           Nagios Admin           ; Full name of user&lt;br /&gt;
 #        email                           nagios@localhost        ; &amp;lt;&amp;lt;***** CHANGE THIS TO YOUR EMAIL ADDRESS ******&lt;br /&gt;
 #        }&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour ajouter des tests spécifiques au site, la meilleur façon de procéder consiste à rajouter des sous répertoires à l&#039;arborescence nagios. Par exemple : &lt;br /&gt;
 /etc/nagios/local_template/&lt;br /&gt;
 /etc/nagios/contacts/&lt;br /&gt;
&lt;br /&gt;
 /etc/nagios/storage_server/&lt;br /&gt;
 /etc/nagios/network_server/&lt;br /&gt;
&lt;br /&gt;
Puis créer les fichiers &#039;&#039;&#039;hosts.cfg&#039;&#039;&#039; et &#039;&#039;&#039;services.cfg&#039;&#039;&#039; à l&#039;intérieur des répertoires de services. Il faut toutefois garder à l&#039;esprit que le contact &#039;&#039;&#039;nagiosadmin&#039;&#039;&#039; et le groupe de contacts &#039;&#039;&#039;nagios-admins&#039;&#039;&#039; sont déjà définis par NCG.&lt;br /&gt;
&lt;br /&gt;
Il est maintenant possible de rajouter les objets par défaut et les sous répertoires contenant les configurations locale dans &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;.&lt;br /&gt;
 &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;&lt;br /&gt;
 # objet par défauts&lt;br /&gt;
 cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
 # repertoire specifique&lt;br /&gt;
 /etc/nagios/local_template/&lt;br /&gt;
 /etc/nagios/contacts/&lt;br /&gt;
 /etc/nagios/storage_server/&lt;br /&gt;
 /etc/nagios/network_server/&lt;br /&gt;
&lt;br /&gt;
=== Utiliser une authentification par certificat sur l&#039;interface Web de Nagios ===&lt;br /&gt;
&lt;br /&gt;
Voir la section &#039;&#039;&#039;&amp;quot;Configure the nagios Web Interface&amp;quot;&#039;&#039;&#039; sur la page suivante:&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridMonitoringNcg&lt;br /&gt;
&lt;br /&gt;
= Documentations et liens utiles =&lt;br /&gt;
&lt;br /&gt;
* Tutorial sur nagios et NCG : &lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgYaimTutorial&lt;br /&gt;
&lt;br /&gt;
* Présentation de Nagios et tutorial NCG à EGEE&#039;08 &lt;br /&gt;
http://indico.cern.ch/contributionDisplay.py?contribId=239&amp;amp;sessionId=54&amp;amp;confId=32220&lt;br /&gt;
http://indico.cern.ch/sessionDisplay.py?sessionId=54&amp;amp;slotId=0&amp;amp;confId=32220#2008-09-24&lt;br /&gt;
&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG avec YAIM&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgYaim&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG sans Yaim&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;br /&gt;
* Description du fonctionnement de NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgOverview&lt;br /&gt;
* Astuces de configuration pour NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgRecipes&lt;br /&gt;
&lt;br /&gt;
* Page de l&#039;OAT&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/OAT_EGEE_III&lt;br /&gt;
* Page de WLCG Monitoring Wokring Group&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4816</id>
		<title>Installer Nagios NCG sans YAIM</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4816"/>
		<updated>2009-01-22T10:04:02Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Installer Nagios NCG sans YAIM =&lt;br /&gt;
&lt;br /&gt;
L&#039;installation et la configuration des packages NCG avec Yaim présentent des inconvénients majeurs. La distribution Nagios+NCG est actuellement testée par l&#039;OAT comme un composant d&#039;un système de monitoring régional distribué. Cette distribution évolue assez rapidement et intègre régulièrement de nouveaux composants qui ne sont pas utiles, et peuvent même être génant pour un système de monitoring de site. Par exemple:&lt;br /&gt;
* L&#039;accès à la page de status de nagios pour n&#039;importe quelle personnes appartenant aux VOs ops ou dteam&lt;br /&gt;
* L&#039;envoi des résultat d&#039;éxécution des sondes par Active MQ &amp;quot;quelque part&amp;quot;&lt;br /&gt;
* Le stockage des informations dans une base de donnée mysql (NDOTools)&lt;br /&gt;
* (ce qui vous agasse dans yaim) ...&lt;br /&gt;
&lt;br /&gt;
== Prérequis ==&lt;br /&gt;
&lt;br /&gt;
NCG nécessite d&#039;avoir accès à la SAM Programatic Interface (&#039;&#039;&#039;SAM-PI&#039;&#039;&#039;) afin de pouvoir générer la configuration et surtout récupérer les résultats des tests SAM.&lt;br /&gt;
&#039;&#039;&#039;Pour obtenir un accès&#039;&#039;&#039;, il faut créer un ticket &#039;&#039;&#039;GGUS avec comme sujet:&#039;&#039;&#039; &lt;br /&gt;
 SAM-PI Access request as profile &amp;quot;EGEE-SA1 Monitoring Profile&amp;quot; &lt;br /&gt;
Dans le message du ticket, il faut spécifier &#039;&#039;&#039;l&#039;IP et/ou le Hostname&#039;&#039;&#039; de la machine qui accédera à la base SAM.&lt;br /&gt;
&lt;br /&gt;
== Installation de la machine ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration matérielle ===&lt;br /&gt;
&lt;br /&gt;
* 256 Mo de RAM&lt;br /&gt;
* 5 Go de disque&lt;br /&gt;
* SL 4.5 i386/x86_64&lt;br /&gt;
* Installation minimale du système&lt;br /&gt;
  &lt;br /&gt;
=== Configurer les repository ===&lt;br /&gt;
&lt;br /&gt;
Ajouter les repository suivant dans /etc/yum.repos.d/&lt;br /&gt;
&lt;br /&gt;
* LCG-CA&lt;br /&gt;
* DAG&lt;br /&gt;
* jpackage (pour glite-UI)&lt;br /&gt;
* glite-UI&lt;br /&gt;
 # cd /etc/yum.repos.d/&lt;br /&gt;
 # wget http://grid-deployment.web.cern.ch/grid-deployment/glite/repos/&#039;&#039;&#039;[nom du repository]&#039;&#039;&#039;.repo&lt;br /&gt;
&lt;br /&gt;
* egee-SA1&lt;br /&gt;
 # wget http://www.sysadmin.hep.ac.uk/rpms/egee-SA1/sl4/egee-SA1.repo&lt;br /&gt;
&lt;br /&gt;
=== Installation les packages nécessaire ===&lt;br /&gt;
&lt;br /&gt;
* installer la couche UI&lt;br /&gt;
&lt;br /&gt;
 # yum install LCG-CA&lt;br /&gt;
 # yum install glite-UI&lt;br /&gt;
 # yum install gcc-c++ &lt;br /&gt;
&lt;br /&gt;
* Configuration de la couche &#039;UI&#039; de la machine&lt;br /&gt;
&lt;br /&gt;
Modifier le &#039;&#039;&#039;site-info.def&#039;&#039;&#039; afin  configurer une UI.&lt;br /&gt;
&lt;br /&gt;
 BDII_HOST=cclcgtopbdii01.in2p3.fr&lt;br /&gt;
 VOS=&amp;quot;ops dteam&amp;quot;&lt;br /&gt;
 PX_HOST=myproxy.grif.fr&lt;br /&gt;
 GLOBUS_TCP_PORT_RANGE=20000,250000&lt;br /&gt;
&lt;br /&gt;
* Configuration avec YAIM&lt;br /&gt;
&lt;br /&gt;
 # /opt/glite/yaim/bin/yaim -c -s site-info.def -n glite-UI&lt;br /&gt;
&lt;br /&gt;
* Installation de Nagios:&lt;br /&gt;
  &lt;br /&gt;
 # yum install nagios nagios-plugins httpd&lt;br /&gt;
&lt;br /&gt;
* Installation des sondes et de NCG&lt;br /&gt;
 &lt;br /&gt;
 # yum install nagios-proxy-refresh  grid-monitoring-probes-hr.srce grid-monitoring-probes-ch.cern grid-monitoring-probes-org.bdii&lt;br /&gt;
 # yum install grid-monitoring-config-gen grid-monitoring-fm-nagios-local grid-monitoring-fm-nagios-remote &lt;br /&gt;
 &lt;br /&gt;
== Configuration des services ==&lt;br /&gt;
&lt;br /&gt;
=== Rafraîchissement de proxy ===&lt;br /&gt;
Ce mécanisme n&#039;est utilisé qu&#039;en cas d&#039;utilisation des sondes &#039;&#039;&#039;&amp;quot;local&amp;quot;&#039;&#039;&#039; nécessitant un proxy.&lt;br /&gt;
&lt;br /&gt;
Il faut au préalable déposer un proxy longue durée sur le serveur MyProxy. &#039;&#039;&#039;Attention&#039;&#039;&#039; le serveur MyProxy que vous allez utiliser doit explicitement autoriser le DN du certificat machine à récupérer des proxy (Variable &#039;&#039;&#039;TRUSTED_RETREIVERE&#039;&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
Depuis un machine interactive, lancer la commande suivante : &lt;br /&gt;
 $ export GT_PROXY_MODE=old&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
Cette commande permet de générer un proxy valide 14 jours.&lt;br /&gt;
* Le login ( &#039;&#039;&#039;-l&#039;&#039;&#039;) : nagios&lt;br /&gt;
* Le &amp;quot;Credential&amp;quot; (&#039;&#039;&#039;-k&#039;&#039;&#039;) : NagiosRetrieve-&amp;quot;hostname de nagios + domaine&amp;quot;-&amp;quot;VO&amp;quot;&lt;br /&gt;
* Le DN de la machine autorisé de récupéré le proxy (&#039;&#039;&#039;-Z&#039;&#039;&#039;) : le DN du certificat machine du serveur nagios.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;autoriser plusieurs machine à récupérer ce proxy, le paramètre -Z autorise les expressions rationnelles (regexp):&lt;br /&gt;
 -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli[0-3][0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration du service est: &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 MYPROXY_HOST=myproxy.grif.fr&lt;br /&gt;
 NAGIOS_VO=dteam&lt;br /&gt;
 MYPROXY_USER=nagios&lt;br /&gt;
 LOCALUSER=nagios&lt;br /&gt;
 MYPROXY_NAME=NagiosRetrieve-`hostname -f`-${NAGIOS_VO}&lt;br /&gt;
 OUTPUT_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
&lt;br /&gt;
* Démarrage du service de renouvellement de proxy&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de HTTPd ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Rappel&#039;&#039;&#039;: Les utilisateurs autorisés à se connecter à l&#039;interface Web nagios sont définit dans le fichier /etc/nagios/cgi.cfg. L&#039;authentification de l&#039;utilisateur est faite par apache. L&#039;utilisateur par défaut est &#039;&#039;&#039;nagiosadmin&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
* Création du mot de passe de l&#039;utilisateur &#039;nagiosadmin&#039; autorisé à se connecter à la console de Nagios.&lt;br /&gt;
 # htpasswd -c /etc/nagios/htpasswd.users nagiosadmin &lt;br /&gt;
 New password: &lt;br /&gt;
 Re-type new password: &lt;br /&gt;
 Adding password for user nagiosadmin&lt;br /&gt;
&lt;br /&gt;
* Ajouter l&#039;utilisateur apache au groupe nagios afin que le serveur web puisse envoyer dans commandes à nagios via un FIFO&lt;br /&gt;
 # usermod -G nagiocmd apache&lt;br /&gt;
 # usermod -G nagios apache&lt;br /&gt;
&lt;br /&gt;
* Démarrer le service&lt;br /&gt;
&lt;br /&gt;
 # /etc/init.d/httpd start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration principal de NCG est &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;. Il inclut le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permettant de personnaliser la configuration générée.&lt;br /&gt;
&lt;br /&gt;
Le fichier principal est découpé en sections. Le début du fichier permet de renseigner des variables &#039;globales&#039; utilisées dans la suite du fichier.&lt;br /&gt;
&lt;br /&gt;
Les variables à renseigner en entête de fichier sont : &lt;br /&gt;
* SITENAME : Le nom du site grille pour lequel générer la configuration.&lt;br /&gt;
* MYPROXY_SERVER : Serveur myproxy utilisé pour stocker le proxy longue durée.&lt;br /&gt;
* BDII : hostname du &#039;&#039;&#039;sitebdii&#039;&#039;&#039; du site à superviser.&lt;br /&gt;
* MAIN_DB_FILE=/etc/ncg/ncg.localdb : fichier contenant les définitions locales de la configuration.&lt;br /&gt;
&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
&lt;br /&gt;
Le fichier est en suite découpé en sections correspondant aux modules perl utilisés pour générer la configuration&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::ConfigGen&amp;gt;&#039;&#039;&#039; il faut renseigner les valeurs :&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       MYPROXY_SERVER=${MYPROXY_SERVER} # utilise la variable déclaré précédement)&lt;br /&gt;
       PROBES_TYPE=local,remote,native  # type de configuration nagios à générer&lt;br /&gt;
       # Emplacement des répertoires à utiliser, ne pas modifier pour une install SL4&lt;br /&gt;
       TEMPLATES_DIR = /usr/share/grid-monitoring/config-gen/nagios&lt;br /&gt;
       OUTPUT_DIR = /etc/nagios/wlcg.d&lt;br /&gt;
       NRPE_OUTPUT_DIR = /etc/nagios/nrpe/&lt;br /&gt;
       RESOURCES_OUTPUT_DIR = /etc/nagios&lt;br /&gt;
      &lt;br /&gt;
       # Adresse email par défaut de l&#039;administrateur nagios&lt;br /&gt;
       NAGIOS_ADMIN=admin@mondomaine.fr&lt;br /&gt;
  &lt;br /&gt;
       # Nom du &amp;quot;Credential&amp;quot; utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
  &lt;br /&gt;
       # nom de l&#039;utilisateur utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_USER=nagios&lt;br /&gt;
  &lt;br /&gt;
       # Récupère les tests SAM non critique ?&lt;br /&gt;
       SAM_INCLUDE_ALL=0&lt;br /&gt;
  &lt;br /&gt;
       # Liste des VOs pour lesquels récupérer les tests SAM&lt;br /&gt;
       SAM_VOS=OPS&lt;br /&gt;
       # nom de la VO utilisée pour passer les tests locaux:&lt;br /&gt;
       VO=dteam&lt;br /&gt;
   &amp;lt;/Nagios&amp;gt;&lt;br /&gt;
  &amp;lt;/NCG::ConfigGen&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Attention&#039;&#039;&#039; : la syntaxe des noms des VOs utilisée par la variable &#039;&#039;&#039;SAM_VOS&#039;&#039;&#039; n&#039;est pas la même que celle définie dans le CIC portal. De plus il faut respecter la casse. Pour récupérer la liste des VOs déclarées dans la base de SAM, il suffit de lancer depuis le serveur nagios la commande : 	 &lt;br /&gt;
 $ wget -q -O - http://lcg-sam.cern.ch:8080/same-pi/vo_names.jsp | xmllint --format -&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::SiteInfo&amp;gt;&#039;&#039;&#039; on peut spécifier des informations complémentaires&lt;br /&gt;
* Ajouter les noeuds présents dans le BDII mais non déclaré dans la GOCDB:&lt;br /&gt;
 # NCG modules for gathering site information&lt;br /&gt;
 &amp;lt;NCG::SiteInfo&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
  &amp;lt;LDAP&amp;gt;&lt;br /&gt;
    LDAP_ADDRESS=$BDII&lt;br /&gt;
    ADD_HOSTS=1&lt;br /&gt;
  &amp;lt;/LDAP&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
La dernière section &#039;&#039;&#039;&amp;lt;NCG::RemoteMetrics&amp;gt;&#039;&#039;&#039; permet de spécifier les actions concernant SAM en utilisant les variables déclarés plus haut.&lt;br /&gt;
 &amp;lt;NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
  # Values of parameters will be taken from &lt;br /&gt;
  # configuration of NCG::ConfigGen::Nagios&lt;br /&gt;
  &amp;lt;SAM&amp;gt;&lt;br /&gt;
    SAM_INCLUDE_ALL=$SAM_INCLUDE_ALL&lt;br /&gt;
    SAM_VOS=$SAM_VOS&lt;br /&gt;
  &amp;lt;/SAM&amp;gt;&lt;br /&gt;
  &amp;lt;NPM/&amp;gt;&lt;br /&gt;
 &amp;lt;/NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permet de personnaliser la configuration générée :&lt;br /&gt;
* Ajouter un contact supplémentaire&lt;br /&gt;
 ADD_CONTACT!un_admin@mondomaine.fr&lt;br /&gt;
* Supprimer un contact&lt;br /&gt;
Par défaut NCG prend le contact du site déclaré dans le BDII. La directive pour supprimer un contact est:&lt;br /&gt;
 REMOVE_CONTACT!grid.admin@cc.in2p3.fr&lt;br /&gt;
* Supprimer un &#039;host&#039; :&lt;br /&gt;
 REMOVE_HOST!hostname_de_la_machine&lt;br /&gt;
* Supprimer un groupe de service sur une machine&lt;br /&gt;
 REMOVE_SERVICE!hostname_de_la_machine!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
D&#039;autres exemples sont commenté dans &#039;&#039;&#039;/etc/ncg/ncg.localdb.example&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Génération de la configuration ===&lt;br /&gt;
&lt;br /&gt;
Pour générer la configuration, il suffit de lancer la commande : &lt;br /&gt;
 # /usr/sbin/ncg.pl&lt;br /&gt;
&lt;br /&gt;
NCG génère la configuration Nagios en plusieurs passe : &lt;br /&gt;
* Récupération des informations déclarées dans la GOC-DB au travers de la SAM-PI.&lt;br /&gt;
* Récupération des informations dans le Site BDII.&lt;br /&gt;
* Croisement des données générés.&lt;br /&gt;
* Génération de la configuration nagios dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
NCG se base sur des templates pour générer la configuration. Ces templates sont dans le répertoire &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Après génération de la configuation le répetoire  &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039; contient les fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
 commands.cfg&lt;br /&gt;
 contacts.cfg&lt;br /&gt;
 host.groups.cfg&lt;br /&gt;
 hosts.cfg&lt;br /&gt;
 host.templates.cfg&lt;br /&gt;
 service.groups.cfg&lt;br /&gt;
 services.cfg&lt;br /&gt;
 service.templates.cfg&lt;br /&gt;
 users.cfg&lt;br /&gt;
 wlcg.nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION ! Ne pas modifier ces fichiers, il seront écrasés au prochain appel de NCG&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Modification de la configuration de Nagios ===&lt;br /&gt;
&lt;br /&gt;
Il faut modifier la configuration de Nagios pour inclure ces ficheirs de configuration. Le fichier de configuration est : &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Commenter la configuration par défaut:&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
* Ajout du répertoire de la configuration NCG:&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;br /&gt;
* Modifier les paramètres comme suit : &lt;br /&gt;
 check_external_commands=1&lt;br /&gt;
* Pour un système de production, modifier le paramètre suivant. Cela éviter de générer des fichiers de logs inutiles lorsque Nagios importe les résultats des tests SAM.&lt;br /&gt;
 log_passive_checks=1&lt;br /&gt;
* En cas d&#039;utilisation des sondes &amp;quot;local&amp;quot; ou &amp;quot;native&amp;quot;, ajouter le fichier de ressource et modifier valeur de timeout des tests de services&lt;br /&gt;
 resource_file=/etc/nagios/wlcg_resource.cfg&lt;br /&gt;
 service_check_timeout=900&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION&#039;&#039;&#039; : Nagios ne supporte pas que des objets soient dupliqués dans la configuration. &lt;br /&gt;
Pour tester la configuration, il faut exécuter la commande suivante:&lt;br /&gt;
  # /usr/bin/nagios -v /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Si il n&#039;y a pas d&#039;erreur, il ne reste qu&#039;à démarrer nagios.&lt;br /&gt;
  # /etc/init.d/nagios start&lt;br /&gt;
&lt;br /&gt;
Puis à se connecter sur l&#039;interface Web &#039;&#039;&#039;http://srv_nagios/nagios/&#039;&#039;&#039; avec le login/mot de passe crée précédemment.&lt;br /&gt;
&lt;br /&gt;
== Exemples de configuration ==&lt;br /&gt;
&lt;br /&gt;
=== Générer une configuration &amp;quot;Remote Only&amp;quot; pour un site donné ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;Remote Only&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM.&lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
=== Générer une configuration utilisant les sondes grilles pour un site donné ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;remote,local,native&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM et effectuant des tests sur les services.&lt;br /&gt;
&lt;br /&gt;
* Vérifier que le service de renouvellement de proxy est bien actif.&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh status&lt;br /&gt;
 Cron nagios-proxy-refresh is enabled.&lt;br /&gt;
* Forcer le renouvellement d&#039;un proxy.&lt;br /&gt;
 # /usr/sbin/nagios-proxy-refresh &lt;br /&gt;
 MyProxy credential retrieved. VOMS credential retrieved. &lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote,local,native&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* La configuration par défaut test un service &#039;&#039;&#039;org.glite.LocalLogger&#039;&#039;&#039; qui est en général inaccessible. Pour le supprimer de la configuration, il faut rajouter les lignes suivantes au fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039;&lt;br /&gt;
 REMOVE_SERVICE!monce01.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce02.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce03.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce04.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
* Suppression de sondes inutiles. La configuration générée inclue 2 services qui ne sont pas utilisé dans notre cas:&lt;br /&gt;
** &#039;&#039;&#039;org.egee.SendToMsg&#039;&#039;&#039;: Mécanisme de publication des résultats des sondes locale par ActiveMQ&lt;br /&gt;
** &#039;&#039;&#039;hr.srce.GridProxy-Get&#039;&#039;&#039;: Sonde &#039;&#039;obsolète&#039;&#039; permettant de rafraichir le proxy. &lt;br /&gt;
&lt;br /&gt;
Ces deux services sont définis dans les &#039;&#039;&#039;templates&#039;&#039;&#039; de configuration. Pour les enlever, il faut &#039;&#039;&#039;commenter les entrées&#039;&#039;&#039; dans les fichiers :&lt;br /&gt;
 &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/wlcg.nagios/gridproxy.template&#039;&#039;&#039;&lt;br /&gt;
  # define service{&lt;br /&gt;
  #         use                             ncg-generic-service&lt;br /&gt;
  #         host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         service_description             hr.srce.GridProxy-Get&lt;br /&gt;
  ...&lt;br /&gt;
  # }&lt;br /&gt;
  &lt;br /&gt;
  # define servicedependency{&lt;br /&gt;
  #         host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         dependent_host_name             &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         service_description             hr.srce.GridProxy-Get&lt;br /&gt;
  #         dependent_service_description   hr.srce.GridProxy-Valid&lt;br /&gt;
  ...&lt;br /&gt;
  # }&lt;br /&gt;
&lt;br /&gt;
 &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/wlcg.nagios/sendtomsg.template&#039;&#039;&#039;&lt;br /&gt;
  #define service{&lt;br /&gt;
  #        use                             ncg-generic-service&lt;br /&gt;
  #        host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #        service_description             org.egee.SendToMsg&lt;br /&gt;
  ...&lt;br /&gt;
  #}&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Ajouter des services non décrit dans NCG dans la configuration nagios ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Rappel&#039;&#039;&#039; : Nagios ne supporte que des &#039;&#039;&#039;noms d&#039;objets uniques&#039;&#039;&#039;. Si un objet appairait plus d&#039;une fois, cela génère des erreurs qui empêchent le daemon de démarrer et affiche le message suivant.&lt;br /&gt;
 Running configuration check... CONFIG ERROR!  Restart aborted.  Check your Nagios configuration.&lt;br /&gt;
&lt;br /&gt;
Le test de validité de la configuration se fait par la commande :&lt;br /&gt;
 # nagios -v /etc/nagios/nagios.cfg&lt;br /&gt;
 [...]&lt;br /&gt;
 Warning: Duplicate definition found for contact &#039;nagiosadmin&#039; (config file &#039;/etc/nagios/wlcg.d/wlcg.nagios.cfg&#039;, starting on line 49)&lt;br /&gt;
 Error: Could not add object property in file &#039;/etc/nagios/wlcg.d/wlcg.nagios.cfg&#039; on line 50.&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
Toute la configuration de NCG est générée dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;. NCG génère l&#039;ensemble des objets utiles à nagios. La plupart des noms des objets manipulés ont été redéfinis sont préfixés par &#039;&#039;&#039;ncg-&#039;&#039;&#039; afin qu&#039;il n&#039;y ai pas de collisions dans le nom. Par exemple :&lt;br /&gt;
* ncg-host-notify-by-email&lt;br /&gt;
* ncg-check-tcp&lt;br /&gt;
* ncg-24x7&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
Par défaut, le seul objet qui rentre en &#039;&#039;&#039;conflit&#039;&#039;&#039; est le &#039;&#039;&#039;contact &#039;nagiosadmin&#039;&#039;&#039;&#039;. Il faut donc le supprimer de la configuration Nagios par défaut. Le fichier est :&lt;br /&gt;
 &#039;&#039;&#039;/etc/nagios/objects/contacts.cfg&#039;&#039;&#039;.&lt;br /&gt;
 #define contact{&lt;br /&gt;
 #        contact_name                    nagiosadmin            ; Short name of user&lt;br /&gt;
 #        use                             generic-contact         ; Inherit default values from generic-contact template (defined above)&lt;br /&gt;
 #        alias                           Nagios Admin           ; Full name of user&lt;br /&gt;
 #        email                           nagios@localhost        ; &amp;lt;&amp;lt;***** CHANGE THIS TO YOUR EMAIL ADDRESS ******&lt;br /&gt;
 #        }&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour ajouter des tests spécifiques au site, la meilleur façon de procéder consiste à rajouter des sous répertoires à l&#039;arborescence nagios. Par exemple : &lt;br /&gt;
 /etc/nagios/local_template/&lt;br /&gt;
 /etc/nagios/contacts/&lt;br /&gt;
&lt;br /&gt;
 /etc/nagios/storage_server/&lt;br /&gt;
 /etc/nagios/network_server/&lt;br /&gt;
&lt;br /&gt;
Puis créer les fichiers &#039;&#039;&#039;hosts.cfg&#039;&#039;&#039; et &#039;&#039;&#039;services.cfg&#039;&#039;&#039; à l&#039;intérieur des répertoires de services. Il faut toutefois garder à l&#039;esprit que le contact &#039;&#039;&#039;nagiosadmin&#039;&#039;&#039; et le groupe de contacts &#039;&#039;&#039;nagios-admins&#039;&#039;&#039; sont déjà définis par NCG.&lt;br /&gt;
&lt;br /&gt;
Il est maintenant possible de rajouter les objets par défaut et les sous répertoires contenant les configurations locale dans &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;.&lt;br /&gt;
 &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;&lt;br /&gt;
 # objet par défauts&lt;br /&gt;
 cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
 # repertoire specifique&lt;br /&gt;
 /etc/nagios/local_template/&lt;br /&gt;
 /etc/nagios/contacts/&lt;br /&gt;
 /etc/nagios/storage_server/&lt;br /&gt;
 /etc/nagios/network_server/&lt;br /&gt;
&lt;br /&gt;
=== Utiliser une authentification par certificat sur l&#039;interface Web de Nagios ===&lt;br /&gt;
&lt;br /&gt;
Voir la section &#039;&#039;&#039;&amp;quot;Configure the nagios Web Interface&amp;quot;&#039;&#039;&#039; sur la page suivante:&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridMonitoringNcg&lt;br /&gt;
&lt;br /&gt;
= Documentations et liens utiles =&lt;br /&gt;
&lt;br /&gt;
* Tutorial sur nagios et NCG : &lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgYaimTutorial&lt;br /&gt;
&lt;br /&gt;
* Présentation de Nagios et tutorial NCG à EGEE&#039;08 &lt;br /&gt;
http://indico.cern.ch/contributionDisplay.py?contribId=239&amp;amp;sessionId=54&amp;amp;confId=32220&lt;br /&gt;
http://indico.cern.ch/sessionDisplay.py?sessionId=54&amp;amp;slotId=0&amp;amp;confId=32220#2008-09-24&lt;br /&gt;
&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG avec YAIM&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgYaim&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG sans Yaim&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;br /&gt;
* Description du fonctionnement de NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgOverview&lt;br /&gt;
* Astuces de configuration pour NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgRecipes&lt;br /&gt;
&lt;br /&gt;
* Page de l&#039;OAT&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/OAT_EGEE_III&lt;br /&gt;
* Page de WLCG Monitoring Wokring Group&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4815</id>
		<title>Installer Nagios NCG sans YAIM</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4815"/>
		<updated>2009-01-22T09:26:53Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Installer Nagios NCG sans YAIM =&lt;br /&gt;
&lt;br /&gt;
L&#039;installation et la configuration des packages NCG avec Yaim présentent des inconvénients majeurs. La distribution Nagios+NCG est actuellement testée par l&#039;OAT comme un composant d&#039;un système de monitoring régional distribué. Cette distribution évolue assez rapidement et intègre régulièrement de nouveaux composants qui ne sont pas utiles, et peuvent même être génant pour un système de monitoring de site. Par exemple:&lt;br /&gt;
* L&#039;accès à la page de status de nagios pour n&#039;importe quelle personnes appartenant aux VOs ops ou dteam&lt;br /&gt;
* L&#039;envoi des résultat d&#039;éxécution des sondes par Active MQ &amp;quot;quelque part&amp;quot;&lt;br /&gt;
* Le stockage des informations dans une base de donnée mysql (NDOTools)&lt;br /&gt;
* (ce qui vous agasse dans yaim) ...&lt;br /&gt;
&lt;br /&gt;
== Prérequis ==&lt;br /&gt;
&lt;br /&gt;
NCG nécessite d&#039;avoir accès à la SAM Programatic Interface (&#039;&#039;&#039;SAM-PI&#039;&#039;&#039;) afin de pouvoir générer la configuration et surtout récupérer les résultats des tests SAM.&lt;br /&gt;
&#039;&#039;&#039;Pour obtenir un accès&#039;&#039;&#039;, il faut créer un ticket &#039;&#039;&#039;GGUS avec comme sujet:&#039;&#039;&#039; &lt;br /&gt;
 SAM-PI Access request as profile &amp;quot;EGEE-SA1 Monitoring Profile&amp;quot; &lt;br /&gt;
Dans le message du ticket, il faut spécifier &#039;&#039;&#039;l&#039;IP et/ou le Hostname&#039;&#039;&#039; de la machine qui accédera à la base SAM.&lt;br /&gt;
&lt;br /&gt;
== Installation de la machine ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration matérielle ===&lt;br /&gt;
&lt;br /&gt;
* 256 Mo de RAM&lt;br /&gt;
* 5 Go de disque&lt;br /&gt;
* SL 4.5 i386/x86_64&lt;br /&gt;
* Installation minimale du système&lt;br /&gt;
  &lt;br /&gt;
=== Configurer les repository ===&lt;br /&gt;
&lt;br /&gt;
Ajouter les repository suivant dans /etc/yum.repos.d/&lt;br /&gt;
&lt;br /&gt;
* LCG-CA&lt;br /&gt;
* DAG&lt;br /&gt;
* jpackage (pour glite-UI)&lt;br /&gt;
* glite-UI&lt;br /&gt;
 # cd /etc/yum.repos.d/&lt;br /&gt;
 # wget http://grid-deployment.web.cern.ch/grid-deployment/glite/repos/&#039;&#039;&#039;[nom du repository]&#039;&#039;&#039;.repo&lt;br /&gt;
&lt;br /&gt;
* egee-SA1&lt;br /&gt;
 # wget http://www.sysadmin.hep.ac.uk/rpms/egee-SA1/sl4/egee-SA1.repo&lt;br /&gt;
&lt;br /&gt;
=== Installation les packages nécessaire ===&lt;br /&gt;
&lt;br /&gt;
* installer la couche UI&lt;br /&gt;
&lt;br /&gt;
 # yum install LCG-CA&lt;br /&gt;
 # yum install glite-UI&lt;br /&gt;
 # yum install gcc-c++ &lt;br /&gt;
&lt;br /&gt;
* Configuration de la couche &#039;UI&#039; de la machine&lt;br /&gt;
&lt;br /&gt;
Modifier le &#039;&#039;&#039;site-info.def&#039;&#039;&#039; afin  configurer une UI.&lt;br /&gt;
&lt;br /&gt;
 BDII_HOST=cclcgtopbdii01.in2p3.fr&lt;br /&gt;
 VOS=&amp;quot;ops dteam&amp;quot;&lt;br /&gt;
 PX_HOST=myproxy.grif.fr&lt;br /&gt;
 GLOBUS_TCP_PORT_RANGE=20000,250000&lt;br /&gt;
&lt;br /&gt;
* Configuration avec YAIM&lt;br /&gt;
&lt;br /&gt;
 # /opt/glite/yaim/bin/yaim -c -s site-info.def -n glite-UI&lt;br /&gt;
&lt;br /&gt;
* Installation de Nagios:&lt;br /&gt;
  &lt;br /&gt;
 # yum install nagios nagios-plugins httpd&lt;br /&gt;
&lt;br /&gt;
* Installation des sondes et de NCG&lt;br /&gt;
 &lt;br /&gt;
 # yum install nagios-proxy-refresh  grid-monitoring-probes-hr.srce grid-monitoring-probes-ch.cern grid-monitoring-probes-org.bdii&lt;br /&gt;
 # yum install grid-monitoring-config-gen grid-monitoring-fm-nagios-local grid-monitoring-fm-nagios-remote &lt;br /&gt;
 &lt;br /&gt;
== Configuration des services ==&lt;br /&gt;
&lt;br /&gt;
=== Rafraîchissement de proxy ===&lt;br /&gt;
Ce mécanisme n&#039;est utilisé qu&#039;en cas d&#039;utilisation des sondes &#039;&#039;&#039;&amp;quot;local&amp;quot;&#039;&#039;&#039; nécessitant un proxy.&lt;br /&gt;
&lt;br /&gt;
Il faut au préalable déposer un proxy longue durée sur le serveur MyProxy. &#039;&#039;&#039;Attention&#039;&#039;&#039; le serveur MyProxy que vous allez utiliser doit explicitement autoriser le DN du certificat machine à récupérer des proxy (Variable &#039;&#039;&#039;TRUSTED_RETREIVERE&#039;&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
Depuis un machine interactive, lancer la commande suivante : &lt;br /&gt;
 $ export GT_PROXY_MODE=old&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
Cette commande permet de générer un proxy valide 14 jours.&lt;br /&gt;
* Le login ( &#039;&#039;&#039;-l&#039;&#039;&#039;) : nagios&lt;br /&gt;
* Le &amp;quot;Credential&amp;quot; (&#039;&#039;&#039;-k&#039;&#039;&#039;) : NagiosRetrieve-&amp;quot;hostname de nagios + domaine&amp;quot;-&amp;quot;VO&amp;quot;&lt;br /&gt;
* Le DN de la machine autorisé de récupéré le proxy (&#039;&#039;&#039;-Z&#039;&#039;&#039;) : le DN du certificat machine du serveur nagios.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;autoriser plusieurs machine à récupérer ce proxy, le paramètre -Z autorise les expressions rationnelles (regexp):&lt;br /&gt;
 -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli[0-3][0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration du service est: &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 MYPROXY_HOST=myproxy.grif.fr&lt;br /&gt;
 NAGIOS_VO=dteam&lt;br /&gt;
 MYPROXY_USER=nagios&lt;br /&gt;
 LOCALUSER=nagios&lt;br /&gt;
 MYPROXY_NAME=NagiosRetrieve-`hostname -f`-${NAGIOS_VO}&lt;br /&gt;
 OUTPUT_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
&lt;br /&gt;
* Démarrage du service de renouvellement de proxy&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de HTTPd ===&lt;br /&gt;
&lt;br /&gt;
Rappel: Les utilisateurs autorisés à se connecter à l&#039;interface Web nagios sont définit dans le fichier /etc/nagios/cgi.cfg. L&#039;authentification de l&#039;utilisateur est faite par apache. L&#039;utilisateur par défaut est &#039;&#039;&#039;nagiosadmin&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
* Création du mot de passe de l&#039;utilisateur &#039;nagiosadmin&#039; autorisé à se connecter à la console de Nagios.&lt;br /&gt;
&lt;br /&gt;
 # htpasswd -c /etc/nagios/htpasswd.users nagiosadmin &lt;br /&gt;
 New password: &lt;br /&gt;
 Re-type new password: &lt;br /&gt;
 Adding password for user nagiosadmin&lt;br /&gt;
&lt;br /&gt;
* Ajouter l&#039;utilisateur apache au groupe nagios afin que le serveur web puisse envoyer dans commandes à nagios via un FIFO&lt;br /&gt;
 # usermod -G nagiocmd apache&lt;br /&gt;
 # usermod -G nagios apache&lt;br /&gt;
&lt;br /&gt;
* Démarrer le service&lt;br /&gt;
&lt;br /&gt;
 # /etc/init.d/httpd start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration principal de NCG est &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;. Il inclut le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permettant de personnaliser la configuration générée.&lt;br /&gt;
&lt;br /&gt;
Le fichier principal est découpé en section. Le début du fichier permet de renseigner des variables utilisées dans la suite du fichier.&lt;br /&gt;
&lt;br /&gt;
Les variables à renseigner en entête de fichier sont : &lt;br /&gt;
* SITENAME : Le nom du site pour lequel générer la configuration&lt;br /&gt;
* MYPROXY_SERVER : Serveur myproxy utilisé pour stocker le proxy longue durée&lt;br /&gt;
* BDII : hostname du &#039;&#039;&#039;site&#039;&#039;&#039;bdii du site à superviser&lt;br /&gt;
* MAIN_DB_FILE=/etc/ncg/ncg.localdb : fichier contenant les définitions locales de la configuration.&lt;br /&gt;
&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
&lt;br /&gt;
Le fichier est en suite découpé en section correspondant aux modules perl utilisés pour générer la configuration&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::ConfigGen&amp;gt;&#039;&#039;&#039; il faut renseigner les valeurs :&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       MYPROXY_SERVER=${MYPROXY_SERVER} # utilise la variable déclaré précédement)&lt;br /&gt;
       PROBES_TYPE=local,remote,native  # type configuration nagios à générer&lt;br /&gt;
       # Emplacement des répertoire à utiliser, ne pas modifier pour une install SL4&lt;br /&gt;
       TEMPLATES_DIR = /usr/share/grid-monitoring/config-gen/nagios&lt;br /&gt;
       OUTPUT_DIR = /etc/nagios/wlcg.d&lt;br /&gt;
       NRPE_OUTPUT_DIR = /etc/nagios/nrpe/&lt;br /&gt;
       RESOURCES_OUTPUT_DIR = /etc/nagios&lt;br /&gt;
      &lt;br /&gt;
       # Adresse email par défaut de l&#039;administrateur nagios&lt;br /&gt;
       NAGIOS_ADMIN=admin@mondomaine.fr&lt;br /&gt;
  &lt;br /&gt;
       # Nom du &amp;quot;Credential&amp;quot; utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
  &lt;br /&gt;
       # nom de l&#039;utilisateur utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_USER=nagios&lt;br /&gt;
  &lt;br /&gt;
       # Récupère les tests SAM non critique ?&lt;br /&gt;
       SAM_INCLUDE_ALL=0&lt;br /&gt;
  &lt;br /&gt;
       # Liste des VOs pour lesquels récupérer les tests SAM&lt;br /&gt;
       SAM_VOS=OPS&lt;br /&gt;
       # nom de la vo utilisée pour passer les tests locaux:&lt;br /&gt;
       VO=dteam&lt;br /&gt;
   &amp;lt;/Nagios&amp;gt;&lt;br /&gt;
  &amp;lt;/NCG::ConfigGen&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Attention&#039;&#039;&#039; : la syntaxe des noms des VOs utilisée par la variable &#039;&#039;&#039;SAM_VOS&#039;&#039;&#039; n&#039;est pas la même que celle définie dans le CIC portal. De plus il faut respecter la casse. Pour récupérer la liste des VOs déclarée dans la base de SAM, il suffit de lancer depuis le serveur nagios la commande : 	 &lt;br /&gt;
 $ wget -q -O - http://lcg-sam.cern.ch:8080/same-pi/vo_names.jsp | xmllint --format -&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::SiteInfo&amp;gt;&#039;&#039;&#039; on peut spécifier des information complémentaires&lt;br /&gt;
* Ajouter les neuds présents dans le BDII mais non déclaré dans la GOCDB:&lt;br /&gt;
 # NCG modules for gathering site information&lt;br /&gt;
 &amp;lt;NCG::SiteInfo&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
  &amp;lt;LDAP&amp;gt;&lt;br /&gt;
    LDAP_ADDRESS=$BDII&lt;br /&gt;
    ADD_HOSTS=0&lt;br /&gt;
  &amp;lt;/LDAP&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
La dernière section &#039;&#039;&#039;&amp;lt;NCG::RemoteMetrics&amp;gt;&#039;&#039;&#039; permet de spécifier les actions concerntant SAM en utilisant les variables déclarés plus haut.&lt;br /&gt;
 &amp;lt;NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
  # Values of parameters will be taken from &lt;br /&gt;
  # configuration of NCG::ConfigGen::Nagios&lt;br /&gt;
  &amp;lt;SAM&amp;gt;&lt;br /&gt;
    SAM_INCLUDE_ALL=$SAM_INCLUDE_ALL&lt;br /&gt;
    SAM_VOS=$SAM_VOS&lt;br /&gt;
  &amp;lt;/SAM&amp;gt;&lt;br /&gt;
  &amp;lt;NPM/&amp;gt;&lt;br /&gt;
 &amp;lt;/NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permet de personnaliser la configuration générée :&lt;br /&gt;
* Ajouter un contact supplémentaire&lt;br /&gt;
 ADD_CONTACT!un_admin@mondomaine.fr&lt;br /&gt;
* Supprimer un contact&lt;br /&gt;
Par défaut NCG prend le contact du site déclaré dans le BDII. La directive pour supprimer un contact est:&lt;br /&gt;
 REMOVE_CONTACT!grid.admin@cc.in2p3.fr&lt;br /&gt;
* Supprimer un &#039;host&#039; :&lt;br /&gt;
 REMOVE_HOST!hostname_de_la_machine&lt;br /&gt;
* Supprimer un groupe de service sur une machine&lt;br /&gt;
 REMOVE_SERVICE!ostname_de_la_machine!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
D&#039;autres exemples sont visibles dans &#039;&#039;&#039;/etc/ncg/ncg.localdb.example&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Génération de la configuration ===&lt;br /&gt;
&lt;br /&gt;
Pour générer la configuration, il suffit de lancer la commande : &lt;br /&gt;
 # /usr/sbin/ncg.pl&lt;br /&gt;
&lt;br /&gt;
NCG génère la configuration Nagios en plusieurs passe : &lt;br /&gt;
* Récupération des informations déclaré dans la GOC-DB au traver de la SAM-PI.&lt;br /&gt;
* Récupération des informations dans le Site BDII&lt;br /&gt;
* Croisement des données générés.&lt;br /&gt;
* Génération de la configuration nagios dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
NCG se base sur des templates pour générer la configuration. Ces templates sont dans le répertoire &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Après génération de la configuation le répetoire  &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039; contient les fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
 commands.cfg&lt;br /&gt;
 contacts.cfg&lt;br /&gt;
 host.groups.cfg&lt;br /&gt;
 hosts.cfg&lt;br /&gt;
 host.templates.cfg&lt;br /&gt;
 service.groups.cfg&lt;br /&gt;
 services.cfg&lt;br /&gt;
 service.templates.cfg&lt;br /&gt;
 users.cfg&lt;br /&gt;
 wlcg.nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION ! Ne pas modifier ces fichiers, il seront écrasés au prochain appel NCG&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Modification de la configuration de Nagios ===&lt;br /&gt;
&lt;br /&gt;
Il faut modifier la configuration de Nagios pour inclure ces ficheirs de configuration. Le fichier de configuration est : &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Commenter la configuration par défaut:&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
* Ajout du répertoire de la configuration NCG:&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;br /&gt;
* Modifier les paramètres comme suit : &lt;br /&gt;
 check_external_commands=1&lt;br /&gt;
* Pour un système de production, modifier le paramètre suivant. Cela éviter de générer des fichiers de logs inutiles lorsque Nagios importe les résultats des tests SAM.&lt;br /&gt;
 log_passive_checks=1&lt;br /&gt;
* En cas d&#039;utilisation des sondes &amp;quot;local&amp;quot; ou &amp;quot;native&amp;quot;, ajouter le fichier de ressource et modifier valeur de timeout des tests de services&lt;br /&gt;
 resource_file=/etc/nagios/wlcg_resource.cfg&lt;br /&gt;
 service_check_timeout=900&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION&#039;&#039;&#039; : Nagios ne supporte pas que des objet soit dupliqués dans la configuration. &lt;br /&gt;
Pour tester la configuration, faut exécuter la commande suivante:&lt;br /&gt;
  # /usr/bin/nagios -v /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Si il n&#039;y a pas d&#039;erreur, il ne reste qu&#039;à démarrer nagios.&lt;br /&gt;
  # /etc/init.d/nagios start&lt;br /&gt;
&lt;br /&gt;
Puis à se connecter sur l&#039;interface Web &#039;&#039;&#039;http://srv_nagios/nagios/&#039;&#039;&#039; avec le login/mot de passe crée précédemment.&lt;br /&gt;
&lt;br /&gt;
== Exemple de configuration ==&lt;br /&gt;
&lt;br /&gt;
=== Générer un configuration &amp;quot;Remote Only&amp;quot; pour un site donnée ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;Remote Only&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
=== Générer un configuration utilisant les sondes grilles pour un site donnée ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;remote,local,native&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM et effectuant des tests sur les services.&lt;br /&gt;
&lt;br /&gt;
* Vérifier que le service de renouvellement de proxy est bien active&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh status&lt;br /&gt;
 Cron nagios-proxy-refresh is enabled.&lt;br /&gt;
* Forcer le renouvellement d&#039;un proxy &lt;br /&gt;
 # /usr/sbin/nagios-proxy-refresh &lt;br /&gt;
 MyProxy credential retrieved. VOMS credential retrieved. &lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote,local,native&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* La configuration par défaut test un service &#039;&#039;&#039;org.glite.LocalLogger&#039;&#039;&#039; qui est en général inaccessible. Pour le supprimer de la configuration, il faut rajouter les lignes suivantes au fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039;&lt;br /&gt;
 REMOVE_SERVICE!monce01.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce02.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce03.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce04.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
* Suppression de sondes inutiles. La configuration générée incluent 2 services qui ne sont pas utilisé dans notre cas:&lt;br /&gt;
** &#039;&#039;&#039;org.egee.SendToMsg&#039;&#039;&#039;: Mécanisme de publication des résultats des sondes locale par ActiveMQ&lt;br /&gt;
** &#039;&#039;&#039;hr.srce.GridProxy-Get&#039;&#039;&#039;: Sonde &#039;&#039;obsolète&#039;&#039; permettant de rafraichir le proxy. &lt;br /&gt;
&lt;br /&gt;
Ces deux services sont défini dans les &#039;&#039;&#039;templates&#039;&#039;&#039; de configuration. Pour les enlever, il faut &#039;&#039;&#039;commenter les entrées&#039;&#039;&#039; dans les fichiers :&lt;br /&gt;
 &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/wlcg.nagios/gridproxy.template&#039;&#039;&#039;&lt;br /&gt;
  # define service{&lt;br /&gt;
  #         use                             ncg-generic-service&lt;br /&gt;
  #         host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         service_description             hr.srce.GridProxy-Get&lt;br /&gt;
  ...&lt;br /&gt;
  # }&lt;br /&gt;
  &lt;br /&gt;
  # define servicedependency{&lt;br /&gt;
  #         host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         dependent_host_name             &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         service_description             hr.srce.GridProxy-Get&lt;br /&gt;
  #         dependent_service_description   hr.srce.GridProxy-Valid&lt;br /&gt;
  ...&lt;br /&gt;
  # }&lt;br /&gt;
&lt;br /&gt;
 &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/wlcg.nagios/sendtomsg.template&#039;&#039;&#039;&lt;br /&gt;
  #define service{&lt;br /&gt;
  #        use                             ncg-generic-service&lt;br /&gt;
  #        host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #        service_description             org.egee.SendToMsg&lt;br /&gt;
  ...&lt;br /&gt;
  #}&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Ajouter la supervision de services non décrit dans NCG dans nagios ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Rappel&#039;&#039;&#039; : Nagios ne supporte que des &#039;&#039;&#039;noms d&#039;objets uniques&#039;&#039;&#039;. Si un objet appairait plus d&#039;une fois, cela génère des erreurs qui empêchent le daemon de démarrer.&lt;br /&gt;
 Running configuration check... CONFIG ERROR!  Restart aborted.  Check your Nagios configuration.&lt;br /&gt;
&lt;br /&gt;
Le test de validité de la configuration se fait par la commande&lt;br /&gt;
 # nagios -v /etc/nagios/nagios.cfg&lt;br /&gt;
 [...]&lt;br /&gt;
 Warning: Duplicate definition found for contact &#039;nagiosadmin&#039; (config file &#039;/etc/nagios/wlcg.d/wlcg.nagios.cfg&#039;, starting on line 49)&lt;br /&gt;
 Error: Could not add object property in file &#039;/etc/nagios/wlcg.d/wlcg.nagios.cfg&#039; on line 50.&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Toute la configuration de NCG est générée dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;. NCG génère l&#039;ensemble des objet utiles à nagios. La plupart des noms des objets manipulés par nagios on été redéfinis sont préfixé par &#039;&#039;&#039;ncg-&#039;&#039;&#039; afin qu&#039;il n&#039;y ai pas de collisions dans le nom. Par exemple :&lt;br /&gt;
* ncg-host-notify-by-email&lt;br /&gt;
* ncg-check-tcp&lt;br /&gt;
* ncg-24x7&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
Par défaut, le seul objet qui rentre en &#039;&#039;&#039;conflit&#039;&#039;&#039; est le &#039;&#039;&#039;contact nagiosadmin&#039;&#039;&#039;. Il faut donc le supprimer de la configuration Nagios par défaut. Le fichier est :&lt;br /&gt;
 &#039;&#039;&#039;/etc/nagios/objects/contacts.cfg&#039;&#039;&#039;.&lt;br /&gt;
 #define contact{&lt;br /&gt;
 #        contact_name                    nagiosadmin            ; Short name of user&lt;br /&gt;
 #        use                             generic-contact         ; Inherit default values from generic-contact template (defined above)&lt;br /&gt;
 #        alias                           Nagios Admin           ; Full name of user&lt;br /&gt;
 #        email                           nagios@localhost        ; &amp;lt;&amp;lt;***** CHANGE THIS TO YOUR EMAIL ADDRESS ******&lt;br /&gt;
 #        }&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour ajouter des test spécifique au site, la meilleur façon de procéder consiste à rajouter des sous répertoire à l&#039;arborescence nagios. Par exemple : &lt;br /&gt;
 /etc/nagios/local_template/&lt;br /&gt;
 /etc/nagios/contacts/&lt;br /&gt;
&lt;br /&gt;
 /etc/nagios/storage_server/&lt;br /&gt;
 /etc/nagios/network_server/&lt;br /&gt;
&lt;br /&gt;
Puis créer les fichiers &#039;&#039;&#039;hosts.cfg&#039;&#039;&#039; et &#039;&#039;&#039;services.cfg&#039;&#039;&#039; à l&#039;intérieur des répertoire de services. Il faut toutefois garder à l&#039;esprit que le contact &#039;&#039;&#039;nagiosadmin&#039;&#039;&#039; et le groupe de contacts &#039;&#039;&#039;nagios-admins&#039;&#039;&#039; sont défini par NCG.&lt;br /&gt;
&lt;br /&gt;
Il est maintenant possible de rajouter les objets par défaut et les sous répertoires contenant les configurations locale dans &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;.&lt;br /&gt;
 &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;&lt;br /&gt;
 # objet par défauts&lt;br /&gt;
 cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
 # repertoire specifique&lt;br /&gt;
 /etc/nagios/local_template/&lt;br /&gt;
 /etc/nagios/contacts/&lt;br /&gt;
 /etc/nagios/storage_server/&lt;br /&gt;
 /etc/nagios/network_server/&lt;br /&gt;
&lt;br /&gt;
=== Utiliser une authentification par certificat sur l&#039;interface Web de Nagios ===&lt;br /&gt;
&lt;br /&gt;
Voir la section &#039;&#039;&#039;&amp;quot;Configure the nagios Web Interface&amp;quot;&#039;&#039;&#039; sur la page suivante:&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridMonitoringNcg&lt;br /&gt;
&lt;br /&gt;
= Documentations et liens utiles =&lt;br /&gt;
&lt;br /&gt;
* Tutorial sur nagios et NCG : &lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgYaimTutorial&lt;br /&gt;
&lt;br /&gt;
* Présentation de Nagios et tutorial NCG à EGEE&#039;08 &lt;br /&gt;
http://indico.cern.ch/contributionDisplay.py?contribId=239&amp;amp;sessionId=54&amp;amp;confId=32220&lt;br /&gt;
http://indico.cern.ch/sessionDisplay.py?sessionId=54&amp;amp;slotId=0&amp;amp;confId=32220#2008-09-24&lt;br /&gt;
&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG avec YAIM&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgYaim&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG sans Yaim&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;br /&gt;
* Description du fonctionnement de NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgOverview&lt;br /&gt;
* Astuces de configuration pour NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgRecipes&lt;br /&gt;
&lt;br /&gt;
* Page de l&#039;OAT&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/OAT_EGEE_III&lt;br /&gt;
* Page de WLCG Monitoring Wokring Group&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4813</id>
		<title>Installer Nagios NCG sans YAIM</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4813"/>
		<updated>2009-01-21T18:59:53Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: /* Documentations et liens utiles */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Installer Nagios NCG sans YAIM =&lt;br /&gt;
&lt;br /&gt;
L&#039;installation et la configuration des packages NCG avec Yaim présentent des inconvénients majeurs. La distribution Nagios+NCG est actuellement testée par l&#039;OAT comme un composant d&#039;un système de monitoring régional distribué. Cette distribution évolue assez rapidement et intègre régulièrement de nouveaux composants qui ne sont pas utiles, et peuvent même être génant pour un système de monitoring de site. Par exemple:&lt;br /&gt;
* l&#039;accès à la page de status de nagios pour n&#039;importe quelle personnes appartenant à la VO Ops ou dteam&lt;br /&gt;
* L&#039;envoi des résultat d&#039;éxécution des sondes par Active MQ &amp;quot;quelque part&amp;quot;&lt;br /&gt;
* Le stockage des informations dans une base de donnée mysql (NDOTools)&lt;br /&gt;
* (ce qui vous agasse dans yaim) ...&lt;br /&gt;
&lt;br /&gt;
== Prérequis ==&lt;br /&gt;
&lt;br /&gt;
NCG nécessite d&#039;avoir accès à la SAM Programatic Interface (&#039;&#039;&#039;SAM-PI&#039;&#039;&#039;) afin de pouvoir générer la configuration et surtout récupérer les résultats des tests SAM.&lt;br /&gt;
&#039;&#039;&#039;Pour obtenir un accès&#039;&#039;&#039;, il faut créer un ticket &#039;&#039;&#039;GGUS avec comme sujet:&#039;&#039;&#039; &lt;br /&gt;
 SAM-PI Access request as profile &amp;quot;EGEE-SA1 Monitoring Profile&amp;quot; &lt;br /&gt;
Dans le message du ticket, il faut spécifier &#039;&#039;&#039;l&#039;IP et/ou le Hostname&#039;&#039;&#039; de la machine qui accédera à la base SAM.&lt;br /&gt;
&lt;br /&gt;
== Installation de la machine ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration matérielle ===&lt;br /&gt;
&lt;br /&gt;
* 256 Mo de RAM&lt;br /&gt;
* 5 Go de disque&lt;br /&gt;
* SL 4.5 i386/x86_64&lt;br /&gt;
* Installation minimale du système&lt;br /&gt;
  &lt;br /&gt;
=== Configurer les repository ===&lt;br /&gt;
&lt;br /&gt;
Ajouter les repository suivant dans /etc/yum.repos.d/&lt;br /&gt;
&lt;br /&gt;
* LCG-CA&lt;br /&gt;
* DAG&lt;br /&gt;
* jpackage (pour glite-UI)&lt;br /&gt;
* glite-UI&lt;br /&gt;
 # cd /etc/yum.repos.d/&lt;br /&gt;
 # wget http://grid-deployment.web.cern.ch/grid-deployment/glite/repos/&#039;&#039;&#039;[nom du repository]&#039;&#039;&#039;.repo&lt;br /&gt;
&lt;br /&gt;
* egee-SA1&lt;br /&gt;
 # wget http://www.sysadmin.hep.ac.uk/rpms/egee-SA1/sl4/egee-SA1.repo&lt;br /&gt;
    &lt;br /&gt;
=== Installation les packages nécessaire ===&lt;br /&gt;
&lt;br /&gt;
* installer la couche UI&lt;br /&gt;
&lt;br /&gt;
 # yum install LCG-CA&lt;br /&gt;
 # yum install glite-UI&lt;br /&gt;
 # yum install gcc-c++ &lt;br /&gt;
&lt;br /&gt;
* Configuration de la couche &#039;UI&#039; de la machine&lt;br /&gt;
&lt;br /&gt;
Modification du site-info.def afin de le configurer pour un UI minimale&lt;br /&gt;
&lt;br /&gt;
 BDII_HOST=cclcgtopbdii01.in2p3.fr&lt;br /&gt;
 VOS=&amp;quot;ops dteam&amp;quot;&lt;br /&gt;
 PX_HOST=myproxy.grif.fr&lt;br /&gt;
 GLOBUS_TCP_PORT_RANGE=20000,250000&lt;br /&gt;
&lt;br /&gt;
* Configuration avec YAIM&lt;br /&gt;
&lt;br /&gt;
 # /opt/glite/yaim/bin/yaim -c -s site-info.def -n glite-UI&lt;br /&gt;
&lt;br /&gt;
* Installation de Nagios:&lt;br /&gt;
  &lt;br /&gt;
 # yum install nagios nagios-plugins httpd&lt;br /&gt;
&lt;br /&gt;
* Installation des sondes et de ncg&lt;br /&gt;
 &lt;br /&gt;
 # yum install nagios-proxy-refresh  grid-monitoring-probes-hr.srce grid-monitoring-probes-ch.cern&lt;br /&gt;
 # yum install grid-monitoring-config-gen grid-monitoring-fm-nagios-local grid-monitoring-fm-nagios-remote grid-monitoring-probes-org.bdii&lt;br /&gt;
 &lt;br /&gt;
== Configuration du service ==&lt;br /&gt;
&lt;br /&gt;
=== Rafraîchissement de proxy ===&lt;br /&gt;
&lt;br /&gt;
Il faut au préalable déposer un proxy longue durée sur le serveur MyProxy. Depuis un machine interactive, lancer la commande suivante : &lt;br /&gt;
 $ export GT_PROXY_MODE=old&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
Cette commande permet de générer un proxy valide 14 jours.&lt;br /&gt;
* Le login ( &#039;&#039;&#039;-l&#039;&#039;&#039;) : nagios&lt;br /&gt;
* Le &amp;quot;Credential&amp;quot; (&#039;&#039;&#039;-k&#039;&#039;&#039;) : NagiosRetrieve-&amp;quot;hostname de nagios + domaine&amp;quot;-&amp;quot;VO&amp;quot;&lt;br /&gt;
* Le DN de la machine autorisé de récupéré le proxy (&#039;&#039;&#039;-Z&#039;&#039;&#039;) : le DN du certificat machine du serveur nagios.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;autoriser plusieurs machine à récupérer ce proxy, le paramètre -Z autorise les expressions rationnelles (regexp):&lt;br /&gt;
 -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli[0-3][0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration du service est: &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 MYPROXY_HOST=myproxy.grif.fr&lt;br /&gt;
 NAGIOS_VO=dteam&lt;br /&gt;
 MYPROXY_USER=nagios&lt;br /&gt;
 LOCALUSER=nagios&lt;br /&gt;
 MYPROXY_NAME=NagiosRetrieve-`hostname -f`-${NAGIOS_VO}&lt;br /&gt;
 OUTPUT_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
&lt;br /&gt;
* Démarrage du service de renouvellement de proxy&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de HTTPd ===&lt;br /&gt;
&lt;br /&gt;
* Ajouter d&#039;un utilisateur autorisé à se connecter à la console de Nagios.&lt;br /&gt;
&lt;br /&gt;
 # htpasswd -c /etc/nagios/htpasswd.users nagiosadmin &lt;br /&gt;
 New password: &lt;br /&gt;
 Re-type new password: &lt;br /&gt;
 Adding password for user nagiosadmin&lt;br /&gt;
&lt;br /&gt;
* Ajouter l&#039;utilisateur apache au groupe nagios afin que le serveur web puisse envoyer dans commandes à nagios via un FIFO&lt;br /&gt;
 # usermod -G nagiocmd apache&lt;br /&gt;
 # usermod -G nagios apache&lt;br /&gt;
&lt;br /&gt;
* Démarrer le service&lt;br /&gt;
&lt;br /&gt;
 # /etc/init.d/httpd start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration principal de NCG est &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;. Il inclut le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permettant de personnaliser la configuration générée.&lt;br /&gt;
&lt;br /&gt;
Le fichier principal est découpé en section. Le début du fichier permet de renseigner des variables utilisées dans la suite du fichier.&lt;br /&gt;
&lt;br /&gt;
Les variables à renseigner en entête de fichier sont : &lt;br /&gt;
* SITENAME : Le nom du site pour lequel générer la configuration&lt;br /&gt;
* MYPROXY_SERVER : Serveur myproxy utilisé pour stocker le proxy longue durée&lt;br /&gt;
* BDII : hostname du &#039;&#039;&#039;site&#039;&#039;&#039;bdii du site à superviser&lt;br /&gt;
* MAIN_DB_FILE=/etc/ncg/ncg.localdb : fichier contenant les définitions locales de la configuration.&lt;br /&gt;
&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
&lt;br /&gt;
Le fichier est en suite découpé en section correspondant aux modules perl utilisés pour générer la configuration&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::ConfigGen&amp;gt;&#039;&#039;&#039; il faut renseigner les valeurs :&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       MYPROXY_SERVER=${MYPROXY_SERVER} # utilise la variable déclaré précédement)&lt;br /&gt;
       PROBES_TYPE=local,remote,native  # type configuration nagios à générer&lt;br /&gt;
       # Emplacement des répertoire à utiliser, ne pas modifier pour une install SL4&lt;br /&gt;
       TEMPLATES_DIR = /usr/share/grid-monitoring/config-gen/nagios&lt;br /&gt;
       OUTPUT_DIR = /etc/nagios/wlcg.d&lt;br /&gt;
       NRPE_OUTPUT_DIR = /etc/nagios/nrpe/&lt;br /&gt;
       RESOURCES_OUTPUT_DIR = /etc/nagios&lt;br /&gt;
      &lt;br /&gt;
       # Adresse email par défaut de l&#039;administrateur nagios&lt;br /&gt;
       NAGIOS_ADMIN=admin@mondomaine.fr&lt;br /&gt;
  &lt;br /&gt;
       # Nom du &amp;quot;Credential&amp;quot; utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
  &lt;br /&gt;
       # nom de l&#039;utilisateur utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_USER=nagios&lt;br /&gt;
  &lt;br /&gt;
       # Récupère les tests SAM non critique ?&lt;br /&gt;
       SAM_INCLUDE_ALL=0&lt;br /&gt;
  &lt;br /&gt;
       # Liste des VOs pour lesquels récupérer les tests SAM&lt;br /&gt;
       SAM_VOS=OPS&lt;br /&gt;
       # nom de la vo utilisée pour passer les tests locaux:&lt;br /&gt;
       VO=dteam&lt;br /&gt;
   &amp;lt;/Nagios&amp;gt;&lt;br /&gt;
  &amp;lt;/NCG::ConfigGen&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Attention&#039;&#039;&#039; : la syntaxe des noms des VOs utilisée par la variable &#039;&#039;&#039;SAM_VOS&#039;&#039;&#039; n&#039;est pas la même que celle définie dans le CIC portal. De plus il faut respecter la casse. Pour récupérer la liste des VOs déclarée dans la base de SAM, il suffit de lancer depuis le serveur nagios la commande : 	 &lt;br /&gt;
 $ wget -q -O - http://lcg-sam.cern.ch:8080/same-pi/vo_names.jsp | xmllint --format -&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::SiteInfo&amp;gt;&#039;&#039;&#039; on peut spécifier des information complémentaires&lt;br /&gt;
* Ajouter les neuds présents dans le BDII mais non déclaré dans la GOCDB:&lt;br /&gt;
 # NCG modules for gathering site information&lt;br /&gt;
 &amp;lt;NCG::SiteInfo&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
  &amp;lt;LDAP&amp;gt;&lt;br /&gt;
    LDAP_ADDRESS=$BDII&lt;br /&gt;
    ADD_HOSTS=0&lt;br /&gt;
  &amp;lt;/LDAP&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
La dernière section &#039;&#039;&#039;&amp;lt;NCG::RemoteMetrics&amp;gt;&#039;&#039;&#039; permet de spécifier les actions concerntant SAM en utilisant les variables déclarés plus haut.&lt;br /&gt;
 &amp;lt;NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
  # Values of parameters will be taken from &lt;br /&gt;
  # configuration of NCG::ConfigGen::Nagios&lt;br /&gt;
  &amp;lt;SAM&amp;gt;&lt;br /&gt;
    SAM_INCLUDE_ALL=$SAM_INCLUDE_ALL&lt;br /&gt;
    SAM_VOS=$SAM_VOS&lt;br /&gt;
  &amp;lt;/SAM&amp;gt;&lt;br /&gt;
  &amp;lt;NPM/&amp;gt;&lt;br /&gt;
 &amp;lt;/NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permet de personnaliser la configuration générée :&lt;br /&gt;
* Ajouter un contact supplémentaire&lt;br /&gt;
 ADD_CONTACT!un_admin@mondomaine.fr&lt;br /&gt;
* Supprimer un contact&lt;br /&gt;
Par défaut NCG prend le contact du site déclaré dans le BDII. La directive pour supprimer un contact est:&lt;br /&gt;
 REMOVE_CONTACT!grid.admin@cc.in2p3.fr&lt;br /&gt;
* Supprimer un &#039;host&#039; :&lt;br /&gt;
 REMOVE_HOST!hostname_de_la_machine&lt;br /&gt;
* Supprimer un groupe de service sur une machine&lt;br /&gt;
 REMOVE_SERVICE!ostname_de_la_machine!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
D&#039;autres exemples sont visibles dans &#039;&#039;&#039;/etc/ncg/ncg.localdb.example&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Génération de la configuration ===&lt;br /&gt;
&lt;br /&gt;
Pour générer la configuration, il suffit de lancer la commande : &lt;br /&gt;
 # /usr/sbin/ncg.pl&lt;br /&gt;
&lt;br /&gt;
NCG génère la configuration Nagios en plusieurs passe : &lt;br /&gt;
* Récupération des informations déclaré dans la GOC-DB au traver de la SAM-PI.&lt;br /&gt;
* Récupération des informations dans le Site BDII&lt;br /&gt;
* Croisement des données générés.&lt;br /&gt;
* Génération de la configuration nagios dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
NCG se base sur des templates pour générer la configuration. Ces templates sont dans le répertoire &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Après génération de la configuation le répetoire  &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039; contient les fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
 commands.cfg&lt;br /&gt;
 contacts.cfg&lt;br /&gt;
 host.groups.cfg&lt;br /&gt;
 hosts.cfg&lt;br /&gt;
 host.templates.cfg&lt;br /&gt;
 service.groups.cfg&lt;br /&gt;
 services.cfg&lt;br /&gt;
 service.templates.cfg&lt;br /&gt;
 users.cfg&lt;br /&gt;
 wlcg.nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION ! Ne pas modifier ces fichiers, il seront écrasés au prochain appel NCG&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Modification de la configuration de Nagios ===&lt;br /&gt;
&lt;br /&gt;
Il faut modifier la configuration de Nagios pour inclure ces ficheirs de configuration. Le fichier de configuration est : &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Commenter la configuration par défaut:&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
* Ajout du répertoire de la configuration NCG:&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;br /&gt;
* Modifier les paramètres comme suit : &lt;br /&gt;
 check_external_commands=1&lt;br /&gt;
* Pour un système de production, modifier le paramètre suivant. Cela éviter de générer des fichiers de logs inutiles lorsque Nagios importe les résultats des tests SAM.&lt;br /&gt;
 log_passive_checks=1&lt;br /&gt;
* En cas d&#039;utilisation des sondes &amp;quot;local&amp;quot; ou &amp;quot;native&amp;quot;, ajouter le fichier de ressource et modifier valeur de timeout des tests de services&lt;br /&gt;
 resource_file=/etc/nagios/wlcg_resource.cfg&lt;br /&gt;
 service_check_timeout=900&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION&#039;&#039;&#039; : Nagios ne supporte pas que des objet soit dupliqués dans la configuration. &lt;br /&gt;
Pour tester la configuration, faut exécuter la commande suivante:&lt;br /&gt;
  # /usr/bin/nagios -v /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Si il n&#039;y a pas d&#039;erreur, il ne reste qu&#039;à démarrer nagios.&lt;br /&gt;
  # /etc/init.d/nagios start&lt;br /&gt;
&lt;br /&gt;
Puis à se connecter sur l&#039;interface Web &#039;&#039;&#039;http://srv_nagios/nagios/&#039;&#039;&#039; avec le login/mot de passe crée précédemment.&lt;br /&gt;
&lt;br /&gt;
== Exemple de configuration ==&lt;br /&gt;
&lt;br /&gt;
=== Générer un configuration &amp;quot;Remote Only&amp;quot; pour un site donnée ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;Remote Only&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
=== Générer un configuration utilisant les sondes grilles pour un site donnée ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;remote,local,native&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM et effectuant des tests sur les services.&lt;br /&gt;
&lt;br /&gt;
* Vérifier que le service de renouvellement de proxy est bien active&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh status&lt;br /&gt;
 Cron nagios-proxy-refresh is enabled.&lt;br /&gt;
* Forcer le renouvellement d&#039;un proxy &lt;br /&gt;
 # /usr/sbin/nagios-proxy-refresh &lt;br /&gt;
 MyProxy credential retrieved. VOMS credential retrieved. &lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote,local,native&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* La configuration par défaut test un service &#039;&#039;&#039;org.glite.LocalLogger&#039;&#039;&#039; qui est en général inaccessible. Pour le supprimer de la configuration, il faut rajouter les lignes suivantes au fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039;&lt;br /&gt;
 REMOVE_SERVICE!monce01.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce02.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce03.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce04.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
* Suppression de sondes inutiles. La configuration générée incluent 2 services qui ne sont pas utilisé dans notre cas:&lt;br /&gt;
** &#039;&#039;&#039;org.egee.SendToMsg&#039;&#039;&#039;: Mécanisme de publication des résultats des sondes locale par ActiveMQ&lt;br /&gt;
** &#039;&#039;&#039;hr.srce.GridProxy-Get&#039;&#039;&#039;: Sonde &#039;&#039;obsolète&#039;&#039; permettant de rafraichir le proxy. &lt;br /&gt;
&lt;br /&gt;
Ces deux services sont défini dans les &#039;&#039;&#039;templates&#039;&#039;&#039; de configuration. Pour les enlever, il faut &#039;&#039;&#039;commenter les entrées&#039;&#039;&#039; dans les fichiers :&lt;br /&gt;
 &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/wlcg.nagios/gridproxy.template&#039;&#039;&#039;&lt;br /&gt;
  # define service{&lt;br /&gt;
  #         use                             ncg-generic-service&lt;br /&gt;
  #         host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         service_description             hr.srce.GridProxy-Get&lt;br /&gt;
  ...&lt;br /&gt;
  # }&lt;br /&gt;
  &lt;br /&gt;
  # define servicedependency{&lt;br /&gt;
  #         host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         dependent_host_name             &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         service_description             hr.srce.GridProxy-Get&lt;br /&gt;
  #         dependent_service_description   hr.srce.GridProxy-Valid&lt;br /&gt;
  ...&lt;br /&gt;
  # }&lt;br /&gt;
&lt;br /&gt;
 &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/wlcg.nagios/sendtomsg.template&#039;&#039;&#039;&lt;br /&gt;
  #define service{&lt;br /&gt;
  #        use                             ncg-generic-service&lt;br /&gt;
  #        host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #        service_description             org.egee.SendToMsg&lt;br /&gt;
  ...&lt;br /&gt;
  #}&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Ajouter la supervision de services non décrit dans NCG dans nagios ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Rappel&#039;&#039;&#039; : Nagios ne supporte que des &#039;&#039;&#039;noms d&#039;objets uniques&#039;&#039;&#039;. Si un objet appairait plus d&#039;une fois, cela génère des erreurs qui empêchent le daemon de démarrer.&lt;br /&gt;
 Running configuration check... CONFIG ERROR!  Restart aborted.  Check your Nagios configuration.&lt;br /&gt;
&lt;br /&gt;
Le test de validité de la configuration se fait par la commande&lt;br /&gt;
 # nagios -v /etc/nagios/nagios.cfg&lt;br /&gt;
 [...]&lt;br /&gt;
 Warning: Duplicate definition found for contact &#039;nagiosadmin&#039; (config file &#039;/etc/nagios/wlcg.d/wlcg.nagios.cfg&#039;, starting on line 49)&lt;br /&gt;
 Error: Could not add object property in file &#039;/etc/nagios/wlcg.d/wlcg.nagios.cfg&#039; on line 50.&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Toute la configuration de NCG est générée dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;. NCG génère l&#039;ensemble des objet utiles à nagios. La plupart des noms des objets manipulés par nagios on été redéfinis sont préfixé par &#039;&#039;&#039;ncg-&#039;&#039;&#039; afin qu&#039;il n&#039;y ai pas de collisions dans le nom. Par exemple :&lt;br /&gt;
* ncg-host-notify-by-email&lt;br /&gt;
* ncg-check-tcp&lt;br /&gt;
* ncg-24x7&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
Par défaut, le seul objet qui rentre en &#039;&#039;&#039;conflit&#039;&#039;&#039; est le &#039;&#039;&#039;contact nagiosadmin&#039;&#039;&#039;. Il faut donc le supprimer de la configuration Nagios par défaut. Le fichier est :&lt;br /&gt;
 &#039;&#039;&#039;/etc/nagios/objects/contacts.cfg&#039;&#039;&#039;.&lt;br /&gt;
 #define contact{&lt;br /&gt;
 #        contact_name                    nagiosadmin            ; Short name of user&lt;br /&gt;
 #        use                             generic-contact         ; Inherit default values from generic-contact template (defined above)&lt;br /&gt;
 #        alias                           Nagios Admin           ; Full name of user&lt;br /&gt;
 #        email                           nagios@localhost        ; &amp;lt;&amp;lt;***** CHANGE THIS TO YOUR EMAIL ADDRESS ******&lt;br /&gt;
 #        }&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour ajouter des test spécifique au site, la meilleur façon de procéder consiste à rajouter des sous répertoire à l&#039;arborescence nagios. Par exemple : &lt;br /&gt;
 /etc/nagios/local_template/&lt;br /&gt;
 /etc/nagios/contacts/&lt;br /&gt;
&lt;br /&gt;
 /etc/nagios/storage_server/&lt;br /&gt;
 /etc/nagios/network_server/&lt;br /&gt;
&lt;br /&gt;
Puis créer les fichiers &#039;&#039;&#039;hosts.cfg&#039;&#039;&#039; et &#039;&#039;&#039;services.cfg&#039;&#039;&#039; à l&#039;intérieur des répertoire de services. Il faut toutefois garder à l&#039;esprit que le contact &#039;&#039;&#039;nagiosadmin&#039;&#039;&#039; et le groupe de contacts &#039;&#039;&#039;nagios-admins&#039;&#039;&#039; sont défini par NCG.&lt;br /&gt;
&lt;br /&gt;
Il est maintenant possible de rajouter les objets par défaut et les sous répertoires contenant les configurations locale dans &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;.&lt;br /&gt;
 &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;&lt;br /&gt;
 # objet par défauts&lt;br /&gt;
 cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
 # repertoire specifique&lt;br /&gt;
 /etc/nagios/local_template/&lt;br /&gt;
 /etc/nagios/contacts/&lt;br /&gt;
 /etc/nagios/storage_server/&lt;br /&gt;
 /etc/nagios/network_server/&lt;br /&gt;
&lt;br /&gt;
=== Utiliser une authentification par certificat sur l&#039;interface Web de Nagios ===&lt;br /&gt;
&lt;br /&gt;
Voir la section &#039;&#039;&#039;&amp;quot;Configure the nagios Web Interface&amp;quot;&#039;&#039;&#039; sur la page suivante:&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridMonitoringNcg&lt;br /&gt;
&lt;br /&gt;
= Documentations et liens utiles =&lt;br /&gt;
&lt;br /&gt;
* Tutorial sur nagios et NCG : &lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgYaimTutorial&lt;br /&gt;
&lt;br /&gt;
* Présentation de Nagios et tutorial NCG à EGEE&#039;08 &lt;br /&gt;
http://indico.cern.ch/contributionDisplay.py?contribId=239&amp;amp;sessionId=54&amp;amp;confId=32220&lt;br /&gt;
http://indico.cern.ch/sessionDisplay.py?sessionId=54&amp;amp;slotId=0&amp;amp;confId=32220#2008-09-24&lt;br /&gt;
&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG avec YAIM&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgYaim&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG sans Yaim&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;br /&gt;
* Description du fonctionnement de NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgOverview&lt;br /&gt;
* Astuces de configuration pour NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgRecipes&lt;br /&gt;
&lt;br /&gt;
* Page de l&#039;OAT&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/OAT_EGEE_III&lt;br /&gt;
* Page de WLCG Monitoring Wokring Group&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4812</id>
		<title>Installer Nagios NCG sans YAIM</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4812"/>
		<updated>2009-01-21T18:41:20Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: /* Documentations et liens utiles */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Installer Nagios NCG sans YAIM =&lt;br /&gt;
&lt;br /&gt;
L&#039;installation et la configuration des packages NCG avec Yaim présentent des inconvénients majeurs. La distribution Nagios+NCG est actuellement testée par l&#039;OAT comme un composant d&#039;un système de monitoring régional distribué. Cette distribution évolue assez rapidement et intègre régulièrement de nouveaux composants qui ne sont pas utiles, et peuvent même être génant pour un système de monitoring de site. Par exemple:&lt;br /&gt;
* l&#039;accès à la page de status de nagios pour n&#039;importe quelle personnes appartenant à la VO Ops ou dteam&lt;br /&gt;
* L&#039;envoi des résultat d&#039;éxécution des sondes par Active MQ &amp;quot;quelque part&amp;quot;&lt;br /&gt;
* Le stockage des informations dans une base de donnée mysql (NDOTools)&lt;br /&gt;
* (ce qui vous agasse dans yaim) ...&lt;br /&gt;
&lt;br /&gt;
== Prérequis ==&lt;br /&gt;
&lt;br /&gt;
NCG nécessite d&#039;avoir accès à la SAM Programatic Interface (&#039;&#039;&#039;SAM-PI&#039;&#039;&#039;) afin de pouvoir générer la configuration et surtout récupérer les résultats des tests SAM.&lt;br /&gt;
&#039;&#039;&#039;Pour obtenir un accès&#039;&#039;&#039;, il faut créer un ticket &#039;&#039;&#039;GGUS avec comme sujet:&#039;&#039;&#039; &lt;br /&gt;
 SAM-PI Access request as profile &amp;quot;EGEE-SA1 Monitoring Profile&amp;quot; &lt;br /&gt;
Dans le message du ticket, il faut spécifier &#039;&#039;&#039;l&#039;IP et/ou le Hostname&#039;&#039;&#039; de la machine qui accédera à la base SAM.&lt;br /&gt;
&lt;br /&gt;
== Installation de la machine ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration matérielle ===&lt;br /&gt;
&lt;br /&gt;
* 256 Mo de RAM&lt;br /&gt;
* 5 Go de disque&lt;br /&gt;
* SL 4.5 i386/x86_64&lt;br /&gt;
* Installation minimale du système&lt;br /&gt;
  &lt;br /&gt;
=== Configurer les repository ===&lt;br /&gt;
&lt;br /&gt;
Ajouter les repository suivant dans /etc/yum.repos.d/&lt;br /&gt;
&lt;br /&gt;
* LCG-CA&lt;br /&gt;
* DAG&lt;br /&gt;
* jpackage (pour glite-UI)&lt;br /&gt;
* glite-UI&lt;br /&gt;
 # cd /etc/yum.repos.d/&lt;br /&gt;
 # wget http://grid-deployment.web.cern.ch/grid-deployment/glite/repos/&#039;&#039;&#039;[nom du repository]&#039;&#039;&#039;.repo&lt;br /&gt;
&lt;br /&gt;
* egee-SA1&lt;br /&gt;
 # wget http://www.sysadmin.hep.ac.uk/rpms/egee-SA1/sl4/egee-SA1.repo&lt;br /&gt;
    &lt;br /&gt;
=== Installation les packages nécessaire ===&lt;br /&gt;
&lt;br /&gt;
* installer la couche UI&lt;br /&gt;
&lt;br /&gt;
 # yum install LCG-CA&lt;br /&gt;
 # yum install glite-UI&lt;br /&gt;
 # yum install gcc-c++ &lt;br /&gt;
&lt;br /&gt;
* Configuration de la couche &#039;UI&#039; de la machine&lt;br /&gt;
&lt;br /&gt;
Modification du site-info.def afin de le configurer pour un UI minimale&lt;br /&gt;
&lt;br /&gt;
 BDII_HOST=cclcgtopbdii01.in2p3.fr&lt;br /&gt;
 VOS=&amp;quot;ops dteam&amp;quot;&lt;br /&gt;
 PX_HOST=myproxy.grif.fr&lt;br /&gt;
 GLOBUS_TCP_PORT_RANGE=20000,250000&lt;br /&gt;
&lt;br /&gt;
* Configuration avec YAIM&lt;br /&gt;
&lt;br /&gt;
 # /opt/glite/yaim/bin/yaim -c -s site-info.def -n glite-UI&lt;br /&gt;
&lt;br /&gt;
* Installation de Nagios:&lt;br /&gt;
  &lt;br /&gt;
 # yum install nagios nagios-plugins httpd&lt;br /&gt;
&lt;br /&gt;
* Installation des sondes et de ncg&lt;br /&gt;
 &lt;br /&gt;
 # yum install nagios-proxy-refresh  grid-monitoring-probes-hr.srce grid-monitoring-probes-ch.cern&lt;br /&gt;
 # yum install grid-monitoring-config-gen grid-monitoring-fm-nagios-local grid-monitoring-fm-nagios-remote grid-monitoring-probes-org.bdii&lt;br /&gt;
 &lt;br /&gt;
== Configuration du service ==&lt;br /&gt;
&lt;br /&gt;
=== Rafraîchissement de proxy ===&lt;br /&gt;
&lt;br /&gt;
Il faut au préalable déposer un proxy longue durée sur le serveur MyProxy. Depuis un machine interactive, lancer la commande suivante : &lt;br /&gt;
 $ export GT_PROXY_MODE=old&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
Cette commande permet de générer un proxy valide 14 jours.&lt;br /&gt;
* Le login ( &#039;&#039;&#039;-l&#039;&#039;&#039;) : nagios&lt;br /&gt;
* Le &amp;quot;Credential&amp;quot; (&#039;&#039;&#039;-k&#039;&#039;&#039;) : NagiosRetrieve-&amp;quot;hostname de nagios + domaine&amp;quot;-&amp;quot;VO&amp;quot;&lt;br /&gt;
* Le DN de la machine autorisé de récupéré le proxy (&#039;&#039;&#039;-Z&#039;&#039;&#039;) : le DN du certificat machine du serveur nagios.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;autoriser plusieurs machine à récupérer ce proxy, le paramètre -Z autorise les expressions rationnelles (regexp):&lt;br /&gt;
 -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli[0-3][0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration du service est: &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 MYPROXY_HOST=myproxy.grif.fr&lt;br /&gt;
 NAGIOS_VO=dteam&lt;br /&gt;
 MYPROXY_USER=nagios&lt;br /&gt;
 LOCALUSER=nagios&lt;br /&gt;
 MYPROXY_NAME=NagiosRetrieve-`hostname -f`-${NAGIOS_VO}&lt;br /&gt;
 OUTPUT_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
&lt;br /&gt;
* Démarrage du service de renouvellement de proxy&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de HTTPd ===&lt;br /&gt;
&lt;br /&gt;
* Ajouter d&#039;un utilisateur autorisé à se connecter à la console de Nagios.&lt;br /&gt;
&lt;br /&gt;
 # htpasswd -c /etc/nagios/htpasswd.users nagiosadmin &lt;br /&gt;
 New password: &lt;br /&gt;
 Re-type new password: &lt;br /&gt;
 Adding password for user nagiosadmin&lt;br /&gt;
&lt;br /&gt;
* Ajouter l&#039;utilisateur apache au groupe nagios afin que le serveur web puisse envoyer dans commandes à nagios via un FIFO&lt;br /&gt;
 # usermod -G nagiocmd apache&lt;br /&gt;
 # usermod -G nagios apache&lt;br /&gt;
&lt;br /&gt;
* Démarrer le service&lt;br /&gt;
&lt;br /&gt;
 # /etc/init.d/httpd start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration principal de NCG est &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;. Il inclut le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permettant de personnaliser la configuration générée.&lt;br /&gt;
&lt;br /&gt;
Le fichier principal est découpé en section. Le début du fichier permet de renseigner des variables utilisées dans la suite du fichier.&lt;br /&gt;
&lt;br /&gt;
Les variables à renseigner en entête de fichier sont : &lt;br /&gt;
* SITENAME : Le nom du site pour lequel générer la configuration&lt;br /&gt;
* MYPROXY_SERVER : Serveur myproxy utilisé pour stocker le proxy longue durée&lt;br /&gt;
* BDII : hostname du &#039;&#039;&#039;site&#039;&#039;&#039;bdii du site à superviser&lt;br /&gt;
* MAIN_DB_FILE=/etc/ncg/ncg.localdb : fichier contenant les définitions locales de la configuration.&lt;br /&gt;
&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
&lt;br /&gt;
Le fichier est en suite découpé en section correspondant aux modules perl utilisés pour générer la configuration&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::ConfigGen&amp;gt;&#039;&#039;&#039; il faut renseigner les valeurs :&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       MYPROXY_SERVER=${MYPROXY_SERVER} # utilise la variable déclaré précédement)&lt;br /&gt;
       PROBES_TYPE=local,remote,native  # type configuration nagios à générer&lt;br /&gt;
       # Emplacement des répertoire à utiliser, ne pas modifier pour une install SL4&lt;br /&gt;
       TEMPLATES_DIR = /usr/share/grid-monitoring/config-gen/nagios&lt;br /&gt;
       OUTPUT_DIR = /etc/nagios/wlcg.d&lt;br /&gt;
       NRPE_OUTPUT_DIR = /etc/nagios/nrpe/&lt;br /&gt;
       RESOURCES_OUTPUT_DIR = /etc/nagios&lt;br /&gt;
      &lt;br /&gt;
       # Adresse email par défaut de l&#039;administrateur nagios&lt;br /&gt;
       NAGIOS_ADMIN=admin@mondomaine.fr&lt;br /&gt;
  &lt;br /&gt;
       # Nom du &amp;quot;Credential&amp;quot; utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
  &lt;br /&gt;
       # nom de l&#039;utilisateur utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_USER=nagios&lt;br /&gt;
  &lt;br /&gt;
       # Récupère les tests SAM non critique ?&lt;br /&gt;
       SAM_INCLUDE_ALL=0&lt;br /&gt;
  &lt;br /&gt;
       # Liste des VOs pour lesquels récupérer les tests SAM&lt;br /&gt;
       SAM_VOS=OPS&lt;br /&gt;
       # nom de la vo utilisée pour passer les tests locaux:&lt;br /&gt;
       VO=dteam&lt;br /&gt;
   &amp;lt;/Nagios&amp;gt;&lt;br /&gt;
  &amp;lt;/NCG::ConfigGen&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Attention&#039;&#039;&#039; : la syntaxe des noms des VOs utilisée par la variable &#039;&#039;&#039;SAM_VOS&#039;&#039;&#039; n&#039;est pas la même que celle définie dans le CIC portal. De plus il faut respecter la casse. Pour récupérer la liste des VOs déclarée dans la base de SAM, il suffit de lancer depuis le serveur nagios la commande : 	 &lt;br /&gt;
 $ wget -q -O - http://lcg-sam.cern.ch:8080/same-pi/vo_names.jsp | xmllint --format -&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::SiteInfo&amp;gt;&#039;&#039;&#039; on peut spécifier des information complémentaires&lt;br /&gt;
* Ajouter les neuds présents dans le BDII mais non déclaré dans la GOCDB:&lt;br /&gt;
 # NCG modules for gathering site information&lt;br /&gt;
 &amp;lt;NCG::SiteInfo&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
  &amp;lt;LDAP&amp;gt;&lt;br /&gt;
    LDAP_ADDRESS=$BDII&lt;br /&gt;
    ADD_HOSTS=0&lt;br /&gt;
  &amp;lt;/LDAP&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
La dernière section &#039;&#039;&#039;&amp;lt;NCG::RemoteMetrics&amp;gt;&#039;&#039;&#039; permet de spécifier les actions concerntant SAM en utilisant les variables déclarés plus haut.&lt;br /&gt;
 &amp;lt;NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
  # Values of parameters will be taken from &lt;br /&gt;
  # configuration of NCG::ConfigGen::Nagios&lt;br /&gt;
  &amp;lt;SAM&amp;gt;&lt;br /&gt;
    SAM_INCLUDE_ALL=$SAM_INCLUDE_ALL&lt;br /&gt;
    SAM_VOS=$SAM_VOS&lt;br /&gt;
  &amp;lt;/SAM&amp;gt;&lt;br /&gt;
  &amp;lt;NPM/&amp;gt;&lt;br /&gt;
 &amp;lt;/NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permet de personnaliser la configuration générée :&lt;br /&gt;
* Ajouter un contact supplémentaire&lt;br /&gt;
 ADD_CONTACT!un_admin@mondomaine.fr&lt;br /&gt;
* Supprimer un contact&lt;br /&gt;
Par défaut NCG prend le contact du site déclaré dans le BDII. La directive pour supprimer un contact est:&lt;br /&gt;
 REMOVE_CONTACT!grid.admin@cc.in2p3.fr&lt;br /&gt;
* Supprimer un &#039;host&#039; :&lt;br /&gt;
 REMOVE_HOST!hostname_de_la_machine&lt;br /&gt;
* Supprimer un groupe de service sur une machine&lt;br /&gt;
 REMOVE_SERVICE!ostname_de_la_machine!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
D&#039;autres exemples sont visibles dans &#039;&#039;&#039;/etc/ncg/ncg.localdb.example&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Génération de la configuration ===&lt;br /&gt;
&lt;br /&gt;
Pour générer la configuration, il suffit de lancer la commande : &lt;br /&gt;
 # /usr/sbin/ncg.pl&lt;br /&gt;
&lt;br /&gt;
NCG génère la configuration Nagios en plusieurs passe : &lt;br /&gt;
* Récupération des informations déclaré dans la GOC-DB au traver de la SAM-PI.&lt;br /&gt;
* Récupération des informations dans le Site BDII&lt;br /&gt;
* Croisement des données générés.&lt;br /&gt;
* Génération de la configuration nagios dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
NCG se base sur des templates pour générer la configuration. Ces templates sont dans le répertoire &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Après génération de la configuation le répetoire  &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039; contient les fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
 commands.cfg&lt;br /&gt;
 contacts.cfg&lt;br /&gt;
 host.groups.cfg&lt;br /&gt;
 hosts.cfg&lt;br /&gt;
 host.templates.cfg&lt;br /&gt;
 service.groups.cfg&lt;br /&gt;
 services.cfg&lt;br /&gt;
 service.templates.cfg&lt;br /&gt;
 users.cfg&lt;br /&gt;
 wlcg.nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION ! Ne pas modifier ces fichiers, il seront écrasés au prochain appel NCG&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Modification de la configuration de Nagios ===&lt;br /&gt;
&lt;br /&gt;
Il faut modifier la configuration de Nagios pour inclure ces ficheirs de configuration. Le fichier de configuration est : &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Commenter la configuration par défaut:&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
* Ajout du répertoire de la configuration NCG:&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;br /&gt;
* Modifier les paramètres comme suit : &lt;br /&gt;
 check_external_commands=1&lt;br /&gt;
* Pour un système de production, modifier le paramètre suivant. Cela éviter de générer des fichiers de logs inutiles lorsque Nagios importe les résultats des tests SAM.&lt;br /&gt;
 log_passive_checks=1&lt;br /&gt;
* En cas d&#039;utilisation des sondes &amp;quot;local&amp;quot; ou &amp;quot;native&amp;quot;, ajouter le fichier de ressource et modifier valeur de timeout des tests de services&lt;br /&gt;
 resource_file=/etc/nagios/wlcg_resource.cfg&lt;br /&gt;
 service_check_timeout=900&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION&#039;&#039;&#039; : Nagios ne supporte pas que des objet soit dupliqués dans la configuration. &lt;br /&gt;
Pour tester la configuration, faut exécuter la commande suivante:&lt;br /&gt;
  # /usr/bin/nagios -v /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Si il n&#039;y a pas d&#039;erreur, il ne reste qu&#039;à démarrer nagios.&lt;br /&gt;
  # /etc/init.d/nagios start&lt;br /&gt;
&lt;br /&gt;
Puis à se connecter sur l&#039;interface Web &#039;&#039;&#039;http://srv_nagios/nagios/&#039;&#039;&#039; avec le login/mot de passe crée précédemment.&lt;br /&gt;
&lt;br /&gt;
== Exemple de configuration ==&lt;br /&gt;
&lt;br /&gt;
=== Générer un configuration &amp;quot;Remote Only&amp;quot; pour un site donnée ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;Remote Only&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
=== Générer un configuration utilisant les sondes grilles pour un site donnée ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;remote,local,native&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM et effectuant des tests sur les services.&lt;br /&gt;
&lt;br /&gt;
* Vérifier que le service de renouvellement de proxy est bien active&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh status&lt;br /&gt;
 Cron nagios-proxy-refresh is enabled.&lt;br /&gt;
* Forcer le renouvellement d&#039;un proxy &lt;br /&gt;
 # /usr/sbin/nagios-proxy-refresh &lt;br /&gt;
 MyProxy credential retrieved. VOMS credential retrieved. &lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote,local,native&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* La configuration par défaut test un service &#039;&#039;&#039;org.glite.LocalLogger&#039;&#039;&#039; qui est en général inaccessible. Pour le supprimer de la configuration, il faut rajouter les lignes suivantes au fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039;&lt;br /&gt;
 REMOVE_SERVICE!monce01.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce02.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce03.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce04.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
* Suppression de sondes inutiles. La configuration générée incluent 2 services qui ne sont pas utilisé dans notre cas:&lt;br /&gt;
** &#039;&#039;&#039;org.egee.SendToMsg&#039;&#039;&#039;: Mécanisme de publication des résultats des sondes locale par ActiveMQ&lt;br /&gt;
** &#039;&#039;&#039;hr.srce.GridProxy-Get&#039;&#039;&#039;: Sonde &#039;&#039;obsolète&#039;&#039; permettant de rafraichir le proxy. &lt;br /&gt;
&lt;br /&gt;
Ces deux services sont défini dans les &#039;&#039;&#039;templates&#039;&#039;&#039; de configuration. Pour les enlever, il faut &#039;&#039;&#039;commenter les entrées&#039;&#039;&#039; dans les fichiers :&lt;br /&gt;
 &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/wlcg.nagios/gridproxy.template&#039;&#039;&#039;&lt;br /&gt;
  # define service{&lt;br /&gt;
  #         use                             ncg-generic-service&lt;br /&gt;
  #         host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         service_description             hr.srce.GridProxy-Get&lt;br /&gt;
  ...&lt;br /&gt;
  # }&lt;br /&gt;
  &lt;br /&gt;
  # define servicedependency{&lt;br /&gt;
  #         host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         dependent_host_name             &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         service_description             hr.srce.GridProxy-Get&lt;br /&gt;
  #         dependent_service_description   hr.srce.GridProxy-Valid&lt;br /&gt;
  ...&lt;br /&gt;
  # }&lt;br /&gt;
&lt;br /&gt;
 &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/wlcg.nagios/sendtomsg.template&#039;&#039;&#039;&lt;br /&gt;
  #define service{&lt;br /&gt;
  #        use                             ncg-generic-service&lt;br /&gt;
  #        host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #        service_description             org.egee.SendToMsg&lt;br /&gt;
  ...&lt;br /&gt;
  #}&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Ajouter la supervision de services non décrit dans NCG dans nagios ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Rappel&#039;&#039;&#039; : Nagios ne supporte que des &#039;&#039;&#039;noms d&#039;objets uniques&#039;&#039;&#039;. Si un objet appairait plus d&#039;une fois, cela génère des erreurs qui empêchent le daemon de démarrer.&lt;br /&gt;
 Running configuration check... CONFIG ERROR!  Restart aborted.  Check your Nagios configuration.&lt;br /&gt;
&lt;br /&gt;
Le test de validité de la configuration se fait par la commande&lt;br /&gt;
 # nagios -v /etc/nagios/nagios.cfg&lt;br /&gt;
 [...]&lt;br /&gt;
 Warning: Duplicate definition found for contact &#039;nagiosadmin&#039; (config file &#039;/etc/nagios/wlcg.d/wlcg.nagios.cfg&#039;, starting on line 49)&lt;br /&gt;
 Error: Could not add object property in file &#039;/etc/nagios/wlcg.d/wlcg.nagios.cfg&#039; on line 50.&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Toute la configuration de NCG est générée dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;. NCG génère l&#039;ensemble des objet utiles à nagios. La plupart des noms des objets manipulés par nagios on été redéfinis sont préfixé par &#039;&#039;&#039;ncg-&#039;&#039;&#039; afin qu&#039;il n&#039;y ai pas de collisions dans le nom. Par exemple :&lt;br /&gt;
* ncg-host-notify-by-email&lt;br /&gt;
* ncg-check-tcp&lt;br /&gt;
* ncg-24x7&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
Par défaut, le seul objet qui rentre en &#039;&#039;&#039;conflit&#039;&#039;&#039; est le &#039;&#039;&#039;contact nagiosadmin&#039;&#039;&#039;. Il faut donc le supprimer de la configuration Nagios par défaut. Le fichier est :&lt;br /&gt;
 &#039;&#039;&#039;/etc/nagios/objects/contacts.cfg&#039;&#039;&#039;.&lt;br /&gt;
 #define contact{&lt;br /&gt;
 #        contact_name                    nagiosadmin            ; Short name of user&lt;br /&gt;
 #        use                             generic-contact         ; Inherit default values from generic-contact template (defined above)&lt;br /&gt;
 #        alias                           Nagios Admin           ; Full name of user&lt;br /&gt;
 #        email                           nagios@localhost        ; &amp;lt;&amp;lt;***** CHANGE THIS TO YOUR EMAIL ADDRESS ******&lt;br /&gt;
 #        }&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour ajouter des test spécifique au site, la meilleur façon de procéder consiste à rajouter des sous répertoire à l&#039;arborescence nagios. Par exemple : &lt;br /&gt;
 /etc/nagios/local_template/&lt;br /&gt;
 /etc/nagios/contacts/&lt;br /&gt;
&lt;br /&gt;
 /etc/nagios/storage_server/&lt;br /&gt;
 /etc/nagios/network_server/&lt;br /&gt;
&lt;br /&gt;
Puis créer les fichiers &#039;&#039;&#039;hosts.cfg&#039;&#039;&#039; et &#039;&#039;&#039;services.cfg&#039;&#039;&#039; à l&#039;intérieur des répertoire de services. Il faut toutefois garder à l&#039;esprit que le contact &#039;&#039;&#039;nagiosadmin&#039;&#039;&#039; et le groupe de contacts &#039;&#039;&#039;nagios-admins&#039;&#039;&#039; sont défini par NCG.&lt;br /&gt;
&lt;br /&gt;
Il est maintenant possible de rajouter les objets par défaut et les sous répertoires contenant les configurations locale dans &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;.&lt;br /&gt;
 &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;&lt;br /&gt;
 # objet par défauts&lt;br /&gt;
 cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
 # repertoire specifique&lt;br /&gt;
 /etc/nagios/local_template/&lt;br /&gt;
 /etc/nagios/contacts/&lt;br /&gt;
 /etc/nagios/storage_server/&lt;br /&gt;
 /etc/nagios/network_server/&lt;br /&gt;
&lt;br /&gt;
=== Utiliser une authentification par certificat sur l&#039;interface Web de Nagios ===&lt;br /&gt;
&lt;br /&gt;
Voir la section &#039;&#039;&#039;&amp;quot;Configure the nagios Web Interface&amp;quot;&#039;&#039;&#039; sur la page suivante:&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridMonitoringNcg&lt;br /&gt;
&lt;br /&gt;
= Documentations et liens utiles =&lt;br /&gt;
&lt;br /&gt;
* Tutorial sur nagios et NCG : &lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgYaimTutorial&lt;br /&gt;
&lt;br /&gt;
* Présentation de Nagios et tutorial NCG à EGEE&#039;08 &lt;br /&gt;
http://indico.cern.ch/contributionDisplay.py?contribId=239&amp;amp;sessionId=54&amp;amp;confId=32220&lt;br /&gt;
http://indico.cern.ch/sessionDisplay.py?sessionId=54&amp;amp;slotId=0&amp;amp;confId=32220#2008-09-24&lt;br /&gt;
&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG avec YAIM&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgYaim&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG sans Yaim&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;br /&gt;
* Description du fonctionnement de NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgOverview&lt;br /&gt;
* Astuces de configuration pour NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgRecipes&lt;br /&gt;
&lt;br /&gt;
* Page de l&#039;OAT&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;br /&gt;
* Page de WLCG Monitoring Wokring Group&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4811</id>
		<title>Installer Nagios NCG sans YAIM</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4811"/>
		<updated>2009-01-21T18:40:07Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: /* Documentations et liens utiles */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Installer Nagios NCG sans YAIM =&lt;br /&gt;
&lt;br /&gt;
L&#039;installation et la configuration des packages NCG avec Yaim présentent des inconvénients majeurs. La distribution Nagios+NCG est actuellement testée par l&#039;OAT comme un composant d&#039;un système de monitoring régional distribué. Cette distribution évolue assez rapidement et intègre régulièrement de nouveaux composants qui ne sont pas utiles, et peuvent même être génant pour un système de monitoring de site. Par exemple:&lt;br /&gt;
* l&#039;accès à la page de status de nagios pour n&#039;importe quelle personnes appartenant à la VO Ops ou dteam&lt;br /&gt;
* L&#039;envoi des résultat d&#039;éxécution des sondes par Active MQ &amp;quot;quelque part&amp;quot;&lt;br /&gt;
* Le stockage des informations dans une base de donnée mysql (NDOTools)&lt;br /&gt;
* (ce qui vous agasse dans yaim) ...&lt;br /&gt;
&lt;br /&gt;
== Prérequis ==&lt;br /&gt;
&lt;br /&gt;
NCG nécessite d&#039;avoir accès à la SAM Programatic Interface (&#039;&#039;&#039;SAM-PI&#039;&#039;&#039;) afin de pouvoir générer la configuration et surtout récupérer les résultats des tests SAM.&lt;br /&gt;
&#039;&#039;&#039;Pour obtenir un accès&#039;&#039;&#039;, il faut créer un ticket &#039;&#039;&#039;GGUS avec comme sujet:&#039;&#039;&#039; &lt;br /&gt;
 SAM-PI Access request as profile &amp;quot;EGEE-SA1 Monitoring Profile&amp;quot; &lt;br /&gt;
Dans le message du ticket, il faut spécifier &#039;&#039;&#039;l&#039;IP et/ou le Hostname&#039;&#039;&#039; de la machine qui accédera à la base SAM.&lt;br /&gt;
&lt;br /&gt;
== Installation de la machine ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration matérielle ===&lt;br /&gt;
&lt;br /&gt;
* 256 Mo de RAM&lt;br /&gt;
* 5 Go de disque&lt;br /&gt;
* SL 4.5 i386/x86_64&lt;br /&gt;
* Installation minimale du système&lt;br /&gt;
  &lt;br /&gt;
=== Configurer les repository ===&lt;br /&gt;
&lt;br /&gt;
Ajouter les repository suivant dans /etc/yum.repos.d/&lt;br /&gt;
&lt;br /&gt;
* LCG-CA&lt;br /&gt;
* DAG&lt;br /&gt;
* jpackage (pour glite-UI)&lt;br /&gt;
* glite-UI&lt;br /&gt;
 # cd /etc/yum.repos.d/&lt;br /&gt;
 # wget http://grid-deployment.web.cern.ch/grid-deployment/glite/repos/&#039;&#039;&#039;[nom du repository]&#039;&#039;&#039;.repo&lt;br /&gt;
&lt;br /&gt;
* egee-SA1&lt;br /&gt;
 # wget http://www.sysadmin.hep.ac.uk/rpms/egee-SA1/sl4/egee-SA1.repo&lt;br /&gt;
    &lt;br /&gt;
=== Installation les packages nécessaire ===&lt;br /&gt;
&lt;br /&gt;
* installer la couche UI&lt;br /&gt;
&lt;br /&gt;
 # yum install LCG-CA&lt;br /&gt;
 # yum install glite-UI&lt;br /&gt;
 # yum install gcc-c++ &lt;br /&gt;
&lt;br /&gt;
* Configuration de la couche &#039;UI&#039; de la machine&lt;br /&gt;
&lt;br /&gt;
Modification du site-info.def afin de le configurer pour un UI minimale&lt;br /&gt;
&lt;br /&gt;
 BDII_HOST=cclcgtopbdii01.in2p3.fr&lt;br /&gt;
 VOS=&amp;quot;ops dteam&amp;quot;&lt;br /&gt;
 PX_HOST=myproxy.grif.fr&lt;br /&gt;
 GLOBUS_TCP_PORT_RANGE=20000,250000&lt;br /&gt;
&lt;br /&gt;
* Configuration avec YAIM&lt;br /&gt;
&lt;br /&gt;
 # /opt/glite/yaim/bin/yaim -c -s site-info.def -n glite-UI&lt;br /&gt;
&lt;br /&gt;
* Installation de Nagios:&lt;br /&gt;
  &lt;br /&gt;
 # yum install nagios nagios-plugins httpd&lt;br /&gt;
&lt;br /&gt;
* Installation des sondes et de ncg&lt;br /&gt;
 &lt;br /&gt;
 # yum install nagios-proxy-refresh  grid-monitoring-probes-hr.srce grid-monitoring-probes-ch.cern&lt;br /&gt;
 # yum install grid-monitoring-config-gen grid-monitoring-fm-nagios-local grid-monitoring-fm-nagios-remote grid-monitoring-probes-org.bdii&lt;br /&gt;
 &lt;br /&gt;
== Configuration du service ==&lt;br /&gt;
&lt;br /&gt;
=== Rafraîchissement de proxy ===&lt;br /&gt;
&lt;br /&gt;
Il faut au préalable déposer un proxy longue durée sur le serveur MyProxy. Depuis un machine interactive, lancer la commande suivante : &lt;br /&gt;
 $ export GT_PROXY_MODE=old&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
Cette commande permet de générer un proxy valide 14 jours.&lt;br /&gt;
* Le login ( &#039;&#039;&#039;-l&#039;&#039;&#039;) : nagios&lt;br /&gt;
* Le &amp;quot;Credential&amp;quot; (&#039;&#039;&#039;-k&#039;&#039;&#039;) : NagiosRetrieve-&amp;quot;hostname de nagios + domaine&amp;quot;-&amp;quot;VO&amp;quot;&lt;br /&gt;
* Le DN de la machine autorisé de récupéré le proxy (&#039;&#039;&#039;-Z&#039;&#039;&#039;) : le DN du certificat machine du serveur nagios.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;autoriser plusieurs machine à récupérer ce proxy, le paramètre -Z autorise les expressions rationnelles (regexp):&lt;br /&gt;
 -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli[0-3][0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration du service est: &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 MYPROXY_HOST=myproxy.grif.fr&lt;br /&gt;
 NAGIOS_VO=dteam&lt;br /&gt;
 MYPROXY_USER=nagios&lt;br /&gt;
 LOCALUSER=nagios&lt;br /&gt;
 MYPROXY_NAME=NagiosRetrieve-`hostname -f`-${NAGIOS_VO}&lt;br /&gt;
 OUTPUT_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
&lt;br /&gt;
* Démarrage du service de renouvellement de proxy&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de HTTPd ===&lt;br /&gt;
&lt;br /&gt;
* Ajouter d&#039;un utilisateur autorisé à se connecter à la console de Nagios.&lt;br /&gt;
&lt;br /&gt;
 # htpasswd -c /etc/nagios/htpasswd.users nagiosadmin &lt;br /&gt;
 New password: &lt;br /&gt;
 Re-type new password: &lt;br /&gt;
 Adding password for user nagiosadmin&lt;br /&gt;
&lt;br /&gt;
* Ajouter l&#039;utilisateur apache au groupe nagios afin que le serveur web puisse envoyer dans commandes à nagios via un FIFO&lt;br /&gt;
 # usermod -G nagiocmd apache&lt;br /&gt;
 # usermod -G nagios apache&lt;br /&gt;
&lt;br /&gt;
* Démarrer le service&lt;br /&gt;
&lt;br /&gt;
 # /etc/init.d/httpd start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration principal de NCG est &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;. Il inclut le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permettant de personnaliser la configuration générée.&lt;br /&gt;
&lt;br /&gt;
Le fichier principal est découpé en section. Le début du fichier permet de renseigner des variables utilisées dans la suite du fichier.&lt;br /&gt;
&lt;br /&gt;
Les variables à renseigner en entête de fichier sont : &lt;br /&gt;
* SITENAME : Le nom du site pour lequel générer la configuration&lt;br /&gt;
* MYPROXY_SERVER : Serveur myproxy utilisé pour stocker le proxy longue durée&lt;br /&gt;
* BDII : hostname du &#039;&#039;&#039;site&#039;&#039;&#039;bdii du site à superviser&lt;br /&gt;
* MAIN_DB_FILE=/etc/ncg/ncg.localdb : fichier contenant les définitions locales de la configuration.&lt;br /&gt;
&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
&lt;br /&gt;
Le fichier est en suite découpé en section correspondant aux modules perl utilisés pour générer la configuration&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::ConfigGen&amp;gt;&#039;&#039;&#039; il faut renseigner les valeurs :&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       MYPROXY_SERVER=${MYPROXY_SERVER} # utilise la variable déclaré précédement)&lt;br /&gt;
       PROBES_TYPE=local,remote,native  # type configuration nagios à générer&lt;br /&gt;
       # Emplacement des répertoire à utiliser, ne pas modifier pour une install SL4&lt;br /&gt;
       TEMPLATES_DIR = /usr/share/grid-monitoring/config-gen/nagios&lt;br /&gt;
       OUTPUT_DIR = /etc/nagios/wlcg.d&lt;br /&gt;
       NRPE_OUTPUT_DIR = /etc/nagios/nrpe/&lt;br /&gt;
       RESOURCES_OUTPUT_DIR = /etc/nagios&lt;br /&gt;
      &lt;br /&gt;
       # Adresse email par défaut de l&#039;administrateur nagios&lt;br /&gt;
       NAGIOS_ADMIN=admin@mondomaine.fr&lt;br /&gt;
  &lt;br /&gt;
       # Nom du &amp;quot;Credential&amp;quot; utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
  &lt;br /&gt;
       # nom de l&#039;utilisateur utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_USER=nagios&lt;br /&gt;
  &lt;br /&gt;
       # Récupère les tests SAM non critique ?&lt;br /&gt;
       SAM_INCLUDE_ALL=0&lt;br /&gt;
  &lt;br /&gt;
       # Liste des VOs pour lesquels récupérer les tests SAM&lt;br /&gt;
       SAM_VOS=OPS&lt;br /&gt;
       # nom de la vo utilisée pour passer les tests locaux:&lt;br /&gt;
       VO=dteam&lt;br /&gt;
   &amp;lt;/Nagios&amp;gt;&lt;br /&gt;
  &amp;lt;/NCG::ConfigGen&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Attention&#039;&#039;&#039; : la syntaxe des noms des VOs utilisée par la variable &#039;&#039;&#039;SAM_VOS&#039;&#039;&#039; n&#039;est pas la même que celle définie dans le CIC portal. De plus il faut respecter la casse. Pour récupérer la liste des VOs déclarée dans la base de SAM, il suffit de lancer depuis le serveur nagios la commande : 	 &lt;br /&gt;
 $ wget -q -O - http://lcg-sam.cern.ch:8080/same-pi/vo_names.jsp | xmllint --format -&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::SiteInfo&amp;gt;&#039;&#039;&#039; on peut spécifier des information complémentaires&lt;br /&gt;
* Ajouter les neuds présents dans le BDII mais non déclaré dans la GOCDB:&lt;br /&gt;
 # NCG modules for gathering site information&lt;br /&gt;
 &amp;lt;NCG::SiteInfo&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
  &amp;lt;LDAP&amp;gt;&lt;br /&gt;
    LDAP_ADDRESS=$BDII&lt;br /&gt;
    ADD_HOSTS=0&lt;br /&gt;
  &amp;lt;/LDAP&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
La dernière section &#039;&#039;&#039;&amp;lt;NCG::RemoteMetrics&amp;gt;&#039;&#039;&#039; permet de spécifier les actions concerntant SAM en utilisant les variables déclarés plus haut.&lt;br /&gt;
 &amp;lt;NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
  # Values of parameters will be taken from &lt;br /&gt;
  # configuration of NCG::ConfigGen::Nagios&lt;br /&gt;
  &amp;lt;SAM&amp;gt;&lt;br /&gt;
    SAM_INCLUDE_ALL=$SAM_INCLUDE_ALL&lt;br /&gt;
    SAM_VOS=$SAM_VOS&lt;br /&gt;
  &amp;lt;/SAM&amp;gt;&lt;br /&gt;
  &amp;lt;NPM/&amp;gt;&lt;br /&gt;
 &amp;lt;/NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permet de personnaliser la configuration générée :&lt;br /&gt;
* Ajouter un contact supplémentaire&lt;br /&gt;
 ADD_CONTACT!un_admin@mondomaine.fr&lt;br /&gt;
* Supprimer un contact&lt;br /&gt;
Par défaut NCG prend le contact du site déclaré dans le BDII. La directive pour supprimer un contact est:&lt;br /&gt;
 REMOVE_CONTACT!grid.admin@cc.in2p3.fr&lt;br /&gt;
* Supprimer un &#039;host&#039; :&lt;br /&gt;
 REMOVE_HOST!hostname_de_la_machine&lt;br /&gt;
* Supprimer un groupe de service sur une machine&lt;br /&gt;
 REMOVE_SERVICE!ostname_de_la_machine!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
D&#039;autres exemples sont visibles dans &#039;&#039;&#039;/etc/ncg/ncg.localdb.example&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Génération de la configuration ===&lt;br /&gt;
&lt;br /&gt;
Pour générer la configuration, il suffit de lancer la commande : &lt;br /&gt;
 # /usr/sbin/ncg.pl&lt;br /&gt;
&lt;br /&gt;
NCG génère la configuration Nagios en plusieurs passe : &lt;br /&gt;
* Récupération des informations déclaré dans la GOC-DB au traver de la SAM-PI.&lt;br /&gt;
* Récupération des informations dans le Site BDII&lt;br /&gt;
* Croisement des données générés.&lt;br /&gt;
* Génération de la configuration nagios dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
NCG se base sur des templates pour générer la configuration. Ces templates sont dans le répertoire &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Après génération de la configuation le répetoire  &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039; contient les fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
 commands.cfg&lt;br /&gt;
 contacts.cfg&lt;br /&gt;
 host.groups.cfg&lt;br /&gt;
 hosts.cfg&lt;br /&gt;
 host.templates.cfg&lt;br /&gt;
 service.groups.cfg&lt;br /&gt;
 services.cfg&lt;br /&gt;
 service.templates.cfg&lt;br /&gt;
 users.cfg&lt;br /&gt;
 wlcg.nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION ! Ne pas modifier ces fichiers, il seront écrasés au prochain appel NCG&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Modification de la configuration de Nagios ===&lt;br /&gt;
&lt;br /&gt;
Il faut modifier la configuration de Nagios pour inclure ces ficheirs de configuration. Le fichier de configuration est : &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Commenter la configuration par défaut:&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
* Ajout du répertoire de la configuration NCG:&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;br /&gt;
* Modifier les paramètres comme suit : &lt;br /&gt;
 check_external_commands=1&lt;br /&gt;
* Pour un système de production, modifier le paramètre suivant. Cela éviter de générer des fichiers de logs inutiles lorsque Nagios importe les résultats des tests SAM.&lt;br /&gt;
 log_passive_checks=1&lt;br /&gt;
* En cas d&#039;utilisation des sondes &amp;quot;local&amp;quot; ou &amp;quot;native&amp;quot;, ajouter le fichier de ressource et modifier valeur de timeout des tests de services&lt;br /&gt;
 resource_file=/etc/nagios/wlcg_resource.cfg&lt;br /&gt;
 service_check_timeout=900&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION&#039;&#039;&#039; : Nagios ne supporte pas que des objet soit dupliqués dans la configuration. &lt;br /&gt;
Pour tester la configuration, faut exécuter la commande suivante:&lt;br /&gt;
  # /usr/bin/nagios -v /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Si il n&#039;y a pas d&#039;erreur, il ne reste qu&#039;à démarrer nagios.&lt;br /&gt;
  # /etc/init.d/nagios start&lt;br /&gt;
&lt;br /&gt;
Puis à se connecter sur l&#039;interface Web &#039;&#039;&#039;http://srv_nagios/nagios/&#039;&#039;&#039; avec le login/mot de passe crée précédemment.&lt;br /&gt;
&lt;br /&gt;
== Exemple de configuration ==&lt;br /&gt;
&lt;br /&gt;
=== Générer un configuration &amp;quot;Remote Only&amp;quot; pour un site donnée ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;Remote Only&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
=== Générer un configuration utilisant les sondes grilles pour un site donnée ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;remote,local,native&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM et effectuant des tests sur les services.&lt;br /&gt;
&lt;br /&gt;
* Vérifier que le service de renouvellement de proxy est bien active&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh status&lt;br /&gt;
 Cron nagios-proxy-refresh is enabled.&lt;br /&gt;
* Forcer le renouvellement d&#039;un proxy &lt;br /&gt;
 # /usr/sbin/nagios-proxy-refresh &lt;br /&gt;
 MyProxy credential retrieved. VOMS credential retrieved. &lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote,local,native&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* La configuration par défaut test un service &#039;&#039;&#039;org.glite.LocalLogger&#039;&#039;&#039; qui est en général inaccessible. Pour le supprimer de la configuration, il faut rajouter les lignes suivantes au fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039;&lt;br /&gt;
 REMOVE_SERVICE!monce01.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce02.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce03.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce04.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
* Suppression de sondes inutiles. La configuration générée incluent 2 services qui ne sont pas utilisé dans notre cas:&lt;br /&gt;
** &#039;&#039;&#039;org.egee.SendToMsg&#039;&#039;&#039;: Mécanisme de publication des résultats des sondes locale par ActiveMQ&lt;br /&gt;
** &#039;&#039;&#039;hr.srce.GridProxy-Get&#039;&#039;&#039;: Sonde &#039;&#039;obsolète&#039;&#039; permettant de rafraichir le proxy. &lt;br /&gt;
&lt;br /&gt;
Ces deux services sont défini dans les &#039;&#039;&#039;templates&#039;&#039;&#039; de configuration. Pour les enlever, il faut &#039;&#039;&#039;commenter les entrées&#039;&#039;&#039; dans les fichiers :&lt;br /&gt;
 &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/wlcg.nagios/gridproxy.template&#039;&#039;&#039;&lt;br /&gt;
  # define service{&lt;br /&gt;
  #         use                             ncg-generic-service&lt;br /&gt;
  #         host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         service_description             hr.srce.GridProxy-Get&lt;br /&gt;
  ...&lt;br /&gt;
  # }&lt;br /&gt;
  &lt;br /&gt;
  # define servicedependency{&lt;br /&gt;
  #         host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         dependent_host_name             &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         service_description             hr.srce.GridProxy-Get&lt;br /&gt;
  #         dependent_service_description   hr.srce.GridProxy-Valid&lt;br /&gt;
  ...&lt;br /&gt;
  # }&lt;br /&gt;
&lt;br /&gt;
 &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/wlcg.nagios/sendtomsg.template&#039;&#039;&#039;&lt;br /&gt;
  #define service{&lt;br /&gt;
  #        use                             ncg-generic-service&lt;br /&gt;
  #        host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #        service_description             org.egee.SendToMsg&lt;br /&gt;
  ...&lt;br /&gt;
  #}&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Ajouter la supervision de services non décrit dans NCG dans nagios ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Rappel&#039;&#039;&#039; : Nagios ne supporte que des &#039;&#039;&#039;noms d&#039;objets uniques&#039;&#039;&#039;. Si un objet appairait plus d&#039;une fois, cela génère des erreurs qui empêchent le daemon de démarrer.&lt;br /&gt;
 Running configuration check... CONFIG ERROR!  Restart aborted.  Check your Nagios configuration.&lt;br /&gt;
&lt;br /&gt;
Le test de validité de la configuration se fait par la commande&lt;br /&gt;
 # nagios -v /etc/nagios/nagios.cfg&lt;br /&gt;
 [...]&lt;br /&gt;
 Warning: Duplicate definition found for contact &#039;nagiosadmin&#039; (config file &#039;/etc/nagios/wlcg.d/wlcg.nagios.cfg&#039;, starting on line 49)&lt;br /&gt;
 Error: Could not add object property in file &#039;/etc/nagios/wlcg.d/wlcg.nagios.cfg&#039; on line 50.&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Toute la configuration de NCG est générée dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;. NCG génère l&#039;ensemble des objet utiles à nagios. La plupart des noms des objets manipulés par nagios on été redéfinis sont préfixé par &#039;&#039;&#039;ncg-&#039;&#039;&#039; afin qu&#039;il n&#039;y ai pas de collisions dans le nom. Par exemple :&lt;br /&gt;
* ncg-host-notify-by-email&lt;br /&gt;
* ncg-check-tcp&lt;br /&gt;
* ncg-24x7&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
Par défaut, le seul objet qui rentre en &#039;&#039;&#039;conflit&#039;&#039;&#039; est le &#039;&#039;&#039;contact nagiosadmin&#039;&#039;&#039;. Il faut donc le supprimer de la configuration Nagios par défaut. Le fichier est :&lt;br /&gt;
 &#039;&#039;&#039;/etc/nagios/objects/contacts.cfg&#039;&#039;&#039;.&lt;br /&gt;
 #define contact{&lt;br /&gt;
 #        contact_name                    nagiosadmin            ; Short name of user&lt;br /&gt;
 #        use                             generic-contact         ; Inherit default values from generic-contact template (defined above)&lt;br /&gt;
 #        alias                           Nagios Admin           ; Full name of user&lt;br /&gt;
 #        email                           nagios@localhost        ; &amp;lt;&amp;lt;***** CHANGE THIS TO YOUR EMAIL ADDRESS ******&lt;br /&gt;
 #        }&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour ajouter des test spécifique au site, la meilleur façon de procéder consiste à rajouter des sous répertoire à l&#039;arborescence nagios. Par exemple : &lt;br /&gt;
 /etc/nagios/local_template/&lt;br /&gt;
 /etc/nagios/contacts/&lt;br /&gt;
&lt;br /&gt;
 /etc/nagios/storage_server/&lt;br /&gt;
 /etc/nagios/network_server/&lt;br /&gt;
&lt;br /&gt;
Puis créer les fichiers &#039;&#039;&#039;hosts.cfg&#039;&#039;&#039; et &#039;&#039;&#039;services.cfg&#039;&#039;&#039; à l&#039;intérieur des répertoire de services. Il faut toutefois garder à l&#039;esprit que le contact &#039;&#039;&#039;nagiosadmin&#039;&#039;&#039; et le groupe de contacts &#039;&#039;&#039;nagios-admins&#039;&#039;&#039; sont défini par NCG.&lt;br /&gt;
&lt;br /&gt;
Il est maintenant possible de rajouter les objets par défaut et les sous répertoires contenant les configurations locale dans &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;.&lt;br /&gt;
 &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;&lt;br /&gt;
 # objet par défauts&lt;br /&gt;
 cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
 # repertoire specifique&lt;br /&gt;
 /etc/nagios/local_template/&lt;br /&gt;
 /etc/nagios/contacts/&lt;br /&gt;
 /etc/nagios/storage_server/&lt;br /&gt;
 /etc/nagios/network_server/&lt;br /&gt;
&lt;br /&gt;
=== Utiliser une authentification par certificat sur l&#039;interface Web de Nagios ===&lt;br /&gt;
&lt;br /&gt;
Voir la section &#039;&#039;&#039;&amp;quot;Configure the nagios Web Interface&amp;quot;&#039;&#039;&#039; sur la page suivante:&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridMonitoringNcg&lt;br /&gt;
&lt;br /&gt;
= Documentations et liens utiles =&lt;br /&gt;
&lt;br /&gt;
* Tutorial sur nagios et NCG : (&#039;&#039;&#039;Une valeur sure !!!&#039;&#039;&#039;)&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgYaimTutorial&lt;br /&gt;
&lt;br /&gt;
* Présentation de Nagios et tutorial NCG à EGEE&#039;08 &lt;br /&gt;
http://indico.cern.ch/contributionDisplay.py?contribId=239&amp;amp;sessionId=54&amp;amp;confId=32220&lt;br /&gt;
http://indico.cern.ch/sessionDisplay.py?sessionId=54&amp;amp;slotId=0&amp;amp;confId=32220#2008-09-24&lt;br /&gt;
&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG avec YAIM&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgYaim&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG sans Yaim&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;br /&gt;
* Description du fonctionnement de NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgOverview&lt;br /&gt;
* Astuces de configuration pour NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgRecipes&lt;br /&gt;
&lt;br /&gt;
* Page de l&#039;OAT&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;br /&gt;
* Page de WLCG Monitoring Wokring Group&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4810</id>
		<title>Installer Nagios NCG sans YAIM</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4810"/>
		<updated>2009-01-21T18:39:25Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: /* Documentations et liens utiles */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Installer Nagios NCG sans YAIM =&lt;br /&gt;
&lt;br /&gt;
L&#039;installation et la configuration des packages NCG avec Yaim présentent des inconvénients majeurs. La distribution Nagios+NCG est actuellement testée par l&#039;OAT comme un composant d&#039;un système de monitoring régional distribué. Cette distribution évolue assez rapidement et intègre régulièrement de nouveaux composants qui ne sont pas utiles, et peuvent même être génant pour un système de monitoring de site. Par exemple:&lt;br /&gt;
* l&#039;accès à la page de status de nagios pour n&#039;importe quelle personnes appartenant à la VO Ops ou dteam&lt;br /&gt;
* L&#039;envoi des résultat d&#039;éxécution des sondes par Active MQ &amp;quot;quelque part&amp;quot;&lt;br /&gt;
* Le stockage des informations dans une base de donnée mysql (NDOTools)&lt;br /&gt;
* (ce qui vous agasse dans yaim) ...&lt;br /&gt;
&lt;br /&gt;
== Prérequis ==&lt;br /&gt;
&lt;br /&gt;
NCG nécessite d&#039;avoir accès à la SAM Programatic Interface (&#039;&#039;&#039;SAM-PI&#039;&#039;&#039;) afin de pouvoir générer la configuration et surtout récupérer les résultats des tests SAM.&lt;br /&gt;
&#039;&#039;&#039;Pour obtenir un accès&#039;&#039;&#039;, il faut créer un ticket &#039;&#039;&#039;GGUS avec comme sujet:&#039;&#039;&#039; &lt;br /&gt;
 SAM-PI Access request as profile &amp;quot;EGEE-SA1 Monitoring Profile&amp;quot; &lt;br /&gt;
Dans le message du ticket, il faut spécifier &#039;&#039;&#039;l&#039;IP et/ou le Hostname&#039;&#039;&#039; de la machine qui accédera à la base SAM.&lt;br /&gt;
&lt;br /&gt;
== Installation de la machine ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration matérielle ===&lt;br /&gt;
&lt;br /&gt;
* 256 Mo de RAM&lt;br /&gt;
* 5 Go de disque&lt;br /&gt;
* SL 4.5 i386/x86_64&lt;br /&gt;
* Installation minimale du système&lt;br /&gt;
  &lt;br /&gt;
=== Configurer les repository ===&lt;br /&gt;
&lt;br /&gt;
Ajouter les repository suivant dans /etc/yum.repos.d/&lt;br /&gt;
&lt;br /&gt;
* LCG-CA&lt;br /&gt;
* DAG&lt;br /&gt;
* jpackage (pour glite-UI)&lt;br /&gt;
* glite-UI&lt;br /&gt;
 # cd /etc/yum.repos.d/&lt;br /&gt;
 # wget http://grid-deployment.web.cern.ch/grid-deployment/glite/repos/&#039;&#039;&#039;[nom du repository]&#039;&#039;&#039;.repo&lt;br /&gt;
&lt;br /&gt;
* egee-SA1&lt;br /&gt;
 # wget http://www.sysadmin.hep.ac.uk/rpms/egee-SA1/sl4/egee-SA1.repo&lt;br /&gt;
    &lt;br /&gt;
=== Installation les packages nécessaire ===&lt;br /&gt;
&lt;br /&gt;
* installer la couche UI&lt;br /&gt;
&lt;br /&gt;
 # yum install LCG-CA&lt;br /&gt;
 # yum install glite-UI&lt;br /&gt;
 # yum install gcc-c++ &lt;br /&gt;
&lt;br /&gt;
* Configuration de la couche &#039;UI&#039; de la machine&lt;br /&gt;
&lt;br /&gt;
Modification du site-info.def afin de le configurer pour un UI minimale&lt;br /&gt;
&lt;br /&gt;
 BDII_HOST=cclcgtopbdii01.in2p3.fr&lt;br /&gt;
 VOS=&amp;quot;ops dteam&amp;quot;&lt;br /&gt;
 PX_HOST=myproxy.grif.fr&lt;br /&gt;
 GLOBUS_TCP_PORT_RANGE=20000,250000&lt;br /&gt;
&lt;br /&gt;
* Configuration avec YAIM&lt;br /&gt;
&lt;br /&gt;
 # /opt/glite/yaim/bin/yaim -c -s site-info.def -n glite-UI&lt;br /&gt;
&lt;br /&gt;
* Installation de Nagios:&lt;br /&gt;
  &lt;br /&gt;
 # yum install nagios nagios-plugins httpd&lt;br /&gt;
&lt;br /&gt;
* Installation des sondes et de ncg&lt;br /&gt;
 &lt;br /&gt;
 # yum install nagios-proxy-refresh  grid-monitoring-probes-hr.srce grid-monitoring-probes-ch.cern&lt;br /&gt;
 # yum install grid-monitoring-config-gen grid-monitoring-fm-nagios-local grid-monitoring-fm-nagios-remote grid-monitoring-probes-org.bdii&lt;br /&gt;
 &lt;br /&gt;
== Configuration du service ==&lt;br /&gt;
&lt;br /&gt;
=== Rafraîchissement de proxy ===&lt;br /&gt;
&lt;br /&gt;
Il faut au préalable déposer un proxy longue durée sur le serveur MyProxy. Depuis un machine interactive, lancer la commande suivante : &lt;br /&gt;
 $ export GT_PROXY_MODE=old&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
Cette commande permet de générer un proxy valide 14 jours.&lt;br /&gt;
* Le login ( &#039;&#039;&#039;-l&#039;&#039;&#039;) : nagios&lt;br /&gt;
* Le &amp;quot;Credential&amp;quot; (&#039;&#039;&#039;-k&#039;&#039;&#039;) : NagiosRetrieve-&amp;quot;hostname de nagios + domaine&amp;quot;-&amp;quot;VO&amp;quot;&lt;br /&gt;
* Le DN de la machine autorisé de récupéré le proxy (&#039;&#039;&#039;-Z&#039;&#039;&#039;) : le DN du certificat machine du serveur nagios.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;autoriser plusieurs machine à récupérer ce proxy, le paramètre -Z autorise les expressions rationnelles (regexp):&lt;br /&gt;
 -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli[0-3][0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration du service est: &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 MYPROXY_HOST=myproxy.grif.fr&lt;br /&gt;
 NAGIOS_VO=dteam&lt;br /&gt;
 MYPROXY_USER=nagios&lt;br /&gt;
 LOCALUSER=nagios&lt;br /&gt;
 MYPROXY_NAME=NagiosRetrieve-`hostname -f`-${NAGIOS_VO}&lt;br /&gt;
 OUTPUT_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
&lt;br /&gt;
* Démarrage du service de renouvellement de proxy&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de HTTPd ===&lt;br /&gt;
&lt;br /&gt;
* Ajouter d&#039;un utilisateur autorisé à se connecter à la console de Nagios.&lt;br /&gt;
&lt;br /&gt;
 # htpasswd -c /etc/nagios/htpasswd.users nagiosadmin &lt;br /&gt;
 New password: &lt;br /&gt;
 Re-type new password: &lt;br /&gt;
 Adding password for user nagiosadmin&lt;br /&gt;
&lt;br /&gt;
* Ajouter l&#039;utilisateur apache au groupe nagios afin que le serveur web puisse envoyer dans commandes à nagios via un FIFO&lt;br /&gt;
 # usermod -G nagiocmd apache&lt;br /&gt;
 # usermod -G nagios apache&lt;br /&gt;
&lt;br /&gt;
* Démarrer le service&lt;br /&gt;
&lt;br /&gt;
 # /etc/init.d/httpd start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration principal de NCG est &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;. Il inclut le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permettant de personnaliser la configuration générée.&lt;br /&gt;
&lt;br /&gt;
Le fichier principal est découpé en section. Le début du fichier permet de renseigner des variables utilisées dans la suite du fichier.&lt;br /&gt;
&lt;br /&gt;
Les variables à renseigner en entête de fichier sont : &lt;br /&gt;
* SITENAME : Le nom du site pour lequel générer la configuration&lt;br /&gt;
* MYPROXY_SERVER : Serveur myproxy utilisé pour stocker le proxy longue durée&lt;br /&gt;
* BDII : hostname du &#039;&#039;&#039;site&#039;&#039;&#039;bdii du site à superviser&lt;br /&gt;
* MAIN_DB_FILE=/etc/ncg/ncg.localdb : fichier contenant les définitions locales de la configuration.&lt;br /&gt;
&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
&lt;br /&gt;
Le fichier est en suite découpé en section correspondant aux modules perl utilisés pour générer la configuration&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::ConfigGen&amp;gt;&#039;&#039;&#039; il faut renseigner les valeurs :&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       MYPROXY_SERVER=${MYPROXY_SERVER} # utilise la variable déclaré précédement)&lt;br /&gt;
       PROBES_TYPE=local,remote,native  # type configuration nagios à générer&lt;br /&gt;
       # Emplacement des répertoire à utiliser, ne pas modifier pour une install SL4&lt;br /&gt;
       TEMPLATES_DIR = /usr/share/grid-monitoring/config-gen/nagios&lt;br /&gt;
       OUTPUT_DIR = /etc/nagios/wlcg.d&lt;br /&gt;
       NRPE_OUTPUT_DIR = /etc/nagios/nrpe/&lt;br /&gt;
       RESOURCES_OUTPUT_DIR = /etc/nagios&lt;br /&gt;
      &lt;br /&gt;
       # Adresse email par défaut de l&#039;administrateur nagios&lt;br /&gt;
       NAGIOS_ADMIN=admin@mondomaine.fr&lt;br /&gt;
  &lt;br /&gt;
       # Nom du &amp;quot;Credential&amp;quot; utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
  &lt;br /&gt;
       # nom de l&#039;utilisateur utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_USER=nagios&lt;br /&gt;
  &lt;br /&gt;
       # Récupère les tests SAM non critique ?&lt;br /&gt;
       SAM_INCLUDE_ALL=0&lt;br /&gt;
  &lt;br /&gt;
       # Liste des VOs pour lesquels récupérer les tests SAM&lt;br /&gt;
       SAM_VOS=OPS&lt;br /&gt;
       # nom de la vo utilisée pour passer les tests locaux:&lt;br /&gt;
       VO=dteam&lt;br /&gt;
   &amp;lt;/Nagios&amp;gt;&lt;br /&gt;
  &amp;lt;/NCG::ConfigGen&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Attention&#039;&#039;&#039; : la syntaxe des noms des VOs utilisée par la variable &#039;&#039;&#039;SAM_VOS&#039;&#039;&#039; n&#039;est pas la même que celle définie dans le CIC portal. De plus il faut respecter la casse. Pour récupérer la liste des VOs déclarée dans la base de SAM, il suffit de lancer depuis le serveur nagios la commande : 	 &lt;br /&gt;
 $ wget -q -O - http://lcg-sam.cern.ch:8080/same-pi/vo_names.jsp | xmllint --format -&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::SiteInfo&amp;gt;&#039;&#039;&#039; on peut spécifier des information complémentaires&lt;br /&gt;
* Ajouter les neuds présents dans le BDII mais non déclaré dans la GOCDB:&lt;br /&gt;
 # NCG modules for gathering site information&lt;br /&gt;
 &amp;lt;NCG::SiteInfo&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
  &amp;lt;LDAP&amp;gt;&lt;br /&gt;
    LDAP_ADDRESS=$BDII&lt;br /&gt;
    ADD_HOSTS=0&lt;br /&gt;
  &amp;lt;/LDAP&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
La dernière section &#039;&#039;&#039;&amp;lt;NCG::RemoteMetrics&amp;gt;&#039;&#039;&#039; permet de spécifier les actions concerntant SAM en utilisant les variables déclarés plus haut.&lt;br /&gt;
 &amp;lt;NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
  # Values of parameters will be taken from &lt;br /&gt;
  # configuration of NCG::ConfigGen::Nagios&lt;br /&gt;
  &amp;lt;SAM&amp;gt;&lt;br /&gt;
    SAM_INCLUDE_ALL=$SAM_INCLUDE_ALL&lt;br /&gt;
    SAM_VOS=$SAM_VOS&lt;br /&gt;
  &amp;lt;/SAM&amp;gt;&lt;br /&gt;
  &amp;lt;NPM/&amp;gt;&lt;br /&gt;
 &amp;lt;/NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permet de personnaliser la configuration générée :&lt;br /&gt;
* Ajouter un contact supplémentaire&lt;br /&gt;
 ADD_CONTACT!un_admin@mondomaine.fr&lt;br /&gt;
* Supprimer un contact&lt;br /&gt;
Par défaut NCG prend le contact du site déclaré dans le BDII. La directive pour supprimer un contact est:&lt;br /&gt;
 REMOVE_CONTACT!grid.admin@cc.in2p3.fr&lt;br /&gt;
* Supprimer un &#039;host&#039; :&lt;br /&gt;
 REMOVE_HOST!hostname_de_la_machine&lt;br /&gt;
* Supprimer un groupe de service sur une machine&lt;br /&gt;
 REMOVE_SERVICE!ostname_de_la_machine!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
D&#039;autres exemples sont visibles dans &#039;&#039;&#039;/etc/ncg/ncg.localdb.example&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Génération de la configuration ===&lt;br /&gt;
&lt;br /&gt;
Pour générer la configuration, il suffit de lancer la commande : &lt;br /&gt;
 # /usr/sbin/ncg.pl&lt;br /&gt;
&lt;br /&gt;
NCG génère la configuration Nagios en plusieurs passe : &lt;br /&gt;
* Récupération des informations déclaré dans la GOC-DB au traver de la SAM-PI.&lt;br /&gt;
* Récupération des informations dans le Site BDII&lt;br /&gt;
* Croisement des données générés.&lt;br /&gt;
* Génération de la configuration nagios dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
NCG se base sur des templates pour générer la configuration. Ces templates sont dans le répertoire &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Après génération de la configuation le répetoire  &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039; contient les fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
 commands.cfg&lt;br /&gt;
 contacts.cfg&lt;br /&gt;
 host.groups.cfg&lt;br /&gt;
 hosts.cfg&lt;br /&gt;
 host.templates.cfg&lt;br /&gt;
 service.groups.cfg&lt;br /&gt;
 services.cfg&lt;br /&gt;
 service.templates.cfg&lt;br /&gt;
 users.cfg&lt;br /&gt;
 wlcg.nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION ! Ne pas modifier ces fichiers, il seront écrasés au prochain appel NCG&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Modification de la configuration de Nagios ===&lt;br /&gt;
&lt;br /&gt;
Il faut modifier la configuration de Nagios pour inclure ces ficheirs de configuration. Le fichier de configuration est : &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Commenter la configuration par défaut:&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
* Ajout du répertoire de la configuration NCG:&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;br /&gt;
* Modifier les paramètres comme suit : &lt;br /&gt;
 check_external_commands=1&lt;br /&gt;
* Pour un système de production, modifier le paramètre suivant. Cela éviter de générer des fichiers de logs inutiles lorsque Nagios importe les résultats des tests SAM.&lt;br /&gt;
 log_passive_checks=1&lt;br /&gt;
* En cas d&#039;utilisation des sondes &amp;quot;local&amp;quot; ou &amp;quot;native&amp;quot;, ajouter le fichier de ressource et modifier valeur de timeout des tests de services&lt;br /&gt;
 resource_file=/etc/nagios/wlcg_resource.cfg&lt;br /&gt;
 service_check_timeout=900&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION&#039;&#039;&#039; : Nagios ne supporte pas que des objet soit dupliqués dans la configuration. &lt;br /&gt;
Pour tester la configuration, faut exécuter la commande suivante:&lt;br /&gt;
  # /usr/bin/nagios -v /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Si il n&#039;y a pas d&#039;erreur, il ne reste qu&#039;à démarrer nagios.&lt;br /&gt;
  # /etc/init.d/nagios start&lt;br /&gt;
&lt;br /&gt;
Puis à se connecter sur l&#039;interface Web &#039;&#039;&#039;http://srv_nagios/nagios/&#039;&#039;&#039; avec le login/mot de passe crée précédemment.&lt;br /&gt;
&lt;br /&gt;
== Exemple de configuration ==&lt;br /&gt;
&lt;br /&gt;
=== Générer un configuration &amp;quot;Remote Only&amp;quot; pour un site donnée ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;Remote Only&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
=== Générer un configuration utilisant les sondes grilles pour un site donnée ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;remote,local,native&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM et effectuant des tests sur les services.&lt;br /&gt;
&lt;br /&gt;
* Vérifier que le service de renouvellement de proxy est bien active&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh status&lt;br /&gt;
 Cron nagios-proxy-refresh is enabled.&lt;br /&gt;
* Forcer le renouvellement d&#039;un proxy &lt;br /&gt;
 # /usr/sbin/nagios-proxy-refresh &lt;br /&gt;
 MyProxy credential retrieved. VOMS credential retrieved. &lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote,local,native&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* La configuration par défaut test un service &#039;&#039;&#039;org.glite.LocalLogger&#039;&#039;&#039; qui est en général inaccessible. Pour le supprimer de la configuration, il faut rajouter les lignes suivantes au fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039;&lt;br /&gt;
 REMOVE_SERVICE!monce01.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce02.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce03.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce04.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
* Suppression de sondes inutiles. La configuration générée incluent 2 services qui ne sont pas utilisé dans notre cas:&lt;br /&gt;
** &#039;&#039;&#039;org.egee.SendToMsg&#039;&#039;&#039;: Mécanisme de publication des résultats des sondes locale par ActiveMQ&lt;br /&gt;
** &#039;&#039;&#039;hr.srce.GridProxy-Get&#039;&#039;&#039;: Sonde &#039;&#039;obsolète&#039;&#039; permettant de rafraichir le proxy. &lt;br /&gt;
&lt;br /&gt;
Ces deux services sont défini dans les &#039;&#039;&#039;templates&#039;&#039;&#039; de configuration. Pour les enlever, il faut &#039;&#039;&#039;commenter les entrées&#039;&#039;&#039; dans les fichiers :&lt;br /&gt;
 &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/wlcg.nagios/gridproxy.template&#039;&#039;&#039;&lt;br /&gt;
  # define service{&lt;br /&gt;
  #         use                             ncg-generic-service&lt;br /&gt;
  #         host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         service_description             hr.srce.GridProxy-Get&lt;br /&gt;
  ...&lt;br /&gt;
  # }&lt;br /&gt;
  &lt;br /&gt;
  # define servicedependency{&lt;br /&gt;
  #         host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         dependent_host_name             &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         service_description             hr.srce.GridProxy-Get&lt;br /&gt;
  #         dependent_service_description   hr.srce.GridProxy-Valid&lt;br /&gt;
  ...&lt;br /&gt;
  # }&lt;br /&gt;
&lt;br /&gt;
 &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/wlcg.nagios/sendtomsg.template&#039;&#039;&#039;&lt;br /&gt;
  #define service{&lt;br /&gt;
  #        use                             ncg-generic-service&lt;br /&gt;
  #        host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #        service_description             org.egee.SendToMsg&lt;br /&gt;
  ...&lt;br /&gt;
  #}&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Ajouter la supervision de services non décrit dans NCG dans nagios ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Rappel&#039;&#039;&#039; : Nagios ne supporte que des &#039;&#039;&#039;noms d&#039;objets uniques&#039;&#039;&#039;. Si un objet appairait plus d&#039;une fois, cela génère des erreurs qui empêchent le daemon de démarrer.&lt;br /&gt;
 Running configuration check... CONFIG ERROR!  Restart aborted.  Check your Nagios configuration.&lt;br /&gt;
&lt;br /&gt;
Le test de validité de la configuration se fait par la commande&lt;br /&gt;
 # nagios -v /etc/nagios/nagios.cfg&lt;br /&gt;
 [...]&lt;br /&gt;
 Warning: Duplicate definition found for contact &#039;nagiosadmin&#039; (config file &#039;/etc/nagios/wlcg.d/wlcg.nagios.cfg&#039;, starting on line 49)&lt;br /&gt;
 Error: Could not add object property in file &#039;/etc/nagios/wlcg.d/wlcg.nagios.cfg&#039; on line 50.&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Toute la configuration de NCG est générée dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;. NCG génère l&#039;ensemble des objet utiles à nagios. La plupart des noms des objets manipulés par nagios on été redéfinis sont préfixé par &#039;&#039;&#039;ncg-&#039;&#039;&#039; afin qu&#039;il n&#039;y ai pas de collisions dans le nom. Par exemple :&lt;br /&gt;
* ncg-host-notify-by-email&lt;br /&gt;
* ncg-check-tcp&lt;br /&gt;
* ncg-24x7&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
Par défaut, le seul objet qui rentre en &#039;&#039;&#039;conflit&#039;&#039;&#039; est le &#039;&#039;&#039;contact nagiosadmin&#039;&#039;&#039;. Il faut donc le supprimer de la configuration Nagios par défaut. Le fichier est :&lt;br /&gt;
 &#039;&#039;&#039;/etc/nagios/objects/contacts.cfg&#039;&#039;&#039;.&lt;br /&gt;
 #define contact{&lt;br /&gt;
 #        contact_name                    nagiosadmin            ; Short name of user&lt;br /&gt;
 #        use                             generic-contact         ; Inherit default values from generic-contact template (defined above)&lt;br /&gt;
 #        alias                           Nagios Admin           ; Full name of user&lt;br /&gt;
 #        email                           nagios@localhost        ; &amp;lt;&amp;lt;***** CHANGE THIS TO YOUR EMAIL ADDRESS ******&lt;br /&gt;
 #        }&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour ajouter des test spécifique au site, la meilleur façon de procéder consiste à rajouter des sous répertoire à l&#039;arborescence nagios. Par exemple : &lt;br /&gt;
 /etc/nagios/local_template/&lt;br /&gt;
 /etc/nagios/contacts/&lt;br /&gt;
&lt;br /&gt;
 /etc/nagios/storage_server/&lt;br /&gt;
 /etc/nagios/network_server/&lt;br /&gt;
&lt;br /&gt;
Puis créer les fichiers &#039;&#039;&#039;hosts.cfg&#039;&#039;&#039; et &#039;&#039;&#039;services.cfg&#039;&#039;&#039; à l&#039;intérieur des répertoire de services. Il faut toutefois garder à l&#039;esprit que le contact &#039;&#039;&#039;nagiosadmin&#039;&#039;&#039; et le groupe de contacts &#039;&#039;&#039;nagios-admins&#039;&#039;&#039; sont défini par NCG.&lt;br /&gt;
&lt;br /&gt;
Il est maintenant possible de rajouter les objets par défaut et les sous répertoires contenant les configurations locale dans &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;.&lt;br /&gt;
 &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;&lt;br /&gt;
 # objet par défauts&lt;br /&gt;
 cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
 # repertoire specifique&lt;br /&gt;
 /etc/nagios/local_template/&lt;br /&gt;
 /etc/nagios/contacts/&lt;br /&gt;
 /etc/nagios/storage_server/&lt;br /&gt;
 /etc/nagios/network_server/&lt;br /&gt;
&lt;br /&gt;
=== Utiliser une authentification par certificat sur l&#039;interface Web de Nagios ===&lt;br /&gt;
&lt;br /&gt;
Voir la section &#039;&#039;&#039;&amp;quot;Configure the nagios Web Interface&amp;quot;&#039;&#039;&#039; sur la page suivante:&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridMonitoringNcg&lt;br /&gt;
&lt;br /&gt;
= Documentations et liens utiles =&lt;br /&gt;
&lt;br /&gt;
* Tutorial sur nagios et NCG : (&#039;&#039;&#039;Une valeur sure !!!&#039;&#039;&#039;)&lt;br /&gt;
http://indico.cern.ch/contributionDisplay.py?contribId=239&amp;amp;sessionId=54&amp;amp;confId=32220&lt;br /&gt;
* Présentation de Nagios et tutorial NCG à EGEE&#039;08 &lt;br /&gt;
http://indico.cern.ch/sessionDisplay.py?sessionId=54&amp;amp;slotId=0&amp;amp;confId=32220#2008-09-24&lt;br /&gt;
&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG avec YAIM&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgYaim&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG sans Yaim&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;br /&gt;
* Description du fonctionnement de NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgOverview&lt;br /&gt;
* Astuces de configuration pour NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgRecipes&lt;br /&gt;
&lt;br /&gt;
* Page de l&#039;OAT&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;br /&gt;
* Page de WLCG Monitoring Wokring Group&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4809</id>
		<title>Installer Nagios NCG sans YAIM</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4809"/>
		<updated>2009-01-21T18:36:20Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: /* Documentations et liens utiles */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Installer Nagios NCG sans YAIM =&lt;br /&gt;
&lt;br /&gt;
L&#039;installation et la configuration des packages NCG avec Yaim présentent des inconvénients majeurs. La distribution Nagios+NCG est actuellement testée par l&#039;OAT comme un composant d&#039;un système de monitoring régional distribué. Cette distribution évolue assez rapidement et intègre régulièrement de nouveaux composants qui ne sont pas utiles, et peuvent même être génant pour un système de monitoring de site. Par exemple:&lt;br /&gt;
* l&#039;accès à la page de status de nagios pour n&#039;importe quelle personnes appartenant à la VO Ops ou dteam&lt;br /&gt;
* L&#039;envoi des résultat d&#039;éxécution des sondes par Active MQ &amp;quot;quelque part&amp;quot;&lt;br /&gt;
* Le stockage des informations dans une base de donnée mysql (NDOTools)&lt;br /&gt;
* (ce qui vous agasse dans yaim) ...&lt;br /&gt;
&lt;br /&gt;
== Prérequis ==&lt;br /&gt;
&lt;br /&gt;
NCG nécessite d&#039;avoir accès à la SAM Programatic Interface (&#039;&#039;&#039;SAM-PI&#039;&#039;&#039;) afin de pouvoir générer la configuration et surtout récupérer les résultats des tests SAM.&lt;br /&gt;
&#039;&#039;&#039;Pour obtenir un accès&#039;&#039;&#039;, il faut créer un ticket &#039;&#039;&#039;GGUS avec comme sujet:&#039;&#039;&#039; &lt;br /&gt;
 SAM-PI Access request as profile &amp;quot;EGEE-SA1 Monitoring Profile&amp;quot; &lt;br /&gt;
Dans le message du ticket, il faut spécifier &#039;&#039;&#039;l&#039;IP et/ou le Hostname&#039;&#039;&#039; de la machine qui accédera à la base SAM.&lt;br /&gt;
&lt;br /&gt;
== Installation de la machine ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration matérielle ===&lt;br /&gt;
&lt;br /&gt;
* 256 Mo de RAM&lt;br /&gt;
* 5 Go de disque&lt;br /&gt;
* SL 4.5 i386/x86_64&lt;br /&gt;
* Installation minimale du système&lt;br /&gt;
  &lt;br /&gt;
=== Configurer les repository ===&lt;br /&gt;
&lt;br /&gt;
Ajouter les repository suivant dans /etc/yum.repos.d/&lt;br /&gt;
&lt;br /&gt;
* LCG-CA&lt;br /&gt;
* DAG&lt;br /&gt;
* jpackage (pour glite-UI)&lt;br /&gt;
* glite-UI&lt;br /&gt;
 # cd /etc/yum.repos.d/&lt;br /&gt;
 # wget http://grid-deployment.web.cern.ch/grid-deployment/glite/repos/&#039;&#039;&#039;[nom du repository]&#039;&#039;&#039;.repo&lt;br /&gt;
&lt;br /&gt;
* egee-SA1&lt;br /&gt;
 # wget http://www.sysadmin.hep.ac.uk/rpms/egee-SA1/sl4/egee-SA1.repo&lt;br /&gt;
    &lt;br /&gt;
=== Installation les packages nécessaire ===&lt;br /&gt;
&lt;br /&gt;
* installer la couche UI&lt;br /&gt;
&lt;br /&gt;
 # yum install LCG-CA&lt;br /&gt;
 # yum install glite-UI&lt;br /&gt;
 # yum install gcc-c++ &lt;br /&gt;
&lt;br /&gt;
* Configuration de la couche &#039;UI&#039; de la machine&lt;br /&gt;
&lt;br /&gt;
Modification du site-info.def afin de le configurer pour un UI minimale&lt;br /&gt;
&lt;br /&gt;
 BDII_HOST=cclcgtopbdii01.in2p3.fr&lt;br /&gt;
 VOS=&amp;quot;ops dteam&amp;quot;&lt;br /&gt;
 PX_HOST=myproxy.grif.fr&lt;br /&gt;
 GLOBUS_TCP_PORT_RANGE=20000,250000&lt;br /&gt;
&lt;br /&gt;
* Configuration avec YAIM&lt;br /&gt;
&lt;br /&gt;
 # /opt/glite/yaim/bin/yaim -c -s site-info.def -n glite-UI&lt;br /&gt;
&lt;br /&gt;
* Installation de Nagios:&lt;br /&gt;
  &lt;br /&gt;
 # yum install nagios nagios-plugins httpd&lt;br /&gt;
&lt;br /&gt;
* Installation des sondes et de ncg&lt;br /&gt;
 &lt;br /&gt;
 # yum install nagios-proxy-refresh  grid-monitoring-probes-hr.srce grid-monitoring-probes-ch.cern&lt;br /&gt;
 # yum install grid-monitoring-config-gen grid-monitoring-fm-nagios-local grid-monitoring-fm-nagios-remote grid-monitoring-probes-org.bdii&lt;br /&gt;
 &lt;br /&gt;
== Configuration du service ==&lt;br /&gt;
&lt;br /&gt;
=== Rafraîchissement de proxy ===&lt;br /&gt;
&lt;br /&gt;
Il faut au préalable déposer un proxy longue durée sur le serveur MyProxy. Depuis un machine interactive, lancer la commande suivante : &lt;br /&gt;
 $ export GT_PROXY_MODE=old&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
Cette commande permet de générer un proxy valide 14 jours.&lt;br /&gt;
* Le login ( &#039;&#039;&#039;-l&#039;&#039;&#039;) : nagios&lt;br /&gt;
* Le &amp;quot;Credential&amp;quot; (&#039;&#039;&#039;-k&#039;&#039;&#039;) : NagiosRetrieve-&amp;quot;hostname de nagios + domaine&amp;quot;-&amp;quot;VO&amp;quot;&lt;br /&gt;
* Le DN de la machine autorisé de récupéré le proxy (&#039;&#039;&#039;-Z&#039;&#039;&#039;) : le DN du certificat machine du serveur nagios.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;autoriser plusieurs machine à récupérer ce proxy, le paramètre -Z autorise les expressions rationnelles (regexp):&lt;br /&gt;
 -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli[0-3][0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration du service est: &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 MYPROXY_HOST=myproxy.grif.fr&lt;br /&gt;
 NAGIOS_VO=dteam&lt;br /&gt;
 MYPROXY_USER=nagios&lt;br /&gt;
 LOCALUSER=nagios&lt;br /&gt;
 MYPROXY_NAME=NagiosRetrieve-`hostname -f`-${NAGIOS_VO}&lt;br /&gt;
 OUTPUT_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
&lt;br /&gt;
* Démarrage du service de renouvellement de proxy&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de HTTPd ===&lt;br /&gt;
&lt;br /&gt;
* Ajouter d&#039;un utilisateur autorisé à se connecter à la console de Nagios.&lt;br /&gt;
&lt;br /&gt;
 # htpasswd -c /etc/nagios/htpasswd.users nagiosadmin &lt;br /&gt;
 New password: &lt;br /&gt;
 Re-type new password: &lt;br /&gt;
 Adding password for user nagiosadmin&lt;br /&gt;
&lt;br /&gt;
* Ajouter l&#039;utilisateur apache au groupe nagios afin que le serveur web puisse envoyer dans commandes à nagios via un FIFO&lt;br /&gt;
 # usermod -G nagiocmd apache&lt;br /&gt;
 # usermod -G nagios apache&lt;br /&gt;
&lt;br /&gt;
* Démarrer le service&lt;br /&gt;
&lt;br /&gt;
 # /etc/init.d/httpd start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration principal de NCG est &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;. Il inclut le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permettant de personnaliser la configuration générée.&lt;br /&gt;
&lt;br /&gt;
Le fichier principal est découpé en section. Le début du fichier permet de renseigner des variables utilisées dans la suite du fichier.&lt;br /&gt;
&lt;br /&gt;
Les variables à renseigner en entête de fichier sont : &lt;br /&gt;
* SITENAME : Le nom du site pour lequel générer la configuration&lt;br /&gt;
* MYPROXY_SERVER : Serveur myproxy utilisé pour stocker le proxy longue durée&lt;br /&gt;
* BDII : hostname du &#039;&#039;&#039;site&#039;&#039;&#039;bdii du site à superviser&lt;br /&gt;
* MAIN_DB_FILE=/etc/ncg/ncg.localdb : fichier contenant les définitions locales de la configuration.&lt;br /&gt;
&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
&lt;br /&gt;
Le fichier est en suite découpé en section correspondant aux modules perl utilisés pour générer la configuration&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::ConfigGen&amp;gt;&#039;&#039;&#039; il faut renseigner les valeurs :&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       MYPROXY_SERVER=${MYPROXY_SERVER} # utilise la variable déclaré précédement)&lt;br /&gt;
       PROBES_TYPE=local,remote,native  # type configuration nagios à générer&lt;br /&gt;
       # Emplacement des répertoire à utiliser, ne pas modifier pour une install SL4&lt;br /&gt;
       TEMPLATES_DIR = /usr/share/grid-monitoring/config-gen/nagios&lt;br /&gt;
       OUTPUT_DIR = /etc/nagios/wlcg.d&lt;br /&gt;
       NRPE_OUTPUT_DIR = /etc/nagios/nrpe/&lt;br /&gt;
       RESOURCES_OUTPUT_DIR = /etc/nagios&lt;br /&gt;
      &lt;br /&gt;
       # Adresse email par défaut de l&#039;administrateur nagios&lt;br /&gt;
       NAGIOS_ADMIN=admin@mondomaine.fr&lt;br /&gt;
  &lt;br /&gt;
       # Nom du &amp;quot;Credential&amp;quot; utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
  &lt;br /&gt;
       # nom de l&#039;utilisateur utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_USER=nagios&lt;br /&gt;
  &lt;br /&gt;
       # Récupère les tests SAM non critique ?&lt;br /&gt;
       SAM_INCLUDE_ALL=0&lt;br /&gt;
  &lt;br /&gt;
       # Liste des VOs pour lesquels récupérer les tests SAM&lt;br /&gt;
       SAM_VOS=OPS&lt;br /&gt;
       # nom de la vo utilisée pour passer les tests locaux:&lt;br /&gt;
       VO=dteam&lt;br /&gt;
   &amp;lt;/Nagios&amp;gt;&lt;br /&gt;
  &amp;lt;/NCG::ConfigGen&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Attention&#039;&#039;&#039; : la syntaxe des noms des VOs utilisée par la variable &#039;&#039;&#039;SAM_VOS&#039;&#039;&#039; n&#039;est pas la même que celle définie dans le CIC portal. De plus il faut respecter la casse. Pour récupérer la liste des VOs déclarée dans la base de SAM, il suffit de lancer depuis le serveur nagios la commande : 	 &lt;br /&gt;
 $ wget -q -O - http://lcg-sam.cern.ch:8080/same-pi/vo_names.jsp | xmllint --format -&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::SiteInfo&amp;gt;&#039;&#039;&#039; on peut spécifier des information complémentaires&lt;br /&gt;
* Ajouter les neuds présents dans le BDII mais non déclaré dans la GOCDB:&lt;br /&gt;
 # NCG modules for gathering site information&lt;br /&gt;
 &amp;lt;NCG::SiteInfo&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
  &amp;lt;LDAP&amp;gt;&lt;br /&gt;
    LDAP_ADDRESS=$BDII&lt;br /&gt;
    ADD_HOSTS=0&lt;br /&gt;
  &amp;lt;/LDAP&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
La dernière section &#039;&#039;&#039;&amp;lt;NCG::RemoteMetrics&amp;gt;&#039;&#039;&#039; permet de spécifier les actions concerntant SAM en utilisant les variables déclarés plus haut.&lt;br /&gt;
 &amp;lt;NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
  # Values of parameters will be taken from &lt;br /&gt;
  # configuration of NCG::ConfigGen::Nagios&lt;br /&gt;
  &amp;lt;SAM&amp;gt;&lt;br /&gt;
    SAM_INCLUDE_ALL=$SAM_INCLUDE_ALL&lt;br /&gt;
    SAM_VOS=$SAM_VOS&lt;br /&gt;
  &amp;lt;/SAM&amp;gt;&lt;br /&gt;
  &amp;lt;NPM/&amp;gt;&lt;br /&gt;
 &amp;lt;/NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permet de personnaliser la configuration générée :&lt;br /&gt;
* Ajouter un contact supplémentaire&lt;br /&gt;
 ADD_CONTACT!un_admin@mondomaine.fr&lt;br /&gt;
* Supprimer un contact&lt;br /&gt;
Par défaut NCG prend le contact du site déclaré dans le BDII. La directive pour supprimer un contact est:&lt;br /&gt;
 REMOVE_CONTACT!grid.admin@cc.in2p3.fr&lt;br /&gt;
* Supprimer un &#039;host&#039; :&lt;br /&gt;
 REMOVE_HOST!hostname_de_la_machine&lt;br /&gt;
* Supprimer un groupe de service sur une machine&lt;br /&gt;
 REMOVE_SERVICE!ostname_de_la_machine!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
D&#039;autres exemples sont visibles dans &#039;&#039;&#039;/etc/ncg/ncg.localdb.example&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Génération de la configuration ===&lt;br /&gt;
&lt;br /&gt;
Pour générer la configuration, il suffit de lancer la commande : &lt;br /&gt;
 # /usr/sbin/ncg.pl&lt;br /&gt;
&lt;br /&gt;
NCG génère la configuration Nagios en plusieurs passe : &lt;br /&gt;
* Récupération des informations déclaré dans la GOC-DB au traver de la SAM-PI.&lt;br /&gt;
* Récupération des informations dans le Site BDII&lt;br /&gt;
* Croisement des données générés.&lt;br /&gt;
* Génération de la configuration nagios dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
NCG se base sur des templates pour générer la configuration. Ces templates sont dans le répertoire &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Après génération de la configuation le répetoire  &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039; contient les fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
 commands.cfg&lt;br /&gt;
 contacts.cfg&lt;br /&gt;
 host.groups.cfg&lt;br /&gt;
 hosts.cfg&lt;br /&gt;
 host.templates.cfg&lt;br /&gt;
 service.groups.cfg&lt;br /&gt;
 services.cfg&lt;br /&gt;
 service.templates.cfg&lt;br /&gt;
 users.cfg&lt;br /&gt;
 wlcg.nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION ! Ne pas modifier ces fichiers, il seront écrasés au prochain appel NCG&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Modification de la configuration de Nagios ===&lt;br /&gt;
&lt;br /&gt;
Il faut modifier la configuration de Nagios pour inclure ces ficheirs de configuration. Le fichier de configuration est : &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Commenter la configuration par défaut:&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
* Ajout du répertoire de la configuration NCG:&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;br /&gt;
* Modifier les paramètres comme suit : &lt;br /&gt;
 check_external_commands=1&lt;br /&gt;
* Pour un système de production, modifier le paramètre suivant. Cela éviter de générer des fichiers de logs inutiles lorsque Nagios importe les résultats des tests SAM.&lt;br /&gt;
 log_passive_checks=1&lt;br /&gt;
* En cas d&#039;utilisation des sondes &amp;quot;local&amp;quot; ou &amp;quot;native&amp;quot;, ajouter le fichier de ressource et modifier valeur de timeout des tests de services&lt;br /&gt;
 resource_file=/etc/nagios/wlcg_resource.cfg&lt;br /&gt;
 service_check_timeout=900&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION&#039;&#039;&#039; : Nagios ne supporte pas que des objet soit dupliqués dans la configuration. &lt;br /&gt;
Pour tester la configuration, faut exécuter la commande suivante:&lt;br /&gt;
  # /usr/bin/nagios -v /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Si il n&#039;y a pas d&#039;erreur, il ne reste qu&#039;à démarrer nagios.&lt;br /&gt;
  # /etc/init.d/nagios start&lt;br /&gt;
&lt;br /&gt;
Puis à se connecter sur l&#039;interface Web &#039;&#039;&#039;http://srv_nagios/nagios/&#039;&#039;&#039; avec le login/mot de passe crée précédemment.&lt;br /&gt;
&lt;br /&gt;
== Exemple de configuration ==&lt;br /&gt;
&lt;br /&gt;
=== Générer un configuration &amp;quot;Remote Only&amp;quot; pour un site donnée ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;Remote Only&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
=== Générer un configuration utilisant les sondes grilles pour un site donnée ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;remote,local,native&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM et effectuant des tests sur les services.&lt;br /&gt;
&lt;br /&gt;
* Vérifier que le service de renouvellement de proxy est bien active&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh status&lt;br /&gt;
 Cron nagios-proxy-refresh is enabled.&lt;br /&gt;
* Forcer le renouvellement d&#039;un proxy &lt;br /&gt;
 # /usr/sbin/nagios-proxy-refresh &lt;br /&gt;
 MyProxy credential retrieved. VOMS credential retrieved. &lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote,local,native&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* La configuration par défaut test un service &#039;&#039;&#039;org.glite.LocalLogger&#039;&#039;&#039; qui est en général inaccessible. Pour le supprimer de la configuration, il faut rajouter les lignes suivantes au fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039;&lt;br /&gt;
 REMOVE_SERVICE!monce01.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce02.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce03.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce04.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
* Suppression de sondes inutiles. La configuration générée incluent 2 services qui ne sont pas utilisé dans notre cas:&lt;br /&gt;
** &#039;&#039;&#039;org.egee.SendToMsg&#039;&#039;&#039;: Mécanisme de publication des résultats des sondes locale par ActiveMQ&lt;br /&gt;
** &#039;&#039;&#039;hr.srce.GridProxy-Get&#039;&#039;&#039;: Sonde &#039;&#039;obsolète&#039;&#039; permettant de rafraichir le proxy. &lt;br /&gt;
&lt;br /&gt;
Ces deux services sont défini dans les &#039;&#039;&#039;templates&#039;&#039;&#039; de configuration. Pour les enlever, il faut &#039;&#039;&#039;commenter les entrées&#039;&#039;&#039; dans les fichiers :&lt;br /&gt;
 &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/wlcg.nagios/gridproxy.template&#039;&#039;&#039;&lt;br /&gt;
  # define service{&lt;br /&gt;
  #         use                             ncg-generic-service&lt;br /&gt;
  #         host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         service_description             hr.srce.GridProxy-Get&lt;br /&gt;
  ...&lt;br /&gt;
  # }&lt;br /&gt;
  &lt;br /&gt;
  # define servicedependency{&lt;br /&gt;
  #         host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         dependent_host_name             &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         service_description             hr.srce.GridProxy-Get&lt;br /&gt;
  #         dependent_service_description   hr.srce.GridProxy-Valid&lt;br /&gt;
  ...&lt;br /&gt;
  # }&lt;br /&gt;
&lt;br /&gt;
 &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/wlcg.nagios/sendtomsg.template&#039;&#039;&#039;&lt;br /&gt;
  #define service{&lt;br /&gt;
  #        use                             ncg-generic-service&lt;br /&gt;
  #        host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #        service_description             org.egee.SendToMsg&lt;br /&gt;
  ...&lt;br /&gt;
  #}&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Ajouter la supervision de services non décrit dans NCG dans nagios ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Rappel&#039;&#039;&#039; : Nagios ne supporte que des &#039;&#039;&#039;noms d&#039;objets uniques&#039;&#039;&#039;. Si un objet appairait plus d&#039;une fois, cela génère des erreurs qui empêchent le daemon de démarrer.&lt;br /&gt;
 Running configuration check... CONFIG ERROR!  Restart aborted.  Check your Nagios configuration.&lt;br /&gt;
&lt;br /&gt;
Le test de validité de la configuration se fait par la commande&lt;br /&gt;
 # nagios -v /etc/nagios/nagios.cfg&lt;br /&gt;
 [...]&lt;br /&gt;
 Warning: Duplicate definition found for contact &#039;nagiosadmin&#039; (config file &#039;/etc/nagios/wlcg.d/wlcg.nagios.cfg&#039;, starting on line 49)&lt;br /&gt;
 Error: Could not add object property in file &#039;/etc/nagios/wlcg.d/wlcg.nagios.cfg&#039; on line 50.&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Toute la configuration de NCG est générée dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;. NCG génère l&#039;ensemble des objet utiles à nagios. La plupart des noms des objets manipulés par nagios on été redéfinis sont préfixé par &#039;&#039;&#039;ncg-&#039;&#039;&#039; afin qu&#039;il n&#039;y ai pas de collisions dans le nom. Par exemple :&lt;br /&gt;
* ncg-host-notify-by-email&lt;br /&gt;
* ncg-check-tcp&lt;br /&gt;
* ncg-24x7&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
Par défaut, le seul objet qui rentre en &#039;&#039;&#039;conflit&#039;&#039;&#039; est le &#039;&#039;&#039;contact nagiosadmin&#039;&#039;&#039;. Il faut donc le supprimer de la configuration Nagios par défaut. Le fichier est :&lt;br /&gt;
 &#039;&#039;&#039;/etc/nagios/objects/contacts.cfg&#039;&#039;&#039;.&lt;br /&gt;
 #define contact{&lt;br /&gt;
 #        contact_name                    nagiosadmin            ; Short name of user&lt;br /&gt;
 #        use                             generic-contact         ; Inherit default values from generic-contact template (defined above)&lt;br /&gt;
 #        alias                           Nagios Admin           ; Full name of user&lt;br /&gt;
 #        email                           nagios@localhost        ; &amp;lt;&amp;lt;***** CHANGE THIS TO YOUR EMAIL ADDRESS ******&lt;br /&gt;
 #        }&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour ajouter des test spécifique au site, la meilleur façon de procéder consiste à rajouter des sous répertoire à l&#039;arborescence nagios. Par exemple : &lt;br /&gt;
 /etc/nagios/local_template/&lt;br /&gt;
 /etc/nagios/contacts/&lt;br /&gt;
&lt;br /&gt;
 /etc/nagios/storage_server/&lt;br /&gt;
 /etc/nagios/network_server/&lt;br /&gt;
&lt;br /&gt;
Puis créer les fichiers &#039;&#039;&#039;hosts.cfg&#039;&#039;&#039; et &#039;&#039;&#039;services.cfg&#039;&#039;&#039; à l&#039;intérieur des répertoire de services. Il faut toutefois garder à l&#039;esprit que le contact &#039;&#039;&#039;nagiosadmin&#039;&#039;&#039; et le groupe de contacts &#039;&#039;&#039;nagios-admins&#039;&#039;&#039; sont défini par NCG.&lt;br /&gt;
&lt;br /&gt;
Il est maintenant possible de rajouter les objets par défaut et les sous répertoires contenant les configurations locale dans &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;.&lt;br /&gt;
 &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;&lt;br /&gt;
 # objet par défauts&lt;br /&gt;
 cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
 # repertoire specifique&lt;br /&gt;
 /etc/nagios/local_template/&lt;br /&gt;
 /etc/nagios/contacts/&lt;br /&gt;
 /etc/nagios/storage_server/&lt;br /&gt;
 /etc/nagios/network_server/&lt;br /&gt;
&lt;br /&gt;
=== Utiliser une authentification par certificat sur l&#039;interface Web de Nagios ===&lt;br /&gt;
&lt;br /&gt;
Voir la section &#039;&#039;&#039;&amp;quot;Configure the nagios Web Interface&amp;quot;&#039;&#039;&#039; sur la page suivante:&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridMonitoringNcg&lt;br /&gt;
&lt;br /&gt;
= Documentations et liens utiles =&lt;br /&gt;
&lt;br /&gt;
* Présentation de Nagios et tutorial NCG à EGEE&#039;08 (&#039;&#039;&#039;Des valeurs sure !!!&#039;&#039;&#039;)&lt;br /&gt;
http://indico.cern.ch/sessionDisplay.py?sessionId=54&amp;amp;slotId=0&amp;amp;confId=32220#2008-09-24&lt;br /&gt;
&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG avec YAIM&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgYaim&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG sans Yaim&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;br /&gt;
* Description du fonctionnement de NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgOverview&lt;br /&gt;
* Astuces de configuration pour NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgRecipes&lt;br /&gt;
&lt;br /&gt;
* Page de l&#039;OAT&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;br /&gt;
* Page de WLCG Monitoring Wokring Group&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4808</id>
		<title>Installer Nagios NCG sans YAIM</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4808"/>
		<updated>2009-01-21T18:35:51Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: /* Documentations et liens utiles */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Installer Nagios NCG sans YAIM =&lt;br /&gt;
&lt;br /&gt;
L&#039;installation et la configuration des packages NCG avec Yaim présentent des inconvénients majeurs. La distribution Nagios+NCG est actuellement testée par l&#039;OAT comme un composant d&#039;un système de monitoring régional distribué. Cette distribution évolue assez rapidement et intègre régulièrement de nouveaux composants qui ne sont pas utiles, et peuvent même être génant pour un système de monitoring de site. Par exemple:&lt;br /&gt;
* l&#039;accès à la page de status de nagios pour n&#039;importe quelle personnes appartenant à la VO Ops ou dteam&lt;br /&gt;
* L&#039;envoi des résultat d&#039;éxécution des sondes par Active MQ &amp;quot;quelque part&amp;quot;&lt;br /&gt;
* Le stockage des informations dans une base de donnée mysql (NDOTools)&lt;br /&gt;
* (ce qui vous agasse dans yaim) ...&lt;br /&gt;
&lt;br /&gt;
== Prérequis ==&lt;br /&gt;
&lt;br /&gt;
NCG nécessite d&#039;avoir accès à la SAM Programatic Interface (&#039;&#039;&#039;SAM-PI&#039;&#039;&#039;) afin de pouvoir générer la configuration et surtout récupérer les résultats des tests SAM.&lt;br /&gt;
&#039;&#039;&#039;Pour obtenir un accès&#039;&#039;&#039;, il faut créer un ticket &#039;&#039;&#039;GGUS avec comme sujet:&#039;&#039;&#039; &lt;br /&gt;
 SAM-PI Access request as profile &amp;quot;EGEE-SA1 Monitoring Profile&amp;quot; &lt;br /&gt;
Dans le message du ticket, il faut spécifier &#039;&#039;&#039;l&#039;IP et/ou le Hostname&#039;&#039;&#039; de la machine qui accédera à la base SAM.&lt;br /&gt;
&lt;br /&gt;
== Installation de la machine ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration matérielle ===&lt;br /&gt;
&lt;br /&gt;
* 256 Mo de RAM&lt;br /&gt;
* 5 Go de disque&lt;br /&gt;
* SL 4.5 i386/x86_64&lt;br /&gt;
* Installation minimale du système&lt;br /&gt;
  &lt;br /&gt;
=== Configurer les repository ===&lt;br /&gt;
&lt;br /&gt;
Ajouter les repository suivant dans /etc/yum.repos.d/&lt;br /&gt;
&lt;br /&gt;
* LCG-CA&lt;br /&gt;
* DAG&lt;br /&gt;
* jpackage (pour glite-UI)&lt;br /&gt;
* glite-UI&lt;br /&gt;
 # cd /etc/yum.repos.d/&lt;br /&gt;
 # wget http://grid-deployment.web.cern.ch/grid-deployment/glite/repos/&#039;&#039;&#039;[nom du repository]&#039;&#039;&#039;.repo&lt;br /&gt;
&lt;br /&gt;
* egee-SA1&lt;br /&gt;
 # wget http://www.sysadmin.hep.ac.uk/rpms/egee-SA1/sl4/egee-SA1.repo&lt;br /&gt;
    &lt;br /&gt;
=== Installation les packages nécessaire ===&lt;br /&gt;
&lt;br /&gt;
* installer la couche UI&lt;br /&gt;
&lt;br /&gt;
 # yum install LCG-CA&lt;br /&gt;
 # yum install glite-UI&lt;br /&gt;
 # yum install gcc-c++ &lt;br /&gt;
&lt;br /&gt;
* Configuration de la couche &#039;UI&#039; de la machine&lt;br /&gt;
&lt;br /&gt;
Modification du site-info.def afin de le configurer pour un UI minimale&lt;br /&gt;
&lt;br /&gt;
 BDII_HOST=cclcgtopbdii01.in2p3.fr&lt;br /&gt;
 VOS=&amp;quot;ops dteam&amp;quot;&lt;br /&gt;
 PX_HOST=myproxy.grif.fr&lt;br /&gt;
 GLOBUS_TCP_PORT_RANGE=20000,250000&lt;br /&gt;
&lt;br /&gt;
* Configuration avec YAIM&lt;br /&gt;
&lt;br /&gt;
 # /opt/glite/yaim/bin/yaim -c -s site-info.def -n glite-UI&lt;br /&gt;
&lt;br /&gt;
* Installation de Nagios:&lt;br /&gt;
  &lt;br /&gt;
 # yum install nagios nagios-plugins httpd&lt;br /&gt;
&lt;br /&gt;
* Installation des sondes et de ncg&lt;br /&gt;
 &lt;br /&gt;
 # yum install nagios-proxy-refresh  grid-monitoring-probes-hr.srce grid-monitoring-probes-ch.cern&lt;br /&gt;
 # yum install grid-monitoring-config-gen grid-monitoring-fm-nagios-local grid-monitoring-fm-nagios-remote grid-monitoring-probes-org.bdii&lt;br /&gt;
 &lt;br /&gt;
== Configuration du service ==&lt;br /&gt;
&lt;br /&gt;
=== Rafraîchissement de proxy ===&lt;br /&gt;
&lt;br /&gt;
Il faut au préalable déposer un proxy longue durée sur le serveur MyProxy. Depuis un machine interactive, lancer la commande suivante : &lt;br /&gt;
 $ export GT_PROXY_MODE=old&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
Cette commande permet de générer un proxy valide 14 jours.&lt;br /&gt;
* Le login ( &#039;&#039;&#039;-l&#039;&#039;&#039;) : nagios&lt;br /&gt;
* Le &amp;quot;Credential&amp;quot; (&#039;&#039;&#039;-k&#039;&#039;&#039;) : NagiosRetrieve-&amp;quot;hostname de nagios + domaine&amp;quot;-&amp;quot;VO&amp;quot;&lt;br /&gt;
* Le DN de la machine autorisé de récupéré le proxy (&#039;&#039;&#039;-Z&#039;&#039;&#039;) : le DN du certificat machine du serveur nagios.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;autoriser plusieurs machine à récupérer ce proxy, le paramètre -Z autorise les expressions rationnelles (regexp):&lt;br /&gt;
 -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli[0-3][0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration du service est: &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 MYPROXY_HOST=myproxy.grif.fr&lt;br /&gt;
 NAGIOS_VO=dteam&lt;br /&gt;
 MYPROXY_USER=nagios&lt;br /&gt;
 LOCALUSER=nagios&lt;br /&gt;
 MYPROXY_NAME=NagiosRetrieve-`hostname -f`-${NAGIOS_VO}&lt;br /&gt;
 OUTPUT_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
&lt;br /&gt;
* Démarrage du service de renouvellement de proxy&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de HTTPd ===&lt;br /&gt;
&lt;br /&gt;
* Ajouter d&#039;un utilisateur autorisé à se connecter à la console de Nagios.&lt;br /&gt;
&lt;br /&gt;
 # htpasswd -c /etc/nagios/htpasswd.users nagiosadmin &lt;br /&gt;
 New password: &lt;br /&gt;
 Re-type new password: &lt;br /&gt;
 Adding password for user nagiosadmin&lt;br /&gt;
&lt;br /&gt;
* Ajouter l&#039;utilisateur apache au groupe nagios afin que le serveur web puisse envoyer dans commandes à nagios via un FIFO&lt;br /&gt;
 # usermod -G nagiocmd apache&lt;br /&gt;
 # usermod -G nagios apache&lt;br /&gt;
&lt;br /&gt;
* Démarrer le service&lt;br /&gt;
&lt;br /&gt;
 # /etc/init.d/httpd start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration principal de NCG est &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;. Il inclut le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permettant de personnaliser la configuration générée.&lt;br /&gt;
&lt;br /&gt;
Le fichier principal est découpé en section. Le début du fichier permet de renseigner des variables utilisées dans la suite du fichier.&lt;br /&gt;
&lt;br /&gt;
Les variables à renseigner en entête de fichier sont : &lt;br /&gt;
* SITENAME : Le nom du site pour lequel générer la configuration&lt;br /&gt;
* MYPROXY_SERVER : Serveur myproxy utilisé pour stocker le proxy longue durée&lt;br /&gt;
* BDII : hostname du &#039;&#039;&#039;site&#039;&#039;&#039;bdii du site à superviser&lt;br /&gt;
* MAIN_DB_FILE=/etc/ncg/ncg.localdb : fichier contenant les définitions locales de la configuration.&lt;br /&gt;
&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
&lt;br /&gt;
Le fichier est en suite découpé en section correspondant aux modules perl utilisés pour générer la configuration&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::ConfigGen&amp;gt;&#039;&#039;&#039; il faut renseigner les valeurs :&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       MYPROXY_SERVER=${MYPROXY_SERVER} # utilise la variable déclaré précédement)&lt;br /&gt;
       PROBES_TYPE=local,remote,native  # type configuration nagios à générer&lt;br /&gt;
       # Emplacement des répertoire à utiliser, ne pas modifier pour une install SL4&lt;br /&gt;
       TEMPLATES_DIR = /usr/share/grid-monitoring/config-gen/nagios&lt;br /&gt;
       OUTPUT_DIR = /etc/nagios/wlcg.d&lt;br /&gt;
       NRPE_OUTPUT_DIR = /etc/nagios/nrpe/&lt;br /&gt;
       RESOURCES_OUTPUT_DIR = /etc/nagios&lt;br /&gt;
      &lt;br /&gt;
       # Adresse email par défaut de l&#039;administrateur nagios&lt;br /&gt;
       NAGIOS_ADMIN=admin@mondomaine.fr&lt;br /&gt;
  &lt;br /&gt;
       # Nom du &amp;quot;Credential&amp;quot; utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
  &lt;br /&gt;
       # nom de l&#039;utilisateur utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_USER=nagios&lt;br /&gt;
  &lt;br /&gt;
       # Récupère les tests SAM non critique ?&lt;br /&gt;
       SAM_INCLUDE_ALL=0&lt;br /&gt;
  &lt;br /&gt;
       # Liste des VOs pour lesquels récupérer les tests SAM&lt;br /&gt;
       SAM_VOS=OPS&lt;br /&gt;
       # nom de la vo utilisée pour passer les tests locaux:&lt;br /&gt;
       VO=dteam&lt;br /&gt;
   &amp;lt;/Nagios&amp;gt;&lt;br /&gt;
  &amp;lt;/NCG::ConfigGen&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Attention&#039;&#039;&#039; : la syntaxe des noms des VOs utilisée par la variable &#039;&#039;&#039;SAM_VOS&#039;&#039;&#039; n&#039;est pas la même que celle définie dans le CIC portal. De plus il faut respecter la casse. Pour récupérer la liste des VOs déclarée dans la base de SAM, il suffit de lancer depuis le serveur nagios la commande : 	 &lt;br /&gt;
 $ wget -q -O - http://lcg-sam.cern.ch:8080/same-pi/vo_names.jsp | xmllint --format -&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::SiteInfo&amp;gt;&#039;&#039;&#039; on peut spécifier des information complémentaires&lt;br /&gt;
* Ajouter les neuds présents dans le BDII mais non déclaré dans la GOCDB:&lt;br /&gt;
 # NCG modules for gathering site information&lt;br /&gt;
 &amp;lt;NCG::SiteInfo&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
  &amp;lt;LDAP&amp;gt;&lt;br /&gt;
    LDAP_ADDRESS=$BDII&lt;br /&gt;
    ADD_HOSTS=0&lt;br /&gt;
  &amp;lt;/LDAP&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
La dernière section &#039;&#039;&#039;&amp;lt;NCG::RemoteMetrics&amp;gt;&#039;&#039;&#039; permet de spécifier les actions concerntant SAM en utilisant les variables déclarés plus haut.&lt;br /&gt;
 &amp;lt;NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
  # Values of parameters will be taken from &lt;br /&gt;
  # configuration of NCG::ConfigGen::Nagios&lt;br /&gt;
  &amp;lt;SAM&amp;gt;&lt;br /&gt;
    SAM_INCLUDE_ALL=$SAM_INCLUDE_ALL&lt;br /&gt;
    SAM_VOS=$SAM_VOS&lt;br /&gt;
  &amp;lt;/SAM&amp;gt;&lt;br /&gt;
  &amp;lt;NPM/&amp;gt;&lt;br /&gt;
 &amp;lt;/NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permet de personnaliser la configuration générée :&lt;br /&gt;
* Ajouter un contact supplémentaire&lt;br /&gt;
 ADD_CONTACT!un_admin@mondomaine.fr&lt;br /&gt;
* Supprimer un contact&lt;br /&gt;
Par défaut NCG prend le contact du site déclaré dans le BDII. La directive pour supprimer un contact est:&lt;br /&gt;
 REMOVE_CONTACT!grid.admin@cc.in2p3.fr&lt;br /&gt;
* Supprimer un &#039;host&#039; :&lt;br /&gt;
 REMOVE_HOST!hostname_de_la_machine&lt;br /&gt;
* Supprimer un groupe de service sur une machine&lt;br /&gt;
 REMOVE_SERVICE!ostname_de_la_machine!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
D&#039;autres exemples sont visibles dans &#039;&#039;&#039;/etc/ncg/ncg.localdb.example&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Génération de la configuration ===&lt;br /&gt;
&lt;br /&gt;
Pour générer la configuration, il suffit de lancer la commande : &lt;br /&gt;
 # /usr/sbin/ncg.pl&lt;br /&gt;
&lt;br /&gt;
NCG génère la configuration Nagios en plusieurs passe : &lt;br /&gt;
* Récupération des informations déclaré dans la GOC-DB au traver de la SAM-PI.&lt;br /&gt;
* Récupération des informations dans le Site BDII&lt;br /&gt;
* Croisement des données générés.&lt;br /&gt;
* Génération de la configuration nagios dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
NCG se base sur des templates pour générer la configuration. Ces templates sont dans le répertoire &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Après génération de la configuation le répetoire  &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039; contient les fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
 commands.cfg&lt;br /&gt;
 contacts.cfg&lt;br /&gt;
 host.groups.cfg&lt;br /&gt;
 hosts.cfg&lt;br /&gt;
 host.templates.cfg&lt;br /&gt;
 service.groups.cfg&lt;br /&gt;
 services.cfg&lt;br /&gt;
 service.templates.cfg&lt;br /&gt;
 users.cfg&lt;br /&gt;
 wlcg.nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION ! Ne pas modifier ces fichiers, il seront écrasés au prochain appel NCG&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Modification de la configuration de Nagios ===&lt;br /&gt;
&lt;br /&gt;
Il faut modifier la configuration de Nagios pour inclure ces ficheirs de configuration. Le fichier de configuration est : &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Commenter la configuration par défaut:&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
* Ajout du répertoire de la configuration NCG:&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;br /&gt;
* Modifier les paramètres comme suit : &lt;br /&gt;
 check_external_commands=1&lt;br /&gt;
* Pour un système de production, modifier le paramètre suivant. Cela éviter de générer des fichiers de logs inutiles lorsque Nagios importe les résultats des tests SAM.&lt;br /&gt;
 log_passive_checks=1&lt;br /&gt;
* En cas d&#039;utilisation des sondes &amp;quot;local&amp;quot; ou &amp;quot;native&amp;quot;, ajouter le fichier de ressource et modifier valeur de timeout des tests de services&lt;br /&gt;
 resource_file=/etc/nagios/wlcg_resource.cfg&lt;br /&gt;
 service_check_timeout=900&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION&#039;&#039;&#039; : Nagios ne supporte pas que des objet soit dupliqués dans la configuration. &lt;br /&gt;
Pour tester la configuration, faut exécuter la commande suivante:&lt;br /&gt;
  # /usr/bin/nagios -v /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Si il n&#039;y a pas d&#039;erreur, il ne reste qu&#039;à démarrer nagios.&lt;br /&gt;
  # /etc/init.d/nagios start&lt;br /&gt;
&lt;br /&gt;
Puis à se connecter sur l&#039;interface Web &#039;&#039;&#039;http://srv_nagios/nagios/&#039;&#039;&#039; avec le login/mot de passe crée précédemment.&lt;br /&gt;
&lt;br /&gt;
== Exemple de configuration ==&lt;br /&gt;
&lt;br /&gt;
=== Générer un configuration &amp;quot;Remote Only&amp;quot; pour un site donnée ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;Remote Only&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
=== Générer un configuration utilisant les sondes grilles pour un site donnée ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;remote,local,native&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM et effectuant des tests sur les services.&lt;br /&gt;
&lt;br /&gt;
* Vérifier que le service de renouvellement de proxy est bien active&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh status&lt;br /&gt;
 Cron nagios-proxy-refresh is enabled.&lt;br /&gt;
* Forcer le renouvellement d&#039;un proxy &lt;br /&gt;
 # /usr/sbin/nagios-proxy-refresh &lt;br /&gt;
 MyProxy credential retrieved. VOMS credential retrieved. &lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote,local,native&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* La configuration par défaut test un service &#039;&#039;&#039;org.glite.LocalLogger&#039;&#039;&#039; qui est en général inaccessible. Pour le supprimer de la configuration, il faut rajouter les lignes suivantes au fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039;&lt;br /&gt;
 REMOVE_SERVICE!monce01.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce02.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce03.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce04.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
* Suppression de sondes inutiles. La configuration générée incluent 2 services qui ne sont pas utilisé dans notre cas:&lt;br /&gt;
** &#039;&#039;&#039;org.egee.SendToMsg&#039;&#039;&#039;: Mécanisme de publication des résultats des sondes locale par ActiveMQ&lt;br /&gt;
** &#039;&#039;&#039;hr.srce.GridProxy-Get&#039;&#039;&#039;: Sonde &#039;&#039;obsolète&#039;&#039; permettant de rafraichir le proxy. &lt;br /&gt;
&lt;br /&gt;
Ces deux services sont défini dans les &#039;&#039;&#039;templates&#039;&#039;&#039; de configuration. Pour les enlever, il faut &#039;&#039;&#039;commenter les entrées&#039;&#039;&#039; dans les fichiers :&lt;br /&gt;
 &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/wlcg.nagios/gridproxy.template&#039;&#039;&#039;&lt;br /&gt;
  # define service{&lt;br /&gt;
  #         use                             ncg-generic-service&lt;br /&gt;
  #         host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         service_description             hr.srce.GridProxy-Get&lt;br /&gt;
  ...&lt;br /&gt;
  # }&lt;br /&gt;
  &lt;br /&gt;
  # define servicedependency{&lt;br /&gt;
  #         host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         dependent_host_name             &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         service_description             hr.srce.GridProxy-Get&lt;br /&gt;
  #         dependent_service_description   hr.srce.GridProxy-Valid&lt;br /&gt;
  ...&lt;br /&gt;
  # }&lt;br /&gt;
&lt;br /&gt;
 &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/wlcg.nagios/sendtomsg.template&#039;&#039;&#039;&lt;br /&gt;
  #define service{&lt;br /&gt;
  #        use                             ncg-generic-service&lt;br /&gt;
  #        host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #        service_description             org.egee.SendToMsg&lt;br /&gt;
  ...&lt;br /&gt;
  #}&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Ajouter la supervision de services non décrit dans NCG dans nagios ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Rappel&#039;&#039;&#039; : Nagios ne supporte que des &#039;&#039;&#039;noms d&#039;objets uniques&#039;&#039;&#039;. Si un objet appairait plus d&#039;une fois, cela génère des erreurs qui empêchent le daemon de démarrer.&lt;br /&gt;
 Running configuration check... CONFIG ERROR!  Restart aborted.  Check your Nagios configuration.&lt;br /&gt;
&lt;br /&gt;
Le test de validité de la configuration se fait par la commande&lt;br /&gt;
 # nagios -v /etc/nagios/nagios.cfg&lt;br /&gt;
 [...]&lt;br /&gt;
 Warning: Duplicate definition found for contact &#039;nagiosadmin&#039; (config file &#039;/etc/nagios/wlcg.d/wlcg.nagios.cfg&#039;, starting on line 49)&lt;br /&gt;
 Error: Could not add object property in file &#039;/etc/nagios/wlcg.d/wlcg.nagios.cfg&#039; on line 50.&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Toute la configuration de NCG est générée dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;. NCG génère l&#039;ensemble des objet utiles à nagios. La plupart des noms des objets manipulés par nagios on été redéfinis sont préfixé par &#039;&#039;&#039;ncg-&#039;&#039;&#039; afin qu&#039;il n&#039;y ai pas de collisions dans le nom. Par exemple :&lt;br /&gt;
* ncg-host-notify-by-email&lt;br /&gt;
* ncg-check-tcp&lt;br /&gt;
* ncg-24x7&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
Par défaut, le seul objet qui rentre en &#039;&#039;&#039;conflit&#039;&#039;&#039; est le &#039;&#039;&#039;contact nagiosadmin&#039;&#039;&#039;. Il faut donc le supprimer de la configuration Nagios par défaut. Le fichier est :&lt;br /&gt;
 &#039;&#039;&#039;/etc/nagios/objects/contacts.cfg&#039;&#039;&#039;.&lt;br /&gt;
 #define contact{&lt;br /&gt;
 #        contact_name                    nagiosadmin            ; Short name of user&lt;br /&gt;
 #        use                             generic-contact         ; Inherit default values from generic-contact template (defined above)&lt;br /&gt;
 #        alias                           Nagios Admin           ; Full name of user&lt;br /&gt;
 #        email                           nagios@localhost        ; &amp;lt;&amp;lt;***** CHANGE THIS TO YOUR EMAIL ADDRESS ******&lt;br /&gt;
 #        }&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour ajouter des test spécifique au site, la meilleur façon de procéder consiste à rajouter des sous répertoire à l&#039;arborescence nagios. Par exemple : &lt;br /&gt;
 /etc/nagios/local_template/&lt;br /&gt;
 /etc/nagios/contacts/&lt;br /&gt;
&lt;br /&gt;
 /etc/nagios/storage_server/&lt;br /&gt;
 /etc/nagios/network_server/&lt;br /&gt;
&lt;br /&gt;
Puis créer les fichiers &#039;&#039;&#039;hosts.cfg&#039;&#039;&#039; et &#039;&#039;&#039;services.cfg&#039;&#039;&#039; à l&#039;intérieur des répertoire de services. Il faut toutefois garder à l&#039;esprit que le contact &#039;&#039;&#039;nagiosadmin&#039;&#039;&#039; et le groupe de contacts &#039;&#039;&#039;nagios-admins&#039;&#039;&#039; sont défini par NCG.&lt;br /&gt;
&lt;br /&gt;
Il est maintenant possible de rajouter les objets par défaut et les sous répertoires contenant les configurations locale dans &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;.&lt;br /&gt;
 &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;&lt;br /&gt;
 # objet par défauts&lt;br /&gt;
 cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
 # repertoire specifique&lt;br /&gt;
 /etc/nagios/local_template/&lt;br /&gt;
 /etc/nagios/contacts/&lt;br /&gt;
 /etc/nagios/storage_server/&lt;br /&gt;
 /etc/nagios/network_server/&lt;br /&gt;
&lt;br /&gt;
=== Utiliser une authentification par certificat sur l&#039;interface Web de Nagios ===&lt;br /&gt;
&lt;br /&gt;
Voir la section &#039;&#039;&#039;&amp;quot;Configure the nagios Web Interface&amp;quot;&#039;&#039;&#039; sur la page suivante:&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridMonitoringNcg&lt;br /&gt;
&lt;br /&gt;
= Documentations et liens utiles =&lt;br /&gt;
&lt;br /&gt;
* Présentation de Nagios et tutorial NCG à EGEE&#039;08&lt;br /&gt;
http://indico.cern.ch/sessionDisplay.py?sessionId=54&amp;amp;slotId=0&amp;amp;confId=32220#2008-09-24&lt;br /&gt;
&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG avec YAIM&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgYaim&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG sans Yaim&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;br /&gt;
* Description du fonctionnement de NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgOverview&lt;br /&gt;
* Astuces de configuration pour NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgRecipes&lt;br /&gt;
&lt;br /&gt;
* Page de l&#039;OAT&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;br /&gt;
* Page de WLCG Monitoring Wokring Group&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4807</id>
		<title>Installer Nagios NCG sans YAIM</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4807"/>
		<updated>2009-01-21T18:18:43Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: /* Ajouter la supervision de services non décrit dans NCG dans nagios */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Installer Nagios NCG sans YAIM =&lt;br /&gt;
&lt;br /&gt;
L&#039;installation et la configuration des packages NCG avec Yaim présentent des inconvénients majeurs. La distribution Nagios+NCG est actuellement testée par l&#039;OAT comme un composant d&#039;un système de monitoring régional distribué. Cette distribution évolue assez rapidement et intègre régulièrement de nouveaux composants qui ne sont pas utiles, et peuvent même être génant pour un système de monitoring de site. Par exemple:&lt;br /&gt;
* l&#039;accès à la page de status de nagios pour n&#039;importe quelle personnes appartenant à la VO Ops ou dteam&lt;br /&gt;
* L&#039;envoi des résultat d&#039;éxécution des sondes par Active MQ &amp;quot;quelque part&amp;quot;&lt;br /&gt;
* Le stockage des informations dans une base de donnée mysql (NDOTools)&lt;br /&gt;
* (ce qui vous agasse dans yaim) ...&lt;br /&gt;
&lt;br /&gt;
== Prérequis ==&lt;br /&gt;
&lt;br /&gt;
NCG nécessite d&#039;avoir accès à la SAM Programatic Interface (&#039;&#039;&#039;SAM-PI&#039;&#039;&#039;) afin de pouvoir générer la configuration et surtout récupérer les résultats des tests SAM.&lt;br /&gt;
&#039;&#039;&#039;Pour obtenir un accès&#039;&#039;&#039;, il faut créer un ticket &#039;&#039;&#039;GGUS avec comme sujet:&#039;&#039;&#039; &lt;br /&gt;
 SAM-PI Access request as profile &amp;quot;EGEE-SA1 Monitoring Profile&amp;quot; &lt;br /&gt;
Dans le message du ticket, il faut spécifier &#039;&#039;&#039;l&#039;IP et/ou le Hostname&#039;&#039;&#039; de la machine qui accédera à la base SAM.&lt;br /&gt;
&lt;br /&gt;
== Installation de la machine ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration matérielle ===&lt;br /&gt;
&lt;br /&gt;
* 256 Mo de RAM&lt;br /&gt;
* 5 Go de disque&lt;br /&gt;
* SL 4.5 i386/x86_64&lt;br /&gt;
* Installation minimale du système&lt;br /&gt;
  &lt;br /&gt;
=== Configurer les repository ===&lt;br /&gt;
&lt;br /&gt;
Ajouter les repository suivant dans /etc/yum.repos.d/&lt;br /&gt;
&lt;br /&gt;
* LCG-CA&lt;br /&gt;
* DAG&lt;br /&gt;
* jpackage (pour glite-UI)&lt;br /&gt;
* glite-UI&lt;br /&gt;
 # cd /etc/yum.repos.d/&lt;br /&gt;
 # wget http://grid-deployment.web.cern.ch/grid-deployment/glite/repos/&#039;&#039;&#039;[nom du repository]&#039;&#039;&#039;.repo&lt;br /&gt;
&lt;br /&gt;
* egee-SA1&lt;br /&gt;
 # wget http://www.sysadmin.hep.ac.uk/rpms/egee-SA1/sl4/egee-SA1.repo&lt;br /&gt;
    &lt;br /&gt;
=== Installation les packages nécessaire ===&lt;br /&gt;
&lt;br /&gt;
* installer la couche UI&lt;br /&gt;
&lt;br /&gt;
 # yum install LCG-CA&lt;br /&gt;
 # yum install glite-UI&lt;br /&gt;
 # yum install gcc-c++ &lt;br /&gt;
&lt;br /&gt;
* Configuration de la couche &#039;UI&#039; de la machine&lt;br /&gt;
&lt;br /&gt;
Modification du site-info.def afin de le configurer pour un UI minimale&lt;br /&gt;
&lt;br /&gt;
 BDII_HOST=cclcgtopbdii01.in2p3.fr&lt;br /&gt;
 VOS=&amp;quot;ops dteam&amp;quot;&lt;br /&gt;
 PX_HOST=myproxy.grif.fr&lt;br /&gt;
 GLOBUS_TCP_PORT_RANGE=20000,250000&lt;br /&gt;
&lt;br /&gt;
* Configuration avec YAIM&lt;br /&gt;
&lt;br /&gt;
 # /opt/glite/yaim/bin/yaim -c -s site-info.def -n glite-UI&lt;br /&gt;
&lt;br /&gt;
* Installation de Nagios:&lt;br /&gt;
  &lt;br /&gt;
 # yum install nagios nagios-plugins httpd&lt;br /&gt;
&lt;br /&gt;
* Installation des sondes et de ncg&lt;br /&gt;
 &lt;br /&gt;
 # yum install nagios-proxy-refresh  grid-monitoring-probes-hr.srce grid-monitoring-probes-ch.cern&lt;br /&gt;
 # yum install grid-monitoring-config-gen grid-monitoring-fm-nagios-local grid-monitoring-fm-nagios-remote grid-monitoring-probes-org.bdii&lt;br /&gt;
 &lt;br /&gt;
== Configuration du service ==&lt;br /&gt;
&lt;br /&gt;
=== Rafraîchissement de proxy ===&lt;br /&gt;
&lt;br /&gt;
Il faut au préalable déposer un proxy longue durée sur le serveur MyProxy. Depuis un machine interactive, lancer la commande suivante : &lt;br /&gt;
 $ export GT_PROXY_MODE=old&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
Cette commande permet de générer un proxy valide 14 jours.&lt;br /&gt;
* Le login ( &#039;&#039;&#039;-l&#039;&#039;&#039;) : nagios&lt;br /&gt;
* Le &amp;quot;Credential&amp;quot; (&#039;&#039;&#039;-k&#039;&#039;&#039;) : NagiosRetrieve-&amp;quot;hostname de nagios + domaine&amp;quot;-&amp;quot;VO&amp;quot;&lt;br /&gt;
* Le DN de la machine autorisé de récupéré le proxy (&#039;&#039;&#039;-Z&#039;&#039;&#039;) : le DN du certificat machine du serveur nagios.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;autoriser plusieurs machine à récupérer ce proxy, le paramètre -Z autorise les expressions rationnelles (regexp):&lt;br /&gt;
 -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli[0-3][0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration du service est: &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 MYPROXY_HOST=myproxy.grif.fr&lt;br /&gt;
 NAGIOS_VO=dteam&lt;br /&gt;
 MYPROXY_USER=nagios&lt;br /&gt;
 LOCALUSER=nagios&lt;br /&gt;
 MYPROXY_NAME=NagiosRetrieve-`hostname -f`-${NAGIOS_VO}&lt;br /&gt;
 OUTPUT_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
&lt;br /&gt;
* Démarrage du service de renouvellement de proxy&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de HTTPd ===&lt;br /&gt;
&lt;br /&gt;
* Ajouter d&#039;un utilisateur autorisé à se connecter à la console de Nagios.&lt;br /&gt;
&lt;br /&gt;
 # htpasswd -c /etc/nagios/htpasswd.users nagiosadmin &lt;br /&gt;
 New password: &lt;br /&gt;
 Re-type new password: &lt;br /&gt;
 Adding password for user nagiosadmin&lt;br /&gt;
&lt;br /&gt;
* Ajouter l&#039;utilisateur apache au groupe nagios afin que le serveur web puisse envoyer dans commandes à nagios via un FIFO&lt;br /&gt;
 # usermod -G nagiocmd apache&lt;br /&gt;
 # usermod -G nagios apache&lt;br /&gt;
&lt;br /&gt;
* Démarrer le service&lt;br /&gt;
&lt;br /&gt;
 # /etc/init.d/httpd start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration principal de NCG est &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;. Il inclut le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permettant de personnaliser la configuration générée.&lt;br /&gt;
&lt;br /&gt;
Le fichier principal est découpé en section. Le début du fichier permet de renseigner des variables utilisées dans la suite du fichier.&lt;br /&gt;
&lt;br /&gt;
Les variables à renseigner en entête de fichier sont : &lt;br /&gt;
* SITENAME : Le nom du site pour lequel générer la configuration&lt;br /&gt;
* MYPROXY_SERVER : Serveur myproxy utilisé pour stocker le proxy longue durée&lt;br /&gt;
* BDII : hostname du &#039;&#039;&#039;site&#039;&#039;&#039;bdii du site à superviser&lt;br /&gt;
* MAIN_DB_FILE=/etc/ncg/ncg.localdb : fichier contenant les définitions locales de la configuration.&lt;br /&gt;
&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
&lt;br /&gt;
Le fichier est en suite découpé en section correspondant aux modules perl utilisés pour générer la configuration&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::ConfigGen&amp;gt;&#039;&#039;&#039; il faut renseigner les valeurs :&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       MYPROXY_SERVER=${MYPROXY_SERVER} # utilise la variable déclaré précédement)&lt;br /&gt;
       PROBES_TYPE=local,remote,native  # type configuration nagios à générer&lt;br /&gt;
       # Emplacement des répertoire à utiliser, ne pas modifier pour une install SL4&lt;br /&gt;
       TEMPLATES_DIR = /usr/share/grid-monitoring/config-gen/nagios&lt;br /&gt;
       OUTPUT_DIR = /etc/nagios/wlcg.d&lt;br /&gt;
       NRPE_OUTPUT_DIR = /etc/nagios/nrpe/&lt;br /&gt;
       RESOURCES_OUTPUT_DIR = /etc/nagios&lt;br /&gt;
      &lt;br /&gt;
       # Adresse email par défaut de l&#039;administrateur nagios&lt;br /&gt;
       NAGIOS_ADMIN=admin@mondomaine.fr&lt;br /&gt;
  &lt;br /&gt;
       # Nom du &amp;quot;Credential&amp;quot; utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
  &lt;br /&gt;
       # nom de l&#039;utilisateur utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_USER=nagios&lt;br /&gt;
  &lt;br /&gt;
       # Récupère les tests SAM non critique ?&lt;br /&gt;
       SAM_INCLUDE_ALL=0&lt;br /&gt;
  &lt;br /&gt;
       # Liste des VOs pour lesquels récupérer les tests SAM&lt;br /&gt;
       SAM_VOS=OPS&lt;br /&gt;
       # nom de la vo utilisée pour passer les tests locaux:&lt;br /&gt;
       VO=dteam&lt;br /&gt;
   &amp;lt;/Nagios&amp;gt;&lt;br /&gt;
  &amp;lt;/NCG::ConfigGen&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Attention&#039;&#039;&#039; : la syntaxe des noms des VOs utilisée par la variable &#039;&#039;&#039;SAM_VOS&#039;&#039;&#039; n&#039;est pas la même que celle définie dans le CIC portal. De plus il faut respecter la casse. Pour récupérer la liste des VOs déclarée dans la base de SAM, il suffit de lancer depuis le serveur nagios la commande : 	 &lt;br /&gt;
 $ wget -q -O - http://lcg-sam.cern.ch:8080/same-pi/vo_names.jsp | xmllint --format -&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::SiteInfo&amp;gt;&#039;&#039;&#039; on peut spécifier des information complémentaires&lt;br /&gt;
* Ajouter les neuds présents dans le BDII mais non déclaré dans la GOCDB:&lt;br /&gt;
 # NCG modules for gathering site information&lt;br /&gt;
 &amp;lt;NCG::SiteInfo&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
  &amp;lt;LDAP&amp;gt;&lt;br /&gt;
    LDAP_ADDRESS=$BDII&lt;br /&gt;
    ADD_HOSTS=0&lt;br /&gt;
  &amp;lt;/LDAP&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
La dernière section &#039;&#039;&#039;&amp;lt;NCG::RemoteMetrics&amp;gt;&#039;&#039;&#039; permet de spécifier les actions concerntant SAM en utilisant les variables déclarés plus haut.&lt;br /&gt;
 &amp;lt;NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
  # Values of parameters will be taken from &lt;br /&gt;
  # configuration of NCG::ConfigGen::Nagios&lt;br /&gt;
  &amp;lt;SAM&amp;gt;&lt;br /&gt;
    SAM_INCLUDE_ALL=$SAM_INCLUDE_ALL&lt;br /&gt;
    SAM_VOS=$SAM_VOS&lt;br /&gt;
  &amp;lt;/SAM&amp;gt;&lt;br /&gt;
  &amp;lt;NPM/&amp;gt;&lt;br /&gt;
 &amp;lt;/NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permet de personnaliser la configuration générée :&lt;br /&gt;
* Ajouter un contact supplémentaire&lt;br /&gt;
 ADD_CONTACT!un_admin@mondomaine.fr&lt;br /&gt;
* Supprimer un contact&lt;br /&gt;
Par défaut NCG prend le contact du site déclaré dans le BDII. La directive pour supprimer un contact est:&lt;br /&gt;
 REMOVE_CONTACT!grid.admin@cc.in2p3.fr&lt;br /&gt;
* Supprimer un &#039;host&#039; :&lt;br /&gt;
 REMOVE_HOST!hostname_de_la_machine&lt;br /&gt;
* Supprimer un groupe de service sur une machine&lt;br /&gt;
 REMOVE_SERVICE!ostname_de_la_machine!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
D&#039;autres exemples sont visibles dans &#039;&#039;&#039;/etc/ncg/ncg.localdb.example&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Génération de la configuration ===&lt;br /&gt;
&lt;br /&gt;
Pour générer la configuration, il suffit de lancer la commande : &lt;br /&gt;
 # /usr/sbin/ncg.pl&lt;br /&gt;
&lt;br /&gt;
NCG génère la configuration Nagios en plusieurs passe : &lt;br /&gt;
* Récupération des informations déclaré dans la GOC-DB au traver de la SAM-PI.&lt;br /&gt;
* Récupération des informations dans le Site BDII&lt;br /&gt;
* Croisement des données générés.&lt;br /&gt;
* Génération de la configuration nagios dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
NCG se base sur des templates pour générer la configuration. Ces templates sont dans le répertoire &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Après génération de la configuation le répetoire  &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039; contient les fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
 commands.cfg&lt;br /&gt;
 contacts.cfg&lt;br /&gt;
 host.groups.cfg&lt;br /&gt;
 hosts.cfg&lt;br /&gt;
 host.templates.cfg&lt;br /&gt;
 service.groups.cfg&lt;br /&gt;
 services.cfg&lt;br /&gt;
 service.templates.cfg&lt;br /&gt;
 users.cfg&lt;br /&gt;
 wlcg.nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION ! Ne pas modifier ces fichiers, il seront écrasés au prochain appel NCG&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Modification de la configuration de Nagios ===&lt;br /&gt;
&lt;br /&gt;
Il faut modifier la configuration de Nagios pour inclure ces ficheirs de configuration. Le fichier de configuration est : &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Commenter la configuration par défaut:&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
* Ajout du répertoire de la configuration NCG:&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;br /&gt;
* Modifier les paramètres comme suit : &lt;br /&gt;
 check_external_commands=1&lt;br /&gt;
* Pour un système de production, modifier le paramètre suivant. Cela éviter de générer des fichiers de logs inutiles lorsque Nagios importe les résultats des tests SAM.&lt;br /&gt;
 log_passive_checks=1&lt;br /&gt;
* En cas d&#039;utilisation des sondes &amp;quot;local&amp;quot; ou &amp;quot;native&amp;quot;, ajouter le fichier de ressource et modifier valeur de timeout des tests de services&lt;br /&gt;
 resource_file=/etc/nagios/wlcg_resource.cfg&lt;br /&gt;
 service_check_timeout=900&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION&#039;&#039;&#039; : Nagios ne supporte pas que des objet soit dupliqués dans la configuration. &lt;br /&gt;
Pour tester la configuration, faut exécuter la commande suivante:&lt;br /&gt;
  # /usr/bin/nagios -v /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Si il n&#039;y a pas d&#039;erreur, il ne reste qu&#039;à démarrer nagios.&lt;br /&gt;
  # /etc/init.d/nagios start&lt;br /&gt;
&lt;br /&gt;
Puis à se connecter sur l&#039;interface Web &#039;&#039;&#039;http://srv_nagios/nagios/&#039;&#039;&#039; avec le login/mot de passe crée précédemment.&lt;br /&gt;
&lt;br /&gt;
== Exemple de configuration ==&lt;br /&gt;
&lt;br /&gt;
=== Générer un configuration &amp;quot;Remote Only&amp;quot; pour un site donnée ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;Remote Only&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
=== Générer un configuration utilisant les sondes grilles pour un site donnée ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;remote,local,native&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM et effectuant des tests sur les services.&lt;br /&gt;
&lt;br /&gt;
* Vérifier que le service de renouvellement de proxy est bien active&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh status&lt;br /&gt;
 Cron nagios-proxy-refresh is enabled.&lt;br /&gt;
* Forcer le renouvellement d&#039;un proxy &lt;br /&gt;
 # /usr/sbin/nagios-proxy-refresh &lt;br /&gt;
 MyProxy credential retrieved. VOMS credential retrieved. &lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote,local,native&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* La configuration par défaut test un service &#039;&#039;&#039;org.glite.LocalLogger&#039;&#039;&#039; qui est en général inaccessible. Pour le supprimer de la configuration, il faut rajouter les lignes suivantes au fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039;&lt;br /&gt;
 REMOVE_SERVICE!monce01.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce02.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce03.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce04.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
* Suppression de sondes inutiles. La configuration générée incluent 2 services qui ne sont pas utilisé dans notre cas:&lt;br /&gt;
** &#039;&#039;&#039;org.egee.SendToMsg&#039;&#039;&#039;: Mécanisme de publication des résultats des sondes locale par ActiveMQ&lt;br /&gt;
** &#039;&#039;&#039;hr.srce.GridProxy-Get&#039;&#039;&#039;: Sonde &#039;&#039;obsolète&#039;&#039; permettant de rafraichir le proxy. &lt;br /&gt;
&lt;br /&gt;
Ces deux services sont défini dans les &#039;&#039;&#039;templates&#039;&#039;&#039; de configuration. Pour les enlever, il faut &#039;&#039;&#039;commenter les entrées&#039;&#039;&#039; dans les fichiers :&lt;br /&gt;
 &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/wlcg.nagios/gridproxy.template&#039;&#039;&#039;&lt;br /&gt;
  # define service{&lt;br /&gt;
  #         use                             ncg-generic-service&lt;br /&gt;
  #         host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         service_description             hr.srce.GridProxy-Get&lt;br /&gt;
  ...&lt;br /&gt;
  # }&lt;br /&gt;
  &lt;br /&gt;
  # define servicedependency{&lt;br /&gt;
  #         host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         dependent_host_name             &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         service_description             hr.srce.GridProxy-Get&lt;br /&gt;
  #         dependent_service_description   hr.srce.GridProxy-Valid&lt;br /&gt;
  ...&lt;br /&gt;
  # }&lt;br /&gt;
&lt;br /&gt;
 &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/wlcg.nagios/sendtomsg.template&#039;&#039;&#039;&lt;br /&gt;
  #define service{&lt;br /&gt;
  #        use                             ncg-generic-service&lt;br /&gt;
  #        host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #        service_description             org.egee.SendToMsg&lt;br /&gt;
  ...&lt;br /&gt;
  #}&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Ajouter la supervision de services non décrit dans NCG dans nagios ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Rappel&#039;&#039;&#039; : Nagios ne supporte que des &#039;&#039;&#039;noms d&#039;objets uniques&#039;&#039;&#039;. Si un objet appairait plus d&#039;une fois, cela génère des erreurs qui empêchent le daemon de démarrer.&lt;br /&gt;
 Running configuration check... CONFIG ERROR!  Restart aborted.  Check your Nagios configuration.&lt;br /&gt;
&lt;br /&gt;
Le test de validité de la configuration se fait par la commande&lt;br /&gt;
 # nagios -v /etc/nagios/nagios.cfg&lt;br /&gt;
 [...]&lt;br /&gt;
 Warning: Duplicate definition found for contact &#039;nagiosadmin&#039; (config file &#039;/etc/nagios/wlcg.d/wlcg.nagios.cfg&#039;, starting on line 49)&lt;br /&gt;
 Error: Could not add object property in file &#039;/etc/nagios/wlcg.d/wlcg.nagios.cfg&#039; on line 50.&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Toute la configuration de NCG est générée dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;. NCG génère l&#039;ensemble des objet utiles à nagios. La plupart des noms des objets manipulés par nagios on été redéfinis sont préfixé par &#039;&#039;&#039;ncg-&#039;&#039;&#039; afin qu&#039;il n&#039;y ai pas de collisions dans le nom. Par exemple :&lt;br /&gt;
* ncg-host-notify-by-email&lt;br /&gt;
* ncg-check-tcp&lt;br /&gt;
* ncg-24x7&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
Par défaut, le seul objet qui rentre en &#039;&#039;&#039;conflit&#039;&#039;&#039; est le &#039;&#039;&#039;contact nagiosadmin&#039;&#039;&#039;. Il faut donc le supprimer de la configuration Nagios par défaut. Le fichier est :&lt;br /&gt;
 &#039;&#039;&#039;/etc/nagios/objects/contacts.cfg&#039;&#039;&#039;.&lt;br /&gt;
 #define contact{&lt;br /&gt;
 #        contact_name                    nagiosadmin            ; Short name of user&lt;br /&gt;
 #        use                             generic-contact         ; Inherit default values from generic-contact template (defined above)&lt;br /&gt;
 #        alias                           Nagios Admin           ; Full name of user&lt;br /&gt;
 #        email                           nagios@localhost        ; &amp;lt;&amp;lt;***** CHANGE THIS TO YOUR EMAIL ADDRESS ******&lt;br /&gt;
 #        }&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour ajouter des test spécifique au site, la meilleur façon de procéder consiste à rajouter des sous répertoire à l&#039;arborescence nagios. Par exemple : &lt;br /&gt;
 /etc/nagios/local_template/&lt;br /&gt;
 /etc/nagios/contacts/&lt;br /&gt;
&lt;br /&gt;
 /etc/nagios/storage_server/&lt;br /&gt;
 /etc/nagios/network_server/&lt;br /&gt;
&lt;br /&gt;
Puis créer les fichiers &#039;&#039;&#039;hosts.cfg&#039;&#039;&#039; et &#039;&#039;&#039;services.cfg&#039;&#039;&#039; à l&#039;intérieur des répertoire de services. Il faut toutefois garder à l&#039;esprit que le contact &#039;&#039;&#039;nagiosadmin&#039;&#039;&#039; et le groupe de contacts &#039;&#039;&#039;nagios-admins&#039;&#039;&#039; sont défini par NCG.&lt;br /&gt;
&lt;br /&gt;
Il est maintenant possible de rajouter les objets par défaut et les sous répertoires contenant les configurations locale dans &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;.&lt;br /&gt;
 &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;&lt;br /&gt;
 # objet par défauts&lt;br /&gt;
 cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
 # repertoire specifique&lt;br /&gt;
 /etc/nagios/local_template/&lt;br /&gt;
 /etc/nagios/contacts/&lt;br /&gt;
 /etc/nagios/storage_server/&lt;br /&gt;
 /etc/nagios/network_server/&lt;br /&gt;
&lt;br /&gt;
=== Utiliser une authentification par certificat sur l&#039;interface Web de Nagios ===&lt;br /&gt;
&lt;br /&gt;
Voir la section &#039;&#039;&#039;&amp;quot;Configure the nagios Web Interface&amp;quot;&#039;&#039;&#039; sur la page suivante:&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridMonitoringNcg&lt;br /&gt;
&lt;br /&gt;
= Documentations et liens utiles =&lt;br /&gt;
&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG avec YAIM&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgYaim&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG sans Yaim&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;br /&gt;
* Description du fonctionnement de NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgOverview&lt;br /&gt;
* Astuces de configuration pour NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgRecipes&lt;br /&gt;
&lt;br /&gt;
* Page de l&#039;OAT&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;br /&gt;
* Page de WLCG Monitoring Wokring Group&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4806</id>
		<title>Installer Nagios NCG sans YAIM</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4806"/>
		<updated>2009-01-21T18:10:23Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: /* Utiliser une authentification par certificat sur l&amp;#039;interface Web de Nagios */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Installer Nagios NCG sans YAIM =&lt;br /&gt;
&lt;br /&gt;
L&#039;installation et la configuration des packages NCG avec Yaim présentent des inconvénients majeurs. La distribution Nagios+NCG est actuellement testée par l&#039;OAT comme un composant d&#039;un système de monitoring régional distribué. Cette distribution évolue assez rapidement et intègre régulièrement de nouveaux composants qui ne sont pas utiles, et peuvent même être génant pour un système de monitoring de site. Par exemple:&lt;br /&gt;
* l&#039;accès à la page de status de nagios pour n&#039;importe quelle personnes appartenant à la VO Ops ou dteam&lt;br /&gt;
* L&#039;envoi des résultat d&#039;éxécution des sondes par Active MQ &amp;quot;quelque part&amp;quot;&lt;br /&gt;
* Le stockage des informations dans une base de donnée mysql (NDOTools)&lt;br /&gt;
* (ce qui vous agasse dans yaim) ...&lt;br /&gt;
&lt;br /&gt;
== Prérequis ==&lt;br /&gt;
&lt;br /&gt;
NCG nécessite d&#039;avoir accès à la SAM Programatic Interface (&#039;&#039;&#039;SAM-PI&#039;&#039;&#039;) afin de pouvoir générer la configuration et surtout récupérer les résultats des tests SAM.&lt;br /&gt;
&#039;&#039;&#039;Pour obtenir un accès&#039;&#039;&#039;, il faut créer un ticket &#039;&#039;&#039;GGUS avec comme sujet:&#039;&#039;&#039; &lt;br /&gt;
 SAM-PI Access request as profile &amp;quot;EGEE-SA1 Monitoring Profile&amp;quot; &lt;br /&gt;
Dans le message du ticket, il faut spécifier &#039;&#039;&#039;l&#039;IP et/ou le Hostname&#039;&#039;&#039; de la machine qui accédera à la base SAM.&lt;br /&gt;
&lt;br /&gt;
== Installation de la machine ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration matérielle ===&lt;br /&gt;
&lt;br /&gt;
* 256 Mo de RAM&lt;br /&gt;
* 5 Go de disque&lt;br /&gt;
* SL 4.5 i386/x86_64&lt;br /&gt;
* Installation minimale du système&lt;br /&gt;
  &lt;br /&gt;
=== Configurer les repository ===&lt;br /&gt;
&lt;br /&gt;
Ajouter les repository suivant dans /etc/yum.repos.d/&lt;br /&gt;
&lt;br /&gt;
* LCG-CA&lt;br /&gt;
* DAG&lt;br /&gt;
* jpackage (pour glite-UI)&lt;br /&gt;
* glite-UI&lt;br /&gt;
 # cd /etc/yum.repos.d/&lt;br /&gt;
 # wget http://grid-deployment.web.cern.ch/grid-deployment/glite/repos/&#039;&#039;&#039;[nom du repository]&#039;&#039;&#039;.repo&lt;br /&gt;
&lt;br /&gt;
* egee-SA1&lt;br /&gt;
 # wget http://www.sysadmin.hep.ac.uk/rpms/egee-SA1/sl4/egee-SA1.repo&lt;br /&gt;
    &lt;br /&gt;
=== Installation les packages nécessaire ===&lt;br /&gt;
&lt;br /&gt;
* installer la couche UI&lt;br /&gt;
&lt;br /&gt;
 # yum install LCG-CA&lt;br /&gt;
 # yum install glite-UI&lt;br /&gt;
 # yum install gcc-c++ &lt;br /&gt;
&lt;br /&gt;
* Configuration de la couche &#039;UI&#039; de la machine&lt;br /&gt;
&lt;br /&gt;
Modification du site-info.def afin de le configurer pour un UI minimale&lt;br /&gt;
&lt;br /&gt;
 BDII_HOST=cclcgtopbdii01.in2p3.fr&lt;br /&gt;
 VOS=&amp;quot;ops dteam&amp;quot;&lt;br /&gt;
 PX_HOST=myproxy.grif.fr&lt;br /&gt;
 GLOBUS_TCP_PORT_RANGE=20000,250000&lt;br /&gt;
&lt;br /&gt;
* Configuration avec YAIM&lt;br /&gt;
&lt;br /&gt;
 # /opt/glite/yaim/bin/yaim -c -s site-info.def -n glite-UI&lt;br /&gt;
&lt;br /&gt;
* Installation de Nagios:&lt;br /&gt;
  &lt;br /&gt;
 # yum install nagios nagios-plugins httpd&lt;br /&gt;
&lt;br /&gt;
* Installation des sondes et de ncg&lt;br /&gt;
 &lt;br /&gt;
 # yum install nagios-proxy-refresh  grid-monitoring-probes-hr.srce grid-monitoring-probes-ch.cern&lt;br /&gt;
 # yum install grid-monitoring-config-gen grid-monitoring-fm-nagios-local grid-monitoring-fm-nagios-remote grid-monitoring-probes-org.bdii&lt;br /&gt;
 &lt;br /&gt;
== Configuration du service ==&lt;br /&gt;
&lt;br /&gt;
=== Rafraîchissement de proxy ===&lt;br /&gt;
&lt;br /&gt;
Il faut au préalable déposer un proxy longue durée sur le serveur MyProxy. Depuis un machine interactive, lancer la commande suivante : &lt;br /&gt;
 $ export GT_PROXY_MODE=old&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
Cette commande permet de générer un proxy valide 14 jours.&lt;br /&gt;
* Le login ( &#039;&#039;&#039;-l&#039;&#039;&#039;) : nagios&lt;br /&gt;
* Le &amp;quot;Credential&amp;quot; (&#039;&#039;&#039;-k&#039;&#039;&#039;) : NagiosRetrieve-&amp;quot;hostname de nagios + domaine&amp;quot;-&amp;quot;VO&amp;quot;&lt;br /&gt;
* Le DN de la machine autorisé de récupéré le proxy (&#039;&#039;&#039;-Z&#039;&#039;&#039;) : le DN du certificat machine du serveur nagios.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;autoriser plusieurs machine à récupérer ce proxy, le paramètre -Z autorise les expressions rationnelles (regexp):&lt;br /&gt;
 -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli[0-3][0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration du service est: &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 MYPROXY_HOST=myproxy.grif.fr&lt;br /&gt;
 NAGIOS_VO=dteam&lt;br /&gt;
 MYPROXY_USER=nagios&lt;br /&gt;
 LOCALUSER=nagios&lt;br /&gt;
 MYPROXY_NAME=NagiosRetrieve-`hostname -f`-${NAGIOS_VO}&lt;br /&gt;
 OUTPUT_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
&lt;br /&gt;
* Démarrage du service de renouvellement de proxy&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de HTTPd ===&lt;br /&gt;
&lt;br /&gt;
* Ajouter d&#039;un utilisateur autorisé à se connecter à la console de Nagios.&lt;br /&gt;
&lt;br /&gt;
 # htpasswd -c /etc/nagios/htpasswd.users nagiosadmin &lt;br /&gt;
 New password: &lt;br /&gt;
 Re-type new password: &lt;br /&gt;
 Adding password for user nagiosadmin&lt;br /&gt;
&lt;br /&gt;
* Ajouter l&#039;utilisateur apache au groupe nagios afin que le serveur web puisse envoyer dans commandes à nagios via un FIFO&lt;br /&gt;
 # usermod -G nagiocmd apache&lt;br /&gt;
 # usermod -G nagios apache&lt;br /&gt;
&lt;br /&gt;
* Démarrer le service&lt;br /&gt;
&lt;br /&gt;
 # /etc/init.d/httpd start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration principal de NCG est &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;. Il inclut le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permettant de personnaliser la configuration générée.&lt;br /&gt;
&lt;br /&gt;
Le fichier principal est découpé en section. Le début du fichier permet de renseigner des variables utilisées dans la suite du fichier.&lt;br /&gt;
&lt;br /&gt;
Les variables à renseigner en entête de fichier sont : &lt;br /&gt;
* SITENAME : Le nom du site pour lequel générer la configuration&lt;br /&gt;
* MYPROXY_SERVER : Serveur myproxy utilisé pour stocker le proxy longue durée&lt;br /&gt;
* BDII : hostname du &#039;&#039;&#039;site&#039;&#039;&#039;bdii du site à superviser&lt;br /&gt;
* MAIN_DB_FILE=/etc/ncg/ncg.localdb : fichier contenant les définitions locales de la configuration.&lt;br /&gt;
&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
&lt;br /&gt;
Le fichier est en suite découpé en section correspondant aux modules perl utilisés pour générer la configuration&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::ConfigGen&amp;gt;&#039;&#039;&#039; il faut renseigner les valeurs :&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       MYPROXY_SERVER=${MYPROXY_SERVER} # utilise la variable déclaré précédement)&lt;br /&gt;
       PROBES_TYPE=local,remote,native  # type configuration nagios à générer&lt;br /&gt;
       # Emplacement des répertoire à utiliser, ne pas modifier pour une install SL4&lt;br /&gt;
       TEMPLATES_DIR = /usr/share/grid-monitoring/config-gen/nagios&lt;br /&gt;
       OUTPUT_DIR = /etc/nagios/wlcg.d&lt;br /&gt;
       NRPE_OUTPUT_DIR = /etc/nagios/nrpe/&lt;br /&gt;
       RESOURCES_OUTPUT_DIR = /etc/nagios&lt;br /&gt;
      &lt;br /&gt;
       # Adresse email par défaut de l&#039;administrateur nagios&lt;br /&gt;
       NAGIOS_ADMIN=admin@mondomaine.fr&lt;br /&gt;
  &lt;br /&gt;
       # Nom du &amp;quot;Credential&amp;quot; utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
  &lt;br /&gt;
       # nom de l&#039;utilisateur utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_USER=nagios&lt;br /&gt;
  &lt;br /&gt;
       # Récupère les tests SAM non critique ?&lt;br /&gt;
       SAM_INCLUDE_ALL=0&lt;br /&gt;
  &lt;br /&gt;
       # Liste des VOs pour lesquels récupérer les tests SAM&lt;br /&gt;
       SAM_VOS=OPS&lt;br /&gt;
       # nom de la vo utilisée pour passer les tests locaux:&lt;br /&gt;
       VO=dteam&lt;br /&gt;
   &amp;lt;/Nagios&amp;gt;&lt;br /&gt;
  &amp;lt;/NCG::ConfigGen&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Attention&#039;&#039;&#039; : la syntaxe des noms des VOs utilisée par la variable &#039;&#039;&#039;SAM_VOS&#039;&#039;&#039; n&#039;est pas la même que celle définie dans le CIC portal. De plus il faut respecter la casse. Pour récupérer la liste des VOs déclarée dans la base de SAM, il suffit de lancer depuis le serveur nagios la commande : 	 &lt;br /&gt;
 $ wget -q -O - http://lcg-sam.cern.ch:8080/same-pi/vo_names.jsp | xmllint --format -&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::SiteInfo&amp;gt;&#039;&#039;&#039; on peut spécifier des information complémentaires&lt;br /&gt;
* Ajouter les neuds présents dans le BDII mais non déclaré dans la GOCDB:&lt;br /&gt;
 # NCG modules for gathering site information&lt;br /&gt;
 &amp;lt;NCG::SiteInfo&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
  &amp;lt;LDAP&amp;gt;&lt;br /&gt;
    LDAP_ADDRESS=$BDII&lt;br /&gt;
    ADD_HOSTS=0&lt;br /&gt;
  &amp;lt;/LDAP&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
La dernière section &#039;&#039;&#039;&amp;lt;NCG::RemoteMetrics&amp;gt;&#039;&#039;&#039; permet de spécifier les actions concerntant SAM en utilisant les variables déclarés plus haut.&lt;br /&gt;
 &amp;lt;NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
  # Values of parameters will be taken from &lt;br /&gt;
  # configuration of NCG::ConfigGen::Nagios&lt;br /&gt;
  &amp;lt;SAM&amp;gt;&lt;br /&gt;
    SAM_INCLUDE_ALL=$SAM_INCLUDE_ALL&lt;br /&gt;
    SAM_VOS=$SAM_VOS&lt;br /&gt;
  &amp;lt;/SAM&amp;gt;&lt;br /&gt;
  &amp;lt;NPM/&amp;gt;&lt;br /&gt;
 &amp;lt;/NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permet de personnaliser la configuration générée :&lt;br /&gt;
* Ajouter un contact supplémentaire&lt;br /&gt;
 ADD_CONTACT!un_admin@mondomaine.fr&lt;br /&gt;
* Supprimer un contact&lt;br /&gt;
Par défaut NCG prend le contact du site déclaré dans le BDII. La directive pour supprimer un contact est:&lt;br /&gt;
 REMOVE_CONTACT!grid.admin@cc.in2p3.fr&lt;br /&gt;
* Supprimer un &#039;host&#039; :&lt;br /&gt;
 REMOVE_HOST!hostname_de_la_machine&lt;br /&gt;
* Supprimer un groupe de service sur une machine&lt;br /&gt;
 REMOVE_SERVICE!ostname_de_la_machine!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
D&#039;autres exemples sont visibles dans &#039;&#039;&#039;/etc/ncg/ncg.localdb.example&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Génération de la configuration ===&lt;br /&gt;
&lt;br /&gt;
Pour générer la configuration, il suffit de lancer la commande : &lt;br /&gt;
 # /usr/sbin/ncg.pl&lt;br /&gt;
&lt;br /&gt;
NCG génère la configuration Nagios en plusieurs passe : &lt;br /&gt;
* Récupération des informations déclaré dans la GOC-DB au traver de la SAM-PI.&lt;br /&gt;
* Récupération des informations dans le Site BDII&lt;br /&gt;
* Croisement des données générés.&lt;br /&gt;
* Génération de la configuration nagios dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
NCG se base sur des templates pour générer la configuration. Ces templates sont dans le répertoire &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Après génération de la configuation le répetoire  &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039; contient les fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
 commands.cfg&lt;br /&gt;
 contacts.cfg&lt;br /&gt;
 host.groups.cfg&lt;br /&gt;
 hosts.cfg&lt;br /&gt;
 host.templates.cfg&lt;br /&gt;
 service.groups.cfg&lt;br /&gt;
 services.cfg&lt;br /&gt;
 service.templates.cfg&lt;br /&gt;
 users.cfg&lt;br /&gt;
 wlcg.nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION ! Ne pas modifier ces fichiers, il seront écrasés au prochain appel NCG&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Modification de la configuration de Nagios ===&lt;br /&gt;
&lt;br /&gt;
Il faut modifier la configuration de Nagios pour inclure ces ficheirs de configuration. Le fichier de configuration est : &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Commenter la configuration par défaut:&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
* Ajout du répertoire de la configuration NCG:&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;br /&gt;
* Modifier les paramètres comme suit : &lt;br /&gt;
 check_external_commands=1&lt;br /&gt;
* Pour un système de production, modifier le paramètre suivant. Cela éviter de générer des fichiers de logs inutiles lorsque Nagios importe les résultats des tests SAM.&lt;br /&gt;
 log_passive_checks=1&lt;br /&gt;
* En cas d&#039;utilisation des sondes &amp;quot;local&amp;quot; ou &amp;quot;native&amp;quot;, ajouter le fichier de ressource et modifier valeur de timeout des tests de services&lt;br /&gt;
 resource_file=/etc/nagios/wlcg_resource.cfg&lt;br /&gt;
 service_check_timeout=900&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION&#039;&#039;&#039; : Nagios ne supporte pas que des objet soit dupliqués dans la configuration. &lt;br /&gt;
Pour tester la configuration, faut exécuter la commande suivante:&lt;br /&gt;
  # /usr/bin/nagios -v /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Si il n&#039;y a pas d&#039;erreur, il ne reste qu&#039;à démarrer nagios.&lt;br /&gt;
  # /etc/init.d/nagios start&lt;br /&gt;
&lt;br /&gt;
Puis à se connecter sur l&#039;interface Web &#039;&#039;&#039;http://srv_nagios/nagios/&#039;&#039;&#039; avec le login/mot de passe crée précédemment.&lt;br /&gt;
&lt;br /&gt;
== Exemple de configuration ==&lt;br /&gt;
&lt;br /&gt;
=== Générer un configuration &amp;quot;Remote Only&amp;quot; pour un site donnée ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;Remote Only&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
=== Générer un configuration utilisant les sondes grilles pour un site donnée ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;remote,local,native&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM et effectuant des tests sur les services.&lt;br /&gt;
&lt;br /&gt;
* Vérifier que le service de renouvellement de proxy est bien active&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh status&lt;br /&gt;
 Cron nagios-proxy-refresh is enabled.&lt;br /&gt;
* Forcer le renouvellement d&#039;un proxy &lt;br /&gt;
 # /usr/sbin/nagios-proxy-refresh &lt;br /&gt;
 MyProxy credential retrieved. VOMS credential retrieved. &lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote,local,native&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* La configuration par défaut test un service &#039;&#039;&#039;org.glite.LocalLogger&#039;&#039;&#039; qui est en général inaccessible. Pour le supprimer de la configuration, il faut rajouter les lignes suivantes au fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039;&lt;br /&gt;
 REMOVE_SERVICE!monce01.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce02.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce03.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce04.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
* Suppression de sondes inutiles. La configuration générée incluent 2 services qui ne sont pas utilisé dans notre cas:&lt;br /&gt;
** &#039;&#039;&#039;org.egee.SendToMsg&#039;&#039;&#039;: Mécanisme de publication des résultats des sondes locale par ActiveMQ&lt;br /&gt;
** &#039;&#039;&#039;hr.srce.GridProxy-Get&#039;&#039;&#039;: Sonde &#039;&#039;obsolète&#039;&#039; permettant de rafraichir le proxy. &lt;br /&gt;
&lt;br /&gt;
Ces deux services sont défini dans les &#039;&#039;&#039;templates&#039;&#039;&#039; de configuration. Pour les enlever, il faut &#039;&#039;&#039;commenter les entrées&#039;&#039;&#039; dans les fichiers :&lt;br /&gt;
 &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/wlcg.nagios/gridproxy.template&#039;&#039;&#039;&lt;br /&gt;
  # define service{&lt;br /&gt;
  #         use                             ncg-generic-service&lt;br /&gt;
  #         host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         service_description             hr.srce.GridProxy-Get&lt;br /&gt;
  ...&lt;br /&gt;
  # }&lt;br /&gt;
  &lt;br /&gt;
  # define servicedependency{&lt;br /&gt;
  #         host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         dependent_host_name             &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         service_description             hr.srce.GridProxy-Get&lt;br /&gt;
  #         dependent_service_description   hr.srce.GridProxy-Valid&lt;br /&gt;
  ...&lt;br /&gt;
  # }&lt;br /&gt;
&lt;br /&gt;
 &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/wlcg.nagios/sendtomsg.template&#039;&#039;&#039;&lt;br /&gt;
  #define service{&lt;br /&gt;
  #        use                             ncg-generic-service&lt;br /&gt;
  #        host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #        service_description             org.egee.SendToMsg&lt;br /&gt;
  ...&lt;br /&gt;
  #}&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Ajouter la supervision de services non décrit dans NCG dans nagios ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Rappel&#039;&#039;&#039; : Nagios ne supporte que des &#039;&#039;&#039;noms d&#039;objets uniques&#039;&#039;&#039;. Si un objet appairait plus d&#039;une fois, cela génère des erreurs qui empêchent le daemon de démarrer.&lt;br /&gt;
 Running configuration check... CONFIG ERROR!  Restart aborted.  Check your Nagios configuration.&lt;br /&gt;
&lt;br /&gt;
Le test de validité de la configuration se fait par la commande&lt;br /&gt;
 # nagios -v /etc/nagios/nagios.cfg&lt;br /&gt;
 [...]&lt;br /&gt;
 Warning: Duplicate definition found for contact &#039;nagiosadmin&#039; (config file &#039;/etc/nagios/wlcg.d/wlcg.nagios.cfg&#039;, starting on line 49)&lt;br /&gt;
 Error: Could not add object property in file &#039;/etc/nagios/wlcg.d/wlcg.nagios.cfg&#039; on line 50.&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Toute la configuration de NCG est générée dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;. NCG génère l&#039;ensemble des objet utiles à nagios. La plupart des noms des objets manipulés par nagios on été redéfinis sont préfixé par &#039;&#039;&#039;ncg-&#039;&#039;&#039; afin qu&#039;il n&#039;y ai pas de collisions dans le nom. Par exemple :&lt;br /&gt;
* ncg-host-notify-by-email&lt;br /&gt;
* ncg-check-tcp&lt;br /&gt;
* ncg-24x7&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
Par défaut, le seul objet qui rentre en &#039;&#039;&#039;conflit&#039;&#039;&#039; et le &#039;&#039;&#039;contact nagiosadmin&#039;&#039;&#039;. Il faut donc le supprimer de la configuration Nagios par défaut. Le fichier est :&lt;br /&gt;
 &#039;&#039;&#039;/etc/nagios/objects/contacts.cfg&#039;&#039;&#039;.&lt;br /&gt;
 #define contact{&lt;br /&gt;
 #        contact_name                    nagiosadmin            ; Short name of user&lt;br /&gt;
 #        use                             generic-contact         ; Inherit default values from generic-contact template (defined above)&lt;br /&gt;
 #        alias                           Nagios Admin           ; Full name of user&lt;br /&gt;
 #        email                           nagios@localhost        ; &amp;lt;&amp;lt;***** CHANGE THIS TO YOUR EMAIL ADDRESS ******&lt;br /&gt;
 #        }&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour ajouter des test spécifique au site, la meilleur façon de procéder consiste à rajouter des sous répertoire à l&#039;arborescence nagios. Par exemple : &lt;br /&gt;
 /etc/nagios/local_template/&lt;br /&gt;
 /etc/nagios/contacts/&lt;br /&gt;
&lt;br /&gt;
 /etc/nagios/storage_server/&lt;br /&gt;
 /etc/nagios/network_server/&lt;br /&gt;
&lt;br /&gt;
Puis créer les fichiers &#039;&#039;&#039;hosts.cfg&#039;&#039;&#039; et &#039;&#039;&#039;services.cfg&#039;&#039;&#039; à l&#039;intérieur des répertoire de services. Il faut toutefois garder à l&#039;esprit que le contact &#039;&#039;&#039;nagiosadmin&#039;&#039;&#039; et le groupe de contacts &#039;&#039;&#039;nagios-admins&#039;&#039;&#039; sont défini par NCG.&lt;br /&gt;
&lt;br /&gt;
Il est maintenant possible de rajouter les objets par défaut et les sous répertoires contenant les configurations locale dans &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;.&lt;br /&gt;
 &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;&lt;br /&gt;
 # objet par défauts&lt;br /&gt;
 cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
 # repertoire specifique&lt;br /&gt;
 /etc/nagios/local_template/&lt;br /&gt;
 /etc/nagios/contacts/&lt;br /&gt;
 /etc/nagios/storage_server/&lt;br /&gt;
 /etc/nagios/network_server/&lt;br /&gt;
&lt;br /&gt;
=== Utiliser une authentification par certificat sur l&#039;interface Web de Nagios ===&lt;br /&gt;
&lt;br /&gt;
Voir la section &#039;&#039;&#039;&amp;quot;Configure the nagios Web Interface&amp;quot;&#039;&#039;&#039; sur la page suivante:&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridMonitoringNcg&lt;br /&gt;
&lt;br /&gt;
= Documentations et liens utiles =&lt;br /&gt;
&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG avec YAIM&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgYaim&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG sans Yaim&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;br /&gt;
* Description du fonctionnement de NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgOverview&lt;br /&gt;
* Astuces de configuration pour NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgRecipes&lt;br /&gt;
&lt;br /&gt;
* Page de l&#039;OAT&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;br /&gt;
* Page de WLCG Monitoring Wokring Group&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4805</id>
		<title>Installer Nagios NCG sans YAIM</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4805"/>
		<updated>2009-01-21T18:10:00Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Installer Nagios NCG sans YAIM =&lt;br /&gt;
&lt;br /&gt;
L&#039;installation et la configuration des packages NCG avec Yaim présentent des inconvénients majeurs. La distribution Nagios+NCG est actuellement testée par l&#039;OAT comme un composant d&#039;un système de monitoring régional distribué. Cette distribution évolue assez rapidement et intègre régulièrement de nouveaux composants qui ne sont pas utiles, et peuvent même être génant pour un système de monitoring de site. Par exemple:&lt;br /&gt;
* l&#039;accès à la page de status de nagios pour n&#039;importe quelle personnes appartenant à la VO Ops ou dteam&lt;br /&gt;
* L&#039;envoi des résultat d&#039;éxécution des sondes par Active MQ &amp;quot;quelque part&amp;quot;&lt;br /&gt;
* Le stockage des informations dans une base de donnée mysql (NDOTools)&lt;br /&gt;
* (ce qui vous agasse dans yaim) ...&lt;br /&gt;
&lt;br /&gt;
== Prérequis ==&lt;br /&gt;
&lt;br /&gt;
NCG nécessite d&#039;avoir accès à la SAM Programatic Interface (&#039;&#039;&#039;SAM-PI&#039;&#039;&#039;) afin de pouvoir générer la configuration et surtout récupérer les résultats des tests SAM.&lt;br /&gt;
&#039;&#039;&#039;Pour obtenir un accès&#039;&#039;&#039;, il faut créer un ticket &#039;&#039;&#039;GGUS avec comme sujet:&#039;&#039;&#039; &lt;br /&gt;
 SAM-PI Access request as profile &amp;quot;EGEE-SA1 Monitoring Profile&amp;quot; &lt;br /&gt;
Dans le message du ticket, il faut spécifier &#039;&#039;&#039;l&#039;IP et/ou le Hostname&#039;&#039;&#039; de la machine qui accédera à la base SAM.&lt;br /&gt;
&lt;br /&gt;
== Installation de la machine ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration matérielle ===&lt;br /&gt;
&lt;br /&gt;
* 256 Mo de RAM&lt;br /&gt;
* 5 Go de disque&lt;br /&gt;
* SL 4.5 i386/x86_64&lt;br /&gt;
* Installation minimale du système&lt;br /&gt;
  &lt;br /&gt;
=== Configurer les repository ===&lt;br /&gt;
&lt;br /&gt;
Ajouter les repository suivant dans /etc/yum.repos.d/&lt;br /&gt;
&lt;br /&gt;
* LCG-CA&lt;br /&gt;
* DAG&lt;br /&gt;
* jpackage (pour glite-UI)&lt;br /&gt;
* glite-UI&lt;br /&gt;
 # cd /etc/yum.repos.d/&lt;br /&gt;
 # wget http://grid-deployment.web.cern.ch/grid-deployment/glite/repos/&#039;&#039;&#039;[nom du repository]&#039;&#039;&#039;.repo&lt;br /&gt;
&lt;br /&gt;
* egee-SA1&lt;br /&gt;
 # wget http://www.sysadmin.hep.ac.uk/rpms/egee-SA1/sl4/egee-SA1.repo&lt;br /&gt;
    &lt;br /&gt;
=== Installation les packages nécessaire ===&lt;br /&gt;
&lt;br /&gt;
* installer la couche UI&lt;br /&gt;
&lt;br /&gt;
 # yum install LCG-CA&lt;br /&gt;
 # yum install glite-UI&lt;br /&gt;
 # yum install gcc-c++ &lt;br /&gt;
&lt;br /&gt;
* Configuration de la couche &#039;UI&#039; de la machine&lt;br /&gt;
&lt;br /&gt;
Modification du site-info.def afin de le configurer pour un UI minimale&lt;br /&gt;
&lt;br /&gt;
 BDII_HOST=cclcgtopbdii01.in2p3.fr&lt;br /&gt;
 VOS=&amp;quot;ops dteam&amp;quot;&lt;br /&gt;
 PX_HOST=myproxy.grif.fr&lt;br /&gt;
 GLOBUS_TCP_PORT_RANGE=20000,250000&lt;br /&gt;
&lt;br /&gt;
* Configuration avec YAIM&lt;br /&gt;
&lt;br /&gt;
 # /opt/glite/yaim/bin/yaim -c -s site-info.def -n glite-UI&lt;br /&gt;
&lt;br /&gt;
* Installation de Nagios:&lt;br /&gt;
  &lt;br /&gt;
 # yum install nagios nagios-plugins httpd&lt;br /&gt;
&lt;br /&gt;
* Installation des sondes et de ncg&lt;br /&gt;
 &lt;br /&gt;
 # yum install nagios-proxy-refresh  grid-monitoring-probes-hr.srce grid-monitoring-probes-ch.cern&lt;br /&gt;
 # yum install grid-monitoring-config-gen grid-monitoring-fm-nagios-local grid-monitoring-fm-nagios-remote grid-monitoring-probes-org.bdii&lt;br /&gt;
 &lt;br /&gt;
== Configuration du service ==&lt;br /&gt;
&lt;br /&gt;
=== Rafraîchissement de proxy ===&lt;br /&gt;
&lt;br /&gt;
Il faut au préalable déposer un proxy longue durée sur le serveur MyProxy. Depuis un machine interactive, lancer la commande suivante : &lt;br /&gt;
 $ export GT_PROXY_MODE=old&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
Cette commande permet de générer un proxy valide 14 jours.&lt;br /&gt;
* Le login ( &#039;&#039;&#039;-l&#039;&#039;&#039;) : nagios&lt;br /&gt;
* Le &amp;quot;Credential&amp;quot; (&#039;&#039;&#039;-k&#039;&#039;&#039;) : NagiosRetrieve-&amp;quot;hostname de nagios + domaine&amp;quot;-&amp;quot;VO&amp;quot;&lt;br /&gt;
* Le DN de la machine autorisé de récupéré le proxy (&#039;&#039;&#039;-Z&#039;&#039;&#039;) : le DN du certificat machine du serveur nagios.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;autoriser plusieurs machine à récupérer ce proxy, le paramètre -Z autorise les expressions rationnelles (regexp):&lt;br /&gt;
 -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli[0-3][0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration du service est: &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 MYPROXY_HOST=myproxy.grif.fr&lt;br /&gt;
 NAGIOS_VO=dteam&lt;br /&gt;
 MYPROXY_USER=nagios&lt;br /&gt;
 LOCALUSER=nagios&lt;br /&gt;
 MYPROXY_NAME=NagiosRetrieve-`hostname -f`-${NAGIOS_VO}&lt;br /&gt;
 OUTPUT_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
&lt;br /&gt;
* Démarrage du service de renouvellement de proxy&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de HTTPd ===&lt;br /&gt;
&lt;br /&gt;
* Ajouter d&#039;un utilisateur autorisé à se connecter à la console de Nagios.&lt;br /&gt;
&lt;br /&gt;
 # htpasswd -c /etc/nagios/htpasswd.users nagiosadmin &lt;br /&gt;
 New password: &lt;br /&gt;
 Re-type new password: &lt;br /&gt;
 Adding password for user nagiosadmin&lt;br /&gt;
&lt;br /&gt;
* Ajouter l&#039;utilisateur apache au groupe nagios afin que le serveur web puisse envoyer dans commandes à nagios via un FIFO&lt;br /&gt;
 # usermod -G nagiocmd apache&lt;br /&gt;
 # usermod -G nagios apache&lt;br /&gt;
&lt;br /&gt;
* Démarrer le service&lt;br /&gt;
&lt;br /&gt;
 # /etc/init.d/httpd start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration principal de NCG est &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;. Il inclut le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permettant de personnaliser la configuration générée.&lt;br /&gt;
&lt;br /&gt;
Le fichier principal est découpé en section. Le début du fichier permet de renseigner des variables utilisées dans la suite du fichier.&lt;br /&gt;
&lt;br /&gt;
Les variables à renseigner en entête de fichier sont : &lt;br /&gt;
* SITENAME : Le nom du site pour lequel générer la configuration&lt;br /&gt;
* MYPROXY_SERVER : Serveur myproxy utilisé pour stocker le proxy longue durée&lt;br /&gt;
* BDII : hostname du &#039;&#039;&#039;site&#039;&#039;&#039;bdii du site à superviser&lt;br /&gt;
* MAIN_DB_FILE=/etc/ncg/ncg.localdb : fichier contenant les définitions locales de la configuration.&lt;br /&gt;
&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
&lt;br /&gt;
Le fichier est en suite découpé en section correspondant aux modules perl utilisés pour générer la configuration&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::ConfigGen&amp;gt;&#039;&#039;&#039; il faut renseigner les valeurs :&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       MYPROXY_SERVER=${MYPROXY_SERVER} # utilise la variable déclaré précédement)&lt;br /&gt;
       PROBES_TYPE=local,remote,native  # type configuration nagios à générer&lt;br /&gt;
       # Emplacement des répertoire à utiliser, ne pas modifier pour une install SL4&lt;br /&gt;
       TEMPLATES_DIR = /usr/share/grid-monitoring/config-gen/nagios&lt;br /&gt;
       OUTPUT_DIR = /etc/nagios/wlcg.d&lt;br /&gt;
       NRPE_OUTPUT_DIR = /etc/nagios/nrpe/&lt;br /&gt;
       RESOURCES_OUTPUT_DIR = /etc/nagios&lt;br /&gt;
      &lt;br /&gt;
       # Adresse email par défaut de l&#039;administrateur nagios&lt;br /&gt;
       NAGIOS_ADMIN=admin@mondomaine.fr&lt;br /&gt;
  &lt;br /&gt;
       # Nom du &amp;quot;Credential&amp;quot; utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
  &lt;br /&gt;
       # nom de l&#039;utilisateur utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_USER=nagios&lt;br /&gt;
  &lt;br /&gt;
       # Récupère les tests SAM non critique ?&lt;br /&gt;
       SAM_INCLUDE_ALL=0&lt;br /&gt;
  &lt;br /&gt;
       # Liste des VOs pour lesquels récupérer les tests SAM&lt;br /&gt;
       SAM_VOS=OPS&lt;br /&gt;
       # nom de la vo utilisée pour passer les tests locaux:&lt;br /&gt;
       VO=dteam&lt;br /&gt;
   &amp;lt;/Nagios&amp;gt;&lt;br /&gt;
  &amp;lt;/NCG::ConfigGen&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Attention&#039;&#039;&#039; : la syntaxe des noms des VOs utilisée par la variable &#039;&#039;&#039;SAM_VOS&#039;&#039;&#039; n&#039;est pas la même que celle définie dans le CIC portal. De plus il faut respecter la casse. Pour récupérer la liste des VOs déclarée dans la base de SAM, il suffit de lancer depuis le serveur nagios la commande : 	 &lt;br /&gt;
 $ wget -q -O - http://lcg-sam.cern.ch:8080/same-pi/vo_names.jsp | xmllint --format -&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::SiteInfo&amp;gt;&#039;&#039;&#039; on peut spécifier des information complémentaires&lt;br /&gt;
* Ajouter les neuds présents dans le BDII mais non déclaré dans la GOCDB:&lt;br /&gt;
 # NCG modules for gathering site information&lt;br /&gt;
 &amp;lt;NCG::SiteInfo&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
  &amp;lt;LDAP&amp;gt;&lt;br /&gt;
    LDAP_ADDRESS=$BDII&lt;br /&gt;
    ADD_HOSTS=0&lt;br /&gt;
  &amp;lt;/LDAP&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
La dernière section &#039;&#039;&#039;&amp;lt;NCG::RemoteMetrics&amp;gt;&#039;&#039;&#039; permet de spécifier les actions concerntant SAM en utilisant les variables déclarés plus haut.&lt;br /&gt;
 &amp;lt;NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
  # Values of parameters will be taken from &lt;br /&gt;
  # configuration of NCG::ConfigGen::Nagios&lt;br /&gt;
  &amp;lt;SAM&amp;gt;&lt;br /&gt;
    SAM_INCLUDE_ALL=$SAM_INCLUDE_ALL&lt;br /&gt;
    SAM_VOS=$SAM_VOS&lt;br /&gt;
  &amp;lt;/SAM&amp;gt;&lt;br /&gt;
  &amp;lt;NPM/&amp;gt;&lt;br /&gt;
 &amp;lt;/NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permet de personnaliser la configuration générée :&lt;br /&gt;
* Ajouter un contact supplémentaire&lt;br /&gt;
 ADD_CONTACT!un_admin@mondomaine.fr&lt;br /&gt;
* Supprimer un contact&lt;br /&gt;
Par défaut NCG prend le contact du site déclaré dans le BDII. La directive pour supprimer un contact est:&lt;br /&gt;
 REMOVE_CONTACT!grid.admin@cc.in2p3.fr&lt;br /&gt;
* Supprimer un &#039;host&#039; :&lt;br /&gt;
 REMOVE_HOST!hostname_de_la_machine&lt;br /&gt;
* Supprimer un groupe de service sur une machine&lt;br /&gt;
 REMOVE_SERVICE!ostname_de_la_machine!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
D&#039;autres exemples sont visibles dans &#039;&#039;&#039;/etc/ncg/ncg.localdb.example&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Génération de la configuration ===&lt;br /&gt;
&lt;br /&gt;
Pour générer la configuration, il suffit de lancer la commande : &lt;br /&gt;
 # /usr/sbin/ncg.pl&lt;br /&gt;
&lt;br /&gt;
NCG génère la configuration Nagios en plusieurs passe : &lt;br /&gt;
* Récupération des informations déclaré dans la GOC-DB au traver de la SAM-PI.&lt;br /&gt;
* Récupération des informations dans le Site BDII&lt;br /&gt;
* Croisement des données générés.&lt;br /&gt;
* Génération de la configuration nagios dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
NCG se base sur des templates pour générer la configuration. Ces templates sont dans le répertoire &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Après génération de la configuation le répetoire  &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039; contient les fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
 commands.cfg&lt;br /&gt;
 contacts.cfg&lt;br /&gt;
 host.groups.cfg&lt;br /&gt;
 hosts.cfg&lt;br /&gt;
 host.templates.cfg&lt;br /&gt;
 service.groups.cfg&lt;br /&gt;
 services.cfg&lt;br /&gt;
 service.templates.cfg&lt;br /&gt;
 users.cfg&lt;br /&gt;
 wlcg.nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION ! Ne pas modifier ces fichiers, il seront écrasés au prochain appel NCG&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Modification de la configuration de Nagios ===&lt;br /&gt;
&lt;br /&gt;
Il faut modifier la configuration de Nagios pour inclure ces ficheirs de configuration. Le fichier de configuration est : &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Commenter la configuration par défaut:&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
* Ajout du répertoire de la configuration NCG:&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;br /&gt;
* Modifier les paramètres comme suit : &lt;br /&gt;
 check_external_commands=1&lt;br /&gt;
* Pour un système de production, modifier le paramètre suivant. Cela éviter de générer des fichiers de logs inutiles lorsque Nagios importe les résultats des tests SAM.&lt;br /&gt;
 log_passive_checks=1&lt;br /&gt;
* En cas d&#039;utilisation des sondes &amp;quot;local&amp;quot; ou &amp;quot;native&amp;quot;, ajouter le fichier de ressource et modifier valeur de timeout des tests de services&lt;br /&gt;
 resource_file=/etc/nagios/wlcg_resource.cfg&lt;br /&gt;
 service_check_timeout=900&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION&#039;&#039;&#039; : Nagios ne supporte pas que des objet soit dupliqués dans la configuration. &lt;br /&gt;
Pour tester la configuration, faut exécuter la commande suivante:&lt;br /&gt;
  # /usr/bin/nagios -v /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Si il n&#039;y a pas d&#039;erreur, il ne reste qu&#039;à démarrer nagios.&lt;br /&gt;
  # /etc/init.d/nagios start&lt;br /&gt;
&lt;br /&gt;
Puis à se connecter sur l&#039;interface Web &#039;&#039;&#039;http://srv_nagios/nagios/&#039;&#039;&#039; avec le login/mot de passe crée précédemment.&lt;br /&gt;
&lt;br /&gt;
== Exemple de configuration ==&lt;br /&gt;
&lt;br /&gt;
=== Générer un configuration &amp;quot;Remote Only&amp;quot; pour un site donnée ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;Remote Only&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
=== Générer un configuration utilisant les sondes grilles pour un site donnée ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;remote,local,native&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM et effectuant des tests sur les services.&lt;br /&gt;
&lt;br /&gt;
* Vérifier que le service de renouvellement de proxy est bien active&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh status&lt;br /&gt;
 Cron nagios-proxy-refresh is enabled.&lt;br /&gt;
* Forcer le renouvellement d&#039;un proxy &lt;br /&gt;
 # /usr/sbin/nagios-proxy-refresh &lt;br /&gt;
 MyProxy credential retrieved. VOMS credential retrieved. &lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote,local,native&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* La configuration par défaut test un service &#039;&#039;&#039;org.glite.LocalLogger&#039;&#039;&#039; qui est en général inaccessible. Pour le supprimer de la configuration, il faut rajouter les lignes suivantes au fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039;&lt;br /&gt;
 REMOVE_SERVICE!monce01.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce02.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce03.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce04.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
* Suppression de sondes inutiles. La configuration générée incluent 2 services qui ne sont pas utilisé dans notre cas:&lt;br /&gt;
** &#039;&#039;&#039;org.egee.SendToMsg&#039;&#039;&#039;: Mécanisme de publication des résultats des sondes locale par ActiveMQ&lt;br /&gt;
** &#039;&#039;&#039;hr.srce.GridProxy-Get&#039;&#039;&#039;: Sonde &#039;&#039;obsolète&#039;&#039; permettant de rafraichir le proxy. &lt;br /&gt;
&lt;br /&gt;
Ces deux services sont défini dans les &#039;&#039;&#039;templates&#039;&#039;&#039; de configuration. Pour les enlever, il faut &#039;&#039;&#039;commenter les entrées&#039;&#039;&#039; dans les fichiers :&lt;br /&gt;
 &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/wlcg.nagios/gridproxy.template&#039;&#039;&#039;&lt;br /&gt;
  # define service{&lt;br /&gt;
  #         use                             ncg-generic-service&lt;br /&gt;
  #         host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         service_description             hr.srce.GridProxy-Get&lt;br /&gt;
  ...&lt;br /&gt;
  # }&lt;br /&gt;
  &lt;br /&gt;
  # define servicedependency{&lt;br /&gt;
  #         host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         dependent_host_name             &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         service_description             hr.srce.GridProxy-Get&lt;br /&gt;
  #         dependent_service_description   hr.srce.GridProxy-Valid&lt;br /&gt;
  ...&lt;br /&gt;
  # }&lt;br /&gt;
&lt;br /&gt;
 &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/wlcg.nagios/sendtomsg.template&#039;&#039;&#039;&lt;br /&gt;
  #define service{&lt;br /&gt;
  #        use                             ncg-generic-service&lt;br /&gt;
  #        host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #        service_description             org.egee.SendToMsg&lt;br /&gt;
  ...&lt;br /&gt;
  #}&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Ajouter la supervision de services non décrit dans NCG dans nagios ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Rappel&#039;&#039;&#039; : Nagios ne supporte que des &#039;&#039;&#039;noms d&#039;objets uniques&#039;&#039;&#039;. Si un objet appairait plus d&#039;une fois, cela génère des erreurs qui empêchent le daemon de démarrer.&lt;br /&gt;
 Running configuration check... CONFIG ERROR!  Restart aborted.  Check your Nagios configuration.&lt;br /&gt;
&lt;br /&gt;
Le test de validité de la configuration se fait par la commande&lt;br /&gt;
 # nagios -v /etc/nagios/nagios.cfg&lt;br /&gt;
 [...]&lt;br /&gt;
 Warning: Duplicate definition found for contact &#039;nagiosadmin&#039; (config file &#039;/etc/nagios/wlcg.d/wlcg.nagios.cfg&#039;, starting on line 49)&lt;br /&gt;
 Error: Could not add object property in file &#039;/etc/nagios/wlcg.d/wlcg.nagios.cfg&#039; on line 50.&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Toute la configuration de NCG est générée dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;. NCG génère l&#039;ensemble des objet utiles à nagios. La plupart des noms des objets manipulés par nagios on été redéfinis sont préfixé par &#039;&#039;&#039;ncg-&#039;&#039;&#039; afin qu&#039;il n&#039;y ai pas de collisions dans le nom. Par exemple :&lt;br /&gt;
* ncg-host-notify-by-email&lt;br /&gt;
* ncg-check-tcp&lt;br /&gt;
* ncg-24x7&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
Par défaut, le seul objet qui rentre en &#039;&#039;&#039;conflit&#039;&#039;&#039; et le &#039;&#039;&#039;contact nagiosadmin&#039;&#039;&#039;. Il faut donc le supprimer de la configuration Nagios par défaut. Le fichier est :&lt;br /&gt;
 &#039;&#039;&#039;/etc/nagios/objects/contacts.cfg&#039;&#039;&#039;.&lt;br /&gt;
 #define contact{&lt;br /&gt;
 #        contact_name                    nagiosadmin            ; Short name of user&lt;br /&gt;
 #        use                             generic-contact         ; Inherit default values from generic-contact template (defined above)&lt;br /&gt;
 #        alias                           Nagios Admin           ; Full name of user&lt;br /&gt;
 #        email                           nagios@localhost        ; &amp;lt;&amp;lt;***** CHANGE THIS TO YOUR EMAIL ADDRESS ******&lt;br /&gt;
 #        }&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour ajouter des test spécifique au site, la meilleur façon de procéder consiste à rajouter des sous répertoire à l&#039;arborescence nagios. Par exemple : &lt;br /&gt;
 /etc/nagios/local_template/&lt;br /&gt;
 /etc/nagios/contacts/&lt;br /&gt;
&lt;br /&gt;
 /etc/nagios/storage_server/&lt;br /&gt;
 /etc/nagios/network_server/&lt;br /&gt;
&lt;br /&gt;
Puis créer les fichiers &#039;&#039;&#039;hosts.cfg&#039;&#039;&#039; et &#039;&#039;&#039;services.cfg&#039;&#039;&#039; à l&#039;intérieur des répertoire de services. Il faut toutefois garder à l&#039;esprit que le contact &#039;&#039;&#039;nagiosadmin&#039;&#039;&#039; et le groupe de contacts &#039;&#039;&#039;nagios-admins&#039;&#039;&#039; sont défini par NCG.&lt;br /&gt;
&lt;br /&gt;
Il est maintenant possible de rajouter les objets par défaut et les sous répertoires contenant les configurations locale dans &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;.&lt;br /&gt;
 &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;&lt;br /&gt;
 # objet par défauts&lt;br /&gt;
 cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
 # repertoire specifique&lt;br /&gt;
 /etc/nagios/local_template/&lt;br /&gt;
 /etc/nagios/contacts/&lt;br /&gt;
 /etc/nagios/storage_server/&lt;br /&gt;
 /etc/nagios/network_server/&lt;br /&gt;
&lt;br /&gt;
=== Utiliser une authentification par certificat sur l&#039;interface Web de Nagios ===&lt;br /&gt;
&lt;br /&gt;
Voir la section &amp;quot;Configure the nagios Web Interface&amp;quot; sur la page suivante:&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridMonitoringNcg&lt;br /&gt;
&lt;br /&gt;
= Documentations et liens utiles =&lt;br /&gt;
&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG avec YAIM&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgYaim&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG sans Yaim&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;br /&gt;
* Description du fonctionnement de NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgOverview&lt;br /&gt;
* Astuces de configuration pour NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgRecipes&lt;br /&gt;
&lt;br /&gt;
* Page de l&#039;OAT&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;br /&gt;
* Page de WLCG Monitoring Wokring Group&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4804</id>
		<title>Installer Nagios NCG sans YAIM</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4804"/>
		<updated>2009-01-21T18:05:45Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: /* Ajouter la supervision de services non décrit dans NCG dans nagios */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Installer Nagios NCG sans YAIM =&lt;br /&gt;
&lt;br /&gt;
L&#039;installation et la configuration des packages NCG avec Yaim présentent des inconvénients majeurs. La distribution Nagios+NCG est actuellement testée par l&#039;OAT comme un composant d&#039;un système de monitoring régional distribué. Cette distribution évolue assez rapidement et intègre régulièrement de nouveaux composants qui ne sont pas utiles, et peuvent même être génant pour un système de monitoring de site. Par exemple:&lt;br /&gt;
* l&#039;accès à la page de status de nagios pour n&#039;importe quelle personnes appartenant à la VO Ops ou dteam&lt;br /&gt;
* L&#039;envoi des résultat d&#039;éxécution des sondes par Active MQ &amp;quot;quelque part&amp;quot;&lt;br /&gt;
* Le stockage des informations dans une base de donnée mysql (NDOTools)&lt;br /&gt;
* (ce qui vous agasse dans yaim) ...&lt;br /&gt;
&lt;br /&gt;
== Prérequis ==&lt;br /&gt;
&lt;br /&gt;
NCG nécessite d&#039;avoir accès à la SAM Programatic Interface (&#039;&#039;&#039;SAM-PI&#039;&#039;&#039;) afin de pouvoir générer la configuration et surtout récupérer les résultats des tests SAM.&lt;br /&gt;
&#039;&#039;&#039;Pour obtenir un accès&#039;&#039;&#039;, il faut créer un ticket &#039;&#039;&#039;GGUS avec comme sujet:&#039;&#039;&#039; &lt;br /&gt;
 SAM-PI Access request as profile &amp;quot;EGEE-SA1 Monitoring Profile&amp;quot; &lt;br /&gt;
Dans le message du ticket, il faut spécifier &#039;&#039;&#039;l&#039;IP et/ou le Hostname&#039;&#039;&#039; de la machine qui accédera à la base SAM.&lt;br /&gt;
&lt;br /&gt;
== Installation de la machine ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration matérielle ===&lt;br /&gt;
&lt;br /&gt;
* 256 Mo de RAM&lt;br /&gt;
* 5 Go de disque&lt;br /&gt;
* SL 4.5 i386/x86_64&lt;br /&gt;
* Installation minimale du système&lt;br /&gt;
  &lt;br /&gt;
=== Configurer les repository ===&lt;br /&gt;
&lt;br /&gt;
Ajouter les repository suivant dans /etc/yum.repos.d/&lt;br /&gt;
&lt;br /&gt;
* LCG-CA&lt;br /&gt;
* DAG&lt;br /&gt;
* jpackage (pour glite-UI)&lt;br /&gt;
* glite-UI&lt;br /&gt;
 # cd /etc/yum.repos.d/&lt;br /&gt;
 # wget http://grid-deployment.web.cern.ch/grid-deployment/glite/repos/&#039;&#039;&#039;[nom du repository]&#039;&#039;&#039;.repo&lt;br /&gt;
&lt;br /&gt;
* egee-SA1&lt;br /&gt;
 # wget http://www.sysadmin.hep.ac.uk/rpms/egee-SA1/sl4/egee-SA1.repo&lt;br /&gt;
    &lt;br /&gt;
=== Installation les packages nécessaire ===&lt;br /&gt;
&lt;br /&gt;
* installer la couche UI&lt;br /&gt;
&lt;br /&gt;
 # yum install LCG-CA&lt;br /&gt;
 # yum install glite-UI&lt;br /&gt;
 # yum install gcc-c++ &lt;br /&gt;
&lt;br /&gt;
* Configuration de la couche &#039;UI&#039; de la machine&lt;br /&gt;
&lt;br /&gt;
Modification du site-info.def afin de le configurer pour un UI minimale&lt;br /&gt;
&lt;br /&gt;
 BDII_HOST=cclcgtopbdii01.in2p3.fr&lt;br /&gt;
 VOS=&amp;quot;ops dteam&amp;quot;&lt;br /&gt;
 PX_HOST=myproxy.grif.fr&lt;br /&gt;
 GLOBUS_TCP_PORT_RANGE=20000,250000&lt;br /&gt;
&lt;br /&gt;
* Configuration avec YAIM&lt;br /&gt;
&lt;br /&gt;
 # /opt/glite/yaim/bin/yaim -c -s site-info.def -n glite-UI&lt;br /&gt;
&lt;br /&gt;
* Installation de Nagios:&lt;br /&gt;
  &lt;br /&gt;
 # yum install nagios nagios-plugins httpd&lt;br /&gt;
&lt;br /&gt;
* Installation des sondes et de ncg&lt;br /&gt;
 &lt;br /&gt;
 # yum install nagios-proxy-refresh  grid-monitoring-probes-hr.srce grid-monitoring-probes-ch.cern&lt;br /&gt;
 # yum install grid-monitoring-config-gen grid-monitoring-fm-nagios-local grid-monitoring-fm-nagios-remote grid-monitoring-probes-org.bdii&lt;br /&gt;
 &lt;br /&gt;
== Configuration du service ==&lt;br /&gt;
&lt;br /&gt;
=== Rafraîchissement de proxy ===&lt;br /&gt;
&lt;br /&gt;
Il faut au préalable déposer un proxy longue durée sur le serveur MyProxy. Depuis un machine interactive, lancer la commande suivante : &lt;br /&gt;
 $ export GT_PROXY_MODE=old&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
Cette commande permet de générer un proxy valide 14 jours.&lt;br /&gt;
* Le login ( &#039;&#039;&#039;-l&#039;&#039;&#039;) : nagios&lt;br /&gt;
* Le &amp;quot;Credential&amp;quot; (&#039;&#039;&#039;-k&#039;&#039;&#039;) : NagiosRetrieve-&amp;quot;hostname de nagios + domaine&amp;quot;-&amp;quot;VO&amp;quot;&lt;br /&gt;
* Le DN de la machine autorisé de récupéré le proxy (&#039;&#039;&#039;-Z&#039;&#039;&#039;) : le DN du certificat machine du serveur nagios.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;autoriser plusieurs machine à récupérer ce proxy, le paramètre -Z autorise les expressions rationnelles (regexp):&lt;br /&gt;
 -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli[0-3][0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration du service est: &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 MYPROXY_HOST=myproxy.grif.fr&lt;br /&gt;
 NAGIOS_VO=dteam&lt;br /&gt;
 MYPROXY_USER=nagios&lt;br /&gt;
 LOCALUSER=nagios&lt;br /&gt;
 MYPROXY_NAME=NagiosRetrieve-`hostname -f`-${NAGIOS_VO}&lt;br /&gt;
 OUTPUT_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
&lt;br /&gt;
* Démarrage du service de renouvellement de proxy&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de HTTPd ===&lt;br /&gt;
&lt;br /&gt;
* Ajouter d&#039;un utilisateur autorisé à se connecter à la console de Nagios.&lt;br /&gt;
&lt;br /&gt;
 # htpasswd -c /etc/nagios/htpasswd.users nagiosadmin &lt;br /&gt;
 New password: &lt;br /&gt;
 Re-type new password: &lt;br /&gt;
 Adding password for user nagiosadmin&lt;br /&gt;
&lt;br /&gt;
* Ajouter l&#039;utilisateur apache au groupe nagios afin que le serveur web puisse envoyer dans commandes à nagios via un FIFO&lt;br /&gt;
 # usermod -G nagiocmd apache&lt;br /&gt;
 # usermod -G nagios apache&lt;br /&gt;
&lt;br /&gt;
* Démarrer le service&lt;br /&gt;
&lt;br /&gt;
 # /etc/init.d/httpd start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration principal de NCG est &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;. Il inclut le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permettant de personnaliser la configuration générée.&lt;br /&gt;
&lt;br /&gt;
Le fichier principal est découpé en section. Le début du fichier permet de renseigner des variables utilisées dans la suite du fichier.&lt;br /&gt;
&lt;br /&gt;
Les variables à renseigner en entête de fichier sont : &lt;br /&gt;
* SITENAME : Le nom du site pour lequel générer la configuration&lt;br /&gt;
* MYPROXY_SERVER : Serveur myproxy utilisé pour stocker le proxy longue durée&lt;br /&gt;
* BDII : hostname du &#039;&#039;&#039;site&#039;&#039;&#039;bdii du site à superviser&lt;br /&gt;
* MAIN_DB_FILE=/etc/ncg/ncg.localdb : fichier contenant les définitions locales de la configuration.&lt;br /&gt;
&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
&lt;br /&gt;
Le fichier est en suite découpé en section correspondant aux modules perl utilisés pour générer la configuration&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::ConfigGen&amp;gt;&#039;&#039;&#039; il faut renseigner les valeurs :&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       MYPROXY_SERVER=${MYPROXY_SERVER} # utilise la variable déclaré précédement)&lt;br /&gt;
       PROBES_TYPE=local,remote,native  # type configuration nagios à générer&lt;br /&gt;
       # Emplacement des répertoire à utiliser, ne pas modifier pour une install SL4&lt;br /&gt;
       TEMPLATES_DIR = /usr/share/grid-monitoring/config-gen/nagios&lt;br /&gt;
       OUTPUT_DIR = /etc/nagios/wlcg.d&lt;br /&gt;
       NRPE_OUTPUT_DIR = /etc/nagios/nrpe/&lt;br /&gt;
       RESOURCES_OUTPUT_DIR = /etc/nagios&lt;br /&gt;
      &lt;br /&gt;
       # Adresse email par défaut de l&#039;administrateur nagios&lt;br /&gt;
       NAGIOS_ADMIN=admin@mondomaine.fr&lt;br /&gt;
  &lt;br /&gt;
       # Nom du &amp;quot;Credential&amp;quot; utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
  &lt;br /&gt;
       # nom de l&#039;utilisateur utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_USER=nagios&lt;br /&gt;
  &lt;br /&gt;
       # Récupère les tests SAM non critique ?&lt;br /&gt;
       SAM_INCLUDE_ALL=0&lt;br /&gt;
  &lt;br /&gt;
       # Liste des VOs pour lesquels récupérer les tests SAM&lt;br /&gt;
       SAM_VOS=OPS&lt;br /&gt;
       # nom de la vo utilisée pour passer les tests locaux:&lt;br /&gt;
       VO=dteam&lt;br /&gt;
   &amp;lt;/Nagios&amp;gt;&lt;br /&gt;
  &amp;lt;/NCG::ConfigGen&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Attention&#039;&#039;&#039; : la syntaxe des noms des VOs utilisée par la variable &#039;&#039;&#039;SAM_VOS&#039;&#039;&#039; n&#039;est pas la même que celle définie dans le CIC portal. De plus il faut respecter la casse. Pour récupérer la liste des VOs déclarée dans la base de SAM, il suffit de lancer depuis le serveur nagios la commande : 	 &lt;br /&gt;
 $ wget -q -O - http://lcg-sam.cern.ch:8080/same-pi/vo_names.jsp | xmllint --format -&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::SiteInfo&amp;gt;&#039;&#039;&#039; on peut spécifier des information complémentaires&lt;br /&gt;
* Ajouter les neuds présents dans le BDII mais non déclaré dans la GOCDB:&lt;br /&gt;
 # NCG modules for gathering site information&lt;br /&gt;
 &amp;lt;NCG::SiteInfo&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
  &amp;lt;LDAP&amp;gt;&lt;br /&gt;
    LDAP_ADDRESS=$BDII&lt;br /&gt;
    ADD_HOSTS=0&lt;br /&gt;
  &amp;lt;/LDAP&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
La dernière section &#039;&#039;&#039;&amp;lt;NCG::RemoteMetrics&amp;gt;&#039;&#039;&#039; permet de spécifier les actions concerntant SAM en utilisant les variables déclarés plus haut.&lt;br /&gt;
 &amp;lt;NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
  # Values of parameters will be taken from &lt;br /&gt;
  # configuration of NCG::ConfigGen::Nagios&lt;br /&gt;
  &amp;lt;SAM&amp;gt;&lt;br /&gt;
    SAM_INCLUDE_ALL=$SAM_INCLUDE_ALL&lt;br /&gt;
    SAM_VOS=$SAM_VOS&lt;br /&gt;
  &amp;lt;/SAM&amp;gt;&lt;br /&gt;
  &amp;lt;NPM/&amp;gt;&lt;br /&gt;
 &amp;lt;/NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permet de personnaliser la configuration générée :&lt;br /&gt;
* Ajouter un contact supplémentaire&lt;br /&gt;
 ADD_CONTACT!un_admin@mondomaine.fr&lt;br /&gt;
* Supprimer un contact&lt;br /&gt;
Par défaut NCG prend le contact du site déclaré dans le BDII. La directive pour supprimer un contact est:&lt;br /&gt;
 REMOVE_CONTACT!grid.admin@cc.in2p3.fr&lt;br /&gt;
* Supprimer un &#039;host&#039; :&lt;br /&gt;
 REMOVE_HOST!hostname_de_la_machine&lt;br /&gt;
* Supprimer un groupe de service sur une machine&lt;br /&gt;
 REMOVE_SERVICE!ostname_de_la_machine!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
D&#039;autres exemples sont visibles dans &#039;&#039;&#039;/etc/ncg/ncg.localdb.example&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Génération de la configuration ===&lt;br /&gt;
&lt;br /&gt;
Pour générer la configuration, il suffit de lancer la commande : &lt;br /&gt;
 # /usr/sbin/ncg.pl&lt;br /&gt;
&lt;br /&gt;
NCG génère la configuration Nagios en plusieurs passe : &lt;br /&gt;
* Récupération des informations déclaré dans la GOC-DB au traver de la SAM-PI.&lt;br /&gt;
* Récupération des informations dans le Site BDII&lt;br /&gt;
* Croisement des données générés.&lt;br /&gt;
* Génération de la configuration nagios dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
NCG se base sur des templates pour générer la configuration. Ces templates sont dans le répertoire &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Après génération de la configuation le répetoire  &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039; contient les fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
 commands.cfg&lt;br /&gt;
 contacts.cfg&lt;br /&gt;
 host.groups.cfg&lt;br /&gt;
 hosts.cfg&lt;br /&gt;
 host.templates.cfg&lt;br /&gt;
 service.groups.cfg&lt;br /&gt;
 services.cfg&lt;br /&gt;
 service.templates.cfg&lt;br /&gt;
 users.cfg&lt;br /&gt;
 wlcg.nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION ! Ne pas modifier ces fichiers, il seront écrasés au prochain appel NCG&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Modification de la configuration de Nagios ===&lt;br /&gt;
&lt;br /&gt;
Il faut modifier la configuration de Nagios pour inclure ces ficheirs de configuration. Le fichier de configuration est : &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Commenter la configuration par défaut:&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
* Ajout du répertoire de la configuration NCG:&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;br /&gt;
* Modifier les paramètres comme suit : &lt;br /&gt;
 check_external_commands=1&lt;br /&gt;
* Pour un système de production, modifier le paramètre suivant. Cela éviter de générer des fichiers de logs inutiles lorsque Nagios importe les résultats des tests SAM.&lt;br /&gt;
 log_passive_checks=1&lt;br /&gt;
* En cas d&#039;utilisation des sondes &amp;quot;local&amp;quot; ou &amp;quot;native&amp;quot;, ajouter le fichier de ressource et modifier valeur de timeout des tests de services&lt;br /&gt;
 resource_file=/etc/nagios/wlcg_resource.cfg&lt;br /&gt;
 service_check_timeout=900&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION&#039;&#039;&#039; : Nagios ne supporte pas que des objet soit dupliqués dans la configuration. &lt;br /&gt;
Pour tester la configuration, faut exécuter la commande suivante:&lt;br /&gt;
  # /usr/bin/nagios -v /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Si il n&#039;y a pas d&#039;erreur, il ne reste qu&#039;à démarrer nagios.&lt;br /&gt;
  # /etc/init.d/nagios start&lt;br /&gt;
&lt;br /&gt;
Puis à se connecter sur l&#039;interface Web &#039;&#039;&#039;http://srv_nagios/nagios/&#039;&#039;&#039; avec le login/mot de passe crée précédemment.&lt;br /&gt;
&lt;br /&gt;
== Exemple de configuration ==&lt;br /&gt;
&lt;br /&gt;
=== Générer un configuration &amp;quot;Remote Only&amp;quot; pour un site donnée ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;Remote Only&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
=== Générer un configuration utilisant les sondes grilles pour un site donnée ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;remote,local,native&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM et effectuant des tests sur les services.&lt;br /&gt;
&lt;br /&gt;
* Vérifier que le service de renouvellement de proxy est bien active&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh status&lt;br /&gt;
 Cron nagios-proxy-refresh is enabled.&lt;br /&gt;
* Forcer le renouvellement d&#039;un proxy &lt;br /&gt;
 # /usr/sbin/nagios-proxy-refresh &lt;br /&gt;
 MyProxy credential retrieved. VOMS credential retrieved. &lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote,local,native&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* La configuration par défaut test un service &#039;&#039;&#039;org.glite.LocalLogger&#039;&#039;&#039; qui est en général inaccessible. Pour le supprimer de la configuration, il faut rajouter les lignes suivantes au fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039;&lt;br /&gt;
 REMOVE_SERVICE!monce01.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce02.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce03.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce04.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
* Suppression de sondes inutiles. La configuration générée incluent 2 services qui ne sont pas utilisé dans notre cas:&lt;br /&gt;
** &#039;&#039;&#039;org.egee.SendToMsg&#039;&#039;&#039;: Mécanisme de publication des résultats des sondes locale par ActiveMQ&lt;br /&gt;
** &#039;&#039;&#039;hr.srce.GridProxy-Get&#039;&#039;&#039;: Sonde &#039;&#039;obsolète&#039;&#039; permettant de rafraichir le proxy. &lt;br /&gt;
&lt;br /&gt;
Ces deux services sont défini dans les &#039;&#039;&#039;templates&#039;&#039;&#039; de configuration. Pour les enlever, il faut &#039;&#039;&#039;commenter les entrées&#039;&#039;&#039; dans les fichiers :&lt;br /&gt;
 &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/wlcg.nagios/gridproxy.template&#039;&#039;&#039;&lt;br /&gt;
  # define service{&lt;br /&gt;
  #         use                             ncg-generic-service&lt;br /&gt;
  #         host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         service_description             hr.srce.GridProxy-Get&lt;br /&gt;
  ...&lt;br /&gt;
  # }&lt;br /&gt;
  &lt;br /&gt;
  # define servicedependency{&lt;br /&gt;
  #         host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         dependent_host_name             &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         service_description             hr.srce.GridProxy-Get&lt;br /&gt;
  #         dependent_service_description   hr.srce.GridProxy-Valid&lt;br /&gt;
  ...&lt;br /&gt;
  # }&lt;br /&gt;
&lt;br /&gt;
 &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/wlcg.nagios/sendtomsg.template&#039;&#039;&#039;&lt;br /&gt;
  #define service{&lt;br /&gt;
  #        use                             ncg-generic-service&lt;br /&gt;
  #        host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #        service_description             org.egee.SendToMsg&lt;br /&gt;
  ...&lt;br /&gt;
  #}&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Ajouter la supervision de services non décrit dans NCG dans nagios ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Rappel&#039;&#039;&#039; : Nagios ne supporte que des &#039;&#039;&#039;noms d&#039;objets uniques&#039;&#039;&#039;. Si un objet appairait plus d&#039;une fois, cela génère des erreurs qui empêchent le daemon de démarrer.&lt;br /&gt;
 Running configuration check... CONFIG ERROR!  Restart aborted.  Check your Nagios configuration.&lt;br /&gt;
&lt;br /&gt;
Le test de validité de la configuration se fait par la commande&lt;br /&gt;
 # nagios -v /etc/nagios/nagios.cfg&lt;br /&gt;
 [...]&lt;br /&gt;
 Warning: Duplicate definition found for contact &#039;nagiosadmin&#039; (config file &#039;/etc/nagios/wlcg.d/wlcg.nagios.cfg&#039;, starting on line 49)&lt;br /&gt;
 Error: Could not add object property in file &#039;/etc/nagios/wlcg.d/wlcg.nagios.cfg&#039; on line 50.&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Toute la configuration de NCG est générée dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;. NCG génère l&#039;ensemble des objet utiles à nagios. La plupart des noms des objets manipulés par nagios on été redéfinis sont préfixé par &#039;&#039;&#039;ncg-&#039;&#039;&#039; afin qu&#039;il n&#039;y ai pas de collisions dans le nom. Par exemple :&lt;br /&gt;
* ncg-host-notify-by-email&lt;br /&gt;
* ncg-check-tcp&lt;br /&gt;
* ncg-24x7&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
Par défaut, le seul objet qui rentre en &#039;&#039;&#039;conflit&#039;&#039;&#039; et le &#039;&#039;&#039;contact nagiosadmin&#039;&#039;&#039;. Il faut donc le supprimer de la configuration Nagios par défaut. Le fichier est :&lt;br /&gt;
 &#039;&#039;&#039;/etc/nagios/objects/contacts.cfg&#039;&#039;&#039;.&lt;br /&gt;
 #define contact{&lt;br /&gt;
 #        contact_name                    nagiosadmin            ; Short name of user&lt;br /&gt;
 #        use                             generic-contact         ; Inherit default values from generic-contact template (defined above)&lt;br /&gt;
 #        alias                           Nagios Admin           ; Full name of user&lt;br /&gt;
 #        email                           nagios@localhost        ; &amp;lt;&amp;lt;***** CHANGE THIS TO YOUR EMAIL ADDRESS ******&lt;br /&gt;
 #        }&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour ajouter des test spécifique au site, la meilleur façon de procéder consiste à rajouter des sous répertoire à l&#039;arborescence nagios. Par exemple : &lt;br /&gt;
 /etc/nagios/local_template/&lt;br /&gt;
 /etc/nagios/contacts/&lt;br /&gt;
&lt;br /&gt;
 /etc/nagios/storage_server/&lt;br /&gt;
 /etc/nagios/network_server/&lt;br /&gt;
&lt;br /&gt;
Puis créer les fichiers &#039;&#039;&#039;hosts.cfg&#039;&#039;&#039; et &#039;&#039;&#039;services.cfg&#039;&#039;&#039; à l&#039;intérieur des répertoire de services. Il faut toutefois garder à l&#039;esprit que le contact &#039;&#039;&#039;nagiosadmin&#039;&#039;&#039; et le groupe de contacts &#039;&#039;&#039;nagios-admins&#039;&#039;&#039; sont défini par NCG.&lt;br /&gt;
&lt;br /&gt;
Il est maintenant possible de rajouter les objets par défaut et les sous répertoires contenant les configurations locale dans &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;.&lt;br /&gt;
 &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;&lt;br /&gt;
 # objet par défauts&lt;br /&gt;
 cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
 # repertoire specifique&lt;br /&gt;
 /etc/nagios/local_template/&lt;br /&gt;
 /etc/nagios/contacts/&lt;br /&gt;
 /etc/nagios/storage_server/&lt;br /&gt;
 /etc/nagios/network_server/&lt;br /&gt;
&lt;br /&gt;
= Documentations et liens utiles =&lt;br /&gt;
&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG avec YAIM&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgYaim&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG sans Yaim&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;br /&gt;
* Description du fonctionnement de NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgOverview&lt;br /&gt;
* Astuces de configuration pour NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgRecipes&lt;br /&gt;
&lt;br /&gt;
* Page de l&#039;OAT&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;br /&gt;
* Page de WLCG Monitoring Wokring Group&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4803</id>
		<title>Installer Nagios NCG sans YAIM</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4803"/>
		<updated>2009-01-21T18:02:29Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: /* Ajouter la supervision de services non décrit dans NCG dans nagios */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Installer Nagios NCG sans YAIM =&lt;br /&gt;
&lt;br /&gt;
L&#039;installation et la configuration des packages NCG avec Yaim présentent des inconvénients majeurs. La distribution Nagios+NCG est actuellement testée par l&#039;OAT comme un composant d&#039;un système de monitoring régional distribué. Cette distribution évolue assez rapidement et intègre régulièrement de nouveaux composants qui ne sont pas utiles, et peuvent même être génant pour un système de monitoring de site. Par exemple:&lt;br /&gt;
* l&#039;accès à la page de status de nagios pour n&#039;importe quelle personnes appartenant à la VO Ops ou dteam&lt;br /&gt;
* L&#039;envoi des résultat d&#039;éxécution des sondes par Active MQ &amp;quot;quelque part&amp;quot;&lt;br /&gt;
* Le stockage des informations dans une base de donnée mysql (NDOTools)&lt;br /&gt;
* (ce qui vous agasse dans yaim) ...&lt;br /&gt;
&lt;br /&gt;
== Prérequis ==&lt;br /&gt;
&lt;br /&gt;
NCG nécessite d&#039;avoir accès à la SAM Programatic Interface (&#039;&#039;&#039;SAM-PI&#039;&#039;&#039;) afin de pouvoir générer la configuration et surtout récupérer les résultats des tests SAM.&lt;br /&gt;
&#039;&#039;&#039;Pour obtenir un accès&#039;&#039;&#039;, il faut créer un ticket &#039;&#039;&#039;GGUS avec comme sujet:&#039;&#039;&#039; &lt;br /&gt;
 SAM-PI Access request as profile &amp;quot;EGEE-SA1 Monitoring Profile&amp;quot; &lt;br /&gt;
Dans le message du ticket, il faut spécifier &#039;&#039;&#039;l&#039;IP et/ou le Hostname&#039;&#039;&#039; de la machine qui accédera à la base SAM.&lt;br /&gt;
&lt;br /&gt;
== Installation de la machine ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration matérielle ===&lt;br /&gt;
&lt;br /&gt;
* 256 Mo de RAM&lt;br /&gt;
* 5 Go de disque&lt;br /&gt;
* SL 4.5 i386/x86_64&lt;br /&gt;
* Installation minimale du système&lt;br /&gt;
  &lt;br /&gt;
=== Configurer les repository ===&lt;br /&gt;
&lt;br /&gt;
Ajouter les repository suivant dans /etc/yum.repos.d/&lt;br /&gt;
&lt;br /&gt;
* LCG-CA&lt;br /&gt;
* DAG&lt;br /&gt;
* jpackage (pour glite-UI)&lt;br /&gt;
* glite-UI&lt;br /&gt;
 # cd /etc/yum.repos.d/&lt;br /&gt;
 # wget http://grid-deployment.web.cern.ch/grid-deployment/glite/repos/&#039;&#039;&#039;[nom du repository]&#039;&#039;&#039;.repo&lt;br /&gt;
&lt;br /&gt;
* egee-SA1&lt;br /&gt;
 # wget http://www.sysadmin.hep.ac.uk/rpms/egee-SA1/sl4/egee-SA1.repo&lt;br /&gt;
    &lt;br /&gt;
=== Installation les packages nécessaire ===&lt;br /&gt;
&lt;br /&gt;
* installer la couche UI&lt;br /&gt;
&lt;br /&gt;
 # yum install LCG-CA&lt;br /&gt;
 # yum install glite-UI&lt;br /&gt;
 # yum install gcc-c++ &lt;br /&gt;
&lt;br /&gt;
* Configuration de la couche &#039;UI&#039; de la machine&lt;br /&gt;
&lt;br /&gt;
Modification du site-info.def afin de le configurer pour un UI minimale&lt;br /&gt;
&lt;br /&gt;
 BDII_HOST=cclcgtopbdii01.in2p3.fr&lt;br /&gt;
 VOS=&amp;quot;ops dteam&amp;quot;&lt;br /&gt;
 PX_HOST=myproxy.grif.fr&lt;br /&gt;
 GLOBUS_TCP_PORT_RANGE=20000,250000&lt;br /&gt;
&lt;br /&gt;
* Configuration avec YAIM&lt;br /&gt;
&lt;br /&gt;
 # /opt/glite/yaim/bin/yaim -c -s site-info.def -n glite-UI&lt;br /&gt;
&lt;br /&gt;
* Installation de Nagios:&lt;br /&gt;
  &lt;br /&gt;
 # yum install nagios nagios-plugins httpd&lt;br /&gt;
&lt;br /&gt;
* Installation des sondes et de ncg&lt;br /&gt;
 &lt;br /&gt;
 # yum install nagios-proxy-refresh  grid-monitoring-probes-hr.srce grid-monitoring-probes-ch.cern&lt;br /&gt;
 # yum install grid-monitoring-config-gen grid-monitoring-fm-nagios-local grid-monitoring-fm-nagios-remote grid-monitoring-probes-org.bdii&lt;br /&gt;
 &lt;br /&gt;
== Configuration du service ==&lt;br /&gt;
&lt;br /&gt;
=== Rafraîchissement de proxy ===&lt;br /&gt;
&lt;br /&gt;
Il faut au préalable déposer un proxy longue durée sur le serveur MyProxy. Depuis un machine interactive, lancer la commande suivante : &lt;br /&gt;
 $ export GT_PROXY_MODE=old&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
Cette commande permet de générer un proxy valide 14 jours.&lt;br /&gt;
* Le login ( &#039;&#039;&#039;-l&#039;&#039;&#039;) : nagios&lt;br /&gt;
* Le &amp;quot;Credential&amp;quot; (&#039;&#039;&#039;-k&#039;&#039;&#039;) : NagiosRetrieve-&amp;quot;hostname de nagios + domaine&amp;quot;-&amp;quot;VO&amp;quot;&lt;br /&gt;
* Le DN de la machine autorisé de récupéré le proxy (&#039;&#039;&#039;-Z&#039;&#039;&#039;) : le DN du certificat machine du serveur nagios.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;autoriser plusieurs machine à récupérer ce proxy, le paramètre -Z autorise les expressions rationnelles (regexp):&lt;br /&gt;
 -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli[0-3][0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration du service est: &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 MYPROXY_HOST=myproxy.grif.fr&lt;br /&gt;
 NAGIOS_VO=dteam&lt;br /&gt;
 MYPROXY_USER=nagios&lt;br /&gt;
 LOCALUSER=nagios&lt;br /&gt;
 MYPROXY_NAME=NagiosRetrieve-`hostname -f`-${NAGIOS_VO}&lt;br /&gt;
 OUTPUT_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
&lt;br /&gt;
* Démarrage du service de renouvellement de proxy&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de HTTPd ===&lt;br /&gt;
&lt;br /&gt;
* Ajouter d&#039;un utilisateur autorisé à se connecter à la console de Nagios.&lt;br /&gt;
&lt;br /&gt;
 # htpasswd -c /etc/nagios/htpasswd.users nagiosadmin &lt;br /&gt;
 New password: &lt;br /&gt;
 Re-type new password: &lt;br /&gt;
 Adding password for user nagiosadmin&lt;br /&gt;
&lt;br /&gt;
* Ajouter l&#039;utilisateur apache au groupe nagios afin que le serveur web puisse envoyer dans commandes à nagios via un FIFO&lt;br /&gt;
 # usermod -G nagiocmd apache&lt;br /&gt;
 # usermod -G nagios apache&lt;br /&gt;
&lt;br /&gt;
* Démarrer le service&lt;br /&gt;
&lt;br /&gt;
 # /etc/init.d/httpd start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration principal de NCG est &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;. Il inclut le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permettant de personnaliser la configuration générée.&lt;br /&gt;
&lt;br /&gt;
Le fichier principal est découpé en section. Le début du fichier permet de renseigner des variables utilisées dans la suite du fichier.&lt;br /&gt;
&lt;br /&gt;
Les variables à renseigner en entête de fichier sont : &lt;br /&gt;
* SITENAME : Le nom du site pour lequel générer la configuration&lt;br /&gt;
* MYPROXY_SERVER : Serveur myproxy utilisé pour stocker le proxy longue durée&lt;br /&gt;
* BDII : hostname du &#039;&#039;&#039;site&#039;&#039;&#039;bdii du site à superviser&lt;br /&gt;
* MAIN_DB_FILE=/etc/ncg/ncg.localdb : fichier contenant les définitions locales de la configuration.&lt;br /&gt;
&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
&lt;br /&gt;
Le fichier est en suite découpé en section correspondant aux modules perl utilisés pour générer la configuration&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::ConfigGen&amp;gt;&#039;&#039;&#039; il faut renseigner les valeurs :&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       MYPROXY_SERVER=${MYPROXY_SERVER} # utilise la variable déclaré précédement)&lt;br /&gt;
       PROBES_TYPE=local,remote,native  # type configuration nagios à générer&lt;br /&gt;
       # Emplacement des répertoire à utiliser, ne pas modifier pour une install SL4&lt;br /&gt;
       TEMPLATES_DIR = /usr/share/grid-monitoring/config-gen/nagios&lt;br /&gt;
       OUTPUT_DIR = /etc/nagios/wlcg.d&lt;br /&gt;
       NRPE_OUTPUT_DIR = /etc/nagios/nrpe/&lt;br /&gt;
       RESOURCES_OUTPUT_DIR = /etc/nagios&lt;br /&gt;
      &lt;br /&gt;
       # Adresse email par défaut de l&#039;administrateur nagios&lt;br /&gt;
       NAGIOS_ADMIN=admin@mondomaine.fr&lt;br /&gt;
  &lt;br /&gt;
       # Nom du &amp;quot;Credential&amp;quot; utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
  &lt;br /&gt;
       # nom de l&#039;utilisateur utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_USER=nagios&lt;br /&gt;
  &lt;br /&gt;
       # Récupère les tests SAM non critique ?&lt;br /&gt;
       SAM_INCLUDE_ALL=0&lt;br /&gt;
  &lt;br /&gt;
       # Liste des VOs pour lesquels récupérer les tests SAM&lt;br /&gt;
       SAM_VOS=OPS&lt;br /&gt;
       # nom de la vo utilisée pour passer les tests locaux:&lt;br /&gt;
       VO=dteam&lt;br /&gt;
   &amp;lt;/Nagios&amp;gt;&lt;br /&gt;
  &amp;lt;/NCG::ConfigGen&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Attention&#039;&#039;&#039; : la syntaxe des noms des VOs utilisée par la variable &#039;&#039;&#039;SAM_VOS&#039;&#039;&#039; n&#039;est pas la même que celle définie dans le CIC portal. De plus il faut respecter la casse. Pour récupérer la liste des VOs déclarée dans la base de SAM, il suffit de lancer depuis le serveur nagios la commande : 	 &lt;br /&gt;
 $ wget -q -O - http://lcg-sam.cern.ch:8080/same-pi/vo_names.jsp | xmllint --format -&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::SiteInfo&amp;gt;&#039;&#039;&#039; on peut spécifier des information complémentaires&lt;br /&gt;
* Ajouter les neuds présents dans le BDII mais non déclaré dans la GOCDB:&lt;br /&gt;
 # NCG modules for gathering site information&lt;br /&gt;
 &amp;lt;NCG::SiteInfo&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
  &amp;lt;LDAP&amp;gt;&lt;br /&gt;
    LDAP_ADDRESS=$BDII&lt;br /&gt;
    ADD_HOSTS=0&lt;br /&gt;
  &amp;lt;/LDAP&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
La dernière section &#039;&#039;&#039;&amp;lt;NCG::RemoteMetrics&amp;gt;&#039;&#039;&#039; permet de spécifier les actions concerntant SAM en utilisant les variables déclarés plus haut.&lt;br /&gt;
 &amp;lt;NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
  # Values of parameters will be taken from &lt;br /&gt;
  # configuration of NCG::ConfigGen::Nagios&lt;br /&gt;
  &amp;lt;SAM&amp;gt;&lt;br /&gt;
    SAM_INCLUDE_ALL=$SAM_INCLUDE_ALL&lt;br /&gt;
    SAM_VOS=$SAM_VOS&lt;br /&gt;
  &amp;lt;/SAM&amp;gt;&lt;br /&gt;
  &amp;lt;NPM/&amp;gt;&lt;br /&gt;
 &amp;lt;/NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permet de personnaliser la configuration générée :&lt;br /&gt;
* Ajouter un contact supplémentaire&lt;br /&gt;
 ADD_CONTACT!un_admin@mondomaine.fr&lt;br /&gt;
* Supprimer un contact&lt;br /&gt;
Par défaut NCG prend le contact du site déclaré dans le BDII. La directive pour supprimer un contact est:&lt;br /&gt;
 REMOVE_CONTACT!grid.admin@cc.in2p3.fr&lt;br /&gt;
* Supprimer un &#039;host&#039; :&lt;br /&gt;
 REMOVE_HOST!hostname_de_la_machine&lt;br /&gt;
* Supprimer un groupe de service sur une machine&lt;br /&gt;
 REMOVE_SERVICE!ostname_de_la_machine!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
D&#039;autres exemples sont visibles dans &#039;&#039;&#039;/etc/ncg/ncg.localdb.example&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Génération de la configuration ===&lt;br /&gt;
&lt;br /&gt;
Pour générer la configuration, il suffit de lancer la commande : &lt;br /&gt;
 # /usr/sbin/ncg.pl&lt;br /&gt;
&lt;br /&gt;
NCG génère la configuration Nagios en plusieurs passe : &lt;br /&gt;
* Récupération des informations déclaré dans la GOC-DB au traver de la SAM-PI.&lt;br /&gt;
* Récupération des informations dans le Site BDII&lt;br /&gt;
* Croisement des données générés.&lt;br /&gt;
* Génération de la configuration nagios dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
NCG se base sur des templates pour générer la configuration. Ces templates sont dans le répertoire &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Après génération de la configuation le répetoire  &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039; contient les fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
 commands.cfg&lt;br /&gt;
 contacts.cfg&lt;br /&gt;
 host.groups.cfg&lt;br /&gt;
 hosts.cfg&lt;br /&gt;
 host.templates.cfg&lt;br /&gt;
 service.groups.cfg&lt;br /&gt;
 services.cfg&lt;br /&gt;
 service.templates.cfg&lt;br /&gt;
 users.cfg&lt;br /&gt;
 wlcg.nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION ! Ne pas modifier ces fichiers, il seront écrasés au prochain appel NCG&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Modification de la configuration de Nagios ===&lt;br /&gt;
&lt;br /&gt;
Il faut modifier la configuration de Nagios pour inclure ces ficheirs de configuration. Le fichier de configuration est : &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Commenter la configuration par défaut:&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
* Ajout du répertoire de la configuration NCG:&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;br /&gt;
* Modifier les paramètres comme suit : &lt;br /&gt;
 check_external_commands=1&lt;br /&gt;
* Pour un système de production, modifier le paramètre suivant. Cela éviter de générer des fichiers de logs inutiles lorsque Nagios importe les résultats des tests SAM.&lt;br /&gt;
 log_passive_checks=1&lt;br /&gt;
* En cas d&#039;utilisation des sondes &amp;quot;local&amp;quot; ou &amp;quot;native&amp;quot;, ajouter le fichier de ressource et modifier valeur de timeout des tests de services&lt;br /&gt;
 resource_file=/etc/nagios/wlcg_resource.cfg&lt;br /&gt;
 service_check_timeout=900&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION&#039;&#039;&#039; : Nagios ne supporte pas que des objet soit dupliqués dans la configuration. &lt;br /&gt;
Pour tester la configuration, faut exécuter la commande suivante:&lt;br /&gt;
  # /usr/bin/nagios -v /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Si il n&#039;y a pas d&#039;erreur, il ne reste qu&#039;à démarrer nagios.&lt;br /&gt;
  # /etc/init.d/nagios start&lt;br /&gt;
&lt;br /&gt;
Puis à se connecter sur l&#039;interface Web &#039;&#039;&#039;http://srv_nagios/nagios/&#039;&#039;&#039; avec le login/mot de passe crée précédemment.&lt;br /&gt;
&lt;br /&gt;
== Exemple de configuration ==&lt;br /&gt;
&lt;br /&gt;
=== Générer un configuration &amp;quot;Remote Only&amp;quot; pour un site donnée ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;Remote Only&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
=== Générer un configuration utilisant les sondes grilles pour un site donnée ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;remote,local,native&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM et effectuant des tests sur les services.&lt;br /&gt;
&lt;br /&gt;
* Vérifier que le service de renouvellement de proxy est bien active&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh status&lt;br /&gt;
 Cron nagios-proxy-refresh is enabled.&lt;br /&gt;
* Forcer le renouvellement d&#039;un proxy &lt;br /&gt;
 # /usr/sbin/nagios-proxy-refresh &lt;br /&gt;
 MyProxy credential retrieved. VOMS credential retrieved. &lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote,local,native&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* La configuration par défaut test un service &#039;&#039;&#039;org.glite.LocalLogger&#039;&#039;&#039; qui est en général inaccessible. Pour le supprimer de la configuration, il faut rajouter les lignes suivantes au fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039;&lt;br /&gt;
 REMOVE_SERVICE!monce01.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce02.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce03.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce04.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
* Suppression de sondes inutiles. La configuration générée incluent 2 services qui ne sont pas utilisé dans notre cas:&lt;br /&gt;
** &#039;&#039;&#039;org.egee.SendToMsg&#039;&#039;&#039;: Mécanisme de publication des résultats des sondes locale par ActiveMQ&lt;br /&gt;
** &#039;&#039;&#039;hr.srce.GridProxy-Get&#039;&#039;&#039;: Sonde &#039;&#039;obsolète&#039;&#039; permettant de rafraichir le proxy. &lt;br /&gt;
&lt;br /&gt;
Ces deux services sont défini dans les &#039;&#039;&#039;templates&#039;&#039;&#039; de configuration. Pour les enlever, il faut &#039;&#039;&#039;commenter les entrées&#039;&#039;&#039; dans les fichiers :&lt;br /&gt;
 &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/wlcg.nagios/gridproxy.template&#039;&#039;&#039;&lt;br /&gt;
  # define service{&lt;br /&gt;
  #         use                             ncg-generic-service&lt;br /&gt;
  #         host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         service_description             hr.srce.GridProxy-Get&lt;br /&gt;
  ...&lt;br /&gt;
  # }&lt;br /&gt;
  &lt;br /&gt;
  # define servicedependency{&lt;br /&gt;
  #         host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         dependent_host_name             &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         service_description             hr.srce.GridProxy-Get&lt;br /&gt;
  #         dependent_service_description   hr.srce.GridProxy-Valid&lt;br /&gt;
  ...&lt;br /&gt;
  # }&lt;br /&gt;
&lt;br /&gt;
 &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/wlcg.nagios/sendtomsg.template&#039;&#039;&#039;&lt;br /&gt;
  #define service{&lt;br /&gt;
  #        use                             ncg-generic-service&lt;br /&gt;
  #        host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #        service_description             org.egee.SendToMsg&lt;br /&gt;
  ...&lt;br /&gt;
  #}&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Ajouter la supervision de services non décrit dans NCG dans nagios ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Rappel&#039;&#039;&#039; : Nagios ne supporte que des &#039;&#039;&#039;noms d&#039;objets uniques&#039;&#039;&#039;. Si un objet appairait plus d&#039;une fois, cela génère des erreurs qui empêchent le daemon de démarrer.&lt;br /&gt;
 Running configuration check... CONFIG ERROR!  Restart aborted.  Check your Nagios configuration.&lt;br /&gt;
&lt;br /&gt;
Le test de validité de la configuration se fait par la commande&lt;br /&gt;
 # nagios -v /etc/nagios/nagios.cfg&lt;br /&gt;
 [...]&lt;br /&gt;
 Warning: Duplicate definition found for contact &#039;nagiosadmin&#039; (config file &#039;/etc/nagios/wlcg.d/wlcg.nagios.cfg&#039;, starting on line 49)&lt;br /&gt;
 Error: Could not add object property in file &#039;/etc/nagios/wlcg.d/wlcg.nagios.cfg&#039; on line 50.&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Toute la configuration de NCG est générée dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;. NCG génère l&#039;ensemble des objet utiles à nagios. La plupart des noms des objets manipulés par nagios on été redéfinis sont préfixé par &#039;&#039;&#039;ncg-&#039;&#039;&#039; afin qu&#039;il n&#039;y ai pas de collisions dans le nom. Par exemple :&lt;br /&gt;
* ncg-host-notify-by-email&lt;br /&gt;
* ncg-check-tcp&lt;br /&gt;
* ncg-24x7&lt;br /&gt;
* ...&lt;br /&gt;
&lt;br /&gt;
Par défaut, le seul objet qui rentre en &#039;&#039;&#039;conflit&#039;&#039;&#039; et le &#039;&#039;&#039;contact nagiosadmin&#039;&#039;&#039;. Il faut donc le supprimer de la configuration Nagios par défaut. Le fichier est :&lt;br /&gt;
 &#039;&#039;&#039;/etc/nagios/objects/contacts.cfg&#039;&#039;&#039;.&lt;br /&gt;
 #define contact{&lt;br /&gt;
 #        contact_name                    nagiosadmin            ; Short name of user&lt;br /&gt;
 #        use                             generic-contact         ; Inherit default values from generic-contact template (defined above)&lt;br /&gt;
 #        alias                           Nagios Admin           ; Full name of user&lt;br /&gt;
 #        email                           nagios@localhost        ; &amp;lt;&amp;lt;***** CHANGE THIS TO YOUR EMAIL ADDRESS ******&lt;br /&gt;
 #        }&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Pour ajouter des test spécifique au site, la meilleur façon de procéder consiste à rajouter des sous répertoire à l&#039;arborescence nagios. Par exemple : &lt;br /&gt;
 /etc/nagios/local_template/&lt;br /&gt;
 /etc/nagios/contacts/&lt;br /&gt;
&lt;br /&gt;
 /etc/nagios/storage_server/&lt;br /&gt;
 /etc/nagios/network_server/&lt;br /&gt;
&lt;br /&gt;
Puis créer les fichiers &#039;&#039;&#039;hosts.cfg&#039;&#039;&#039; et &#039;&#039;&#039;services.cfg&#039;&#039;&#039; à l&#039;intérieur des répertoire de services.&lt;br /&gt;
&lt;br /&gt;
Il est maintenant possible de rajouter les objets par défaut et les sous répertoires contenant les configurations locale dans &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;.&lt;br /&gt;
 &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;&lt;br /&gt;
 # objet par défauts&lt;br /&gt;
 cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
 # repertoire specifique&lt;br /&gt;
 /etc/nagios/local_template/&lt;br /&gt;
 /etc/nagios/contacts/&lt;br /&gt;
 /etc/nagios/storage_server/&lt;br /&gt;
 /etc/nagios/network_server/&lt;br /&gt;
&lt;br /&gt;
= Documentations et liens utiles =&lt;br /&gt;
&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG avec YAIM&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgYaim&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG sans Yaim&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;br /&gt;
* Description du fonctionnement de NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgOverview&lt;br /&gt;
* Astuces de configuration pour NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgRecipes&lt;br /&gt;
&lt;br /&gt;
* Page de l&#039;OAT&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;br /&gt;
* Page de WLCG Monitoring Wokring Group&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4802</id>
		<title>Installer Nagios NCG sans YAIM</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4802"/>
		<updated>2009-01-21T17:47:55Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: /* Ajouter la supervision de services non décrit dans NCG dans nagios */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Installer Nagios NCG sans YAIM =&lt;br /&gt;
&lt;br /&gt;
L&#039;installation et la configuration des packages NCG avec Yaim présentent des inconvénients majeurs. La distribution Nagios+NCG est actuellement testée par l&#039;OAT comme un composant d&#039;un système de monitoring régional distribué. Cette distribution évolue assez rapidement et intègre régulièrement de nouveaux composants qui ne sont pas utiles, et peuvent même être génant pour un système de monitoring de site. Par exemple:&lt;br /&gt;
* l&#039;accès à la page de status de nagios pour n&#039;importe quelle personnes appartenant à la VO Ops ou dteam&lt;br /&gt;
* L&#039;envoi des résultat d&#039;éxécution des sondes par Active MQ &amp;quot;quelque part&amp;quot;&lt;br /&gt;
* Le stockage des informations dans une base de donnée mysql (NDOTools)&lt;br /&gt;
* (ce qui vous agasse dans yaim) ...&lt;br /&gt;
&lt;br /&gt;
== Prérequis ==&lt;br /&gt;
&lt;br /&gt;
NCG nécessite d&#039;avoir accès à la SAM Programatic Interface (&#039;&#039;&#039;SAM-PI&#039;&#039;&#039;) afin de pouvoir générer la configuration et surtout récupérer les résultats des tests SAM.&lt;br /&gt;
&#039;&#039;&#039;Pour obtenir un accès&#039;&#039;&#039;, il faut créer un ticket &#039;&#039;&#039;GGUS avec comme sujet:&#039;&#039;&#039; &lt;br /&gt;
 SAM-PI Access request as profile &amp;quot;EGEE-SA1 Monitoring Profile&amp;quot; &lt;br /&gt;
Dans le message du ticket, il faut spécifier &#039;&#039;&#039;l&#039;IP et/ou le Hostname&#039;&#039;&#039; de la machine qui accédera à la base SAM.&lt;br /&gt;
&lt;br /&gt;
== Installation de la machine ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration matérielle ===&lt;br /&gt;
&lt;br /&gt;
* 256 Mo de RAM&lt;br /&gt;
* 5 Go de disque&lt;br /&gt;
* SL 4.5 i386/x86_64&lt;br /&gt;
* Installation minimale du système&lt;br /&gt;
  &lt;br /&gt;
=== Configurer les repository ===&lt;br /&gt;
&lt;br /&gt;
Ajouter les repository suivant dans /etc/yum.repos.d/&lt;br /&gt;
&lt;br /&gt;
* LCG-CA&lt;br /&gt;
* DAG&lt;br /&gt;
* jpackage (pour glite-UI)&lt;br /&gt;
* glite-UI&lt;br /&gt;
 # cd /etc/yum.repos.d/&lt;br /&gt;
 # wget http://grid-deployment.web.cern.ch/grid-deployment/glite/repos/&#039;&#039;&#039;[nom du repository]&#039;&#039;&#039;.repo&lt;br /&gt;
&lt;br /&gt;
* egee-SA1&lt;br /&gt;
 # wget http://www.sysadmin.hep.ac.uk/rpms/egee-SA1/sl4/egee-SA1.repo&lt;br /&gt;
    &lt;br /&gt;
=== Installation les packages nécessaire ===&lt;br /&gt;
&lt;br /&gt;
* installer la couche UI&lt;br /&gt;
&lt;br /&gt;
 # yum install LCG-CA&lt;br /&gt;
 # yum install glite-UI&lt;br /&gt;
 # yum install gcc-c++ &lt;br /&gt;
&lt;br /&gt;
* Configuration de la couche &#039;UI&#039; de la machine&lt;br /&gt;
&lt;br /&gt;
Modification du site-info.def afin de le configurer pour un UI minimale&lt;br /&gt;
&lt;br /&gt;
 BDII_HOST=cclcgtopbdii01.in2p3.fr&lt;br /&gt;
 VOS=&amp;quot;ops dteam&amp;quot;&lt;br /&gt;
 PX_HOST=myproxy.grif.fr&lt;br /&gt;
 GLOBUS_TCP_PORT_RANGE=20000,250000&lt;br /&gt;
&lt;br /&gt;
* Configuration avec YAIM&lt;br /&gt;
&lt;br /&gt;
 # /opt/glite/yaim/bin/yaim -c -s site-info.def -n glite-UI&lt;br /&gt;
&lt;br /&gt;
* Installation de Nagios:&lt;br /&gt;
  &lt;br /&gt;
 # yum install nagios nagios-plugins httpd&lt;br /&gt;
&lt;br /&gt;
* Installation des sondes et de ncg&lt;br /&gt;
 &lt;br /&gt;
 # yum install nagios-proxy-refresh  grid-monitoring-probes-hr.srce grid-monitoring-probes-ch.cern&lt;br /&gt;
 # yum install grid-monitoring-config-gen grid-monitoring-fm-nagios-local grid-monitoring-fm-nagios-remote grid-monitoring-probes-org.bdii&lt;br /&gt;
 &lt;br /&gt;
== Configuration du service ==&lt;br /&gt;
&lt;br /&gt;
=== Rafraîchissement de proxy ===&lt;br /&gt;
&lt;br /&gt;
Il faut au préalable déposer un proxy longue durée sur le serveur MyProxy. Depuis un machine interactive, lancer la commande suivante : &lt;br /&gt;
 $ export GT_PROXY_MODE=old&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
Cette commande permet de générer un proxy valide 14 jours.&lt;br /&gt;
* Le login ( &#039;&#039;&#039;-l&#039;&#039;&#039;) : nagios&lt;br /&gt;
* Le &amp;quot;Credential&amp;quot; (&#039;&#039;&#039;-k&#039;&#039;&#039;) : NagiosRetrieve-&amp;quot;hostname de nagios + domaine&amp;quot;-&amp;quot;VO&amp;quot;&lt;br /&gt;
* Le DN de la machine autorisé de récupéré le proxy (&#039;&#039;&#039;-Z&#039;&#039;&#039;) : le DN du certificat machine du serveur nagios.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;autoriser plusieurs machine à récupérer ce proxy, le paramètre -Z autorise les expressions rationnelles (regexp):&lt;br /&gt;
 -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli[0-3][0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration du service est: &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 MYPROXY_HOST=myproxy.grif.fr&lt;br /&gt;
 NAGIOS_VO=dteam&lt;br /&gt;
 MYPROXY_USER=nagios&lt;br /&gt;
 LOCALUSER=nagios&lt;br /&gt;
 MYPROXY_NAME=NagiosRetrieve-`hostname -f`-${NAGIOS_VO}&lt;br /&gt;
 OUTPUT_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
&lt;br /&gt;
* Démarrage du service de renouvellement de proxy&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de HTTPd ===&lt;br /&gt;
&lt;br /&gt;
* Ajouter d&#039;un utilisateur autorisé à se connecter à la console de Nagios.&lt;br /&gt;
&lt;br /&gt;
 # htpasswd -c /etc/nagios/htpasswd.users nagiosadmin &lt;br /&gt;
 New password: &lt;br /&gt;
 Re-type new password: &lt;br /&gt;
 Adding password for user nagiosadmin&lt;br /&gt;
&lt;br /&gt;
* Ajouter l&#039;utilisateur apache au groupe nagios afin que le serveur web puisse envoyer dans commandes à nagios via un FIFO&lt;br /&gt;
 # usermod -G nagiocmd apache&lt;br /&gt;
 # usermod -G nagios apache&lt;br /&gt;
&lt;br /&gt;
* Démarrer le service&lt;br /&gt;
&lt;br /&gt;
 # /etc/init.d/httpd start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration principal de NCG est &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;. Il inclut le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permettant de personnaliser la configuration générée.&lt;br /&gt;
&lt;br /&gt;
Le fichier principal est découpé en section. Le début du fichier permet de renseigner des variables utilisées dans la suite du fichier.&lt;br /&gt;
&lt;br /&gt;
Les variables à renseigner en entête de fichier sont : &lt;br /&gt;
* SITENAME : Le nom du site pour lequel générer la configuration&lt;br /&gt;
* MYPROXY_SERVER : Serveur myproxy utilisé pour stocker le proxy longue durée&lt;br /&gt;
* BDII : hostname du &#039;&#039;&#039;site&#039;&#039;&#039;bdii du site à superviser&lt;br /&gt;
* MAIN_DB_FILE=/etc/ncg/ncg.localdb : fichier contenant les définitions locales de la configuration.&lt;br /&gt;
&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
&lt;br /&gt;
Le fichier est en suite découpé en section correspondant aux modules perl utilisés pour générer la configuration&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::ConfigGen&amp;gt;&#039;&#039;&#039; il faut renseigner les valeurs :&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       MYPROXY_SERVER=${MYPROXY_SERVER} # utilise la variable déclaré précédement)&lt;br /&gt;
       PROBES_TYPE=local,remote,native  # type configuration nagios à générer&lt;br /&gt;
       # Emplacement des répertoire à utiliser, ne pas modifier pour une install SL4&lt;br /&gt;
       TEMPLATES_DIR = /usr/share/grid-monitoring/config-gen/nagios&lt;br /&gt;
       OUTPUT_DIR = /etc/nagios/wlcg.d&lt;br /&gt;
       NRPE_OUTPUT_DIR = /etc/nagios/nrpe/&lt;br /&gt;
       RESOURCES_OUTPUT_DIR = /etc/nagios&lt;br /&gt;
      &lt;br /&gt;
       # Adresse email par défaut de l&#039;administrateur nagios&lt;br /&gt;
       NAGIOS_ADMIN=admin@mondomaine.fr&lt;br /&gt;
  &lt;br /&gt;
       # Nom du &amp;quot;Credential&amp;quot; utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
  &lt;br /&gt;
       # nom de l&#039;utilisateur utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_USER=nagios&lt;br /&gt;
  &lt;br /&gt;
       # Récupère les tests SAM non critique ?&lt;br /&gt;
       SAM_INCLUDE_ALL=0&lt;br /&gt;
  &lt;br /&gt;
       # Liste des VOs pour lesquels récupérer les tests SAM&lt;br /&gt;
       SAM_VOS=OPS&lt;br /&gt;
       # nom de la vo utilisée pour passer les tests locaux:&lt;br /&gt;
       VO=dteam&lt;br /&gt;
   &amp;lt;/Nagios&amp;gt;&lt;br /&gt;
  &amp;lt;/NCG::ConfigGen&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Attention&#039;&#039;&#039; : la syntaxe des noms des VOs utilisée par la variable &#039;&#039;&#039;SAM_VOS&#039;&#039;&#039; n&#039;est pas la même que celle définie dans le CIC portal. De plus il faut respecter la casse. Pour récupérer la liste des VOs déclarée dans la base de SAM, il suffit de lancer depuis le serveur nagios la commande : 	 &lt;br /&gt;
 $ wget -q -O - http://lcg-sam.cern.ch:8080/same-pi/vo_names.jsp | xmllint --format -&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::SiteInfo&amp;gt;&#039;&#039;&#039; on peut spécifier des information complémentaires&lt;br /&gt;
* Ajouter les neuds présents dans le BDII mais non déclaré dans la GOCDB:&lt;br /&gt;
 # NCG modules for gathering site information&lt;br /&gt;
 &amp;lt;NCG::SiteInfo&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
  &amp;lt;LDAP&amp;gt;&lt;br /&gt;
    LDAP_ADDRESS=$BDII&lt;br /&gt;
    ADD_HOSTS=0&lt;br /&gt;
  &amp;lt;/LDAP&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
La dernière section &#039;&#039;&#039;&amp;lt;NCG::RemoteMetrics&amp;gt;&#039;&#039;&#039; permet de spécifier les actions concerntant SAM en utilisant les variables déclarés plus haut.&lt;br /&gt;
 &amp;lt;NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
  # Values of parameters will be taken from &lt;br /&gt;
  # configuration of NCG::ConfigGen::Nagios&lt;br /&gt;
  &amp;lt;SAM&amp;gt;&lt;br /&gt;
    SAM_INCLUDE_ALL=$SAM_INCLUDE_ALL&lt;br /&gt;
    SAM_VOS=$SAM_VOS&lt;br /&gt;
  &amp;lt;/SAM&amp;gt;&lt;br /&gt;
  &amp;lt;NPM/&amp;gt;&lt;br /&gt;
 &amp;lt;/NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permet de personnaliser la configuration générée :&lt;br /&gt;
* Ajouter un contact supplémentaire&lt;br /&gt;
 ADD_CONTACT!un_admin@mondomaine.fr&lt;br /&gt;
* Supprimer un contact&lt;br /&gt;
Par défaut NCG prend le contact du site déclaré dans le BDII. La directive pour supprimer un contact est:&lt;br /&gt;
 REMOVE_CONTACT!grid.admin@cc.in2p3.fr&lt;br /&gt;
* Supprimer un &#039;host&#039; :&lt;br /&gt;
 REMOVE_HOST!hostname_de_la_machine&lt;br /&gt;
* Supprimer un groupe de service sur une machine&lt;br /&gt;
 REMOVE_SERVICE!ostname_de_la_machine!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
D&#039;autres exemples sont visibles dans &#039;&#039;&#039;/etc/ncg/ncg.localdb.example&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Génération de la configuration ===&lt;br /&gt;
&lt;br /&gt;
Pour générer la configuration, il suffit de lancer la commande : &lt;br /&gt;
 # /usr/sbin/ncg.pl&lt;br /&gt;
&lt;br /&gt;
NCG génère la configuration Nagios en plusieurs passe : &lt;br /&gt;
* Récupération des informations déclaré dans la GOC-DB au traver de la SAM-PI.&lt;br /&gt;
* Récupération des informations dans le Site BDII&lt;br /&gt;
* Croisement des données générés.&lt;br /&gt;
* Génération de la configuration nagios dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
NCG se base sur des templates pour générer la configuration. Ces templates sont dans le répertoire &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Après génération de la configuation le répetoire  &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039; contient les fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
 commands.cfg&lt;br /&gt;
 contacts.cfg&lt;br /&gt;
 host.groups.cfg&lt;br /&gt;
 hosts.cfg&lt;br /&gt;
 host.templates.cfg&lt;br /&gt;
 service.groups.cfg&lt;br /&gt;
 services.cfg&lt;br /&gt;
 service.templates.cfg&lt;br /&gt;
 users.cfg&lt;br /&gt;
 wlcg.nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION ! Ne pas modifier ces fichiers, il seront écrasés au prochain appel NCG&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Modification de la configuration de Nagios ===&lt;br /&gt;
&lt;br /&gt;
Il faut modifier la configuration de Nagios pour inclure ces ficheirs de configuration. Le fichier de configuration est : &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Commenter la configuration par défaut:&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
* Ajout du répertoire de la configuration NCG:&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;br /&gt;
* Modifier les paramètres comme suit : &lt;br /&gt;
 check_external_commands=1&lt;br /&gt;
* Pour un système de production, modifier le paramètre suivant. Cela éviter de générer des fichiers de logs inutiles lorsque Nagios importe les résultats des tests SAM.&lt;br /&gt;
 log_passive_checks=1&lt;br /&gt;
* En cas d&#039;utilisation des sondes &amp;quot;local&amp;quot; ou &amp;quot;native&amp;quot;, ajouter le fichier de ressource et modifier valeur de timeout des tests de services&lt;br /&gt;
 resource_file=/etc/nagios/wlcg_resource.cfg&lt;br /&gt;
 service_check_timeout=900&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION&#039;&#039;&#039; : Nagios ne supporte pas que des objet soit dupliqués dans la configuration. &lt;br /&gt;
Pour tester la configuration, faut exécuter la commande suivante:&lt;br /&gt;
  # /usr/bin/nagios -v /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Si il n&#039;y a pas d&#039;erreur, il ne reste qu&#039;à démarrer nagios.&lt;br /&gt;
  # /etc/init.d/nagios start&lt;br /&gt;
&lt;br /&gt;
Puis à se connecter sur l&#039;interface Web &#039;&#039;&#039;http://srv_nagios/nagios/&#039;&#039;&#039; avec le login/mot de passe crée précédemment.&lt;br /&gt;
&lt;br /&gt;
== Exemple de configuration ==&lt;br /&gt;
&lt;br /&gt;
=== Générer un configuration &amp;quot;Remote Only&amp;quot; pour un site donnée ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;Remote Only&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
=== Générer un configuration utilisant les sondes grilles pour un site donnée ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;remote,local,native&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM et effectuant des tests sur les services.&lt;br /&gt;
&lt;br /&gt;
* Vérifier que le service de renouvellement de proxy est bien active&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh status&lt;br /&gt;
 Cron nagios-proxy-refresh is enabled.&lt;br /&gt;
* Forcer le renouvellement d&#039;un proxy &lt;br /&gt;
 # /usr/sbin/nagios-proxy-refresh &lt;br /&gt;
 MyProxy credential retrieved. VOMS credential retrieved. &lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote,local,native&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* La configuration par défaut test un service &#039;&#039;&#039;org.glite.LocalLogger&#039;&#039;&#039; qui est en général inaccessible. Pour le supprimer de la configuration, il faut rajouter les lignes suivantes au fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039;&lt;br /&gt;
 REMOVE_SERVICE!monce01.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce02.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce03.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce04.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
* Suppression de sondes inutiles. La configuration générée incluent 2 services qui ne sont pas utilisé dans notre cas:&lt;br /&gt;
** &#039;&#039;&#039;org.egee.SendToMsg&#039;&#039;&#039;: Mécanisme de publication des résultats des sondes locale par ActiveMQ&lt;br /&gt;
** &#039;&#039;&#039;hr.srce.GridProxy-Get&#039;&#039;&#039;: Sonde &#039;&#039;obsolète&#039;&#039; permettant de rafraichir le proxy. &lt;br /&gt;
&lt;br /&gt;
Ces deux services sont défini dans les &#039;&#039;&#039;templates&#039;&#039;&#039; de configuration. Pour les enlever, il faut &#039;&#039;&#039;commenter les entrées&#039;&#039;&#039; dans les fichiers :&lt;br /&gt;
 &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/wlcg.nagios/gridproxy.template&#039;&#039;&#039;&lt;br /&gt;
  # define service{&lt;br /&gt;
  #         use                             ncg-generic-service&lt;br /&gt;
  #         host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         service_description             hr.srce.GridProxy-Get&lt;br /&gt;
  ...&lt;br /&gt;
  # }&lt;br /&gt;
  &lt;br /&gt;
  # define servicedependency{&lt;br /&gt;
  #         host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         dependent_host_name             &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         service_description             hr.srce.GridProxy-Get&lt;br /&gt;
  #         dependent_service_description   hr.srce.GridProxy-Valid&lt;br /&gt;
  ...&lt;br /&gt;
  # }&lt;br /&gt;
&lt;br /&gt;
 &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/wlcg.nagios/sendtomsg.template&#039;&#039;&#039;&lt;br /&gt;
  #define service{&lt;br /&gt;
  #        use                             ncg-generic-service&lt;br /&gt;
  #        host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #        service_description             org.egee.SendToMsg&lt;br /&gt;
  ...&lt;br /&gt;
  #}&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Ajouter la supervision de services non décrit dans NCG dans nagios ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Rappel&#039;&#039;&#039; : Nagios ne supporte que des &#039;&#039;&#039;noms d&#039;objets uniques&#039;&#039;&#039;. Si un objet appairait plus d&#039;une fois, cela génère des erreurs qui empêchent le daemon de démarrer.&lt;br /&gt;
 Running configuration check... CONFIG ERROR!  Restart aborted.  Check your Nagios configuration.&lt;br /&gt;
&lt;br /&gt;
Le test de validité de la configuration se fait par la commande&lt;br /&gt;
 # nagios -v /etc/nagios/nagios.cfg&lt;br /&gt;
 [...]&lt;br /&gt;
 Warning: Duplicate definition found for contact &#039;nagiosadmin&#039; (config file &#039;/etc/nagios/wlcg.d/wlcg.nagios.cfg&#039;, starting on line 49)&lt;br /&gt;
 Error: Could not add object property in file &#039;/etc/nagios/wlcg.d/wlcg.nagios.cfg&#039; on line 50.&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
Toute la configuration de NCG est générée dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;. La plupart des noms des objets manipulés par nagios on été redéfinis sont préfixé par &#039;&#039;&#039;ncg-&#039;&#039;&#039; afin qu&#039;il n&#039;y ai pas de collisions dans le nom.&lt;br /&gt;
&lt;br /&gt;
= Documentations et liens utiles =&lt;br /&gt;
&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG avec YAIM&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgYaim&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG sans Yaim&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;br /&gt;
* Description du fonctionnement de NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgOverview&lt;br /&gt;
* Astuces de configuration pour NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgRecipes&lt;br /&gt;
&lt;br /&gt;
* Page de l&#039;OAT&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;br /&gt;
* Page de WLCG Monitoring Wokring Group&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4801</id>
		<title>Installer Nagios NCG sans YAIM</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4801"/>
		<updated>2009-01-21T17:46:15Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Installer Nagios NCG sans YAIM =&lt;br /&gt;
&lt;br /&gt;
L&#039;installation et la configuration des packages NCG avec Yaim présentent des inconvénients majeurs. La distribution Nagios+NCG est actuellement testée par l&#039;OAT comme un composant d&#039;un système de monitoring régional distribué. Cette distribution évolue assez rapidement et intègre régulièrement de nouveaux composants qui ne sont pas utiles, et peuvent même être génant pour un système de monitoring de site. Par exemple:&lt;br /&gt;
* l&#039;accès à la page de status de nagios pour n&#039;importe quelle personnes appartenant à la VO Ops ou dteam&lt;br /&gt;
* L&#039;envoi des résultat d&#039;éxécution des sondes par Active MQ &amp;quot;quelque part&amp;quot;&lt;br /&gt;
* Le stockage des informations dans une base de donnée mysql (NDOTools)&lt;br /&gt;
* (ce qui vous agasse dans yaim) ...&lt;br /&gt;
&lt;br /&gt;
== Prérequis ==&lt;br /&gt;
&lt;br /&gt;
NCG nécessite d&#039;avoir accès à la SAM Programatic Interface (&#039;&#039;&#039;SAM-PI&#039;&#039;&#039;) afin de pouvoir générer la configuration et surtout récupérer les résultats des tests SAM.&lt;br /&gt;
&#039;&#039;&#039;Pour obtenir un accès&#039;&#039;&#039;, il faut créer un ticket &#039;&#039;&#039;GGUS avec comme sujet:&#039;&#039;&#039; &lt;br /&gt;
 SAM-PI Access request as profile &amp;quot;EGEE-SA1 Monitoring Profile&amp;quot; &lt;br /&gt;
Dans le message du ticket, il faut spécifier &#039;&#039;&#039;l&#039;IP et/ou le Hostname&#039;&#039;&#039; de la machine qui accédera à la base SAM.&lt;br /&gt;
&lt;br /&gt;
== Installation de la machine ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration matérielle ===&lt;br /&gt;
&lt;br /&gt;
* 256 Mo de RAM&lt;br /&gt;
* 5 Go de disque&lt;br /&gt;
* SL 4.5 i386/x86_64&lt;br /&gt;
* Installation minimale du système&lt;br /&gt;
  &lt;br /&gt;
=== Configurer les repository ===&lt;br /&gt;
&lt;br /&gt;
Ajouter les repository suivant dans /etc/yum.repos.d/&lt;br /&gt;
&lt;br /&gt;
* LCG-CA&lt;br /&gt;
* DAG&lt;br /&gt;
* jpackage (pour glite-UI)&lt;br /&gt;
* glite-UI&lt;br /&gt;
 # cd /etc/yum.repos.d/&lt;br /&gt;
 # wget http://grid-deployment.web.cern.ch/grid-deployment/glite/repos/&#039;&#039;&#039;[nom du repository]&#039;&#039;&#039;.repo&lt;br /&gt;
&lt;br /&gt;
* egee-SA1&lt;br /&gt;
 # wget http://www.sysadmin.hep.ac.uk/rpms/egee-SA1/sl4/egee-SA1.repo&lt;br /&gt;
    &lt;br /&gt;
=== Installation les packages nécessaire ===&lt;br /&gt;
&lt;br /&gt;
* installer la couche UI&lt;br /&gt;
&lt;br /&gt;
 # yum install LCG-CA&lt;br /&gt;
 # yum install glite-UI&lt;br /&gt;
 # yum install gcc-c++ &lt;br /&gt;
&lt;br /&gt;
* Configuration de la couche &#039;UI&#039; de la machine&lt;br /&gt;
&lt;br /&gt;
Modification du site-info.def afin de le configurer pour un UI minimale&lt;br /&gt;
&lt;br /&gt;
 BDII_HOST=cclcgtopbdii01.in2p3.fr&lt;br /&gt;
 VOS=&amp;quot;ops dteam&amp;quot;&lt;br /&gt;
 PX_HOST=myproxy.grif.fr&lt;br /&gt;
 GLOBUS_TCP_PORT_RANGE=20000,250000&lt;br /&gt;
&lt;br /&gt;
* Configuration avec YAIM&lt;br /&gt;
&lt;br /&gt;
 # /opt/glite/yaim/bin/yaim -c -s site-info.def -n glite-UI&lt;br /&gt;
&lt;br /&gt;
* Installation de Nagios:&lt;br /&gt;
  &lt;br /&gt;
 # yum install nagios nagios-plugins httpd&lt;br /&gt;
&lt;br /&gt;
* Installation des sondes et de ncg&lt;br /&gt;
 &lt;br /&gt;
 # yum install nagios-proxy-refresh  grid-monitoring-probes-hr.srce grid-monitoring-probes-ch.cern&lt;br /&gt;
 # yum install grid-monitoring-config-gen grid-monitoring-fm-nagios-local grid-monitoring-fm-nagios-remote grid-monitoring-probes-org.bdii&lt;br /&gt;
 &lt;br /&gt;
== Configuration du service ==&lt;br /&gt;
&lt;br /&gt;
=== Rafraîchissement de proxy ===&lt;br /&gt;
&lt;br /&gt;
Il faut au préalable déposer un proxy longue durée sur le serveur MyProxy. Depuis un machine interactive, lancer la commande suivante : &lt;br /&gt;
 $ export GT_PROXY_MODE=old&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
Cette commande permet de générer un proxy valide 14 jours.&lt;br /&gt;
* Le login ( &#039;&#039;&#039;-l&#039;&#039;&#039;) : nagios&lt;br /&gt;
* Le &amp;quot;Credential&amp;quot; (&#039;&#039;&#039;-k&#039;&#039;&#039;) : NagiosRetrieve-&amp;quot;hostname de nagios + domaine&amp;quot;-&amp;quot;VO&amp;quot;&lt;br /&gt;
* Le DN de la machine autorisé de récupéré le proxy (&#039;&#039;&#039;-Z&#039;&#039;&#039;) : le DN du certificat machine du serveur nagios.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;autoriser plusieurs machine à récupérer ce proxy, le paramètre -Z autorise les expressions rationnelles (regexp):&lt;br /&gt;
 -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli[0-3][0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration du service est: &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 MYPROXY_HOST=myproxy.grif.fr&lt;br /&gt;
 NAGIOS_VO=dteam&lt;br /&gt;
 MYPROXY_USER=nagios&lt;br /&gt;
 LOCALUSER=nagios&lt;br /&gt;
 MYPROXY_NAME=NagiosRetrieve-`hostname -f`-${NAGIOS_VO}&lt;br /&gt;
 OUTPUT_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
&lt;br /&gt;
* Démarrage du service de renouvellement de proxy&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de HTTPd ===&lt;br /&gt;
&lt;br /&gt;
* Ajouter d&#039;un utilisateur autorisé à se connecter à la console de Nagios.&lt;br /&gt;
&lt;br /&gt;
 # htpasswd -c /etc/nagios/htpasswd.users nagiosadmin &lt;br /&gt;
 New password: &lt;br /&gt;
 Re-type new password: &lt;br /&gt;
 Adding password for user nagiosadmin&lt;br /&gt;
&lt;br /&gt;
* Ajouter l&#039;utilisateur apache au groupe nagios afin que le serveur web puisse envoyer dans commandes à nagios via un FIFO&lt;br /&gt;
 # usermod -G nagiocmd apache&lt;br /&gt;
 # usermod -G nagios apache&lt;br /&gt;
&lt;br /&gt;
* Démarrer le service&lt;br /&gt;
&lt;br /&gt;
 # /etc/init.d/httpd start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration principal de NCG est &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;. Il inclut le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permettant de personnaliser la configuration générée.&lt;br /&gt;
&lt;br /&gt;
Le fichier principal est découpé en section. Le début du fichier permet de renseigner des variables utilisées dans la suite du fichier.&lt;br /&gt;
&lt;br /&gt;
Les variables à renseigner en entête de fichier sont : &lt;br /&gt;
* SITENAME : Le nom du site pour lequel générer la configuration&lt;br /&gt;
* MYPROXY_SERVER : Serveur myproxy utilisé pour stocker le proxy longue durée&lt;br /&gt;
* BDII : hostname du &#039;&#039;&#039;site&#039;&#039;&#039;bdii du site à superviser&lt;br /&gt;
* MAIN_DB_FILE=/etc/ncg/ncg.localdb : fichier contenant les définitions locales de la configuration.&lt;br /&gt;
&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
&lt;br /&gt;
Le fichier est en suite découpé en section correspondant aux modules perl utilisés pour générer la configuration&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::ConfigGen&amp;gt;&#039;&#039;&#039; il faut renseigner les valeurs :&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       MYPROXY_SERVER=${MYPROXY_SERVER} # utilise la variable déclaré précédement)&lt;br /&gt;
       PROBES_TYPE=local,remote,native  # type configuration nagios à générer&lt;br /&gt;
       # Emplacement des répertoire à utiliser, ne pas modifier pour une install SL4&lt;br /&gt;
       TEMPLATES_DIR = /usr/share/grid-monitoring/config-gen/nagios&lt;br /&gt;
       OUTPUT_DIR = /etc/nagios/wlcg.d&lt;br /&gt;
       NRPE_OUTPUT_DIR = /etc/nagios/nrpe/&lt;br /&gt;
       RESOURCES_OUTPUT_DIR = /etc/nagios&lt;br /&gt;
      &lt;br /&gt;
       # Adresse email par défaut de l&#039;administrateur nagios&lt;br /&gt;
       NAGIOS_ADMIN=admin@mondomaine.fr&lt;br /&gt;
  &lt;br /&gt;
       # Nom du &amp;quot;Credential&amp;quot; utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
  &lt;br /&gt;
       # nom de l&#039;utilisateur utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_USER=nagios&lt;br /&gt;
  &lt;br /&gt;
       # Récupère les tests SAM non critique ?&lt;br /&gt;
       SAM_INCLUDE_ALL=0&lt;br /&gt;
  &lt;br /&gt;
       # Liste des VOs pour lesquels récupérer les tests SAM&lt;br /&gt;
       SAM_VOS=OPS&lt;br /&gt;
       # nom de la vo utilisée pour passer les tests locaux:&lt;br /&gt;
       VO=dteam&lt;br /&gt;
   &amp;lt;/Nagios&amp;gt;&lt;br /&gt;
  &amp;lt;/NCG::ConfigGen&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Attention&#039;&#039;&#039; : la syntaxe des noms des VOs utilisée par la variable &#039;&#039;&#039;SAM_VOS&#039;&#039;&#039; n&#039;est pas la même que celle définie dans le CIC portal. De plus il faut respecter la casse. Pour récupérer la liste des VOs déclarée dans la base de SAM, il suffit de lancer depuis le serveur nagios la commande : 	 &lt;br /&gt;
 $ wget -q -O - http://lcg-sam.cern.ch:8080/same-pi/vo_names.jsp | xmllint --format -&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::SiteInfo&amp;gt;&#039;&#039;&#039; on peut spécifier des information complémentaires&lt;br /&gt;
* Ajouter les neuds présents dans le BDII mais non déclaré dans la GOCDB:&lt;br /&gt;
 # NCG modules for gathering site information&lt;br /&gt;
 &amp;lt;NCG::SiteInfo&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
  &amp;lt;LDAP&amp;gt;&lt;br /&gt;
    LDAP_ADDRESS=$BDII&lt;br /&gt;
    ADD_HOSTS=0&lt;br /&gt;
  &amp;lt;/LDAP&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
La dernière section &#039;&#039;&#039;&amp;lt;NCG::RemoteMetrics&amp;gt;&#039;&#039;&#039; permet de spécifier les actions concerntant SAM en utilisant les variables déclarés plus haut.&lt;br /&gt;
 &amp;lt;NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
  # Values of parameters will be taken from &lt;br /&gt;
  # configuration of NCG::ConfigGen::Nagios&lt;br /&gt;
  &amp;lt;SAM&amp;gt;&lt;br /&gt;
    SAM_INCLUDE_ALL=$SAM_INCLUDE_ALL&lt;br /&gt;
    SAM_VOS=$SAM_VOS&lt;br /&gt;
  &amp;lt;/SAM&amp;gt;&lt;br /&gt;
  &amp;lt;NPM/&amp;gt;&lt;br /&gt;
 &amp;lt;/NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permet de personnaliser la configuration générée :&lt;br /&gt;
* Ajouter un contact supplémentaire&lt;br /&gt;
 ADD_CONTACT!un_admin@mondomaine.fr&lt;br /&gt;
* Supprimer un contact&lt;br /&gt;
Par défaut NCG prend le contact du site déclaré dans le BDII. La directive pour supprimer un contact est:&lt;br /&gt;
 REMOVE_CONTACT!grid.admin@cc.in2p3.fr&lt;br /&gt;
* Supprimer un &#039;host&#039; :&lt;br /&gt;
 REMOVE_HOST!hostname_de_la_machine&lt;br /&gt;
* Supprimer un groupe de service sur une machine&lt;br /&gt;
 REMOVE_SERVICE!ostname_de_la_machine!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
D&#039;autres exemples sont visibles dans &#039;&#039;&#039;/etc/ncg/ncg.localdb.example&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Génération de la configuration ===&lt;br /&gt;
&lt;br /&gt;
Pour générer la configuration, il suffit de lancer la commande : &lt;br /&gt;
 # /usr/sbin/ncg.pl&lt;br /&gt;
&lt;br /&gt;
NCG génère la configuration Nagios en plusieurs passe : &lt;br /&gt;
* Récupération des informations déclaré dans la GOC-DB au traver de la SAM-PI.&lt;br /&gt;
* Récupération des informations dans le Site BDII&lt;br /&gt;
* Croisement des données générés.&lt;br /&gt;
* Génération de la configuration nagios dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
NCG se base sur des templates pour générer la configuration. Ces templates sont dans le répertoire &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Après génération de la configuation le répetoire  &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039; contient les fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
 commands.cfg&lt;br /&gt;
 contacts.cfg&lt;br /&gt;
 host.groups.cfg&lt;br /&gt;
 hosts.cfg&lt;br /&gt;
 host.templates.cfg&lt;br /&gt;
 service.groups.cfg&lt;br /&gt;
 services.cfg&lt;br /&gt;
 service.templates.cfg&lt;br /&gt;
 users.cfg&lt;br /&gt;
 wlcg.nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION ! Ne pas modifier ces fichiers, il seront écrasés au prochain appel NCG&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Modification de la configuration de Nagios ===&lt;br /&gt;
&lt;br /&gt;
Il faut modifier la configuration de Nagios pour inclure ces ficheirs de configuration. Le fichier de configuration est : &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Commenter la configuration par défaut:&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
* Ajout du répertoire de la configuration NCG:&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;br /&gt;
* Modifier les paramètres comme suit : &lt;br /&gt;
 check_external_commands=1&lt;br /&gt;
* Pour un système de production, modifier le paramètre suivant. Cela éviter de générer des fichiers de logs inutiles lorsque Nagios importe les résultats des tests SAM.&lt;br /&gt;
 log_passive_checks=1&lt;br /&gt;
* En cas d&#039;utilisation des sondes &amp;quot;local&amp;quot; ou &amp;quot;native&amp;quot;, ajouter le fichier de ressource et modifier valeur de timeout des tests de services&lt;br /&gt;
 resource_file=/etc/nagios/wlcg_resource.cfg&lt;br /&gt;
 service_check_timeout=900&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION&#039;&#039;&#039; : Nagios ne supporte pas que des objet soit dupliqués dans la configuration. &lt;br /&gt;
Pour tester la configuration, faut exécuter la commande suivante:&lt;br /&gt;
  # /usr/bin/nagios -v /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Si il n&#039;y a pas d&#039;erreur, il ne reste qu&#039;à démarrer nagios.&lt;br /&gt;
  # /etc/init.d/nagios start&lt;br /&gt;
&lt;br /&gt;
Puis à se connecter sur l&#039;interface Web &#039;&#039;&#039;http://srv_nagios/nagios/&#039;&#039;&#039; avec le login/mot de passe crée précédemment.&lt;br /&gt;
&lt;br /&gt;
== Exemple de configuration ==&lt;br /&gt;
&lt;br /&gt;
=== Générer un configuration &amp;quot;Remote Only&amp;quot; pour un site donnée ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;Remote Only&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
=== Générer un configuration utilisant les sondes grilles pour un site donnée ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;remote,local,native&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM et effectuant des tests sur les services.&lt;br /&gt;
&lt;br /&gt;
* Vérifier que le service de renouvellement de proxy est bien active&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh status&lt;br /&gt;
 Cron nagios-proxy-refresh is enabled.&lt;br /&gt;
* Forcer le renouvellement d&#039;un proxy &lt;br /&gt;
 # /usr/sbin/nagios-proxy-refresh &lt;br /&gt;
 MyProxy credential retrieved. VOMS credential retrieved. &lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote,local,native&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* La configuration par défaut test un service &#039;&#039;&#039;org.glite.LocalLogger&#039;&#039;&#039; qui est en général inaccessible. Pour le supprimer de la configuration, il faut rajouter les lignes suivantes au fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039;&lt;br /&gt;
 REMOVE_SERVICE!monce01.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce02.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce03.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce04.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
* Suppression de sondes inutiles. La configuration générée incluent 2 services qui ne sont pas utilisé dans notre cas:&lt;br /&gt;
** &#039;&#039;&#039;org.egee.SendToMsg&#039;&#039;&#039;: Mécanisme de publication des résultats des sondes locale par ActiveMQ&lt;br /&gt;
** &#039;&#039;&#039;hr.srce.GridProxy-Get&#039;&#039;&#039;: Sonde &#039;&#039;obsolète&#039;&#039; permettant de rafraichir le proxy. &lt;br /&gt;
&lt;br /&gt;
Ces deux services sont défini dans les &#039;&#039;&#039;templates&#039;&#039;&#039; de configuration. Pour les enlever, il faut &#039;&#039;&#039;commenter les entrées&#039;&#039;&#039; dans les fichiers :&lt;br /&gt;
 &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/wlcg.nagios/gridproxy.template&#039;&#039;&#039;&lt;br /&gt;
  # define service{&lt;br /&gt;
  #         use                             ncg-generic-service&lt;br /&gt;
  #         host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         service_description             hr.srce.GridProxy-Get&lt;br /&gt;
  ...&lt;br /&gt;
  # }&lt;br /&gt;
  &lt;br /&gt;
  # define servicedependency{&lt;br /&gt;
  #         host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         dependent_host_name             &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         service_description             hr.srce.GridProxy-Get&lt;br /&gt;
  #         dependent_service_description   hr.srce.GridProxy-Valid&lt;br /&gt;
  ...&lt;br /&gt;
  # }&lt;br /&gt;
&lt;br /&gt;
 &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/wlcg.nagios/sendtomsg.template&#039;&#039;&#039;&lt;br /&gt;
  #define service{&lt;br /&gt;
  #        use                             ncg-generic-service&lt;br /&gt;
  #        host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #        service_description             org.egee.SendToMsg&lt;br /&gt;
  ...&lt;br /&gt;
  #}&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Ajouter la supervision de services non décrit dans NCG dans nagios ===&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Rappel&#039;&#039;&#039; : Nagios ne supporte que des noms d&#039;objets uniques. Si un objet apparait plus d&#039;une fois, cela génère des erreurs qui empêchent le daemon de démarrer.&lt;br /&gt;
 Running configuration check... CONFIG ERROR!  Restart aborted.  Check your Nagios configuration.&lt;br /&gt;
 Warning: Duplicate definition found for contact &#039;nagiosadmin&#039; (config file &#039;/etc/nagios/wlcg.d/wlcg.nagios.cfg&#039;, starting on line 49)&lt;br /&gt;
 Error: Could not add object property in file &#039;/etc/nagios/wlcg.d/wlcg.nagios.cfg&#039; on line 50.&lt;br /&gt;
&lt;br /&gt;
Toute la configuration de NCG est générée dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;. La plupart des noms des objets manipulés par nagios on été redéfinis sont préfixé par &#039;&#039;&#039;ncg-&#039;&#039;&#039; afin qu&#039;il n&#039;y ai pas de collisions dans le nom.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Documentations et liens utiles =&lt;br /&gt;
&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG avec YAIM&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgYaim&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG sans Yaim&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;br /&gt;
* Description du fonctionnement de NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgOverview&lt;br /&gt;
* Astuces de configuration pour NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgRecipes&lt;br /&gt;
&lt;br /&gt;
* Page de l&#039;OAT&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;br /&gt;
* Page de WLCG Monitoring Wokring Group&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4800</id>
		<title>Installer Nagios NCG sans YAIM</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4800"/>
		<updated>2009-01-21T17:39:09Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: /* Générer un configuration utilisant les sondes grilles pour un site donnée */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Installer Nagios NCG sans YAIM =&lt;br /&gt;
&lt;br /&gt;
L&#039;installation et la configuration des packages NCG avec Yaim présentent des inconvénients majeurs. La distribution Nagios+NCG est actuellement testée par l&#039;OAT comme un composant d&#039;un système de monitoring régional distribué. Cette distribution évolue assez rapidement et intègre régulièrement de nouveaux composants qui ne sont pas utiles, et peuvent même être génant pour un système de monitoring de site. Par exemple:&lt;br /&gt;
* l&#039;accès à la page de status de nagios pour n&#039;importe quelle personnes appartenant à la VO Ops ou dteam&lt;br /&gt;
* L&#039;envoi des résultat d&#039;éxécution des sondes par Active MQ &amp;quot;quelque part&amp;quot;&lt;br /&gt;
* Le stockage des informations dans une base de donnée mysql (NDOTools)&lt;br /&gt;
* (ce qui vous agasse dans yaim) ...&lt;br /&gt;
&lt;br /&gt;
== Prérequis ==&lt;br /&gt;
&lt;br /&gt;
NCG nécessite d&#039;avoir accès à la SAM Programatic Interface (&#039;&#039;&#039;SAM-PI&#039;&#039;&#039;) afin de pouvoir générer la configuration et surtout récupérer les résultats des tests SAM.&lt;br /&gt;
&#039;&#039;&#039;Pour obtenir un accès&#039;&#039;&#039;, il faut créer un ticket &#039;&#039;&#039;GGUS avec comme sujet:&#039;&#039;&#039; &lt;br /&gt;
 SAM-PI Access request as profile &amp;quot;EGEE-SA1 Monitoring Profile&amp;quot; &lt;br /&gt;
Dans le message du ticket, il faut spécifier &#039;&#039;&#039;l&#039;IP et/ou le Hostname&#039;&#039;&#039; de la machine qui accédera à la base SAM.&lt;br /&gt;
&lt;br /&gt;
== Installation de la machine ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration matérielle ===&lt;br /&gt;
&lt;br /&gt;
* 256 Mo de RAM&lt;br /&gt;
* 5 Go de disque&lt;br /&gt;
* SL 4.5 i386/x86_64&lt;br /&gt;
* Installation minimale du système&lt;br /&gt;
  &lt;br /&gt;
=== Configurer les repository ===&lt;br /&gt;
&lt;br /&gt;
Ajouter les repository suivant dans /etc/yum.repos.d/&lt;br /&gt;
&lt;br /&gt;
* LCG-CA&lt;br /&gt;
* DAG&lt;br /&gt;
* jpackage (pour glite-UI)&lt;br /&gt;
* glite-UI&lt;br /&gt;
 # cd /etc/yum.repos.d/&lt;br /&gt;
 # wget http://grid-deployment.web.cern.ch/grid-deployment/glite/repos/&#039;&#039;&#039;[nom du repository]&#039;&#039;&#039;.repo&lt;br /&gt;
&lt;br /&gt;
* egee-SA1&lt;br /&gt;
 # wget http://www.sysadmin.hep.ac.uk/rpms/egee-SA1/sl4/egee-SA1.repo&lt;br /&gt;
    &lt;br /&gt;
=== Installation les packages nécessaire ===&lt;br /&gt;
&lt;br /&gt;
* installer la couche UI&lt;br /&gt;
&lt;br /&gt;
 # yum install LCG-CA&lt;br /&gt;
 # yum install glite-UI&lt;br /&gt;
 # yum install gcc-c++ &lt;br /&gt;
&lt;br /&gt;
* Configuration de la couche &#039;UI&#039; de la machine&lt;br /&gt;
&lt;br /&gt;
Modification du site-info.def afin de le configurer pour un UI minimale&lt;br /&gt;
&lt;br /&gt;
 BDII_HOST=cclcgtopbdii01.in2p3.fr&lt;br /&gt;
 VOS=&amp;quot;ops dteam&amp;quot;&lt;br /&gt;
 PX_HOST=myproxy.grif.fr&lt;br /&gt;
 GLOBUS_TCP_PORT_RANGE=20000,250000&lt;br /&gt;
&lt;br /&gt;
* Configuration avec YAIM&lt;br /&gt;
&lt;br /&gt;
 # /opt/glite/yaim/bin/yaim -c -s site-info.def -n glite-UI&lt;br /&gt;
&lt;br /&gt;
* Installation de Nagios:&lt;br /&gt;
  &lt;br /&gt;
 # yum install nagios nagios-plugins httpd&lt;br /&gt;
&lt;br /&gt;
* Installation des sondes et de ncg&lt;br /&gt;
 &lt;br /&gt;
 # yum install nagios-proxy-refresh  grid-monitoring-probes-hr.srce grid-monitoring-probes-ch.cern&lt;br /&gt;
 # yum install grid-monitoring-config-gen grid-monitoring-fm-nagios-local grid-monitoring-fm-nagios-remote grid-monitoring-probes-org.bdii&lt;br /&gt;
 &lt;br /&gt;
== Configuration du service ==&lt;br /&gt;
&lt;br /&gt;
=== Rafraîchissement de proxy ===&lt;br /&gt;
&lt;br /&gt;
Il faut au préalable déposer un proxy longue durée sur le serveur MyProxy. Depuis un machine interactive, lancer la commande suivante : &lt;br /&gt;
 $ export GT_PROXY_MODE=old&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
Cette commande permet de générer un proxy valide 14 jours.&lt;br /&gt;
* Le login ( &#039;&#039;&#039;-l&#039;&#039;&#039;) : nagios&lt;br /&gt;
* Le &amp;quot;Credential&amp;quot; (&#039;&#039;&#039;-k&#039;&#039;&#039;) : NagiosRetrieve-&amp;quot;hostname de nagios + domaine&amp;quot;-&amp;quot;VO&amp;quot;&lt;br /&gt;
* Le DN de la machine autorisé de récupéré le proxy (&#039;&#039;&#039;-Z&#039;&#039;&#039;) : le DN du certificat machine du serveur nagios.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;autoriser plusieurs machine à récupérer ce proxy, le paramètre -Z autorise les expressions rationnelles (regexp):&lt;br /&gt;
 -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli[0-3][0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration du service est: &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 MYPROXY_HOST=myproxy.grif.fr&lt;br /&gt;
 NAGIOS_VO=dteam&lt;br /&gt;
 MYPROXY_USER=nagios&lt;br /&gt;
 LOCALUSER=nagios&lt;br /&gt;
 MYPROXY_NAME=NagiosRetrieve-`hostname -f`-${NAGIOS_VO}&lt;br /&gt;
 OUTPUT_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
&lt;br /&gt;
* Démarrage du service de renouvellement de proxy&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de HTTPd ===&lt;br /&gt;
&lt;br /&gt;
* Ajouter d&#039;un utilisateur autorisé à se connecter à la console de Nagios.&lt;br /&gt;
&lt;br /&gt;
 # htpasswd -c /etc/nagios/htpasswd.users nagiosadmin &lt;br /&gt;
 New password: &lt;br /&gt;
 Re-type new password: &lt;br /&gt;
 Adding password for user nagiosadmin&lt;br /&gt;
&lt;br /&gt;
* Ajouter l&#039;utilisateur apache au groupe nagios afin que le serveur web puisse envoyer dans commandes à nagios via un FIFO&lt;br /&gt;
 # usermod -G nagiocmd apache&lt;br /&gt;
 # usermod -G nagios apache&lt;br /&gt;
&lt;br /&gt;
* Démarrer le service&lt;br /&gt;
&lt;br /&gt;
 # /etc/init.d/httpd start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration principal de NCG est &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;. Il inclut le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permettant de personnaliser la configuration générée.&lt;br /&gt;
&lt;br /&gt;
Le fichier principal est découpé en section. Le début du fichier permet de renseigner des variables utilisées dans la suite du fichier.&lt;br /&gt;
&lt;br /&gt;
Les variables à renseigner en entête de fichier sont : &lt;br /&gt;
* SITENAME : Le nom du site pour lequel générer la configuration&lt;br /&gt;
* MYPROXY_SERVER : Serveur myproxy utilisé pour stocker le proxy longue durée&lt;br /&gt;
* BDII : hostname du &#039;&#039;&#039;site&#039;&#039;&#039;bdii du site à superviser&lt;br /&gt;
* MAIN_DB_FILE=/etc/ncg/ncg.localdb : fichier contenant les définitions locales de la configuration.&lt;br /&gt;
&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
&lt;br /&gt;
Le fichier est en suite découpé en section correspondant aux modules perl utilisés pour générer la configuration&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::ConfigGen&amp;gt;&#039;&#039;&#039; il faut renseigner les valeurs :&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       MYPROXY_SERVER=${MYPROXY_SERVER} # utilise la variable déclaré précédement)&lt;br /&gt;
       PROBES_TYPE=local,remote,native  # type configuration nagios à générer&lt;br /&gt;
       # Emplacement des répertoire à utiliser, ne pas modifier pour une install SL4&lt;br /&gt;
       TEMPLATES_DIR = /usr/share/grid-monitoring/config-gen/nagios&lt;br /&gt;
       OUTPUT_DIR = /etc/nagios/wlcg.d&lt;br /&gt;
       NRPE_OUTPUT_DIR = /etc/nagios/nrpe/&lt;br /&gt;
       RESOURCES_OUTPUT_DIR = /etc/nagios&lt;br /&gt;
      &lt;br /&gt;
       # Adresse email par défaut de l&#039;administrateur nagios&lt;br /&gt;
       NAGIOS_ADMIN=admin@mondomaine.fr&lt;br /&gt;
  &lt;br /&gt;
       # Nom du &amp;quot;Credential&amp;quot; utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
  &lt;br /&gt;
       # nom de l&#039;utilisateur utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_USER=nagios&lt;br /&gt;
  &lt;br /&gt;
       # Récupère les tests SAM non critique ?&lt;br /&gt;
       SAM_INCLUDE_ALL=0&lt;br /&gt;
  &lt;br /&gt;
       # Liste des VOs pour lesquels récupérer les tests SAM&lt;br /&gt;
       SAM_VOS=OPS&lt;br /&gt;
       # nom de la vo utilisée pour passer les tests locaux:&lt;br /&gt;
       VO=dteam&lt;br /&gt;
   &amp;lt;/Nagios&amp;gt;&lt;br /&gt;
  &amp;lt;/NCG::ConfigGen&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Attention&#039;&#039;&#039; : la syntaxe des noms des VOs utilisée par la variable &#039;&#039;&#039;SAM_VOS&#039;&#039;&#039; n&#039;est pas la même que celle définie dans le CIC portal. De plus il faut respecter la casse. Pour récupérer la liste des VOs déclarée dans la base de SAM, il suffit de lancer depuis le serveur nagios la commande : 	 &lt;br /&gt;
 $ wget -q -O - http://lcg-sam.cern.ch:8080/same-pi/vo_names.jsp | xmllint --format -&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::SiteInfo&amp;gt;&#039;&#039;&#039; on peut spécifier des information complémentaires&lt;br /&gt;
* Ajouter les neuds présents dans le BDII mais non déclaré dans la GOCDB:&lt;br /&gt;
 # NCG modules for gathering site information&lt;br /&gt;
 &amp;lt;NCG::SiteInfo&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
  &amp;lt;LDAP&amp;gt;&lt;br /&gt;
    LDAP_ADDRESS=$BDII&lt;br /&gt;
    ADD_HOSTS=0&lt;br /&gt;
  &amp;lt;/LDAP&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
La dernière section &#039;&#039;&#039;&amp;lt;NCG::RemoteMetrics&amp;gt;&#039;&#039;&#039; permet de spécifier les actions concerntant SAM en utilisant les variables déclarés plus haut.&lt;br /&gt;
 &amp;lt;NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
  # Values of parameters will be taken from &lt;br /&gt;
  # configuration of NCG::ConfigGen::Nagios&lt;br /&gt;
  &amp;lt;SAM&amp;gt;&lt;br /&gt;
    SAM_INCLUDE_ALL=$SAM_INCLUDE_ALL&lt;br /&gt;
    SAM_VOS=$SAM_VOS&lt;br /&gt;
  &amp;lt;/SAM&amp;gt;&lt;br /&gt;
  &amp;lt;NPM/&amp;gt;&lt;br /&gt;
 &amp;lt;/NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permet de personnaliser la configuration générée :&lt;br /&gt;
* Ajouter un contact supplémentaire&lt;br /&gt;
 ADD_CONTACT!un_admin@mondomaine.fr&lt;br /&gt;
* Supprimer un contact&lt;br /&gt;
Par défaut NCG prend le contact du site déclaré dans le BDII. La directive pour supprimer un contact est:&lt;br /&gt;
 REMOVE_CONTACT!grid.admin@cc.in2p3.fr&lt;br /&gt;
* Supprimer un &#039;host&#039; :&lt;br /&gt;
 REMOVE_HOST!hostname_de_la_machine&lt;br /&gt;
* Supprimer un groupe de service sur une machine&lt;br /&gt;
 REMOVE_SERVICE!ostname_de_la_machine!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
D&#039;autres exemples sont visibles dans &#039;&#039;&#039;/etc/ncg/ncg.localdb.example&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Génération de la configuration ===&lt;br /&gt;
&lt;br /&gt;
Pour générer la configuration, il suffit de lancer la commande : &lt;br /&gt;
 # /usr/sbin/ncg.pl&lt;br /&gt;
&lt;br /&gt;
NCG génère la configuration Nagios en plusieurs passe : &lt;br /&gt;
* Récupération des informations déclaré dans la GOC-DB au traver de la SAM-PI.&lt;br /&gt;
* Récupération des informations dans le Site BDII&lt;br /&gt;
* Croisement des données générés.&lt;br /&gt;
* Génération de la configuration nagios dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
NCG se base sur des templates pour générer la configuration. Ces templates sont dans le répertoire &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Après génération de la configuation le répetoire  &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039; contient les fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
 commands.cfg&lt;br /&gt;
 contacts.cfg&lt;br /&gt;
 host.groups.cfg&lt;br /&gt;
 hosts.cfg&lt;br /&gt;
 host.templates.cfg&lt;br /&gt;
 service.groups.cfg&lt;br /&gt;
 services.cfg&lt;br /&gt;
 service.templates.cfg&lt;br /&gt;
 users.cfg&lt;br /&gt;
 wlcg.nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION ! Ne pas modifier ces fichiers, il seront écrasés au prochain appel NCG&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Modification de la configuration de Nagios ===&lt;br /&gt;
&lt;br /&gt;
Il faut modifier la configuration de Nagios pour inclure ces ficheirs de configuration. Le fichier de configuration est : &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Commenter la configuration par défaut:&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
* Ajout du répertoire de la configuration NCG:&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;br /&gt;
* Modifier les paramètres comme suit : &lt;br /&gt;
 check_external_commands=1&lt;br /&gt;
* Pour un système de production, modifier le paramètre suivant. Cela éviter de générer des fichiers de logs inutiles lorsque Nagios importe les résultats des tests SAM.&lt;br /&gt;
 log_passive_checks=1&lt;br /&gt;
* En cas d&#039;utilisation des sondes &amp;quot;local&amp;quot; ou &amp;quot;native&amp;quot;, ajouter le fichier de ressource et modifier valeur de timeout des tests de services&lt;br /&gt;
 resource_file=/etc/nagios/wlcg_resource.cfg&lt;br /&gt;
 service_check_timeout=900&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION&#039;&#039;&#039; : Nagios ne supporte pas que des objet soit dupliqués dans la configuration. &lt;br /&gt;
Pour tester la configuration, faut exécuter la commande suivante:&lt;br /&gt;
  # /usr/bin/nagios -v /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Si il n&#039;y a pas d&#039;erreur, il ne reste qu&#039;à démarrer nagios.&lt;br /&gt;
  # /etc/init.d/nagios start&lt;br /&gt;
&lt;br /&gt;
Puis à se connecter sur l&#039;interface Web &#039;&#039;&#039;http://srv_nagios/nagios/&#039;&#039;&#039; avec le login/mot de passe crée précédemment.&lt;br /&gt;
&lt;br /&gt;
== Exemple de configuration ==&lt;br /&gt;
&lt;br /&gt;
=== Générer un configuration &amp;quot;Remote Only&amp;quot; pour un site donnée ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;Remote Only&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
=== Générer un configuration utilisant les sondes grilles pour un site donnée ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;remote,local,native&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM et effectuant des tests sur les services.&lt;br /&gt;
&lt;br /&gt;
* Vérifier que le service de renouvellement de proxy est bien active&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh status&lt;br /&gt;
 Cron nagios-proxy-refresh is enabled.&lt;br /&gt;
* Forcer le renouvellement d&#039;un proxy &lt;br /&gt;
 # /usr/sbin/nagios-proxy-refresh &lt;br /&gt;
 MyProxy credential retrieved. VOMS credential retrieved. &lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote,local,native&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* La configuration par défaut test un service &#039;&#039;&#039;org.glite.LocalLogger&#039;&#039;&#039; qui est en général inaccessible. Pour le supprimer de la configuration, il faut rajouter les lignes suivantes au fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039;&lt;br /&gt;
 REMOVE_SERVICE!monce01.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce02.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce03.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce04.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
* Suppression de sondes inutiles. La configuration générée incluent 2 services qui ne sont pas utilisé dans notre cas:&lt;br /&gt;
** &#039;&#039;&#039;org.egee.SendToMsg&#039;&#039;&#039;: Mécanisme de publication des résultats des sondes locale par ActiveMQ&lt;br /&gt;
** &#039;&#039;&#039;hr.srce.GridProxy-Get&#039;&#039;&#039;: Sonde &#039;&#039;obsolète&#039;&#039; permettant de rafraichir le proxy. &lt;br /&gt;
&lt;br /&gt;
Ces deux services sont défini dans les &#039;&#039;&#039;templates&#039;&#039;&#039; de configuration. Pour les enlever, il faut &#039;&#039;&#039;commenter les entrées&#039;&#039;&#039; dans les fichiers :&lt;br /&gt;
 &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/wlcg.nagios/gridproxy.template&#039;&#039;&#039;&lt;br /&gt;
  # define service{&lt;br /&gt;
  #         use                             ncg-generic-service&lt;br /&gt;
  #         host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         service_description             hr.srce.GridProxy-Get&lt;br /&gt;
  ...&lt;br /&gt;
  # }&lt;br /&gt;
  &lt;br /&gt;
  # define servicedependency{&lt;br /&gt;
  #         host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         dependent_host_name             &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         service_description             hr.srce.GridProxy-Get&lt;br /&gt;
  #         dependent_service_description   hr.srce.GridProxy-Valid&lt;br /&gt;
  ...&lt;br /&gt;
  # }&lt;br /&gt;
&lt;br /&gt;
 &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/wlcg.nagios/sendtomsg.template&#039;&#039;&#039;&lt;br /&gt;
  #define service{&lt;br /&gt;
  #        use                             ncg-generic-service&lt;br /&gt;
  #        host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #        service_description             org.egee.SendToMsg&lt;br /&gt;
  ...&lt;br /&gt;
  #}&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
= Documentations et liens utiles =&lt;br /&gt;
&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG avec YAIM&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgYaim&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG sans Yaim&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;br /&gt;
* Description du fonctionnement de NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgOverview&lt;br /&gt;
* Astuces de configuration pour NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgRecipes&lt;br /&gt;
&lt;br /&gt;
* Page de l&#039;OAT&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;br /&gt;
* Page de WLCG Monitoring Wokring Group&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4799</id>
		<title>Installer Nagios NCG sans YAIM</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4799"/>
		<updated>2009-01-21T17:38:37Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: /* Générer un configuration utilisant les sondes grilles pour un site donnée */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Installer Nagios NCG sans YAIM =&lt;br /&gt;
&lt;br /&gt;
L&#039;installation et la configuration des packages NCG avec Yaim présentent des inconvénients majeurs. La distribution Nagios+NCG est actuellement testée par l&#039;OAT comme un composant d&#039;un système de monitoring régional distribué. Cette distribution évolue assez rapidement et intègre régulièrement de nouveaux composants qui ne sont pas utiles, et peuvent même être génant pour un système de monitoring de site. Par exemple:&lt;br /&gt;
* l&#039;accès à la page de status de nagios pour n&#039;importe quelle personnes appartenant à la VO Ops ou dteam&lt;br /&gt;
* L&#039;envoi des résultat d&#039;éxécution des sondes par Active MQ &amp;quot;quelque part&amp;quot;&lt;br /&gt;
* Le stockage des informations dans une base de donnée mysql (NDOTools)&lt;br /&gt;
* (ce qui vous agasse dans yaim) ...&lt;br /&gt;
&lt;br /&gt;
== Prérequis ==&lt;br /&gt;
&lt;br /&gt;
NCG nécessite d&#039;avoir accès à la SAM Programatic Interface (&#039;&#039;&#039;SAM-PI&#039;&#039;&#039;) afin de pouvoir générer la configuration et surtout récupérer les résultats des tests SAM.&lt;br /&gt;
&#039;&#039;&#039;Pour obtenir un accès&#039;&#039;&#039;, il faut créer un ticket &#039;&#039;&#039;GGUS avec comme sujet:&#039;&#039;&#039; &lt;br /&gt;
 SAM-PI Access request as profile &amp;quot;EGEE-SA1 Monitoring Profile&amp;quot; &lt;br /&gt;
Dans le message du ticket, il faut spécifier &#039;&#039;&#039;l&#039;IP et/ou le Hostname&#039;&#039;&#039; de la machine qui accédera à la base SAM.&lt;br /&gt;
&lt;br /&gt;
== Installation de la machine ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration matérielle ===&lt;br /&gt;
&lt;br /&gt;
* 256 Mo de RAM&lt;br /&gt;
* 5 Go de disque&lt;br /&gt;
* SL 4.5 i386/x86_64&lt;br /&gt;
* Installation minimale du système&lt;br /&gt;
  &lt;br /&gt;
=== Configurer les repository ===&lt;br /&gt;
&lt;br /&gt;
Ajouter les repository suivant dans /etc/yum.repos.d/&lt;br /&gt;
&lt;br /&gt;
* LCG-CA&lt;br /&gt;
* DAG&lt;br /&gt;
* jpackage (pour glite-UI)&lt;br /&gt;
* glite-UI&lt;br /&gt;
 # cd /etc/yum.repos.d/&lt;br /&gt;
 # wget http://grid-deployment.web.cern.ch/grid-deployment/glite/repos/&#039;&#039;&#039;[nom du repository]&#039;&#039;&#039;.repo&lt;br /&gt;
&lt;br /&gt;
* egee-SA1&lt;br /&gt;
 # wget http://www.sysadmin.hep.ac.uk/rpms/egee-SA1/sl4/egee-SA1.repo&lt;br /&gt;
    &lt;br /&gt;
=== Installation les packages nécessaire ===&lt;br /&gt;
&lt;br /&gt;
* installer la couche UI&lt;br /&gt;
&lt;br /&gt;
 # yum install LCG-CA&lt;br /&gt;
 # yum install glite-UI&lt;br /&gt;
 # yum install gcc-c++ &lt;br /&gt;
&lt;br /&gt;
* Configuration de la couche &#039;UI&#039; de la machine&lt;br /&gt;
&lt;br /&gt;
Modification du site-info.def afin de le configurer pour un UI minimale&lt;br /&gt;
&lt;br /&gt;
 BDII_HOST=cclcgtopbdii01.in2p3.fr&lt;br /&gt;
 VOS=&amp;quot;ops dteam&amp;quot;&lt;br /&gt;
 PX_HOST=myproxy.grif.fr&lt;br /&gt;
 GLOBUS_TCP_PORT_RANGE=20000,250000&lt;br /&gt;
&lt;br /&gt;
* Configuration avec YAIM&lt;br /&gt;
&lt;br /&gt;
 # /opt/glite/yaim/bin/yaim -c -s site-info.def -n glite-UI&lt;br /&gt;
&lt;br /&gt;
* Installation de Nagios:&lt;br /&gt;
  &lt;br /&gt;
 # yum install nagios nagios-plugins httpd&lt;br /&gt;
&lt;br /&gt;
* Installation des sondes et de ncg&lt;br /&gt;
 &lt;br /&gt;
 # yum install nagios-proxy-refresh  grid-monitoring-probes-hr.srce grid-monitoring-probes-ch.cern&lt;br /&gt;
 # yum install grid-monitoring-config-gen grid-monitoring-fm-nagios-local grid-monitoring-fm-nagios-remote grid-monitoring-probes-org.bdii&lt;br /&gt;
 &lt;br /&gt;
== Configuration du service ==&lt;br /&gt;
&lt;br /&gt;
=== Rafraîchissement de proxy ===&lt;br /&gt;
&lt;br /&gt;
Il faut au préalable déposer un proxy longue durée sur le serveur MyProxy. Depuis un machine interactive, lancer la commande suivante : &lt;br /&gt;
 $ export GT_PROXY_MODE=old&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
Cette commande permet de générer un proxy valide 14 jours.&lt;br /&gt;
* Le login ( &#039;&#039;&#039;-l&#039;&#039;&#039;) : nagios&lt;br /&gt;
* Le &amp;quot;Credential&amp;quot; (&#039;&#039;&#039;-k&#039;&#039;&#039;) : NagiosRetrieve-&amp;quot;hostname de nagios + domaine&amp;quot;-&amp;quot;VO&amp;quot;&lt;br /&gt;
* Le DN de la machine autorisé de récupéré le proxy (&#039;&#039;&#039;-Z&#039;&#039;&#039;) : le DN du certificat machine du serveur nagios.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;autoriser plusieurs machine à récupérer ce proxy, le paramètre -Z autorise les expressions rationnelles (regexp):&lt;br /&gt;
 -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli[0-3][0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration du service est: &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 MYPROXY_HOST=myproxy.grif.fr&lt;br /&gt;
 NAGIOS_VO=dteam&lt;br /&gt;
 MYPROXY_USER=nagios&lt;br /&gt;
 LOCALUSER=nagios&lt;br /&gt;
 MYPROXY_NAME=NagiosRetrieve-`hostname -f`-${NAGIOS_VO}&lt;br /&gt;
 OUTPUT_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
&lt;br /&gt;
* Démarrage du service de renouvellement de proxy&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de HTTPd ===&lt;br /&gt;
&lt;br /&gt;
* Ajouter d&#039;un utilisateur autorisé à se connecter à la console de Nagios.&lt;br /&gt;
&lt;br /&gt;
 # htpasswd -c /etc/nagios/htpasswd.users nagiosadmin &lt;br /&gt;
 New password: &lt;br /&gt;
 Re-type new password: &lt;br /&gt;
 Adding password for user nagiosadmin&lt;br /&gt;
&lt;br /&gt;
* Ajouter l&#039;utilisateur apache au groupe nagios afin que le serveur web puisse envoyer dans commandes à nagios via un FIFO&lt;br /&gt;
 # usermod -G nagiocmd apache&lt;br /&gt;
 # usermod -G nagios apache&lt;br /&gt;
&lt;br /&gt;
* Démarrer le service&lt;br /&gt;
&lt;br /&gt;
 # /etc/init.d/httpd start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration principal de NCG est &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;. Il inclut le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permettant de personnaliser la configuration générée.&lt;br /&gt;
&lt;br /&gt;
Le fichier principal est découpé en section. Le début du fichier permet de renseigner des variables utilisées dans la suite du fichier.&lt;br /&gt;
&lt;br /&gt;
Les variables à renseigner en entête de fichier sont : &lt;br /&gt;
* SITENAME : Le nom du site pour lequel générer la configuration&lt;br /&gt;
* MYPROXY_SERVER : Serveur myproxy utilisé pour stocker le proxy longue durée&lt;br /&gt;
* BDII : hostname du &#039;&#039;&#039;site&#039;&#039;&#039;bdii du site à superviser&lt;br /&gt;
* MAIN_DB_FILE=/etc/ncg/ncg.localdb : fichier contenant les définitions locales de la configuration.&lt;br /&gt;
&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
&lt;br /&gt;
Le fichier est en suite découpé en section correspondant aux modules perl utilisés pour générer la configuration&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::ConfigGen&amp;gt;&#039;&#039;&#039; il faut renseigner les valeurs :&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       MYPROXY_SERVER=${MYPROXY_SERVER} # utilise la variable déclaré précédement)&lt;br /&gt;
       PROBES_TYPE=local,remote,native  # type configuration nagios à générer&lt;br /&gt;
       # Emplacement des répertoire à utiliser, ne pas modifier pour une install SL4&lt;br /&gt;
       TEMPLATES_DIR = /usr/share/grid-monitoring/config-gen/nagios&lt;br /&gt;
       OUTPUT_DIR = /etc/nagios/wlcg.d&lt;br /&gt;
       NRPE_OUTPUT_DIR = /etc/nagios/nrpe/&lt;br /&gt;
       RESOURCES_OUTPUT_DIR = /etc/nagios&lt;br /&gt;
      &lt;br /&gt;
       # Adresse email par défaut de l&#039;administrateur nagios&lt;br /&gt;
       NAGIOS_ADMIN=admin@mondomaine.fr&lt;br /&gt;
  &lt;br /&gt;
       # Nom du &amp;quot;Credential&amp;quot; utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
  &lt;br /&gt;
       # nom de l&#039;utilisateur utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_USER=nagios&lt;br /&gt;
  &lt;br /&gt;
       # Récupère les tests SAM non critique ?&lt;br /&gt;
       SAM_INCLUDE_ALL=0&lt;br /&gt;
  &lt;br /&gt;
       # Liste des VOs pour lesquels récupérer les tests SAM&lt;br /&gt;
       SAM_VOS=OPS&lt;br /&gt;
       # nom de la vo utilisée pour passer les tests locaux:&lt;br /&gt;
       VO=dteam&lt;br /&gt;
   &amp;lt;/Nagios&amp;gt;&lt;br /&gt;
  &amp;lt;/NCG::ConfigGen&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Attention&#039;&#039;&#039; : la syntaxe des noms des VOs utilisée par la variable &#039;&#039;&#039;SAM_VOS&#039;&#039;&#039; n&#039;est pas la même que celle définie dans le CIC portal. De plus il faut respecter la casse. Pour récupérer la liste des VOs déclarée dans la base de SAM, il suffit de lancer depuis le serveur nagios la commande : 	 &lt;br /&gt;
 $ wget -q -O - http://lcg-sam.cern.ch:8080/same-pi/vo_names.jsp | xmllint --format -&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::SiteInfo&amp;gt;&#039;&#039;&#039; on peut spécifier des information complémentaires&lt;br /&gt;
* Ajouter les neuds présents dans le BDII mais non déclaré dans la GOCDB:&lt;br /&gt;
 # NCG modules for gathering site information&lt;br /&gt;
 &amp;lt;NCG::SiteInfo&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
  &amp;lt;LDAP&amp;gt;&lt;br /&gt;
    LDAP_ADDRESS=$BDII&lt;br /&gt;
    ADD_HOSTS=0&lt;br /&gt;
  &amp;lt;/LDAP&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
La dernière section &#039;&#039;&#039;&amp;lt;NCG::RemoteMetrics&amp;gt;&#039;&#039;&#039; permet de spécifier les actions concerntant SAM en utilisant les variables déclarés plus haut.&lt;br /&gt;
 &amp;lt;NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
  # Values of parameters will be taken from &lt;br /&gt;
  # configuration of NCG::ConfigGen::Nagios&lt;br /&gt;
  &amp;lt;SAM&amp;gt;&lt;br /&gt;
    SAM_INCLUDE_ALL=$SAM_INCLUDE_ALL&lt;br /&gt;
    SAM_VOS=$SAM_VOS&lt;br /&gt;
  &amp;lt;/SAM&amp;gt;&lt;br /&gt;
  &amp;lt;NPM/&amp;gt;&lt;br /&gt;
 &amp;lt;/NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permet de personnaliser la configuration générée :&lt;br /&gt;
* Ajouter un contact supplémentaire&lt;br /&gt;
 ADD_CONTACT!un_admin@mondomaine.fr&lt;br /&gt;
* Supprimer un contact&lt;br /&gt;
Par défaut NCG prend le contact du site déclaré dans le BDII. La directive pour supprimer un contact est:&lt;br /&gt;
 REMOVE_CONTACT!grid.admin@cc.in2p3.fr&lt;br /&gt;
* Supprimer un &#039;host&#039; :&lt;br /&gt;
 REMOVE_HOST!hostname_de_la_machine&lt;br /&gt;
* Supprimer un groupe de service sur une machine&lt;br /&gt;
 REMOVE_SERVICE!ostname_de_la_machine!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
D&#039;autres exemples sont visibles dans &#039;&#039;&#039;/etc/ncg/ncg.localdb.example&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Génération de la configuration ===&lt;br /&gt;
&lt;br /&gt;
Pour générer la configuration, il suffit de lancer la commande : &lt;br /&gt;
 # /usr/sbin/ncg.pl&lt;br /&gt;
&lt;br /&gt;
NCG génère la configuration Nagios en plusieurs passe : &lt;br /&gt;
* Récupération des informations déclaré dans la GOC-DB au traver de la SAM-PI.&lt;br /&gt;
* Récupération des informations dans le Site BDII&lt;br /&gt;
* Croisement des données générés.&lt;br /&gt;
* Génération de la configuration nagios dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
NCG se base sur des templates pour générer la configuration. Ces templates sont dans le répertoire &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Après génération de la configuation le répetoire  &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039; contient les fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
 commands.cfg&lt;br /&gt;
 contacts.cfg&lt;br /&gt;
 host.groups.cfg&lt;br /&gt;
 hosts.cfg&lt;br /&gt;
 host.templates.cfg&lt;br /&gt;
 service.groups.cfg&lt;br /&gt;
 services.cfg&lt;br /&gt;
 service.templates.cfg&lt;br /&gt;
 users.cfg&lt;br /&gt;
 wlcg.nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION ! Ne pas modifier ces fichiers, il seront écrasés au prochain appel NCG&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Modification de la configuration de Nagios ===&lt;br /&gt;
&lt;br /&gt;
Il faut modifier la configuration de Nagios pour inclure ces ficheirs de configuration. Le fichier de configuration est : &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Commenter la configuration par défaut:&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
* Ajout du répertoire de la configuration NCG:&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;br /&gt;
* Modifier les paramètres comme suit : &lt;br /&gt;
 check_external_commands=1&lt;br /&gt;
* Pour un système de production, modifier le paramètre suivant. Cela éviter de générer des fichiers de logs inutiles lorsque Nagios importe les résultats des tests SAM.&lt;br /&gt;
 log_passive_checks=1&lt;br /&gt;
* En cas d&#039;utilisation des sondes &amp;quot;local&amp;quot; ou &amp;quot;native&amp;quot;, ajouter le fichier de ressource et modifier valeur de timeout des tests de services&lt;br /&gt;
 resource_file=/etc/nagios/wlcg_resource.cfg&lt;br /&gt;
 service_check_timeout=900&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION&#039;&#039;&#039; : Nagios ne supporte pas que des objet soit dupliqués dans la configuration. &lt;br /&gt;
Pour tester la configuration, faut exécuter la commande suivante:&lt;br /&gt;
  # /usr/bin/nagios -v /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Si il n&#039;y a pas d&#039;erreur, il ne reste qu&#039;à démarrer nagios.&lt;br /&gt;
  # /etc/init.d/nagios start&lt;br /&gt;
&lt;br /&gt;
Puis à se connecter sur l&#039;interface Web &#039;&#039;&#039;http://srv_nagios/nagios/&#039;&#039;&#039; avec le login/mot de passe crée précédemment.&lt;br /&gt;
&lt;br /&gt;
== Exemple de configuration ==&lt;br /&gt;
&lt;br /&gt;
=== Générer un configuration &amp;quot;Remote Only&amp;quot; pour un site donnée ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;Remote Only&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
=== Générer un configuration utilisant les sondes grilles pour un site donnée ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;remote,local,native&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM et effectuant des tests sur les services.&lt;br /&gt;
&lt;br /&gt;
* Vérifier que le service de renouvellement de proxy est bien active&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh status&lt;br /&gt;
 Cron nagios-proxy-refresh is enabled.&lt;br /&gt;
* Forcer le renouvellement d&#039;un proxy &lt;br /&gt;
 # /usr/sbin/nagios-proxy-refresh &lt;br /&gt;
 MyProxy credential retrieved. VOMS credential retrieved. &lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote,local,native&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* La configuration par défaut test un service &#039;&#039;&#039;org.glite.LocalLogger&#039;&#039;&#039; qui est en général inaccessible. Pour le supprimer de la configuration, il faut rajouter les lignes suivantes au fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039;&lt;br /&gt;
 REMOVE_SERVICE!monce01.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce02.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce03.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce04.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
* Suppression de sondes inutiles. La configuration générée incluent 2 services qui ne sont pas utilisé dans notre cas:&lt;br /&gt;
** &#039;&#039;&#039;org.egee.SendToMsg&#039;&#039;&#039;: Mécanisme de publication des résultats des sondes locale par ActiveMQ&lt;br /&gt;
** &#039;&#039;&#039;hr.srce.GridProxy-Get&#039;&#039;&#039;: Sonde &#039;&#039;obsolète&#039;&#039; permettant de rafraichir le proxy. &lt;br /&gt;
&lt;br /&gt;
Ces deux services sont défini dans les &#039;&#039;&#039;templates&#039;&#039;&#039; de configuration. Pour les enlever, il faut &#039;&#039;&#039;commenter les entrées&#039;&#039;&#039; dans les fichiers :&lt;br /&gt;
 /usr/share/grid-monitoring/config-gen/nagios/wlcg.nagios/gridproxy.template&lt;br /&gt;
  # define service{&lt;br /&gt;
  #         use                             ncg-generic-service&lt;br /&gt;
  #         host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         service_description             hr.srce.GridProxy-Get&lt;br /&gt;
  ...&lt;br /&gt;
  # }&lt;br /&gt;
  &lt;br /&gt;
  # define servicedependency{&lt;br /&gt;
  #         host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         dependent_host_name             &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #         service_description             hr.srce.GridProxy-Get&lt;br /&gt;
  #         dependent_service_description   hr.srce.GridProxy-Valid&lt;br /&gt;
  ...&lt;br /&gt;
  # }&lt;br /&gt;
&lt;br /&gt;
 /usr/share/grid-monitoring/config-gen/nagios/wlcg.nagios/sendtomsg.template&lt;br /&gt;
  #define service{&lt;br /&gt;
  #        use                             ncg-generic-service&lt;br /&gt;
  #        host_name                       &amp;lt;NAGIOS_SERVER&amp;gt;&lt;br /&gt;
  #        service_description             org.egee.SendToMsg&lt;br /&gt;
  ...&lt;br /&gt;
  #}&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
= Documentations et liens utiles =&lt;br /&gt;
&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG avec YAIM&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgYaim&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG sans Yaim&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;br /&gt;
* Description du fonctionnement de NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgOverview&lt;br /&gt;
* Astuces de configuration pour NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgRecipes&lt;br /&gt;
&lt;br /&gt;
* Page de l&#039;OAT&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;br /&gt;
* Page de WLCG Monitoring Wokring Group&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4798</id>
		<title>Installer Nagios NCG sans YAIM</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4798"/>
		<updated>2009-01-21T17:36:22Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: /* Générer un configuration utilisant les sondes grilles pour un site donnée */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Installer Nagios NCG sans YAIM =&lt;br /&gt;
&lt;br /&gt;
L&#039;installation et la configuration des packages NCG avec Yaim présentent des inconvénients majeurs. La distribution Nagios+NCG est actuellement testée par l&#039;OAT comme un composant d&#039;un système de monitoring régional distribué. Cette distribution évolue assez rapidement et intègre régulièrement de nouveaux composants qui ne sont pas utiles, et peuvent même être génant pour un système de monitoring de site. Par exemple:&lt;br /&gt;
* l&#039;accès à la page de status de nagios pour n&#039;importe quelle personnes appartenant à la VO Ops ou dteam&lt;br /&gt;
* L&#039;envoi des résultat d&#039;éxécution des sondes par Active MQ &amp;quot;quelque part&amp;quot;&lt;br /&gt;
* Le stockage des informations dans une base de donnée mysql (NDOTools)&lt;br /&gt;
* (ce qui vous agasse dans yaim) ...&lt;br /&gt;
&lt;br /&gt;
== Prérequis ==&lt;br /&gt;
&lt;br /&gt;
NCG nécessite d&#039;avoir accès à la SAM Programatic Interface (&#039;&#039;&#039;SAM-PI&#039;&#039;&#039;) afin de pouvoir générer la configuration et surtout récupérer les résultats des tests SAM.&lt;br /&gt;
&#039;&#039;&#039;Pour obtenir un accès&#039;&#039;&#039;, il faut créer un ticket &#039;&#039;&#039;GGUS avec comme sujet:&#039;&#039;&#039; &lt;br /&gt;
 SAM-PI Access request as profile &amp;quot;EGEE-SA1 Monitoring Profile&amp;quot; &lt;br /&gt;
Dans le message du ticket, il faut spécifier &#039;&#039;&#039;l&#039;IP et/ou le Hostname&#039;&#039;&#039; de la machine qui accédera à la base SAM.&lt;br /&gt;
&lt;br /&gt;
== Installation de la machine ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration matérielle ===&lt;br /&gt;
&lt;br /&gt;
* 256 Mo de RAM&lt;br /&gt;
* 5 Go de disque&lt;br /&gt;
* SL 4.5 i386/x86_64&lt;br /&gt;
* Installation minimale du système&lt;br /&gt;
  &lt;br /&gt;
=== Configurer les repository ===&lt;br /&gt;
&lt;br /&gt;
Ajouter les repository suivant dans /etc/yum.repos.d/&lt;br /&gt;
&lt;br /&gt;
* LCG-CA&lt;br /&gt;
* DAG&lt;br /&gt;
* jpackage (pour glite-UI)&lt;br /&gt;
* glite-UI&lt;br /&gt;
 # cd /etc/yum.repos.d/&lt;br /&gt;
 # wget http://grid-deployment.web.cern.ch/grid-deployment/glite/repos/&#039;&#039;&#039;[nom du repository]&#039;&#039;&#039;.repo&lt;br /&gt;
&lt;br /&gt;
* egee-SA1&lt;br /&gt;
 # wget http://www.sysadmin.hep.ac.uk/rpms/egee-SA1/sl4/egee-SA1.repo&lt;br /&gt;
    &lt;br /&gt;
=== Installation les packages nécessaire ===&lt;br /&gt;
&lt;br /&gt;
* installer la couche UI&lt;br /&gt;
&lt;br /&gt;
 # yum install LCG-CA&lt;br /&gt;
 # yum install glite-UI&lt;br /&gt;
 # yum install gcc-c++ &lt;br /&gt;
&lt;br /&gt;
* Configuration de la couche &#039;UI&#039; de la machine&lt;br /&gt;
&lt;br /&gt;
Modification du site-info.def afin de le configurer pour un UI minimale&lt;br /&gt;
&lt;br /&gt;
 BDII_HOST=cclcgtopbdii01.in2p3.fr&lt;br /&gt;
 VOS=&amp;quot;ops dteam&amp;quot;&lt;br /&gt;
 PX_HOST=myproxy.grif.fr&lt;br /&gt;
 GLOBUS_TCP_PORT_RANGE=20000,250000&lt;br /&gt;
&lt;br /&gt;
* Configuration avec YAIM&lt;br /&gt;
&lt;br /&gt;
 # /opt/glite/yaim/bin/yaim -c -s site-info.def -n glite-UI&lt;br /&gt;
&lt;br /&gt;
* Installation de Nagios:&lt;br /&gt;
  &lt;br /&gt;
 # yum install nagios nagios-plugins httpd&lt;br /&gt;
&lt;br /&gt;
* Installation des sondes et de ncg&lt;br /&gt;
 &lt;br /&gt;
 # yum install nagios-proxy-refresh  grid-monitoring-probes-hr.srce grid-monitoring-probes-ch.cern&lt;br /&gt;
 # yum install grid-monitoring-config-gen grid-monitoring-fm-nagios-local grid-monitoring-fm-nagios-remote grid-monitoring-probes-org.bdii&lt;br /&gt;
 &lt;br /&gt;
== Configuration du service ==&lt;br /&gt;
&lt;br /&gt;
=== Rafraîchissement de proxy ===&lt;br /&gt;
&lt;br /&gt;
Il faut au préalable déposer un proxy longue durée sur le serveur MyProxy. Depuis un machine interactive, lancer la commande suivante : &lt;br /&gt;
 $ export GT_PROXY_MODE=old&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
Cette commande permet de générer un proxy valide 14 jours.&lt;br /&gt;
* Le login ( &#039;&#039;&#039;-l&#039;&#039;&#039;) : nagios&lt;br /&gt;
* Le &amp;quot;Credential&amp;quot; (&#039;&#039;&#039;-k&#039;&#039;&#039;) : NagiosRetrieve-&amp;quot;hostname de nagios + domaine&amp;quot;-&amp;quot;VO&amp;quot;&lt;br /&gt;
* Le DN de la machine autorisé de récupéré le proxy (&#039;&#039;&#039;-Z&#039;&#039;&#039;) : le DN du certificat machine du serveur nagios.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;autoriser plusieurs machine à récupérer ce proxy, le paramètre -Z autorise les expressions rationnelles (regexp):&lt;br /&gt;
 -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli[0-3][0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration du service est: &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 MYPROXY_HOST=myproxy.grif.fr&lt;br /&gt;
 NAGIOS_VO=dteam&lt;br /&gt;
 MYPROXY_USER=nagios&lt;br /&gt;
 LOCALUSER=nagios&lt;br /&gt;
 MYPROXY_NAME=NagiosRetrieve-`hostname -f`-${NAGIOS_VO}&lt;br /&gt;
 OUTPUT_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
&lt;br /&gt;
* Démarrage du service de renouvellement de proxy&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de HTTPd ===&lt;br /&gt;
&lt;br /&gt;
* Ajouter d&#039;un utilisateur autorisé à se connecter à la console de Nagios.&lt;br /&gt;
&lt;br /&gt;
 # htpasswd -c /etc/nagios/htpasswd.users nagiosadmin &lt;br /&gt;
 New password: &lt;br /&gt;
 Re-type new password: &lt;br /&gt;
 Adding password for user nagiosadmin&lt;br /&gt;
&lt;br /&gt;
* Ajouter l&#039;utilisateur apache au groupe nagios afin que le serveur web puisse envoyer dans commandes à nagios via un FIFO&lt;br /&gt;
 # usermod -G nagiocmd apache&lt;br /&gt;
 # usermod -G nagios apache&lt;br /&gt;
&lt;br /&gt;
* Démarrer le service&lt;br /&gt;
&lt;br /&gt;
 # /etc/init.d/httpd start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration principal de NCG est &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;. Il inclut le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permettant de personnaliser la configuration générée.&lt;br /&gt;
&lt;br /&gt;
Le fichier principal est découpé en section. Le début du fichier permet de renseigner des variables utilisées dans la suite du fichier.&lt;br /&gt;
&lt;br /&gt;
Les variables à renseigner en entête de fichier sont : &lt;br /&gt;
* SITENAME : Le nom du site pour lequel générer la configuration&lt;br /&gt;
* MYPROXY_SERVER : Serveur myproxy utilisé pour stocker le proxy longue durée&lt;br /&gt;
* BDII : hostname du &#039;&#039;&#039;site&#039;&#039;&#039;bdii du site à superviser&lt;br /&gt;
* MAIN_DB_FILE=/etc/ncg/ncg.localdb : fichier contenant les définitions locales de la configuration.&lt;br /&gt;
&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
&lt;br /&gt;
Le fichier est en suite découpé en section correspondant aux modules perl utilisés pour générer la configuration&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::ConfigGen&amp;gt;&#039;&#039;&#039; il faut renseigner les valeurs :&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       MYPROXY_SERVER=${MYPROXY_SERVER} # utilise la variable déclaré précédement)&lt;br /&gt;
       PROBES_TYPE=local,remote,native  # type configuration nagios à générer&lt;br /&gt;
       # Emplacement des répertoire à utiliser, ne pas modifier pour une install SL4&lt;br /&gt;
       TEMPLATES_DIR = /usr/share/grid-monitoring/config-gen/nagios&lt;br /&gt;
       OUTPUT_DIR = /etc/nagios/wlcg.d&lt;br /&gt;
       NRPE_OUTPUT_DIR = /etc/nagios/nrpe/&lt;br /&gt;
       RESOURCES_OUTPUT_DIR = /etc/nagios&lt;br /&gt;
      &lt;br /&gt;
       # Adresse email par défaut de l&#039;administrateur nagios&lt;br /&gt;
       NAGIOS_ADMIN=admin@mondomaine.fr&lt;br /&gt;
  &lt;br /&gt;
       # Nom du &amp;quot;Credential&amp;quot; utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
  &lt;br /&gt;
       # nom de l&#039;utilisateur utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_USER=nagios&lt;br /&gt;
  &lt;br /&gt;
       # Récupère les tests SAM non critique ?&lt;br /&gt;
       SAM_INCLUDE_ALL=0&lt;br /&gt;
  &lt;br /&gt;
       # Liste des VOs pour lesquels récupérer les tests SAM&lt;br /&gt;
       SAM_VOS=OPS&lt;br /&gt;
       # nom de la vo utilisée pour passer les tests locaux:&lt;br /&gt;
       VO=dteam&lt;br /&gt;
   &amp;lt;/Nagios&amp;gt;&lt;br /&gt;
  &amp;lt;/NCG::ConfigGen&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Attention&#039;&#039;&#039; : la syntaxe des noms des VOs utilisée par la variable &#039;&#039;&#039;SAM_VOS&#039;&#039;&#039; n&#039;est pas la même que celle définie dans le CIC portal. De plus il faut respecter la casse. Pour récupérer la liste des VOs déclarée dans la base de SAM, il suffit de lancer depuis le serveur nagios la commande : 	 &lt;br /&gt;
 $ wget -q -O - http://lcg-sam.cern.ch:8080/same-pi/vo_names.jsp | xmllint --format -&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::SiteInfo&amp;gt;&#039;&#039;&#039; on peut spécifier des information complémentaires&lt;br /&gt;
* Ajouter les neuds présents dans le BDII mais non déclaré dans la GOCDB:&lt;br /&gt;
 # NCG modules for gathering site information&lt;br /&gt;
 &amp;lt;NCG::SiteInfo&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
  &amp;lt;LDAP&amp;gt;&lt;br /&gt;
    LDAP_ADDRESS=$BDII&lt;br /&gt;
    ADD_HOSTS=0&lt;br /&gt;
  &amp;lt;/LDAP&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
La dernière section &#039;&#039;&#039;&amp;lt;NCG::RemoteMetrics&amp;gt;&#039;&#039;&#039; permet de spécifier les actions concerntant SAM en utilisant les variables déclarés plus haut.&lt;br /&gt;
 &amp;lt;NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
  # Values of parameters will be taken from &lt;br /&gt;
  # configuration of NCG::ConfigGen::Nagios&lt;br /&gt;
  &amp;lt;SAM&amp;gt;&lt;br /&gt;
    SAM_INCLUDE_ALL=$SAM_INCLUDE_ALL&lt;br /&gt;
    SAM_VOS=$SAM_VOS&lt;br /&gt;
  &amp;lt;/SAM&amp;gt;&lt;br /&gt;
  &amp;lt;NPM/&amp;gt;&lt;br /&gt;
 &amp;lt;/NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permet de personnaliser la configuration générée :&lt;br /&gt;
* Ajouter un contact supplémentaire&lt;br /&gt;
 ADD_CONTACT!un_admin@mondomaine.fr&lt;br /&gt;
* Supprimer un contact&lt;br /&gt;
Par défaut NCG prend le contact du site déclaré dans le BDII. La directive pour supprimer un contact est:&lt;br /&gt;
 REMOVE_CONTACT!grid.admin@cc.in2p3.fr&lt;br /&gt;
* Supprimer un &#039;host&#039; :&lt;br /&gt;
 REMOVE_HOST!hostname_de_la_machine&lt;br /&gt;
* Supprimer un groupe de service sur une machine&lt;br /&gt;
 REMOVE_SERVICE!ostname_de_la_machine!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
D&#039;autres exemples sont visibles dans &#039;&#039;&#039;/etc/ncg/ncg.localdb.example&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Génération de la configuration ===&lt;br /&gt;
&lt;br /&gt;
Pour générer la configuration, il suffit de lancer la commande : &lt;br /&gt;
 # /usr/sbin/ncg.pl&lt;br /&gt;
&lt;br /&gt;
NCG génère la configuration Nagios en plusieurs passe : &lt;br /&gt;
* Récupération des informations déclaré dans la GOC-DB au traver de la SAM-PI.&lt;br /&gt;
* Récupération des informations dans le Site BDII&lt;br /&gt;
* Croisement des données générés.&lt;br /&gt;
* Génération de la configuration nagios dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
NCG se base sur des templates pour générer la configuration. Ces templates sont dans le répertoire &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Après génération de la configuation le répetoire  &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039; contient les fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
 commands.cfg&lt;br /&gt;
 contacts.cfg&lt;br /&gt;
 host.groups.cfg&lt;br /&gt;
 hosts.cfg&lt;br /&gt;
 host.templates.cfg&lt;br /&gt;
 service.groups.cfg&lt;br /&gt;
 services.cfg&lt;br /&gt;
 service.templates.cfg&lt;br /&gt;
 users.cfg&lt;br /&gt;
 wlcg.nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION ! Ne pas modifier ces fichiers, il seront écrasés au prochain appel NCG&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Modification de la configuration de Nagios ===&lt;br /&gt;
&lt;br /&gt;
Il faut modifier la configuration de Nagios pour inclure ces ficheirs de configuration. Le fichier de configuration est : &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Commenter la configuration par défaut:&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
* Ajout du répertoire de la configuration NCG:&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;br /&gt;
* Modifier les paramètres comme suit : &lt;br /&gt;
 check_external_commands=1&lt;br /&gt;
* Pour un système de production, modifier le paramètre suivant. Cela éviter de générer des fichiers de logs inutiles lorsque Nagios importe les résultats des tests SAM.&lt;br /&gt;
 log_passive_checks=1&lt;br /&gt;
* En cas d&#039;utilisation des sondes &amp;quot;local&amp;quot; ou &amp;quot;native&amp;quot;, ajouter le fichier de ressource et modifier valeur de timeout des tests de services&lt;br /&gt;
 resource_file=/etc/nagios/wlcg_resource.cfg&lt;br /&gt;
 service_check_timeout=900&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION&#039;&#039;&#039; : Nagios ne supporte pas que des objet soit dupliqués dans la configuration. &lt;br /&gt;
Pour tester la configuration, faut exécuter la commande suivante:&lt;br /&gt;
  # /usr/bin/nagios -v /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Si il n&#039;y a pas d&#039;erreur, il ne reste qu&#039;à démarrer nagios.&lt;br /&gt;
  # /etc/init.d/nagios start&lt;br /&gt;
&lt;br /&gt;
Puis à se connecter sur l&#039;interface Web &#039;&#039;&#039;http://srv_nagios/nagios/&#039;&#039;&#039; avec le login/mot de passe crée précédemment.&lt;br /&gt;
&lt;br /&gt;
== Exemple de configuration ==&lt;br /&gt;
&lt;br /&gt;
=== Générer un configuration &amp;quot;Remote Only&amp;quot; pour un site donnée ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;Remote Only&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
=== Générer un configuration utilisant les sondes grilles pour un site donnée ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;remote,local,native&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM et effectuant des tests sur les services.&lt;br /&gt;
&lt;br /&gt;
* Vérifier que le service de renouvellement de proxy est bien active&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh status&lt;br /&gt;
 Cron nagios-proxy-refresh is enabled.&lt;br /&gt;
* Forcer le renouvellement d&#039;un proxy &lt;br /&gt;
 # /usr/sbin/nagios-proxy-refresh &lt;br /&gt;
 MyProxy credential retrieved. VOMS credential retrieved. &lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote,local,native&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* La configuration par défaut test un service &#039;&#039;&#039;org.glite.LocalLogger&#039;&#039;&#039; qui est en général inaccessible. Pour le supprimer de la configuration, il faut rajouter les lignes suivantes au fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039;&lt;br /&gt;
 REMOVE_SERVICE!monce01.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce02.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce03.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce04.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
* Suppression de sondes inutiles. La configuration générée incluent 2 services qui ne sont pas utilisé dans notre cas:&lt;br /&gt;
** &#039;&#039;&#039;org.egee.SendToMsg&#039;&#039;&#039;: Mécanisme de publication des résultats des sondes locale par ActiveMQ&lt;br /&gt;
** &#039;&#039;&#039;hr.srce.GridProxy-Get&#039;&#039;&#039;: Sonde &#039;&#039;obsolète&#039;&#039; permettant de rafraichir le proxy. &lt;br /&gt;
&lt;br /&gt;
Ces deux services sont défini dans les &#039;&#039;&#039;templates&#039;&#039;&#039; de configuration. Pour les enlever, il faut &#039;&#039;&#039;commenter les entrées&#039;&#039;&#039; dans les fichiers :&lt;br /&gt;
 /usr/share/grid-monitoring/config-gen/nagios/wlcg.nagios/gridproxy.template&lt;br /&gt;
 /usr/share/grid-monitoring/config-gen/nagios/wlcg.nagios/sendtomsg.template&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
= Documentations et liens utiles =&lt;br /&gt;
&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG avec YAIM&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgYaim&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG sans Yaim&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;br /&gt;
* Description du fonctionnement de NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgOverview&lt;br /&gt;
* Astuces de configuration pour NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgRecipes&lt;br /&gt;
&lt;br /&gt;
* Page de l&#039;OAT&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;br /&gt;
* Page de WLCG Monitoring Wokring Group&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4797</id>
		<title>Installer Nagios NCG sans YAIM</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4797"/>
		<updated>2009-01-21T17:35:30Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: /* Générer un configuration utilisant les sondes grilles pour un site donnée */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Installer Nagios NCG sans YAIM =&lt;br /&gt;
&lt;br /&gt;
L&#039;installation et la configuration des packages NCG avec Yaim présentent des inconvénients majeurs. La distribution Nagios+NCG est actuellement testée par l&#039;OAT comme un composant d&#039;un système de monitoring régional distribué. Cette distribution évolue assez rapidement et intègre régulièrement de nouveaux composants qui ne sont pas utiles, et peuvent même être génant pour un système de monitoring de site. Par exemple:&lt;br /&gt;
* l&#039;accès à la page de status de nagios pour n&#039;importe quelle personnes appartenant à la VO Ops ou dteam&lt;br /&gt;
* L&#039;envoi des résultat d&#039;éxécution des sondes par Active MQ &amp;quot;quelque part&amp;quot;&lt;br /&gt;
* Le stockage des informations dans une base de donnée mysql (NDOTools)&lt;br /&gt;
* (ce qui vous agasse dans yaim) ...&lt;br /&gt;
&lt;br /&gt;
== Prérequis ==&lt;br /&gt;
&lt;br /&gt;
NCG nécessite d&#039;avoir accès à la SAM Programatic Interface (&#039;&#039;&#039;SAM-PI&#039;&#039;&#039;) afin de pouvoir générer la configuration et surtout récupérer les résultats des tests SAM.&lt;br /&gt;
&#039;&#039;&#039;Pour obtenir un accès&#039;&#039;&#039;, il faut créer un ticket &#039;&#039;&#039;GGUS avec comme sujet:&#039;&#039;&#039; &lt;br /&gt;
 SAM-PI Access request as profile &amp;quot;EGEE-SA1 Monitoring Profile&amp;quot; &lt;br /&gt;
Dans le message du ticket, il faut spécifier &#039;&#039;&#039;l&#039;IP et/ou le Hostname&#039;&#039;&#039; de la machine qui accédera à la base SAM.&lt;br /&gt;
&lt;br /&gt;
== Installation de la machine ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration matérielle ===&lt;br /&gt;
&lt;br /&gt;
* 256 Mo de RAM&lt;br /&gt;
* 5 Go de disque&lt;br /&gt;
* SL 4.5 i386/x86_64&lt;br /&gt;
* Installation minimale du système&lt;br /&gt;
  &lt;br /&gt;
=== Configurer les repository ===&lt;br /&gt;
&lt;br /&gt;
Ajouter les repository suivant dans /etc/yum.repos.d/&lt;br /&gt;
&lt;br /&gt;
* LCG-CA&lt;br /&gt;
* DAG&lt;br /&gt;
* jpackage (pour glite-UI)&lt;br /&gt;
* glite-UI&lt;br /&gt;
 # cd /etc/yum.repos.d/&lt;br /&gt;
 # wget http://grid-deployment.web.cern.ch/grid-deployment/glite/repos/&#039;&#039;&#039;[nom du repository]&#039;&#039;&#039;.repo&lt;br /&gt;
&lt;br /&gt;
* egee-SA1&lt;br /&gt;
 # wget http://www.sysadmin.hep.ac.uk/rpms/egee-SA1/sl4/egee-SA1.repo&lt;br /&gt;
    &lt;br /&gt;
=== Installation les packages nécessaire ===&lt;br /&gt;
&lt;br /&gt;
* installer la couche UI&lt;br /&gt;
&lt;br /&gt;
 # yum install LCG-CA&lt;br /&gt;
 # yum install glite-UI&lt;br /&gt;
 # yum install gcc-c++ &lt;br /&gt;
&lt;br /&gt;
* Configuration de la couche &#039;UI&#039; de la machine&lt;br /&gt;
&lt;br /&gt;
Modification du site-info.def afin de le configurer pour un UI minimale&lt;br /&gt;
&lt;br /&gt;
 BDII_HOST=cclcgtopbdii01.in2p3.fr&lt;br /&gt;
 VOS=&amp;quot;ops dteam&amp;quot;&lt;br /&gt;
 PX_HOST=myproxy.grif.fr&lt;br /&gt;
 GLOBUS_TCP_PORT_RANGE=20000,250000&lt;br /&gt;
&lt;br /&gt;
* Configuration avec YAIM&lt;br /&gt;
&lt;br /&gt;
 # /opt/glite/yaim/bin/yaim -c -s site-info.def -n glite-UI&lt;br /&gt;
&lt;br /&gt;
* Installation de Nagios:&lt;br /&gt;
  &lt;br /&gt;
 # yum install nagios nagios-plugins httpd&lt;br /&gt;
&lt;br /&gt;
* Installation des sondes et de ncg&lt;br /&gt;
 &lt;br /&gt;
 # yum install nagios-proxy-refresh  grid-monitoring-probes-hr.srce grid-monitoring-probes-ch.cern&lt;br /&gt;
 # yum install grid-monitoring-config-gen grid-monitoring-fm-nagios-local grid-monitoring-fm-nagios-remote grid-monitoring-probes-org.bdii&lt;br /&gt;
 &lt;br /&gt;
== Configuration du service ==&lt;br /&gt;
&lt;br /&gt;
=== Rafraîchissement de proxy ===&lt;br /&gt;
&lt;br /&gt;
Il faut au préalable déposer un proxy longue durée sur le serveur MyProxy. Depuis un machine interactive, lancer la commande suivante : &lt;br /&gt;
 $ export GT_PROXY_MODE=old&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
Cette commande permet de générer un proxy valide 14 jours.&lt;br /&gt;
* Le login ( &#039;&#039;&#039;-l&#039;&#039;&#039;) : nagios&lt;br /&gt;
* Le &amp;quot;Credential&amp;quot; (&#039;&#039;&#039;-k&#039;&#039;&#039;) : NagiosRetrieve-&amp;quot;hostname de nagios + domaine&amp;quot;-&amp;quot;VO&amp;quot;&lt;br /&gt;
* Le DN de la machine autorisé de récupéré le proxy (&#039;&#039;&#039;-Z&#039;&#039;&#039;) : le DN du certificat machine du serveur nagios.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;autoriser plusieurs machine à récupérer ce proxy, le paramètre -Z autorise les expressions rationnelles (regexp):&lt;br /&gt;
 -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli[0-3][0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration du service est: &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 MYPROXY_HOST=myproxy.grif.fr&lt;br /&gt;
 NAGIOS_VO=dteam&lt;br /&gt;
 MYPROXY_USER=nagios&lt;br /&gt;
 LOCALUSER=nagios&lt;br /&gt;
 MYPROXY_NAME=NagiosRetrieve-`hostname -f`-${NAGIOS_VO}&lt;br /&gt;
 OUTPUT_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
&lt;br /&gt;
* Démarrage du service de renouvellement de proxy&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de HTTPd ===&lt;br /&gt;
&lt;br /&gt;
* Ajouter d&#039;un utilisateur autorisé à se connecter à la console de Nagios.&lt;br /&gt;
&lt;br /&gt;
 # htpasswd -c /etc/nagios/htpasswd.users nagiosadmin &lt;br /&gt;
 New password: &lt;br /&gt;
 Re-type new password: &lt;br /&gt;
 Adding password for user nagiosadmin&lt;br /&gt;
&lt;br /&gt;
* Ajouter l&#039;utilisateur apache au groupe nagios afin que le serveur web puisse envoyer dans commandes à nagios via un FIFO&lt;br /&gt;
 # usermod -G nagiocmd apache&lt;br /&gt;
 # usermod -G nagios apache&lt;br /&gt;
&lt;br /&gt;
* Démarrer le service&lt;br /&gt;
&lt;br /&gt;
 # /etc/init.d/httpd start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration principal de NCG est &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;. Il inclut le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permettant de personnaliser la configuration générée.&lt;br /&gt;
&lt;br /&gt;
Le fichier principal est découpé en section. Le début du fichier permet de renseigner des variables utilisées dans la suite du fichier.&lt;br /&gt;
&lt;br /&gt;
Les variables à renseigner en entête de fichier sont : &lt;br /&gt;
* SITENAME : Le nom du site pour lequel générer la configuration&lt;br /&gt;
* MYPROXY_SERVER : Serveur myproxy utilisé pour stocker le proxy longue durée&lt;br /&gt;
* BDII : hostname du &#039;&#039;&#039;site&#039;&#039;&#039;bdii du site à superviser&lt;br /&gt;
* MAIN_DB_FILE=/etc/ncg/ncg.localdb : fichier contenant les définitions locales de la configuration.&lt;br /&gt;
&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
&lt;br /&gt;
Le fichier est en suite découpé en section correspondant aux modules perl utilisés pour générer la configuration&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::ConfigGen&amp;gt;&#039;&#039;&#039; il faut renseigner les valeurs :&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       MYPROXY_SERVER=${MYPROXY_SERVER} # utilise la variable déclaré précédement)&lt;br /&gt;
       PROBES_TYPE=local,remote,native  # type configuration nagios à générer&lt;br /&gt;
       # Emplacement des répertoire à utiliser, ne pas modifier pour une install SL4&lt;br /&gt;
       TEMPLATES_DIR = /usr/share/grid-monitoring/config-gen/nagios&lt;br /&gt;
       OUTPUT_DIR = /etc/nagios/wlcg.d&lt;br /&gt;
       NRPE_OUTPUT_DIR = /etc/nagios/nrpe/&lt;br /&gt;
       RESOURCES_OUTPUT_DIR = /etc/nagios&lt;br /&gt;
      &lt;br /&gt;
       # Adresse email par défaut de l&#039;administrateur nagios&lt;br /&gt;
       NAGIOS_ADMIN=admin@mondomaine.fr&lt;br /&gt;
  &lt;br /&gt;
       # Nom du &amp;quot;Credential&amp;quot; utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
  &lt;br /&gt;
       # nom de l&#039;utilisateur utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_USER=nagios&lt;br /&gt;
  &lt;br /&gt;
       # Récupère les tests SAM non critique ?&lt;br /&gt;
       SAM_INCLUDE_ALL=0&lt;br /&gt;
  &lt;br /&gt;
       # Liste des VOs pour lesquels récupérer les tests SAM&lt;br /&gt;
       SAM_VOS=OPS&lt;br /&gt;
       # nom de la vo utilisée pour passer les tests locaux:&lt;br /&gt;
       VO=dteam&lt;br /&gt;
   &amp;lt;/Nagios&amp;gt;&lt;br /&gt;
  &amp;lt;/NCG::ConfigGen&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Attention&#039;&#039;&#039; : la syntaxe des noms des VOs utilisée par la variable &#039;&#039;&#039;SAM_VOS&#039;&#039;&#039; n&#039;est pas la même que celle définie dans le CIC portal. De plus il faut respecter la casse. Pour récupérer la liste des VOs déclarée dans la base de SAM, il suffit de lancer depuis le serveur nagios la commande : 	 &lt;br /&gt;
 $ wget -q -O - http://lcg-sam.cern.ch:8080/same-pi/vo_names.jsp | xmllint --format -&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::SiteInfo&amp;gt;&#039;&#039;&#039; on peut spécifier des information complémentaires&lt;br /&gt;
* Ajouter les neuds présents dans le BDII mais non déclaré dans la GOCDB:&lt;br /&gt;
 # NCG modules for gathering site information&lt;br /&gt;
 &amp;lt;NCG::SiteInfo&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
  &amp;lt;LDAP&amp;gt;&lt;br /&gt;
    LDAP_ADDRESS=$BDII&lt;br /&gt;
    ADD_HOSTS=0&lt;br /&gt;
  &amp;lt;/LDAP&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
La dernière section &#039;&#039;&#039;&amp;lt;NCG::RemoteMetrics&amp;gt;&#039;&#039;&#039; permet de spécifier les actions concerntant SAM en utilisant les variables déclarés plus haut.&lt;br /&gt;
 &amp;lt;NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
  # Values of parameters will be taken from &lt;br /&gt;
  # configuration of NCG::ConfigGen::Nagios&lt;br /&gt;
  &amp;lt;SAM&amp;gt;&lt;br /&gt;
    SAM_INCLUDE_ALL=$SAM_INCLUDE_ALL&lt;br /&gt;
    SAM_VOS=$SAM_VOS&lt;br /&gt;
  &amp;lt;/SAM&amp;gt;&lt;br /&gt;
  &amp;lt;NPM/&amp;gt;&lt;br /&gt;
 &amp;lt;/NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permet de personnaliser la configuration générée :&lt;br /&gt;
* Ajouter un contact supplémentaire&lt;br /&gt;
 ADD_CONTACT!un_admin@mondomaine.fr&lt;br /&gt;
* Supprimer un contact&lt;br /&gt;
Par défaut NCG prend le contact du site déclaré dans le BDII. La directive pour supprimer un contact est:&lt;br /&gt;
 REMOVE_CONTACT!grid.admin@cc.in2p3.fr&lt;br /&gt;
* Supprimer un &#039;host&#039; :&lt;br /&gt;
 REMOVE_HOST!hostname_de_la_machine&lt;br /&gt;
* Supprimer un groupe de service sur une machine&lt;br /&gt;
 REMOVE_SERVICE!ostname_de_la_machine!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
D&#039;autres exemples sont visibles dans &#039;&#039;&#039;/etc/ncg/ncg.localdb.example&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Génération de la configuration ===&lt;br /&gt;
&lt;br /&gt;
Pour générer la configuration, il suffit de lancer la commande : &lt;br /&gt;
 # /usr/sbin/ncg.pl&lt;br /&gt;
&lt;br /&gt;
NCG génère la configuration Nagios en plusieurs passe : &lt;br /&gt;
* Récupération des informations déclaré dans la GOC-DB au traver de la SAM-PI.&lt;br /&gt;
* Récupération des informations dans le Site BDII&lt;br /&gt;
* Croisement des données générés.&lt;br /&gt;
* Génération de la configuration nagios dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
NCG se base sur des templates pour générer la configuration. Ces templates sont dans le répertoire &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Après génération de la configuation le répetoire  &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039; contient les fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
 commands.cfg&lt;br /&gt;
 contacts.cfg&lt;br /&gt;
 host.groups.cfg&lt;br /&gt;
 hosts.cfg&lt;br /&gt;
 host.templates.cfg&lt;br /&gt;
 service.groups.cfg&lt;br /&gt;
 services.cfg&lt;br /&gt;
 service.templates.cfg&lt;br /&gt;
 users.cfg&lt;br /&gt;
 wlcg.nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION ! Ne pas modifier ces fichiers, il seront écrasés au prochain appel NCG&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Modification de la configuration de Nagios ===&lt;br /&gt;
&lt;br /&gt;
Il faut modifier la configuration de Nagios pour inclure ces ficheirs de configuration. Le fichier de configuration est : &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Commenter la configuration par défaut:&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
* Ajout du répertoire de la configuration NCG:&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;br /&gt;
* Modifier les paramètres comme suit : &lt;br /&gt;
 check_external_commands=1&lt;br /&gt;
* Pour un système de production, modifier le paramètre suivant. Cela éviter de générer des fichiers de logs inutiles lorsque Nagios importe les résultats des tests SAM.&lt;br /&gt;
 log_passive_checks=1&lt;br /&gt;
* En cas d&#039;utilisation des sondes &amp;quot;local&amp;quot; ou &amp;quot;native&amp;quot;, ajouter le fichier de ressource et modifier valeur de timeout des tests de services&lt;br /&gt;
 resource_file=/etc/nagios/wlcg_resource.cfg&lt;br /&gt;
 service_check_timeout=900&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION&#039;&#039;&#039; : Nagios ne supporte pas que des objet soit dupliqués dans la configuration. &lt;br /&gt;
Pour tester la configuration, faut exécuter la commande suivante:&lt;br /&gt;
  # /usr/bin/nagios -v /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Si il n&#039;y a pas d&#039;erreur, il ne reste qu&#039;à démarrer nagios.&lt;br /&gt;
  # /etc/init.d/nagios start&lt;br /&gt;
&lt;br /&gt;
Puis à se connecter sur l&#039;interface Web &#039;&#039;&#039;http://srv_nagios/nagios/&#039;&#039;&#039; avec le login/mot de passe crée précédemment.&lt;br /&gt;
&lt;br /&gt;
== Exemple de configuration ==&lt;br /&gt;
&lt;br /&gt;
=== Générer un configuration &amp;quot;Remote Only&amp;quot; pour un site donnée ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;Remote Only&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
=== Générer un configuration utilisant les sondes grilles pour un site donnée ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;remote,local,native&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM et effectuant des tests sur les services.&lt;br /&gt;
&lt;br /&gt;
* Vérifier que le service de renouvellement de proxy est bien active&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh status&lt;br /&gt;
 Cron nagios-proxy-refresh is enabled.&lt;br /&gt;
* Forcer le renouvellement d&#039;un proxy &lt;br /&gt;
 # /usr/sbin/nagios-proxy-refresh &lt;br /&gt;
 MyProxy credential retrieved. VOMS credential retrieved. &lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote,local,native&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* La configuration par défaut test un service &#039;&#039;&#039;org.glite.LocalLogger&#039;&#039;&#039; qui est en général inaccessible. Pour le supprimer de la configuration, il faut rajouter les lignes suivantes au fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039;&lt;br /&gt;
 REMOVE_SERVICE!monce01.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce02.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce03.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce04.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
* Suppression de sondes inutiles :&lt;br /&gt;
&lt;br /&gt;
La configuration générée incluent 2 services qui ne sont pas utilisé dans notre cas:&lt;br /&gt;
** &#039;&#039;&#039;org.egee.SendToMsg&#039;&#039;&#039;: Mécanisme de publication des résultats des sondes locale par ActiveMQ&lt;br /&gt;
** &#039;&#039;&#039;hr.srce.GridProxy-Get&#039;&#039;&#039;: Sonde &#039;&#039;obsolète&#039;&#039; permettant de rafraichir le proxy. &lt;br /&gt;
Ces deux services sont défini dans les templates de configuration. Pour les enlever, il faut &#039;&#039;&#039;commenter les entrées&#039;&#039;&#039; dans les fichiers :&lt;br /&gt;
 /usr/share/grid-monitoring/config-gen/nagios/wlcg.nagios/gridproxy.template&lt;br /&gt;
 /usr/share/grid-monitoring/config-gen/nagios/wlcg.nagios/sendtomsg.template&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
= Documentations et liens utiles =&lt;br /&gt;
&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG avec YAIM&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgYaim&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG sans Yaim&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;br /&gt;
* Description du fonctionnement de NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgOverview&lt;br /&gt;
* Astuces de configuration pour NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgRecipes&lt;br /&gt;
&lt;br /&gt;
* Page de l&#039;OAT&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;br /&gt;
* Page de WLCG Monitoring Wokring Group&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4796</id>
		<title>Installer Nagios NCG sans YAIM</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4796"/>
		<updated>2009-01-21T17:29:23Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Installer Nagios NCG sans YAIM =&lt;br /&gt;
&lt;br /&gt;
L&#039;installation et la configuration des packages NCG avec Yaim présentent des inconvénients majeurs. La distribution Nagios+NCG est actuellement testée par l&#039;OAT comme un composant d&#039;un système de monitoring régional distribué. Cette distribution évolue assez rapidement et intègre régulièrement de nouveaux composants qui ne sont pas utiles, et peuvent même être génant pour un système de monitoring de site. Par exemple:&lt;br /&gt;
* l&#039;accès à la page de status de nagios pour n&#039;importe quelle personnes appartenant à la VO Ops ou dteam&lt;br /&gt;
* L&#039;envoi des résultat d&#039;éxécution des sondes par Active MQ &amp;quot;quelque part&amp;quot;&lt;br /&gt;
* Le stockage des informations dans une base de donnée mysql (NDOTools)&lt;br /&gt;
* (ce qui vous agasse dans yaim) ...&lt;br /&gt;
&lt;br /&gt;
== Prérequis ==&lt;br /&gt;
&lt;br /&gt;
NCG nécessite d&#039;avoir accès à la SAM Programatic Interface (&#039;&#039;&#039;SAM-PI&#039;&#039;&#039;) afin de pouvoir générer la configuration et surtout récupérer les résultats des tests SAM.&lt;br /&gt;
&#039;&#039;&#039;Pour obtenir un accès&#039;&#039;&#039;, il faut créer un ticket &#039;&#039;&#039;GGUS avec comme sujet:&#039;&#039;&#039; &lt;br /&gt;
 SAM-PI Access request as profile &amp;quot;EGEE-SA1 Monitoring Profile&amp;quot; &lt;br /&gt;
Dans le message du ticket, il faut spécifier &#039;&#039;&#039;l&#039;IP et/ou le Hostname&#039;&#039;&#039; de la machine qui accédera à la base SAM.&lt;br /&gt;
&lt;br /&gt;
== Installation de la machine ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration matérielle ===&lt;br /&gt;
&lt;br /&gt;
* 256 Mo de RAM&lt;br /&gt;
* 5 Go de disque&lt;br /&gt;
* SL 4.5 i386/x86_64&lt;br /&gt;
* Installation minimale du système&lt;br /&gt;
  &lt;br /&gt;
=== Configurer les repository ===&lt;br /&gt;
&lt;br /&gt;
Ajouter les repository suivant dans /etc/yum.repos.d/&lt;br /&gt;
&lt;br /&gt;
* LCG-CA&lt;br /&gt;
* DAG&lt;br /&gt;
* jpackage (pour glite-UI)&lt;br /&gt;
* glite-UI&lt;br /&gt;
 # cd /etc/yum.repos.d/&lt;br /&gt;
 # wget http://grid-deployment.web.cern.ch/grid-deployment/glite/repos/&#039;&#039;&#039;[nom du repository]&#039;&#039;&#039;.repo&lt;br /&gt;
&lt;br /&gt;
* egee-SA1&lt;br /&gt;
 # wget http://www.sysadmin.hep.ac.uk/rpms/egee-SA1/sl4/egee-SA1.repo&lt;br /&gt;
    &lt;br /&gt;
=== Installation les packages nécessaire ===&lt;br /&gt;
&lt;br /&gt;
* installer la couche UI&lt;br /&gt;
&lt;br /&gt;
 # yum install LCG-CA&lt;br /&gt;
 # yum install glite-UI&lt;br /&gt;
 # yum install gcc-c++ &lt;br /&gt;
&lt;br /&gt;
* Configuration de la couche &#039;UI&#039; de la machine&lt;br /&gt;
&lt;br /&gt;
Modification du site-info.def afin de le configurer pour un UI minimale&lt;br /&gt;
&lt;br /&gt;
 BDII_HOST=cclcgtopbdii01.in2p3.fr&lt;br /&gt;
 VOS=&amp;quot;ops dteam&amp;quot;&lt;br /&gt;
 PX_HOST=myproxy.grif.fr&lt;br /&gt;
 GLOBUS_TCP_PORT_RANGE=20000,250000&lt;br /&gt;
&lt;br /&gt;
* Configuration avec YAIM&lt;br /&gt;
&lt;br /&gt;
 # /opt/glite/yaim/bin/yaim -c -s site-info.def -n glite-UI&lt;br /&gt;
&lt;br /&gt;
* Installation de Nagios:&lt;br /&gt;
  &lt;br /&gt;
 # yum install nagios nagios-plugins httpd&lt;br /&gt;
&lt;br /&gt;
* Installation des sondes et de ncg&lt;br /&gt;
 &lt;br /&gt;
 # yum install nagios-proxy-refresh  grid-monitoring-probes-hr.srce grid-monitoring-probes-ch.cern&lt;br /&gt;
 # yum install grid-monitoring-config-gen grid-monitoring-fm-nagios-local grid-monitoring-fm-nagios-remote grid-monitoring-probes-org.bdii&lt;br /&gt;
 &lt;br /&gt;
== Configuration du service ==&lt;br /&gt;
&lt;br /&gt;
=== Rafraîchissement de proxy ===&lt;br /&gt;
&lt;br /&gt;
Il faut au préalable déposer un proxy longue durée sur le serveur MyProxy. Depuis un machine interactive, lancer la commande suivante : &lt;br /&gt;
 $ export GT_PROXY_MODE=old&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
Cette commande permet de générer un proxy valide 14 jours.&lt;br /&gt;
* Le login ( &#039;&#039;&#039;-l&#039;&#039;&#039;) : nagios&lt;br /&gt;
* Le &amp;quot;Credential&amp;quot; (&#039;&#039;&#039;-k&#039;&#039;&#039;) : NagiosRetrieve-&amp;quot;hostname de nagios + domaine&amp;quot;-&amp;quot;VO&amp;quot;&lt;br /&gt;
* Le DN de la machine autorisé de récupéré le proxy (&#039;&#039;&#039;-Z&#039;&#039;&#039;) : le DN du certificat machine du serveur nagios.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;autoriser plusieurs machine à récupérer ce proxy, le paramètre -Z autorise les expressions rationnelles (regexp):&lt;br /&gt;
 -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli[0-3][0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration du service est: &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 MYPROXY_HOST=myproxy.grif.fr&lt;br /&gt;
 NAGIOS_VO=dteam&lt;br /&gt;
 MYPROXY_USER=nagios&lt;br /&gt;
 LOCALUSER=nagios&lt;br /&gt;
 MYPROXY_NAME=NagiosRetrieve-`hostname -f`-${NAGIOS_VO}&lt;br /&gt;
 OUTPUT_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
&lt;br /&gt;
* Démarrage du service de renouvellement de proxy&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de HTTPd ===&lt;br /&gt;
&lt;br /&gt;
* Ajouter d&#039;un utilisateur autorisé à se connecter à la console de Nagios.&lt;br /&gt;
&lt;br /&gt;
 # htpasswd -c /etc/nagios/htpasswd.users nagiosadmin &lt;br /&gt;
 New password: &lt;br /&gt;
 Re-type new password: &lt;br /&gt;
 Adding password for user nagiosadmin&lt;br /&gt;
&lt;br /&gt;
* Ajouter l&#039;utilisateur apache au groupe nagios afin que le serveur web puisse envoyer dans commandes à nagios via un FIFO&lt;br /&gt;
 # usermod -G nagiocmd apache&lt;br /&gt;
 # usermod -G nagios apache&lt;br /&gt;
&lt;br /&gt;
* Démarrer le service&lt;br /&gt;
&lt;br /&gt;
 # /etc/init.d/httpd start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration principal de NCG est &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;. Il inclut le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permettant de personnaliser la configuration générée.&lt;br /&gt;
&lt;br /&gt;
Le fichier principal est découpé en section. Le début du fichier permet de renseigner des variables utilisées dans la suite du fichier.&lt;br /&gt;
&lt;br /&gt;
Les variables à renseigner en entête de fichier sont : &lt;br /&gt;
* SITENAME : Le nom du site pour lequel générer la configuration&lt;br /&gt;
* MYPROXY_SERVER : Serveur myproxy utilisé pour stocker le proxy longue durée&lt;br /&gt;
* BDII : hostname du &#039;&#039;&#039;site&#039;&#039;&#039;bdii du site à superviser&lt;br /&gt;
* MAIN_DB_FILE=/etc/ncg/ncg.localdb : fichier contenant les définitions locales de la configuration.&lt;br /&gt;
&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
&lt;br /&gt;
Le fichier est en suite découpé en section correspondant aux modules perl utilisés pour générer la configuration&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::ConfigGen&amp;gt;&#039;&#039;&#039; il faut renseigner les valeurs :&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       MYPROXY_SERVER=${MYPROXY_SERVER} # utilise la variable déclaré précédement)&lt;br /&gt;
       PROBES_TYPE=local,remote,native  # type configuration nagios à générer&lt;br /&gt;
       # Emplacement des répertoire à utiliser, ne pas modifier pour une install SL4&lt;br /&gt;
       TEMPLATES_DIR = /usr/share/grid-monitoring/config-gen/nagios&lt;br /&gt;
       OUTPUT_DIR = /etc/nagios/wlcg.d&lt;br /&gt;
       NRPE_OUTPUT_DIR = /etc/nagios/nrpe/&lt;br /&gt;
       RESOURCES_OUTPUT_DIR = /etc/nagios&lt;br /&gt;
      &lt;br /&gt;
       # Adresse email par défaut de l&#039;administrateur nagios&lt;br /&gt;
       NAGIOS_ADMIN=admin@mondomaine.fr&lt;br /&gt;
  &lt;br /&gt;
       # Nom du &amp;quot;Credential&amp;quot; utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
  &lt;br /&gt;
       # nom de l&#039;utilisateur utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_USER=nagios&lt;br /&gt;
  &lt;br /&gt;
       # Récupère les tests SAM non critique ?&lt;br /&gt;
       SAM_INCLUDE_ALL=0&lt;br /&gt;
  &lt;br /&gt;
       # Liste des VOs pour lesquels récupérer les tests SAM&lt;br /&gt;
       SAM_VOS=OPS&lt;br /&gt;
       # nom de la vo utilisée pour passer les tests locaux:&lt;br /&gt;
       VO=dteam&lt;br /&gt;
   &amp;lt;/Nagios&amp;gt;&lt;br /&gt;
  &amp;lt;/NCG::ConfigGen&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Attention&#039;&#039;&#039; : la syntaxe des noms des VOs utilisée par la variable &#039;&#039;&#039;SAM_VOS&#039;&#039;&#039; n&#039;est pas la même que celle définie dans le CIC portal. De plus il faut respecter la casse. Pour récupérer la liste des VOs déclarée dans la base de SAM, il suffit de lancer depuis le serveur nagios la commande : 	 &lt;br /&gt;
 $ wget -q -O - http://lcg-sam.cern.ch:8080/same-pi/vo_names.jsp | xmllint --format -&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::SiteInfo&amp;gt;&#039;&#039;&#039; on peut spécifier des information complémentaires&lt;br /&gt;
* Ajouter les neuds présents dans le BDII mais non déclaré dans la GOCDB:&lt;br /&gt;
 # NCG modules for gathering site information&lt;br /&gt;
 &amp;lt;NCG::SiteInfo&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
  &amp;lt;LDAP&amp;gt;&lt;br /&gt;
    LDAP_ADDRESS=$BDII&lt;br /&gt;
    ADD_HOSTS=0&lt;br /&gt;
  &amp;lt;/LDAP&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
La dernière section &#039;&#039;&#039;&amp;lt;NCG::RemoteMetrics&amp;gt;&#039;&#039;&#039; permet de spécifier les actions concerntant SAM en utilisant les variables déclarés plus haut.&lt;br /&gt;
 &amp;lt;NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
  # Values of parameters will be taken from &lt;br /&gt;
  # configuration of NCG::ConfigGen::Nagios&lt;br /&gt;
  &amp;lt;SAM&amp;gt;&lt;br /&gt;
    SAM_INCLUDE_ALL=$SAM_INCLUDE_ALL&lt;br /&gt;
    SAM_VOS=$SAM_VOS&lt;br /&gt;
  &amp;lt;/SAM&amp;gt;&lt;br /&gt;
  &amp;lt;NPM/&amp;gt;&lt;br /&gt;
 &amp;lt;/NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permet de personnaliser la configuration générée :&lt;br /&gt;
* Ajouter un contact supplémentaire&lt;br /&gt;
 ADD_CONTACT!un_admin@mondomaine.fr&lt;br /&gt;
* Supprimer un contact&lt;br /&gt;
Par défaut NCG prend le contact du site déclaré dans le BDII. La directive pour supprimer un contact est:&lt;br /&gt;
 REMOVE_CONTACT!grid.admin@cc.in2p3.fr&lt;br /&gt;
* Supprimer un &#039;host&#039; :&lt;br /&gt;
 REMOVE_HOST!hostname_de_la_machine&lt;br /&gt;
* Supprimer un groupe de service sur une machine&lt;br /&gt;
 REMOVE_SERVICE!ostname_de_la_machine!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
D&#039;autres exemples sont visibles dans &#039;&#039;&#039;/etc/ncg/ncg.localdb.example&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Génération de la configuration ===&lt;br /&gt;
&lt;br /&gt;
Pour générer la configuration, il suffit de lancer la commande : &lt;br /&gt;
 # /usr/sbin/ncg.pl&lt;br /&gt;
&lt;br /&gt;
NCG génère la configuration Nagios en plusieurs passe : &lt;br /&gt;
* Récupération des informations déclaré dans la GOC-DB au traver de la SAM-PI.&lt;br /&gt;
* Récupération des informations dans le Site BDII&lt;br /&gt;
* Croisement des données générés.&lt;br /&gt;
* Génération de la configuration nagios dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
NCG se base sur des templates pour générer la configuration. Ces templates sont dans le répertoire &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Après génération de la configuation le répetoire  &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039; contient les fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
 commands.cfg&lt;br /&gt;
 contacts.cfg&lt;br /&gt;
 host.groups.cfg&lt;br /&gt;
 hosts.cfg&lt;br /&gt;
 host.templates.cfg&lt;br /&gt;
 service.groups.cfg&lt;br /&gt;
 services.cfg&lt;br /&gt;
 service.templates.cfg&lt;br /&gt;
 users.cfg&lt;br /&gt;
 wlcg.nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION ! Ne pas modifier ces fichiers, il seront écrasés au prochain appel NCG&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Modification de la configuration de Nagios ===&lt;br /&gt;
&lt;br /&gt;
Il faut modifier la configuration de Nagios pour inclure ces ficheirs de configuration. Le fichier de configuration est : &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Commenter la configuration par défaut:&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
* Ajout du répertoire de la configuration NCG:&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;br /&gt;
* Modifier les paramètres comme suit : &lt;br /&gt;
 check_external_commands=1&lt;br /&gt;
* Pour un système de production, modifier le paramètre suivant. Cela éviter de générer des fichiers de logs inutiles lorsque Nagios importe les résultats des tests SAM.&lt;br /&gt;
 log_passive_checks=1&lt;br /&gt;
* En cas d&#039;utilisation des sondes &amp;quot;local&amp;quot; ou &amp;quot;native&amp;quot;, ajouter le fichier de ressource et modifier valeur de timeout des tests de services&lt;br /&gt;
 resource_file=/etc/nagios/wlcg_resource.cfg&lt;br /&gt;
 service_check_timeout=900&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION&#039;&#039;&#039; : Nagios ne supporte pas que des objet soit dupliqués dans la configuration. &lt;br /&gt;
Pour tester la configuration, faut exécuter la commande suivante:&lt;br /&gt;
  # /usr/bin/nagios -v /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Si il n&#039;y a pas d&#039;erreur, il ne reste qu&#039;à démarrer nagios.&lt;br /&gt;
  # /etc/init.d/nagios start&lt;br /&gt;
&lt;br /&gt;
Puis à se connecter sur l&#039;interface Web &#039;&#039;&#039;http://srv_nagios/nagios/&#039;&#039;&#039; avec le login/mot de passe crée précédemment.&lt;br /&gt;
&lt;br /&gt;
== Exemple de configuration ==&lt;br /&gt;
&lt;br /&gt;
=== Générer un configuration &amp;quot;Remote Only&amp;quot; pour un site donnée ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;Remote Only&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
=== Générer un configuration utilisant les sondes grilles pour un site donnée ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;remote,local,native&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM et effectuant des tests sur les services.&lt;br /&gt;
&lt;br /&gt;
* Vérifier que le service de renouvellement de proxy est bien active&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh status&lt;br /&gt;
 Cron nagios-proxy-refresh is enabled.&lt;br /&gt;
* Forcer le renouvellement d&#039;un proxy &lt;br /&gt;
 # /usr/sbin/nagios-proxy-refresh &lt;br /&gt;
 MyProxy credential retrieved. VOMS credential retrieved. &lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote,local,native&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* La configuration par défaut test un service &#039;&#039;&#039;org.glite.LocalLogger&#039;&#039;&#039; qui est en général inaccessible. Pour le supprimer de la configuration, il faut rajouter les lignes suivantes au fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039;&lt;br /&gt;
 REMOVE_SERVICE!monce01.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce02.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce03.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce04.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Documentations et liens utiles =&lt;br /&gt;
&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG avec YAIM&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgYaim&lt;br /&gt;
* Guide d&#039;installation de Nagios NCG sans Yaim&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;br /&gt;
* Description du fonctionnement de NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgOverview&lt;br /&gt;
* Astuces de configuration pour NCG&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/EGEE/GridMonitoringNcgRecipes&lt;br /&gt;
&lt;br /&gt;
* Page de l&#039;OAT&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;br /&gt;
* Page de WLCG Monitoring Wokring Group&lt;br /&gt;
https://twiki.cern.ch/twiki/bin/view/LCG/GridServiceMonitoringInfo&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4793</id>
		<title>Installer Nagios NCG sans YAIM</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4793"/>
		<updated>2009-01-21T17:18:36Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Installer Nagios NCG sans YAIM =&lt;br /&gt;
&lt;br /&gt;
L&#039;installation et la configuration des packages NCG avec Yaim présentent des inconvénients majeurs. La distribution Nagios+NCG est actuellement testée par l&#039;OAT comme un composant d&#039;un système de monitoring régional distribué. Cette distribution évolue assez rapidement et intègre régulièrement de nouveaux composants qui ne sont pas utiles, et peuvent même être génant pour un système de monitoring de site. Par exemple:&lt;br /&gt;
* l&#039;accès à la page de status de nagios pour n&#039;importe quelle personnes appartenant à la VO Ops ou dteam&lt;br /&gt;
* L&#039;envoi des résultat d&#039;éxécution des sondes par Active MQ &amp;quot;quelque part&amp;quot;&lt;br /&gt;
* Le stockage des informations dans une base de donnée mysql (NDOTools)&lt;br /&gt;
* (ce qui vous agasse dans yaim) ...&lt;br /&gt;
&lt;br /&gt;
== Prérequis ==&lt;br /&gt;
&lt;br /&gt;
NCG nécessite d&#039;avoir accès à la SAM Programatic Interface (&#039;&#039;&#039;SAM-PI&#039;&#039;&#039;) afin de pouvoir générer la configuration et surtout récupérer les résultats des tests SAM.&lt;br /&gt;
&#039;&#039;&#039;Pour obtenir un accès&#039;&#039;&#039;, il faut créer un ticket &#039;&#039;&#039;GGUS avec comme sujet:&#039;&#039;&#039; &lt;br /&gt;
 SAM-PI Access request as profile &amp;quot;EGEE-SA1 Monitoring Profile&amp;quot; &lt;br /&gt;
Dans le message du ticket, il faut spécifier &#039;&#039;&#039;l&#039;IP et/ou le Hostname&#039;&#039;&#039; de la machine qui accédera à la base SAM.&lt;br /&gt;
&lt;br /&gt;
== Installation de la machine ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration matérielle ===&lt;br /&gt;
&lt;br /&gt;
* 256 Mo de RAM&lt;br /&gt;
* 5 Go de disque&lt;br /&gt;
* SL 4.5 i386/x86_64&lt;br /&gt;
* Installation minimale du système&lt;br /&gt;
  &lt;br /&gt;
=== Configurer les repository ===&lt;br /&gt;
&lt;br /&gt;
Ajouter les repository suivant dans /etc/yum.repos.d/&lt;br /&gt;
&lt;br /&gt;
* LCG-CA&lt;br /&gt;
* DAG&lt;br /&gt;
* jpackage (pour glite-UI)&lt;br /&gt;
* glite-UI&lt;br /&gt;
 # cd /etc/yum.repos.d/&lt;br /&gt;
 # wget http://grid-deployment.web.cern.ch/grid-deployment/glite/repos/&#039;&#039;&#039;[nom du repository]&#039;&#039;&#039;.repo&lt;br /&gt;
&lt;br /&gt;
* egee-SA1&lt;br /&gt;
 # wget http://www.sysadmin.hep.ac.uk/rpms/egee-SA1/sl4/egee-SA1.repo&lt;br /&gt;
    &lt;br /&gt;
=== Installation les packages nécessaire ===&lt;br /&gt;
&lt;br /&gt;
* installer la couche UI&lt;br /&gt;
&lt;br /&gt;
 # yum install LCG-CA&lt;br /&gt;
 # yum install glite-UI&lt;br /&gt;
 # yum install gcc-c++ &lt;br /&gt;
&lt;br /&gt;
* Configuration de la couche &#039;UI&#039; de la machine&lt;br /&gt;
&lt;br /&gt;
Modification du site-info.def afin de le configurer pour un UI minimale&lt;br /&gt;
&lt;br /&gt;
 BDII_HOST=cclcgtopbdii01.in2p3.fr&lt;br /&gt;
 VOS=&amp;quot;ops dteam&amp;quot;&lt;br /&gt;
 PX_HOST=myproxy.grif.fr&lt;br /&gt;
 GLOBUS_TCP_PORT_RANGE=20000,250000&lt;br /&gt;
&lt;br /&gt;
* Configuration avec YAIM&lt;br /&gt;
&lt;br /&gt;
 # /opt/glite/yaim/bin/yaim -c -s site-info.def -n glite-UI&lt;br /&gt;
&lt;br /&gt;
* Installation de Nagios:&lt;br /&gt;
  &lt;br /&gt;
 # yum install nagios nagios-plugins httpd&lt;br /&gt;
&lt;br /&gt;
* Installation des sondes et de ncg&lt;br /&gt;
 &lt;br /&gt;
 # yum install nagios-proxy-refresh  grid-monitoring-probes-hr.srce grid-monitoring-probes-ch.cern&lt;br /&gt;
 # yum install grid-monitoring-config-gen grid-monitoring-fm-nagios-local grid-monitoring-fm-nagios-remote grid-monitoring-probes-org.bdii&lt;br /&gt;
 &lt;br /&gt;
== Configuration du service ==&lt;br /&gt;
&lt;br /&gt;
=== Rafraîchissement de proxy ===&lt;br /&gt;
&lt;br /&gt;
Il faut au préalable déposer un proxy longue durée sur le serveur MyProxy. Depuis un machine interactive, lancer la commande suivante : &lt;br /&gt;
 $ export GT_PROXY_MODE=old&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
Cette commande permet de générer un proxy valide 14 jours.&lt;br /&gt;
* Le login ( &#039;&#039;&#039;-l&#039;&#039;&#039;) : nagios&lt;br /&gt;
* Le &amp;quot;Credential&amp;quot; (&#039;&#039;&#039;-k&#039;&#039;&#039;) : NagiosRetrieve-&amp;quot;hostname de nagios + domaine&amp;quot;-&amp;quot;VO&amp;quot;&lt;br /&gt;
* Le DN de la machine autorisé de récupéré le proxy (&#039;&#039;&#039;-Z&#039;&#039;&#039;) : le DN du certificat machine du serveur nagios.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;autoriser plusieurs machine à récupérer ce proxy, le paramètre -Z autorise les expressions rationnelles (regexp):&lt;br /&gt;
 -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli[0-3][0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration du service est: &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 MYPROXY_HOST=myproxy.grif.fr&lt;br /&gt;
 NAGIOS_VO=dteam&lt;br /&gt;
 MYPROXY_USER=nagios&lt;br /&gt;
 LOCALUSER=nagios&lt;br /&gt;
 MYPROXY_NAME=NagiosRetrieve-`hostname -f`-${NAGIOS_VO}&lt;br /&gt;
 OUTPUT_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
&lt;br /&gt;
* Démarrage du service de renouvellement de proxy&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de HTTPd ===&lt;br /&gt;
&lt;br /&gt;
* Ajouter d&#039;un utilisateur autorisé à se connecter à la console de Nagios.&lt;br /&gt;
&lt;br /&gt;
 # htpasswd -c /etc/nagios/htpasswd.users nagiosadmin &lt;br /&gt;
 New password: &lt;br /&gt;
 Re-type new password: &lt;br /&gt;
 Adding password for user nagiosadmin&lt;br /&gt;
&lt;br /&gt;
* Ajouter l&#039;utilisateur apache au groupe nagios afin que le serveur web puisse envoyer dans commandes à nagios via un FIFO&lt;br /&gt;
 # usermod -G nagiocmd apache&lt;br /&gt;
 # usermod -G nagios apache&lt;br /&gt;
&lt;br /&gt;
* Démarrer le service&lt;br /&gt;
&lt;br /&gt;
 # /etc/init.d/httpd start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration principal de NCG est &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;. Il inclut le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permettant de personnaliser la configuration générée.&lt;br /&gt;
&lt;br /&gt;
Le fichier principal est découpé en section. Le début du fichier permet de renseigner des variables utilisées dans la suite du fichier.&lt;br /&gt;
&lt;br /&gt;
Les variables à renseigner en entête de fichier sont : &lt;br /&gt;
* SITENAME : Le nom du site pour lequel générer la configuration&lt;br /&gt;
* MYPROXY_SERVER : Serveur myproxy utilisé pour stocker le proxy longue durée&lt;br /&gt;
* BDII : hostname du &#039;&#039;&#039;site&#039;&#039;&#039;bdii du site à superviser&lt;br /&gt;
* MAIN_DB_FILE=/etc/ncg/ncg.localdb : fichier contenant les définitions locales de la configuration.&lt;br /&gt;
&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
&lt;br /&gt;
Le fichier est en suite découpé en section correspondant aux modules perl utilisés pour générer la configuration&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::ConfigGen&amp;gt;&#039;&#039;&#039; il faut renseigner les valeurs :&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       MYPROXY_SERVER=${MYPROXY_SERVER} # utilise la variable déclaré précédement)&lt;br /&gt;
       PROBES_TYPE=local,remote,native  # type configuration nagios à générer&lt;br /&gt;
       # Emplacement des répertoire à utiliser, ne pas modifier pour une install SL4&lt;br /&gt;
       TEMPLATES_DIR = /usr/share/grid-monitoring/config-gen/nagios&lt;br /&gt;
       OUTPUT_DIR = /etc/nagios/wlcg.d&lt;br /&gt;
       NRPE_OUTPUT_DIR = /etc/nagios/nrpe/&lt;br /&gt;
       RESOURCES_OUTPUT_DIR = /etc/nagios&lt;br /&gt;
      &lt;br /&gt;
       # Adresse email par défaut de l&#039;administrateur nagios&lt;br /&gt;
       NAGIOS_ADMIN=admin@mondomaine.fr&lt;br /&gt;
  &lt;br /&gt;
       # Nom du &amp;quot;Credential&amp;quot; utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
  &lt;br /&gt;
       # nom de l&#039;utilisateur utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_USER=nagios&lt;br /&gt;
  &lt;br /&gt;
       # Récupère les tests SAM non critique ?&lt;br /&gt;
       SAM_INCLUDE_ALL=0&lt;br /&gt;
  &lt;br /&gt;
       # Liste des VOs pour lesquels récupérer les tests SAM&lt;br /&gt;
       SAM_VOS=OPS&lt;br /&gt;
       # nom de la vo utilisée pour passer les tests locaux:&lt;br /&gt;
       VO=dteam&lt;br /&gt;
   &amp;lt;/Nagios&amp;gt;&lt;br /&gt;
  &amp;lt;/NCG::ConfigGen&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Attention&#039;&#039;&#039; : la syntaxe des noms des VOs utilisée par la variable &#039;&#039;&#039;SAM_VOS&#039;&#039;&#039; n&#039;est pas la même que celle définie dans le CIC portal. De plus il faut respecter la casse. Pour récupérer la liste des VOs déclarée dans la base de SAM, il suffit de lancer depuis le serveur nagios la commande : 	 &lt;br /&gt;
 $ wget -q -O - http://lcg-sam.cern.ch:8080/same-pi/vo_names.jsp | xmllint --format -&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::SiteInfo&amp;gt;&#039;&#039;&#039; on peut spécifier des information complémentaires&lt;br /&gt;
* Ajouter les neuds présents dans le BDII mais non déclaré dans la GOCDB:&lt;br /&gt;
 # NCG modules for gathering site information&lt;br /&gt;
 &amp;lt;NCG::SiteInfo&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
  &amp;lt;LDAP&amp;gt;&lt;br /&gt;
    LDAP_ADDRESS=$BDII&lt;br /&gt;
    ADD_HOSTS=0&lt;br /&gt;
  &amp;lt;/LDAP&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
La dernière section &#039;&#039;&#039;&amp;lt;NCG::RemoteMetrics&amp;gt;&#039;&#039;&#039; permet de spécifier les actions concerntant SAM en utilisant les variables déclarés plus haut.&lt;br /&gt;
 &amp;lt;NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
  # Values of parameters will be taken from &lt;br /&gt;
  # configuration of NCG::ConfigGen::Nagios&lt;br /&gt;
  &amp;lt;SAM&amp;gt;&lt;br /&gt;
    SAM_INCLUDE_ALL=$SAM_INCLUDE_ALL&lt;br /&gt;
    SAM_VOS=$SAM_VOS&lt;br /&gt;
  &amp;lt;/SAM&amp;gt;&lt;br /&gt;
  &amp;lt;NPM/&amp;gt;&lt;br /&gt;
 &amp;lt;/NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permet de personnaliser la configuration générée :&lt;br /&gt;
* Ajouter un contact supplémentaire&lt;br /&gt;
 ADD_CONTACT!un_admin@mondomaine.fr&lt;br /&gt;
* Supprimer un contact&lt;br /&gt;
Par défaut NCG prend le contact du site déclaré dans le BDII. La directive pour supprimer un contact est:&lt;br /&gt;
 REMOVE_CONTACT!grid.admin@cc.in2p3.fr&lt;br /&gt;
* Supprimer un &#039;host&#039; :&lt;br /&gt;
 REMOVE_HOST!hostname_de_la_machine&lt;br /&gt;
* Supprimer un groupe de service sur une machine&lt;br /&gt;
 REMOVE_SERVICE!ostname_de_la_machine!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
D&#039;autres exemples sont visibles dans &#039;&#039;&#039;/etc/ncg/ncg.localdb.example&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Génération de la configuration ===&lt;br /&gt;
&lt;br /&gt;
Pour générer la configuration, il suffit de lancer la commande : &lt;br /&gt;
 # /usr/sbin/ncg.pl&lt;br /&gt;
&lt;br /&gt;
NCG génère la configuration Nagios en plusieurs passe : &lt;br /&gt;
* Récupération des informations déclaré dans la GOC-DB au traver de la SAM-PI.&lt;br /&gt;
* Récupération des informations dans le Site BDII&lt;br /&gt;
* Croisement des données générés.&lt;br /&gt;
* Génération de la configuration nagios dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
NCG se base sur des templates pour générer la configuration. Ces templates sont dans le répertoire &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Après génération de la configuation le répetoire  &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039; contient les fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
 commands.cfg&lt;br /&gt;
 contacts.cfg&lt;br /&gt;
 host.groups.cfg&lt;br /&gt;
 hosts.cfg&lt;br /&gt;
 host.templates.cfg&lt;br /&gt;
 service.groups.cfg&lt;br /&gt;
 services.cfg&lt;br /&gt;
 service.templates.cfg&lt;br /&gt;
 users.cfg&lt;br /&gt;
 wlcg.nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION ! Ne pas modifier ces fichiers, il seront écrasés au prochain appel NCG&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Modification de la configuration de Nagios ===&lt;br /&gt;
&lt;br /&gt;
Il faut modifier la configuration de Nagios pour inclure ces ficheirs de configuration. Le fichier de configuration est : &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Commenter la configuration par défaut:&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
* Ajout du répertoire de la configuration NCG:&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;br /&gt;
* Modifier les paramètres comme suit : &lt;br /&gt;
 check_external_commands=1&lt;br /&gt;
* Pour un système de production, modifier le paramètre suivant. Cela éviter de générer des fichiers de logs inutiles lorsque Nagios importe les résultats des tests SAM.&lt;br /&gt;
 log_passive_checks=1&lt;br /&gt;
* En cas d&#039;utilisation des sondes &amp;quot;local&amp;quot; ou &amp;quot;native&amp;quot;, ajouter le fichier de ressource et modifier valeur de timeout des tests de services&lt;br /&gt;
 resource_file=/etc/nagios/wlcg_resource.cfg&lt;br /&gt;
 service_check_timeout=900&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION&#039;&#039;&#039; : Nagios ne supporte pas que des objet soit dupliqués dans la configuration. &lt;br /&gt;
Pour tester la configuration, faut exécuter la commande suivante:&lt;br /&gt;
  # /usr/bin/nagios -v /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Si il n&#039;y a pas d&#039;erreur, il ne reste qu&#039;à démarrer nagios.&lt;br /&gt;
  # /etc/init.d/nagios start&lt;br /&gt;
&lt;br /&gt;
Puis à se connecter sur l&#039;interface Web &#039;&#039;&#039;http://srv_nagios/nagios/&#039;&#039;&#039; avec le login/mot de passe crée précédemment.&lt;br /&gt;
&lt;br /&gt;
== Exemple de configuration ==&lt;br /&gt;
&lt;br /&gt;
=== Générer un configuration &amp;quot;Remote Only&amp;quot; pour un site donnée ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;Remote Only&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;br /&gt;
&lt;br /&gt;
=== Générer un configuration utilisant les sondes grilles pour un site donnée ===&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;remote,local,native&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM et effectuant des tests sur les services.&lt;br /&gt;
&lt;br /&gt;
* Vérifier que le service de renouvellement de proxy est bien active&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh status&lt;br /&gt;
 Cron nagios-proxy-refresh is enabled.&lt;br /&gt;
* Forcer le renouvellement d&#039;un proxy &lt;br /&gt;
 # /usr/sbin/nagios-proxy-refresh &lt;br /&gt;
 MyProxy credential retrieved. VOMS credential retrieved. &lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales dans le fichier &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=MON-SITE&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=monbdii.mondaine.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
 [...]&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       [...]&lt;br /&gt;
       PROBES_TYPE=remote,local,native&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
* La configuration par défaut test un service &#039;&#039;&#039;org.glite.LocalLogger&#039;&#039;&#039; qui est en général inaccessible. Pour le supprimer de la configuration, il faut rajouter les lignes suivantes au fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039;&lt;br /&gt;
 REMOVE_SERVICE!monce01.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce02.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce03.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
 REMOVE_SERVICE!monce04.mondomaine.fr!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
* Générer la configuration&lt;br /&gt;
  # /usr/bin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
* Redémarrer nagios&lt;br /&gt;
  # /etc/init.d/nagios restart&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4792</id>
		<title>Installer Nagios NCG sans YAIM</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4792"/>
		<updated>2009-01-21T16:45:46Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: /* Générer un configuration &amp;quot;Remote Only&amp;quot; pour un site donnée */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Installer Nagios NCG sans YAIM =&lt;br /&gt;
&lt;br /&gt;
L&#039;installation et la configuration des packages NCG avec Yaim présentent des inconvénients majeurs. La distribution Nagios+NCG est actuellement testée par l&#039;OAT comme un composant d&#039;un système de monitoring régional distribué. Cette distribution évolue assez rapidement et intègre régulièrement de nouveaux composants qui ne sont pas utiles, et peuvent même être génant pour un système de monitoring de site. Par exemple:&lt;br /&gt;
* l&#039;accès à la page de status de nagios pour n&#039;importe quelle personnes appartenant à la VO Ops ou dteam&lt;br /&gt;
* L&#039;envoi des résultat d&#039;éxécution des sondes par Active MQ &amp;quot;quelque part&amp;quot;&lt;br /&gt;
* Le stockage des informations dans une base de donnée mysql (NDOTools)&lt;br /&gt;
* (ce qui vous agasse dans yaim) ...&lt;br /&gt;
&lt;br /&gt;
== Prérequis ==&lt;br /&gt;
&lt;br /&gt;
NCG nécessite d&#039;avoir accès à la SAM Programatic Interface (&#039;&#039;&#039;SAM-PI&#039;&#039;&#039;) afin de pouvoir générer la configuration et surtout récupérer les résultats des tests SAM.&lt;br /&gt;
&#039;&#039;&#039;Pour obtenir un accès&#039;&#039;&#039;, il faut créer un ticket &#039;&#039;&#039;GGUS avec comme sujet:&#039;&#039;&#039; &lt;br /&gt;
 SAM-PI Access request as profile &amp;quot;EGEE-SA1 Monitoring Profile&amp;quot; &lt;br /&gt;
Dans le message du ticket, il faut spécifier &#039;&#039;&#039;l&#039;IP et/ou le Hostname&#039;&#039;&#039; de la machine qui accédera à la base SAM.&lt;br /&gt;
&lt;br /&gt;
== Installation de la machine ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration matérielle ===&lt;br /&gt;
&lt;br /&gt;
* 256 Mo de RAM&lt;br /&gt;
* 5 Go de disque&lt;br /&gt;
* SL 4.5 i386/x86_64&lt;br /&gt;
* Installation minimale du système&lt;br /&gt;
  &lt;br /&gt;
=== Configurer les repository ===&lt;br /&gt;
&lt;br /&gt;
Ajouter les repository suivant dans /etc/yum.repos.d/&lt;br /&gt;
&lt;br /&gt;
* LCG-CA&lt;br /&gt;
* DAG&lt;br /&gt;
* jpackage (pour glite-UI)&lt;br /&gt;
* glite-UI&lt;br /&gt;
 # cd /etc/yum.repos.d/&lt;br /&gt;
 # wget http://grid-deployment.web.cern.ch/grid-deployment/glite/repos/&#039;&#039;&#039;[nom du repository]&#039;&#039;&#039;.repo&lt;br /&gt;
&lt;br /&gt;
* egee-SA1&lt;br /&gt;
 # wget http://www.sysadmin.hep.ac.uk/rpms/egee-SA1/sl4/egee-SA1.repo&lt;br /&gt;
    &lt;br /&gt;
=== Installation les packages nécessaire ===&lt;br /&gt;
&lt;br /&gt;
* installer la couche UI&lt;br /&gt;
&lt;br /&gt;
 # yum install LCG-CA&lt;br /&gt;
 # yum install glite-UI&lt;br /&gt;
 # yum install gcc-c++ &lt;br /&gt;
&lt;br /&gt;
* Configuration de la couche &#039;UI&#039; de la machine&lt;br /&gt;
&lt;br /&gt;
Modification du site-info.def afin de le configurer pour un UI minimale&lt;br /&gt;
&lt;br /&gt;
 BDII_HOST=cclcgtopbdii01.in2p3.fr&lt;br /&gt;
 VOS=&amp;quot;ops dteam&amp;quot;&lt;br /&gt;
 PX_HOST=myproxy.grif.fr&lt;br /&gt;
 GLOBUS_TCP_PORT_RANGE=20000,250000&lt;br /&gt;
&lt;br /&gt;
* Configuration avec YAIM&lt;br /&gt;
&lt;br /&gt;
 # /opt/glite/yaim/bin/yaim -c -s site-info.def -n glite-UI&lt;br /&gt;
&lt;br /&gt;
* Installation de Nagios:&lt;br /&gt;
  &lt;br /&gt;
 # yum install nagios nagios-plugins httpd&lt;br /&gt;
&lt;br /&gt;
* Installation des sondes et de ncg&lt;br /&gt;
 &lt;br /&gt;
 # yum install nagios-proxy-refresh  grid-monitoring-probes-hr.srce grid-monitoring-probes-ch.cern&lt;br /&gt;
 # yum install grid-monitoring-config-gen grid-monitoring-fm-nagios-local grid-monitoring-fm-nagios-remote grid-monitoring-probes-org.bdii&lt;br /&gt;
 &lt;br /&gt;
== Configuration du service ==&lt;br /&gt;
&lt;br /&gt;
=== Rafraîchissement de proxy ===&lt;br /&gt;
&lt;br /&gt;
Il faut au préalable déposer un proxy longue durée sur le serveur MyProxy. Depuis un machine interactive, lancer la commande suivante : &lt;br /&gt;
 $ export GT_PROXY_MODE=old&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
Cette commande permet de générer un proxy valide 14 jours.&lt;br /&gt;
* Le login ( &#039;&#039;&#039;-l&#039;&#039;&#039;) : nagios&lt;br /&gt;
* Le &amp;quot;Credential&amp;quot; (&#039;&#039;&#039;-k&#039;&#039;&#039;) : NagiosRetrieve-&amp;quot;hostname de nagios + domaine&amp;quot;-&amp;quot;VO&amp;quot;&lt;br /&gt;
* Le DN de la machine autorisé de récupéré le proxy (&#039;&#039;&#039;-Z&#039;&#039;&#039;) : le DN du certificat machine du serveur nagios.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;autoriser plusieurs machine à récupérer ce proxy, le paramètre -Z autorise les expressions rationnelles (regexp):&lt;br /&gt;
 -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli[0-3][0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration du service est: &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 MYPROXY_HOST=myproxy.grif.fr&lt;br /&gt;
 NAGIOS_VO=dteam&lt;br /&gt;
 MYPROXY_USER=nagios&lt;br /&gt;
 LOCALUSER=nagios&lt;br /&gt;
 MYPROXY_NAME=NagiosRetrieve-`hostname -f`-${NAGIOS_VO}&lt;br /&gt;
 OUTPUT_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
&lt;br /&gt;
* Démarrage du service de renouvellement de proxy&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de HTTPd ===&lt;br /&gt;
&lt;br /&gt;
* Ajouter d&#039;un utilisateur autorisé à se connecter à la console de Nagios.&lt;br /&gt;
&lt;br /&gt;
 # htpasswd -c /etc/nagios/htpasswd.users nagiosadmin &lt;br /&gt;
 New password: &lt;br /&gt;
 Re-type new password: &lt;br /&gt;
 Adding password for user nagiosadmin&lt;br /&gt;
&lt;br /&gt;
* Ajouter l&#039;utilisateur apache au groupe nagios afin que le serveur web puisse envoyer dans commandes à nagios via un FIFO&lt;br /&gt;
 # usermod -G nagiocmd apache&lt;br /&gt;
 # usermod -G nagios apache&lt;br /&gt;
&lt;br /&gt;
* Démarrer le service&lt;br /&gt;
&lt;br /&gt;
 # /etc/init.d/httpd start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration principal de NCG est &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;. Il inclut le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permettant de personnaliser la configuration générée.&lt;br /&gt;
&lt;br /&gt;
Le fichier principal est découpé en section. Le début du fichier permet de renseigner des variables utilisées dans la suite du fichier.&lt;br /&gt;
&lt;br /&gt;
Les variables à renseigner en entête de fichier sont : &lt;br /&gt;
* SITENAME : Le nom du site pour lequel générer la configuration&lt;br /&gt;
* MYPROXY_SERVER : Serveur myproxy utilisé pour stocker le proxy longue durée&lt;br /&gt;
* BDII : hostname du &#039;&#039;&#039;site&#039;&#039;&#039;bdii du site à superviser&lt;br /&gt;
* MAIN_DB_FILE=/etc/ncg/ncg.localdb : fichier contenant les définitions locales de la configuration.&lt;br /&gt;
&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
&lt;br /&gt;
Le fichier est en suite découpé en section correspondant aux modules perl utilisés pour générer la configuration&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::ConfigGen&amp;gt;&#039;&#039;&#039; il faut renseigner les valeurs :&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       MYPROXY_SERVER=${MYPROXY_SERVER} # utilise la variable déclaré précédement)&lt;br /&gt;
       PROBES_TYPE=local,remote,native  # type configuration nagios à générer&lt;br /&gt;
       # Emplacement des répertoire à utiliser, ne pas modifier pour une install SL4&lt;br /&gt;
       TEMPLATES_DIR = /usr/share/grid-monitoring/config-gen/nagios&lt;br /&gt;
       OUTPUT_DIR = /etc/nagios/wlcg.d&lt;br /&gt;
       NRPE_OUTPUT_DIR = /etc/nagios/nrpe/&lt;br /&gt;
       RESOURCES_OUTPUT_DIR = /etc/nagios&lt;br /&gt;
      &lt;br /&gt;
       # Adresse email par défaut de l&#039;administrateur nagios&lt;br /&gt;
       NAGIOS_ADMIN=admin@mondomaine.fr&lt;br /&gt;
  &lt;br /&gt;
       # Nom du &amp;quot;Credential&amp;quot; utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
  &lt;br /&gt;
       # nom de l&#039;utilisateur utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_USER=nagios&lt;br /&gt;
  &lt;br /&gt;
       # Récupère les tests SAM non critique ?&lt;br /&gt;
       SAM_INCLUDE_ALL=0&lt;br /&gt;
  &lt;br /&gt;
       # Liste des VOs pour lesquels récupérer les tests SAM&lt;br /&gt;
       SAM_VOS=OPS&lt;br /&gt;
       # nom de la vo utilisée pour passer les tests locaux:&lt;br /&gt;
       VO=dteam&lt;br /&gt;
   &amp;lt;/Nagios&amp;gt;&lt;br /&gt;
  &amp;lt;/NCG::ConfigGen&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Attention&#039;&#039;&#039; : la syntaxe des noms des VOs utilisée par la variable &#039;&#039;&#039;SAM_VOS&#039;&#039;&#039; n&#039;est pas la même que celle définie dans le CIC portal. De plus il faut respecter la casse. Pour récupérer la liste des VOs déclarée dans la base de SAM, il suffit de lancer depuis le serveur nagios la commande : 	 &lt;br /&gt;
 $ wget -q -O - http://lcg-sam.cern.ch:8080/same-pi/vo_names.jsp | xmllint --format -&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::SiteInfo&amp;gt;&#039;&#039;&#039; on peut spécifier des information complémentaires&lt;br /&gt;
* Ajouter les neuds présents dans le BDII mais non déclaré dans la GOCDB:&lt;br /&gt;
 # NCG modules for gathering site information&lt;br /&gt;
 &amp;lt;NCG::SiteInfo&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
  &amp;lt;LDAP&amp;gt;&lt;br /&gt;
    LDAP_ADDRESS=$BDII&lt;br /&gt;
    ADD_HOSTS=0&lt;br /&gt;
  &amp;lt;/LDAP&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
La dernière section &#039;&#039;&#039;&amp;lt;NCG::RemoteMetrics&amp;gt;&#039;&#039;&#039; permet de spécifier les actions concerntant SAM en utilisant les variables déclarés plus haut.&lt;br /&gt;
 &amp;lt;NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
  # Values of parameters will be taken from &lt;br /&gt;
  # configuration of NCG::ConfigGen::Nagios&lt;br /&gt;
  &amp;lt;SAM&amp;gt;&lt;br /&gt;
    SAM_INCLUDE_ALL=$SAM_INCLUDE_ALL&lt;br /&gt;
    SAM_VOS=$SAM_VOS&lt;br /&gt;
  &amp;lt;/SAM&amp;gt;&lt;br /&gt;
  &amp;lt;NPM/&amp;gt;&lt;br /&gt;
 &amp;lt;/NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permet de personnaliser la configuration générée :&lt;br /&gt;
* Ajouter un contact supplémentaire&lt;br /&gt;
 ADD_CONTACT!un_admin@mondomaine.fr&lt;br /&gt;
* Supprimer un contact&lt;br /&gt;
Par défaut NCG prend le contact du site déclaré dans le BDII. La directive pour supprimer un contact est:&lt;br /&gt;
 REMOVE_CONTACT!grid.admin@cc.in2p3.fr&lt;br /&gt;
* Supprimer un &#039;host&#039; :&lt;br /&gt;
 REMOVE_HOST!hostname_de_la_machine&lt;br /&gt;
* Supprimer un groupe de service sur une machine&lt;br /&gt;
 REMOVE_SERVICE!ostname_de_la_machine!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
D&#039;autres exemples sont visibles dans &#039;&#039;&#039;/etc/ncg/ncg.localdb.example&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Génération de la configuration ===&lt;br /&gt;
&lt;br /&gt;
Pour générer la configuration, il suffit de lancer la commande : &lt;br /&gt;
 # /usr/sbin/ncg.pl&lt;br /&gt;
&lt;br /&gt;
NCG génère la configuration Nagios en plusieurs passe : &lt;br /&gt;
* Récupération des informations déclaré dans la GOC-DB au traver de la SAM-PI.&lt;br /&gt;
* Récupération des informations dans le Site BDII&lt;br /&gt;
* Croisement des données générés.&lt;br /&gt;
* Génération de la configuration nagios dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
NCG se base sur des templates pour générer la configuration. Ces templates sont dans le répertoire &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Après génération de la configuation le répetoire  &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039; contient les fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
 commands.cfg&lt;br /&gt;
 contacts.cfg&lt;br /&gt;
 host.groups.cfg&lt;br /&gt;
 hosts.cfg&lt;br /&gt;
 host.templates.cfg&lt;br /&gt;
 service.groups.cfg&lt;br /&gt;
 services.cfg&lt;br /&gt;
 service.templates.cfg&lt;br /&gt;
 users.cfg&lt;br /&gt;
 wlcg.nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION ! Ne pas modifier ces fichiers, il seront écrasés au prochain appel NCG&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Modification de la configuration de Nagios ===&lt;br /&gt;
&lt;br /&gt;
Il faut modifier la configuration de Nagios pour inclure ces ficheirs de configuration. Le fichier de configuration est : &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Commenter la configuration par défaut:&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
* Ajout du répertoire de la configuration NCG:&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;br /&gt;
* Modifier les paramètres comme suit : &lt;br /&gt;
 check_external_commands=1&lt;br /&gt;
* Pour un système de production, modifier le paramètre suivant. Cela éviter de générer des fichiers de logs inutiles lorsque Nagios importe les résultats des tests SAM.&lt;br /&gt;
 log_passive_checks=1&lt;br /&gt;
* En cas d&#039;utilisation des sondes &amp;quot;local&amp;quot; ou &amp;quot;native&amp;quot;, ajouter le fichier de ressource et modifier valeur de timeout des tests de services&lt;br /&gt;
 resource_file=/etc/nagios/wlcg_resource.cfg&lt;br /&gt;
 service_check_timeout=900&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION&#039;&#039;&#039; : Nagios ne supporte pas que des objet soit dupliqués dans la configuration. &lt;br /&gt;
Pour tester la configuration, faut exécuter la commande suivante:&lt;br /&gt;
  # /usr/bin/nagios -v /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Si il n&#039;y a pas d&#039;erreur, il ne reste qu&#039;à démarrer nagios.&lt;br /&gt;
  # /etc/init.d/nagios start&lt;br /&gt;
&lt;br /&gt;
Puis à se connecter sur l&#039;interface Web &#039;&#039;&#039;http://srv_nagios/nagios/&#039;&#039;&#039; avec le login/mot de passe crée précédemment.&lt;br /&gt;
&lt;br /&gt;
== Générer un configuration &amp;quot;Remote Only&amp;quot; pour un site donnée ==&lt;br /&gt;
&lt;br /&gt;
La configuration NCG &amp;quot;Remote Only&amp;quot; permet de générer une configuration de nagios affichant le résultat des tests SAM&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration de Nagios ===  &lt;br /&gt;
&lt;br /&gt;
  * /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4791</id>
		<title>Installer Nagios NCG sans YAIM</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4791"/>
		<updated>2009-01-21T16:44:31Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: /* Modification de la configuration de Nagios */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Installer Nagios NCG sans YAIM =&lt;br /&gt;
&lt;br /&gt;
L&#039;installation et la configuration des packages NCG avec Yaim présentent des inconvénients majeurs. La distribution Nagios+NCG est actuellement testée par l&#039;OAT comme un composant d&#039;un système de monitoring régional distribué. Cette distribution évolue assez rapidement et intègre régulièrement de nouveaux composants qui ne sont pas utiles, et peuvent même être génant pour un système de monitoring de site. Par exemple:&lt;br /&gt;
* l&#039;accès à la page de status de nagios pour n&#039;importe quelle personnes appartenant à la VO Ops ou dteam&lt;br /&gt;
* L&#039;envoi des résultat d&#039;éxécution des sondes par Active MQ &amp;quot;quelque part&amp;quot;&lt;br /&gt;
* Le stockage des informations dans une base de donnée mysql (NDOTools)&lt;br /&gt;
* (ce qui vous agasse dans yaim) ...&lt;br /&gt;
&lt;br /&gt;
== Prérequis ==&lt;br /&gt;
&lt;br /&gt;
NCG nécessite d&#039;avoir accès à la SAM Programatic Interface (&#039;&#039;&#039;SAM-PI&#039;&#039;&#039;) afin de pouvoir générer la configuration et surtout récupérer les résultats des tests SAM.&lt;br /&gt;
&#039;&#039;&#039;Pour obtenir un accès&#039;&#039;&#039;, il faut créer un ticket &#039;&#039;&#039;GGUS avec comme sujet:&#039;&#039;&#039; &lt;br /&gt;
 SAM-PI Access request as profile &amp;quot;EGEE-SA1 Monitoring Profile&amp;quot; &lt;br /&gt;
Dans le message du ticket, il faut spécifier &#039;&#039;&#039;l&#039;IP et/ou le Hostname&#039;&#039;&#039; de la machine qui accédera à la base SAM.&lt;br /&gt;
&lt;br /&gt;
== Installation de la machine ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration matérielle ===&lt;br /&gt;
&lt;br /&gt;
* 256 Mo de RAM&lt;br /&gt;
* 5 Go de disque&lt;br /&gt;
* SL 4.5 i386/x86_64&lt;br /&gt;
* Installation minimale du système&lt;br /&gt;
  &lt;br /&gt;
=== Configurer les repository ===&lt;br /&gt;
&lt;br /&gt;
Ajouter les repository suivant dans /etc/yum.repos.d/&lt;br /&gt;
&lt;br /&gt;
* LCG-CA&lt;br /&gt;
* DAG&lt;br /&gt;
* jpackage (pour glite-UI)&lt;br /&gt;
* glite-UI&lt;br /&gt;
 # cd /etc/yum.repos.d/&lt;br /&gt;
 # wget http://grid-deployment.web.cern.ch/grid-deployment/glite/repos/&#039;&#039;&#039;[nom du repository]&#039;&#039;&#039;.repo&lt;br /&gt;
&lt;br /&gt;
* egee-SA1&lt;br /&gt;
 # wget http://www.sysadmin.hep.ac.uk/rpms/egee-SA1/sl4/egee-SA1.repo&lt;br /&gt;
    &lt;br /&gt;
=== Installation les packages nécessaire ===&lt;br /&gt;
&lt;br /&gt;
* installer la couche UI&lt;br /&gt;
&lt;br /&gt;
 # yum install LCG-CA&lt;br /&gt;
 # yum install glite-UI&lt;br /&gt;
 # yum install gcc-c++ &lt;br /&gt;
&lt;br /&gt;
* Configuration de la couche &#039;UI&#039; de la machine&lt;br /&gt;
&lt;br /&gt;
Modification du site-info.def afin de le configurer pour un UI minimale&lt;br /&gt;
&lt;br /&gt;
 BDII_HOST=cclcgtopbdii01.in2p3.fr&lt;br /&gt;
 VOS=&amp;quot;ops dteam&amp;quot;&lt;br /&gt;
 PX_HOST=myproxy.grif.fr&lt;br /&gt;
 GLOBUS_TCP_PORT_RANGE=20000,250000&lt;br /&gt;
&lt;br /&gt;
* Configuration avec YAIM&lt;br /&gt;
&lt;br /&gt;
 # /opt/glite/yaim/bin/yaim -c -s site-info.def -n glite-UI&lt;br /&gt;
&lt;br /&gt;
* Installation de Nagios:&lt;br /&gt;
  &lt;br /&gt;
 # yum install nagios nagios-plugins httpd&lt;br /&gt;
&lt;br /&gt;
* Installation des sondes et de ncg&lt;br /&gt;
 &lt;br /&gt;
 # yum install nagios-proxy-refresh  grid-monitoring-probes-hr.srce grid-monitoring-probes-ch.cern&lt;br /&gt;
 # yum install grid-monitoring-config-gen grid-monitoring-fm-nagios-local grid-monitoring-fm-nagios-remote grid-monitoring-probes-org.bdii&lt;br /&gt;
 &lt;br /&gt;
== Configuration du service ==&lt;br /&gt;
&lt;br /&gt;
=== Rafraîchissement de proxy ===&lt;br /&gt;
&lt;br /&gt;
Il faut au préalable déposer un proxy longue durée sur le serveur MyProxy. Depuis un machine interactive, lancer la commande suivante : &lt;br /&gt;
 $ export GT_PROXY_MODE=old&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
Cette commande permet de générer un proxy valide 14 jours.&lt;br /&gt;
* Le login ( &#039;&#039;&#039;-l&#039;&#039;&#039;) : nagios&lt;br /&gt;
* Le &amp;quot;Credential&amp;quot; (&#039;&#039;&#039;-k&#039;&#039;&#039;) : NagiosRetrieve-&amp;quot;hostname de nagios + domaine&amp;quot;-&amp;quot;VO&amp;quot;&lt;br /&gt;
* Le DN de la machine autorisé de récupéré le proxy (&#039;&#039;&#039;-Z&#039;&#039;&#039;) : le DN du certificat machine du serveur nagios.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;autoriser plusieurs machine à récupérer ce proxy, le paramètre -Z autorise les expressions rationnelles (regexp):&lt;br /&gt;
 -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli[0-3][0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration du service est: &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 MYPROXY_HOST=myproxy.grif.fr&lt;br /&gt;
 NAGIOS_VO=dteam&lt;br /&gt;
 MYPROXY_USER=nagios&lt;br /&gt;
 LOCALUSER=nagios&lt;br /&gt;
 MYPROXY_NAME=NagiosRetrieve-`hostname -f`-${NAGIOS_VO}&lt;br /&gt;
 OUTPUT_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
&lt;br /&gt;
* Démarrage du service de renouvellement de proxy&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de HTTPd ===&lt;br /&gt;
&lt;br /&gt;
* Ajouter d&#039;un utilisateur autorisé à se connecter à la console de Nagios.&lt;br /&gt;
&lt;br /&gt;
 # htpasswd -c /etc/nagios/htpasswd.users nagiosadmin &lt;br /&gt;
 New password: &lt;br /&gt;
 Re-type new password: &lt;br /&gt;
 Adding password for user nagiosadmin&lt;br /&gt;
&lt;br /&gt;
* Ajouter l&#039;utilisateur apache au groupe nagios afin que le serveur web puisse envoyer dans commandes à nagios via un FIFO&lt;br /&gt;
 # usermod -G nagiocmd apache&lt;br /&gt;
 # usermod -G nagios apache&lt;br /&gt;
&lt;br /&gt;
* Démarrer le service&lt;br /&gt;
&lt;br /&gt;
 # /etc/init.d/httpd start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration principal de NCG est &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;. Il inclut le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permettant de personnaliser la configuration générée.&lt;br /&gt;
&lt;br /&gt;
Le fichier principal est découpé en section. Le début du fichier permet de renseigner des variables utilisées dans la suite du fichier.&lt;br /&gt;
&lt;br /&gt;
Les variables à renseigner en entête de fichier sont : &lt;br /&gt;
* SITENAME : Le nom du site pour lequel générer la configuration&lt;br /&gt;
* MYPROXY_SERVER : Serveur myproxy utilisé pour stocker le proxy longue durée&lt;br /&gt;
* BDII : hostname du &#039;&#039;&#039;site&#039;&#039;&#039;bdii du site à superviser&lt;br /&gt;
* MAIN_DB_FILE=/etc/ncg/ncg.localdb : fichier contenant les définitions locales de la configuration.&lt;br /&gt;
&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
&lt;br /&gt;
Le fichier est en suite découpé en section correspondant aux modules perl utilisés pour générer la configuration&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::ConfigGen&amp;gt;&#039;&#039;&#039; il faut renseigner les valeurs :&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       MYPROXY_SERVER=${MYPROXY_SERVER} # utilise la variable déclaré précédement)&lt;br /&gt;
       PROBES_TYPE=local,remote,native  # type configuration nagios à générer&lt;br /&gt;
       # Emplacement des répertoire à utiliser, ne pas modifier pour une install SL4&lt;br /&gt;
       TEMPLATES_DIR = /usr/share/grid-monitoring/config-gen/nagios&lt;br /&gt;
       OUTPUT_DIR = /etc/nagios/wlcg.d&lt;br /&gt;
       NRPE_OUTPUT_DIR = /etc/nagios/nrpe/&lt;br /&gt;
       RESOURCES_OUTPUT_DIR = /etc/nagios&lt;br /&gt;
      &lt;br /&gt;
       # Adresse email par défaut de l&#039;administrateur nagios&lt;br /&gt;
       NAGIOS_ADMIN=admin@mondomaine.fr&lt;br /&gt;
  &lt;br /&gt;
       # Nom du &amp;quot;Credential&amp;quot; utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
  &lt;br /&gt;
       # nom de l&#039;utilisateur utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_USER=nagios&lt;br /&gt;
  &lt;br /&gt;
       # Récupère les tests SAM non critique ?&lt;br /&gt;
       SAM_INCLUDE_ALL=0&lt;br /&gt;
  &lt;br /&gt;
       # Liste des VOs pour lesquels récupérer les tests SAM&lt;br /&gt;
       SAM_VOS=OPS&lt;br /&gt;
       # nom de la vo utilisée pour passer les tests locaux:&lt;br /&gt;
       VO=dteam&lt;br /&gt;
   &amp;lt;/Nagios&amp;gt;&lt;br /&gt;
  &amp;lt;/NCG::ConfigGen&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Attention&#039;&#039;&#039; : la syntaxe des noms des VOs utilisée par la variable &#039;&#039;&#039;SAM_VOS&#039;&#039;&#039; n&#039;est pas la même que celle définie dans le CIC portal. De plus il faut respecter la casse. Pour récupérer la liste des VOs déclarée dans la base de SAM, il suffit de lancer depuis le serveur nagios la commande : 	 &lt;br /&gt;
 $ wget -q -O - http://lcg-sam.cern.ch:8080/same-pi/vo_names.jsp | xmllint --format -&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::SiteInfo&amp;gt;&#039;&#039;&#039; on peut spécifier des information complémentaires&lt;br /&gt;
* Ajouter les neuds présents dans le BDII mais non déclaré dans la GOCDB:&lt;br /&gt;
 # NCG modules for gathering site information&lt;br /&gt;
 &amp;lt;NCG::SiteInfo&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
  &amp;lt;LDAP&amp;gt;&lt;br /&gt;
    LDAP_ADDRESS=$BDII&lt;br /&gt;
    ADD_HOSTS=0&lt;br /&gt;
  &amp;lt;/LDAP&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
La dernière section &#039;&#039;&#039;&amp;lt;NCG::RemoteMetrics&amp;gt;&#039;&#039;&#039; permet de spécifier les actions concerntant SAM en utilisant les variables déclarés plus haut.&lt;br /&gt;
 &amp;lt;NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
  # Values of parameters will be taken from &lt;br /&gt;
  # configuration of NCG::ConfigGen::Nagios&lt;br /&gt;
  &amp;lt;SAM&amp;gt;&lt;br /&gt;
    SAM_INCLUDE_ALL=$SAM_INCLUDE_ALL&lt;br /&gt;
    SAM_VOS=$SAM_VOS&lt;br /&gt;
  &amp;lt;/SAM&amp;gt;&lt;br /&gt;
  &amp;lt;NPM/&amp;gt;&lt;br /&gt;
 &amp;lt;/NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permet de personnaliser la configuration générée :&lt;br /&gt;
* Ajouter un contact supplémentaire&lt;br /&gt;
 ADD_CONTACT!un_admin@mondomaine.fr&lt;br /&gt;
* Supprimer un contact&lt;br /&gt;
Par défaut NCG prend le contact du site déclaré dans le BDII. La directive pour supprimer un contact est:&lt;br /&gt;
 REMOVE_CONTACT!grid.admin@cc.in2p3.fr&lt;br /&gt;
* Supprimer un &#039;host&#039; :&lt;br /&gt;
 REMOVE_HOST!hostname_de_la_machine&lt;br /&gt;
* Supprimer un groupe de service sur une machine&lt;br /&gt;
 REMOVE_SERVICE!ostname_de_la_machine!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
D&#039;autres exemples sont visibles dans &#039;&#039;&#039;/etc/ncg/ncg.localdb.example&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Génération de la configuration ===&lt;br /&gt;
&lt;br /&gt;
Pour générer la configuration, il suffit de lancer la commande : &lt;br /&gt;
 # /usr/sbin/ncg.pl&lt;br /&gt;
&lt;br /&gt;
NCG génère la configuration Nagios en plusieurs passe : &lt;br /&gt;
* Récupération des informations déclaré dans la GOC-DB au traver de la SAM-PI.&lt;br /&gt;
* Récupération des informations dans le Site BDII&lt;br /&gt;
* Croisement des données générés.&lt;br /&gt;
* Génération de la configuration nagios dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
NCG se base sur des templates pour générer la configuration. Ces templates sont dans le répertoire &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Après génération de la configuation le répetoire  &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039; contient les fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
 commands.cfg&lt;br /&gt;
 contacts.cfg&lt;br /&gt;
 host.groups.cfg&lt;br /&gt;
 hosts.cfg&lt;br /&gt;
 host.templates.cfg&lt;br /&gt;
 service.groups.cfg&lt;br /&gt;
 services.cfg&lt;br /&gt;
 service.templates.cfg&lt;br /&gt;
 users.cfg&lt;br /&gt;
 wlcg.nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION ! Ne pas modifier ces fichiers, il seront écrasés au prochain appel NCG&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Modification de la configuration de Nagios ===&lt;br /&gt;
&lt;br /&gt;
Il faut modifier la configuration de Nagios pour inclure ces ficheirs de configuration. Le fichier de configuration est : &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Commenter la configuration par défaut:&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
* Ajout du répertoire de la configuration NCG:&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;br /&gt;
* Modifier les paramètres comme suit : &lt;br /&gt;
 check_external_commands=1&lt;br /&gt;
* Pour un système de production, modifier le paramètre suivant. Cela éviter de générer des fichiers de logs inutiles lorsque Nagios importe les résultats des tests SAM.&lt;br /&gt;
 log_passive_checks=1&lt;br /&gt;
* En cas d&#039;utilisation des sondes &amp;quot;local&amp;quot; ou &amp;quot;native&amp;quot;, ajouter le fichier de ressource et modifier valeur de timeout des tests de services&lt;br /&gt;
 resource_file=/etc/nagios/wlcg_resource.cfg&lt;br /&gt;
 service_check_timeout=900&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION&#039;&#039;&#039; : Nagios ne supporte pas que des objet soit dupliqués dans la configuration. &lt;br /&gt;
Pour tester la configuration, faut exécuter la commande suivante:&lt;br /&gt;
  # /usr/bin/nagios -v /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Si il n&#039;y a pas d&#039;erreur, il ne reste qu&#039;à démarrer nagios.&lt;br /&gt;
  # /etc/init.d/nagios start&lt;br /&gt;
&lt;br /&gt;
Puis à se connecter sur l&#039;interface Web &#039;&#039;&#039;http://srv_nagios/nagios/&#039;&#039;&#039; avec le login/mot de passe crée précédemment.&lt;br /&gt;
&lt;br /&gt;
== Générer un configuration &amp;quot;Remote Only&amp;quot; pour un site donnée ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration de Nagios ===  &lt;br /&gt;
&lt;br /&gt;
  * /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4790</id>
		<title>Installer Nagios NCG sans YAIM</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4790"/>
		<updated>2009-01-21T16:41:51Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Installer Nagios NCG sans YAIM =&lt;br /&gt;
&lt;br /&gt;
L&#039;installation et la configuration des packages NCG avec Yaim présentent des inconvénients majeurs. La distribution Nagios+NCG est actuellement testée par l&#039;OAT comme un composant d&#039;un système de monitoring régional distribué. Cette distribution évolue assez rapidement et intègre régulièrement de nouveaux composants qui ne sont pas utiles, et peuvent même être génant pour un système de monitoring de site. Par exemple:&lt;br /&gt;
* l&#039;accès à la page de status de nagios pour n&#039;importe quelle personnes appartenant à la VO Ops ou dteam&lt;br /&gt;
* L&#039;envoi des résultat d&#039;éxécution des sondes par Active MQ &amp;quot;quelque part&amp;quot;&lt;br /&gt;
* Le stockage des informations dans une base de donnée mysql (NDOTools)&lt;br /&gt;
* (ce qui vous agasse dans yaim) ...&lt;br /&gt;
&lt;br /&gt;
== Prérequis ==&lt;br /&gt;
&lt;br /&gt;
NCG nécessite d&#039;avoir accès à la SAM Programatic Interface (&#039;&#039;&#039;SAM-PI&#039;&#039;&#039;) afin de pouvoir générer la configuration et surtout récupérer les résultats des tests SAM.&lt;br /&gt;
&#039;&#039;&#039;Pour obtenir un accès&#039;&#039;&#039;, il faut créer un ticket &#039;&#039;&#039;GGUS avec comme sujet:&#039;&#039;&#039; &lt;br /&gt;
 SAM-PI Access request as profile &amp;quot;EGEE-SA1 Monitoring Profile&amp;quot; &lt;br /&gt;
Dans le message du ticket, il faut spécifier &#039;&#039;&#039;l&#039;IP et/ou le Hostname&#039;&#039;&#039; de la machine qui accédera à la base SAM.&lt;br /&gt;
&lt;br /&gt;
== Installation de la machine ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration matérielle ===&lt;br /&gt;
&lt;br /&gt;
* 256 Mo de RAM&lt;br /&gt;
* 5 Go de disque&lt;br /&gt;
* SL 4.5 i386/x86_64&lt;br /&gt;
* Installation minimale du système&lt;br /&gt;
  &lt;br /&gt;
=== Configurer les repository ===&lt;br /&gt;
&lt;br /&gt;
Ajouter les repository suivant dans /etc/yum.repos.d/&lt;br /&gt;
&lt;br /&gt;
* LCG-CA&lt;br /&gt;
* DAG&lt;br /&gt;
* jpackage (pour glite-UI)&lt;br /&gt;
* glite-UI&lt;br /&gt;
 # cd /etc/yum.repos.d/&lt;br /&gt;
 # wget http://grid-deployment.web.cern.ch/grid-deployment/glite/repos/&#039;&#039;&#039;[nom du repository]&#039;&#039;&#039;.repo&lt;br /&gt;
&lt;br /&gt;
* egee-SA1&lt;br /&gt;
 # wget http://www.sysadmin.hep.ac.uk/rpms/egee-SA1/sl4/egee-SA1.repo&lt;br /&gt;
    &lt;br /&gt;
=== Installation les packages nécessaire ===&lt;br /&gt;
&lt;br /&gt;
* installer la couche UI&lt;br /&gt;
&lt;br /&gt;
 # yum install LCG-CA&lt;br /&gt;
 # yum install glite-UI&lt;br /&gt;
 # yum install gcc-c++ &lt;br /&gt;
&lt;br /&gt;
* Configuration de la couche &#039;UI&#039; de la machine&lt;br /&gt;
&lt;br /&gt;
Modification du site-info.def afin de le configurer pour un UI minimale&lt;br /&gt;
&lt;br /&gt;
 BDII_HOST=cclcgtopbdii01.in2p3.fr&lt;br /&gt;
 VOS=&amp;quot;ops dteam&amp;quot;&lt;br /&gt;
 PX_HOST=myproxy.grif.fr&lt;br /&gt;
 GLOBUS_TCP_PORT_RANGE=20000,250000&lt;br /&gt;
&lt;br /&gt;
* Configuration avec YAIM&lt;br /&gt;
&lt;br /&gt;
 # /opt/glite/yaim/bin/yaim -c -s site-info.def -n glite-UI&lt;br /&gt;
&lt;br /&gt;
* Installation de Nagios:&lt;br /&gt;
  &lt;br /&gt;
 # yum install nagios nagios-plugins httpd&lt;br /&gt;
&lt;br /&gt;
* Installation des sondes et de ncg&lt;br /&gt;
 &lt;br /&gt;
 # yum install nagios-proxy-refresh  grid-monitoring-probes-hr.srce grid-monitoring-probes-ch.cern&lt;br /&gt;
 # yum install grid-monitoring-config-gen grid-monitoring-fm-nagios-local grid-monitoring-fm-nagios-remote grid-monitoring-probes-org.bdii&lt;br /&gt;
 &lt;br /&gt;
== Configuration du service ==&lt;br /&gt;
&lt;br /&gt;
=== Rafraîchissement de proxy ===&lt;br /&gt;
&lt;br /&gt;
Il faut au préalable déposer un proxy longue durée sur le serveur MyProxy. Depuis un machine interactive, lancer la commande suivante : &lt;br /&gt;
 $ export GT_PROXY_MODE=old&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
Cette commande permet de générer un proxy valide 14 jours.&lt;br /&gt;
* Le login ( &#039;&#039;&#039;-l&#039;&#039;&#039;) : nagios&lt;br /&gt;
* Le &amp;quot;Credential&amp;quot; (&#039;&#039;&#039;-k&#039;&#039;&#039;) : NagiosRetrieve-&amp;quot;hostname de nagios + domaine&amp;quot;-&amp;quot;VO&amp;quot;&lt;br /&gt;
* Le DN de la machine autorisé de récupéré le proxy (&#039;&#039;&#039;-Z&#039;&#039;&#039;) : le DN du certificat machine du serveur nagios.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;autoriser plusieurs machine à récupérer ce proxy, le paramètre -Z autorise les expressions rationnelles (regexp):&lt;br /&gt;
 -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli[0-3][0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration du service est: &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 MYPROXY_HOST=myproxy.grif.fr&lt;br /&gt;
 NAGIOS_VO=dteam&lt;br /&gt;
 MYPROXY_USER=nagios&lt;br /&gt;
 LOCALUSER=nagios&lt;br /&gt;
 MYPROXY_NAME=NagiosRetrieve-`hostname -f`-${NAGIOS_VO}&lt;br /&gt;
 OUTPUT_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
&lt;br /&gt;
* Démarrage du service de renouvellement de proxy&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de HTTPd ===&lt;br /&gt;
&lt;br /&gt;
* Ajouter d&#039;un utilisateur autorisé à se connecter à la console de Nagios.&lt;br /&gt;
&lt;br /&gt;
 # htpasswd -c /etc/nagios/htpasswd.users nagiosadmin &lt;br /&gt;
 New password: &lt;br /&gt;
 Re-type new password: &lt;br /&gt;
 Adding password for user nagiosadmin&lt;br /&gt;
&lt;br /&gt;
* Ajouter l&#039;utilisateur apache au groupe nagios afin que le serveur web puisse envoyer dans commandes à nagios via un FIFO&lt;br /&gt;
 # usermod -G nagiocmd apache&lt;br /&gt;
 # usermod -G nagios apache&lt;br /&gt;
&lt;br /&gt;
* Démarrer le service&lt;br /&gt;
&lt;br /&gt;
 # /etc/init.d/httpd start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration principal de NCG est &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;. Il inclut le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permettant de personnaliser la configuration générée.&lt;br /&gt;
&lt;br /&gt;
Le fichier principal est découpé en section. Le début du fichier permet de renseigner des variables utilisées dans la suite du fichier.&lt;br /&gt;
&lt;br /&gt;
Les variables à renseigner en entête de fichier sont : &lt;br /&gt;
* SITENAME : Le nom du site pour lequel générer la configuration&lt;br /&gt;
* MYPROXY_SERVER : Serveur myproxy utilisé pour stocker le proxy longue durée&lt;br /&gt;
* BDII : hostname du &#039;&#039;&#039;site&#039;&#039;&#039;bdii du site à superviser&lt;br /&gt;
* MAIN_DB_FILE=/etc/ncg/ncg.localdb : fichier contenant les définitions locales de la configuration.&lt;br /&gt;
&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
&lt;br /&gt;
Le fichier est en suite découpé en section correspondant aux modules perl utilisés pour générer la configuration&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::ConfigGen&amp;gt;&#039;&#039;&#039; il faut renseigner les valeurs :&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       MYPROXY_SERVER=${MYPROXY_SERVER} # utilise la variable déclaré précédement)&lt;br /&gt;
       PROBES_TYPE=local,remote,native  # type configuration nagios à générer&lt;br /&gt;
       # Emplacement des répertoire à utiliser, ne pas modifier pour une install SL4&lt;br /&gt;
       TEMPLATES_DIR = /usr/share/grid-monitoring/config-gen/nagios&lt;br /&gt;
       OUTPUT_DIR = /etc/nagios/wlcg.d&lt;br /&gt;
       NRPE_OUTPUT_DIR = /etc/nagios/nrpe/&lt;br /&gt;
       RESOURCES_OUTPUT_DIR = /etc/nagios&lt;br /&gt;
      &lt;br /&gt;
       # Adresse email par défaut de l&#039;administrateur nagios&lt;br /&gt;
       NAGIOS_ADMIN=admin@mondomaine.fr&lt;br /&gt;
  &lt;br /&gt;
       # Nom du &amp;quot;Credential&amp;quot; utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
  &lt;br /&gt;
       # nom de l&#039;utilisateur utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_USER=nagios&lt;br /&gt;
  &lt;br /&gt;
       # Récupère les tests SAM non critique ?&lt;br /&gt;
       SAM_INCLUDE_ALL=0&lt;br /&gt;
  &lt;br /&gt;
       # Liste des VOs pour lesquels récupérer les tests SAM&lt;br /&gt;
       SAM_VOS=OPS&lt;br /&gt;
       # nom de la vo utilisée pour passer les tests locaux:&lt;br /&gt;
       VO=dteam&lt;br /&gt;
   &amp;lt;/Nagios&amp;gt;&lt;br /&gt;
  &amp;lt;/NCG::ConfigGen&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Attention&#039;&#039;&#039; : la syntaxe des noms des VOs utilisée par la variable &#039;&#039;&#039;SAM_VOS&#039;&#039;&#039; n&#039;est pas la même que celle définie dans le CIC portal. De plus il faut respecter la casse. Pour récupérer la liste des VOs déclarée dans la base de SAM, il suffit de lancer depuis le serveur nagios la commande : 	 &lt;br /&gt;
 $ wget -q -O - http://lcg-sam.cern.ch:8080/same-pi/vo_names.jsp | xmllint --format -&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::SiteInfo&amp;gt;&#039;&#039;&#039; on peut spécifier des information complémentaires&lt;br /&gt;
* Ajouter les neuds présents dans le BDII mais non déclaré dans la GOCDB:&lt;br /&gt;
 # NCG modules for gathering site information&lt;br /&gt;
 &amp;lt;NCG::SiteInfo&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
  &amp;lt;LDAP&amp;gt;&lt;br /&gt;
    LDAP_ADDRESS=$BDII&lt;br /&gt;
    ADD_HOSTS=0&lt;br /&gt;
  &amp;lt;/LDAP&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
La dernière section &#039;&#039;&#039;&amp;lt;NCG::RemoteMetrics&amp;gt;&#039;&#039;&#039; permet de spécifier les actions concerntant SAM en utilisant les variables déclarés plus haut.&lt;br /&gt;
 &amp;lt;NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
  # Values of parameters will be taken from &lt;br /&gt;
  # configuration of NCG::ConfigGen::Nagios&lt;br /&gt;
  &amp;lt;SAM&amp;gt;&lt;br /&gt;
    SAM_INCLUDE_ALL=$SAM_INCLUDE_ALL&lt;br /&gt;
    SAM_VOS=$SAM_VOS&lt;br /&gt;
  &amp;lt;/SAM&amp;gt;&lt;br /&gt;
  &amp;lt;NPM/&amp;gt;&lt;br /&gt;
 &amp;lt;/NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permet de personnaliser la configuration générée :&lt;br /&gt;
* Ajouter un contact supplémentaire&lt;br /&gt;
 ADD_CONTACT!un_admin@mondomaine.fr&lt;br /&gt;
* Supprimer un contact&lt;br /&gt;
Par défaut NCG prend le contact du site déclaré dans le BDII. La directive pour supprimer un contact est:&lt;br /&gt;
 REMOVE_CONTACT!grid.admin@cc.in2p3.fr&lt;br /&gt;
* Supprimer un &#039;host&#039; :&lt;br /&gt;
 REMOVE_HOST!hostname_de_la_machine&lt;br /&gt;
* Supprimer un groupe de service sur une machine&lt;br /&gt;
 REMOVE_SERVICE!ostname_de_la_machine!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
D&#039;autres exemples sont visibles dans &#039;&#039;&#039;/etc/ncg/ncg.localdb.example&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Génération de la configuration ===&lt;br /&gt;
&lt;br /&gt;
Pour générer la configuration, il suffit de lancer la commande : &lt;br /&gt;
 # /usr/sbin/ncg.pl&lt;br /&gt;
&lt;br /&gt;
NCG génère la configuration Nagios en plusieurs passe : &lt;br /&gt;
* Récupération des informations déclaré dans la GOC-DB au traver de la SAM-PI.&lt;br /&gt;
* Récupération des informations dans le Site BDII&lt;br /&gt;
* Croisement des données générés.&lt;br /&gt;
* Génération de la configuration nagios dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
NCG se base sur des templates pour générer la configuration. Ces templates sont dans le répertoire &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Après génération de la configuation le répetoire  &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039; contient les fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
 commands.cfg&lt;br /&gt;
 contacts.cfg&lt;br /&gt;
 host.groups.cfg&lt;br /&gt;
 hosts.cfg&lt;br /&gt;
 host.templates.cfg&lt;br /&gt;
 service.groups.cfg&lt;br /&gt;
 services.cfg&lt;br /&gt;
 service.templates.cfg&lt;br /&gt;
 users.cfg&lt;br /&gt;
 wlcg.nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION ! Ne pas modifier ces fichiers, il seront écrasés au prochain appel NCG&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Modification de la configuration de Nagios ===&lt;br /&gt;
&lt;br /&gt;
Il faut modifier la configuration de Nagios pour inclure ces ficheirs de configuration. Le fichier de configuration est : &#039;&#039;&#039;/etc/nagios/nagios.cfg&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* Commenter la configuration par défaut:&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
* Ajout du répertoire de la configuration NCG:&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;br /&gt;
* Modifier les paramètres comme suit : &lt;br /&gt;
 check_external_commands=1&lt;br /&gt;
* Pour un système de production, modifier le paramètre suivant. Cela éviter de générer des fichiers de logs inutiles lorsque Nagios importe les résultats des tests SAM.&lt;br /&gt;
 log_passive_checks=1&lt;br /&gt;
* En cas d&#039;utilisation des sondes &amp;quot;local&amp;quot; ou &amp;quot;native&amp;quot;, ajouter le fichier de ressource et modifier valeur de timeout des tests de services&lt;br /&gt;
 resource_file=/etc/nagios/wlcg_resource.cfg&lt;br /&gt;
 service_check_timeout=900&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION&#039;&#039;&#039; : Nagios ne supporte pas que des objet soit dupliqués dans la configuration. &lt;br /&gt;
Pour tester la configuration, faut exécuter la commande suivante:&lt;br /&gt;
  # /usr/bin/nagios -v /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
== Générer un configuration &amp;quot;Remote Only&amp;quot; pour un site donnée ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration de Nagios ===  &lt;br /&gt;
&lt;br /&gt;
  * /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4785</id>
		<title>Installer Nagios NCG sans YAIM</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4785"/>
		<updated>2009-01-21T16:13:17Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: /* Génération de la configuration */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Installer Nagios NCG sans YAIM =&lt;br /&gt;
&lt;br /&gt;
L&#039;installation et la configuration des packages NCG avec Yaim présentent des inconvénients majeurs. La distribution Nagios+NCG est actuellement testée par l&#039;OAT comme un composant d&#039;un système de monitoring régional distribué. Cette distribution évolue assez rapidement et intègre régulièrement de nouveaux composants qui ne sont pas utiles, et peuvent même être génant pour un système de monitoring de site. Par exemple:&lt;br /&gt;
* l&#039;accès à la page de status de nagios pour n&#039;importe quelle personnes appartenant à la VO Ops ou dteam&lt;br /&gt;
* L&#039;envoi des résultat d&#039;éxécution des sondes par Active MQ &amp;quot;quelque part&amp;quot;&lt;br /&gt;
* Le stockage des informations dans une base de donnée mysql (NDOTools)&lt;br /&gt;
* (ce qui vous agasse dans yaim) ...&lt;br /&gt;
&lt;br /&gt;
== Prérequis ==&lt;br /&gt;
&lt;br /&gt;
NCG nécessite d&#039;avoir accès à la SAM Programatic Interface (&#039;&#039;&#039;SAM-PI&#039;&#039;&#039;) afin de pouvoir générer la configuration et surtout récupérer les résultats des tests SAM.&lt;br /&gt;
&#039;&#039;&#039;Pour obtenir un accès&#039;&#039;&#039;, il faut créer un ticket &#039;&#039;&#039;GGUS avec comme sujet:&#039;&#039;&#039; &lt;br /&gt;
 SAM-PI Access request as profile &amp;quot;EGEE-SA1 Monitoring Profile&amp;quot; &lt;br /&gt;
Dans le message du ticket, il faut spécifier &#039;&#039;&#039;l&#039;IP et/ou le Hostname&#039;&#039;&#039; de la machine qui accédera à la base SAM.&lt;br /&gt;
&lt;br /&gt;
== Installation de la machine ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration matérielle ===&lt;br /&gt;
&lt;br /&gt;
* 256 Mo de RAM&lt;br /&gt;
* 5 Go de disque&lt;br /&gt;
* SL 4.5 i386/x86_64&lt;br /&gt;
* Installation minimale du système&lt;br /&gt;
  &lt;br /&gt;
=== Configurer les repository ===&lt;br /&gt;
&lt;br /&gt;
Ajouter les repository suivant dans /etc/yum.repos.d/&lt;br /&gt;
&lt;br /&gt;
* LCG-CA&lt;br /&gt;
* DAG&lt;br /&gt;
* jpackage (pour glite-UI)&lt;br /&gt;
* glite-UI&lt;br /&gt;
 # cd /etc/yum.repos.d/&lt;br /&gt;
 # wget http://grid-deployment.web.cern.ch/grid-deployment/glite/repos/&#039;&#039;&#039;[nom du repository]&#039;&#039;&#039;.repo&lt;br /&gt;
&lt;br /&gt;
* egee-SA1&lt;br /&gt;
 # wget http://www.sysadmin.hep.ac.uk/rpms/egee-SA1/sl4/egee-SA1.repo&lt;br /&gt;
    &lt;br /&gt;
=== Installation les packages nécessaire ===&lt;br /&gt;
&lt;br /&gt;
* installer la couche UI&lt;br /&gt;
&lt;br /&gt;
 # yum install LCG-CA&lt;br /&gt;
 # yum install glite-UI&lt;br /&gt;
 # yum install gcc-c++ &lt;br /&gt;
&lt;br /&gt;
* Configuration de la couche &#039;UI&#039; de la machine&lt;br /&gt;
&lt;br /&gt;
Modification du site-info.def afin de le configurer pour un UI minimale&lt;br /&gt;
&lt;br /&gt;
 BDII_HOST=cclcgtopbdii01.in2p3.fr&lt;br /&gt;
 VOS=&amp;quot;ops dteam&amp;quot;&lt;br /&gt;
 PX_HOST=myproxy.grif.fr&lt;br /&gt;
 GLOBUS_TCP_PORT_RANGE=20000,250000&lt;br /&gt;
&lt;br /&gt;
* Configuration avec YAIM&lt;br /&gt;
&lt;br /&gt;
 # /opt/glite/yaim/bin/yaim -c -s site-info.def -n glite-UI&lt;br /&gt;
&lt;br /&gt;
* Installation de Nagios:&lt;br /&gt;
  &lt;br /&gt;
 # yum install nagios nagios-plugins httpd&lt;br /&gt;
&lt;br /&gt;
* Installation des sondes et de ncg&lt;br /&gt;
 &lt;br /&gt;
 # yum install nagios-proxy-refresh  grid-monitoring-probes-hr.srce grid-monitoring-probes-ch.cern&lt;br /&gt;
 # yum install grid-monitoring-config-gen grid-monitoring-fm-nagios-local grid-monitoring-fm-nagios-remote grid-monitoring-probes-org.bdii&lt;br /&gt;
 &lt;br /&gt;
== Configuration du service ==&lt;br /&gt;
&lt;br /&gt;
=== Rafraîchissement de proxy ===&lt;br /&gt;
&lt;br /&gt;
Il faut au préalable déposer un proxy longue durée sur le serveur MyProxy. Depuis un machine interactive, lancer la commande suivante : &lt;br /&gt;
 $ export GT_PROXY_MODE=old&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
Cette commande permet de générer un proxy valide 14 jours.&lt;br /&gt;
* Le login ( &#039;&#039;&#039;-l&#039;&#039;&#039;) : nagios&lt;br /&gt;
* Le &amp;quot;Credential&amp;quot; (&#039;&#039;&#039;-k&#039;&#039;&#039;) : NagiosRetrieve-&amp;quot;hostname de nagios + domaine&amp;quot;-&amp;quot;VO&amp;quot;&lt;br /&gt;
* Le DN de la machine autorisé de récupéré le proxy (&#039;&#039;&#039;-Z&#039;&#039;&#039;) : le DN du certificat machine du serveur nagios.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;autoriser plusieurs machine à récupérer ce proxy, le paramètre -Z autorise les expressions rationnelles (regexp):&lt;br /&gt;
 -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli[0-3][0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration du service est: &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 MYPROXY_HOST=myproxy.grif.fr&lt;br /&gt;
 NAGIOS_VO=dteam&lt;br /&gt;
 MYPROXY_USER=nagios&lt;br /&gt;
 LOCALUSER=nagios&lt;br /&gt;
 MYPROXY_NAME=NagiosRetrieve-`hostname -f`-${NAGIOS_VO}&lt;br /&gt;
 OUTPUT_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
&lt;br /&gt;
* Démarrage du service de renouvellement de proxy&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de HTTPd ===&lt;br /&gt;
&lt;br /&gt;
* Ajouter d&#039;un utilisateur autorisé à se connecter à la console de Nagios.&lt;br /&gt;
&lt;br /&gt;
 # htpasswd -c /etc/nagios/htpasswd.users nagiosadmin &lt;br /&gt;
 New password: &lt;br /&gt;
 Re-type new password: &lt;br /&gt;
 Adding password for user nagiosadmin&lt;br /&gt;
&lt;br /&gt;
* Ajouter l&#039;utilisateur apache au groupe nagios afin que le serveur web puisse envoyer dans commandes à nagios via un FIFO&lt;br /&gt;
 # usermod -G nagiocmd apache&lt;br /&gt;
 # usermod -G nagios apache&lt;br /&gt;
&lt;br /&gt;
* Démarrer le service&lt;br /&gt;
&lt;br /&gt;
 # /etc/init.d/httpd start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration principal de NCG est &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;. Il inclut le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permettant de personnaliser la configuration générée.&lt;br /&gt;
&lt;br /&gt;
Le fichier principal est découpé en section. Le début du fichier permet de renseigner des variables utilisées dans la suite du fichier.&lt;br /&gt;
&lt;br /&gt;
Les variables à renseigner en entête de fichier sont : &lt;br /&gt;
* SITENAME : Le nom du site pour lequel générer la configuration&lt;br /&gt;
* MYPROXY_SERVER : Serveur myproxy utilisé pour stocker le proxy longue durée&lt;br /&gt;
* BDII : hostname du &#039;&#039;&#039;site&#039;&#039;&#039;bdii du site à superviser&lt;br /&gt;
* MAIN_DB_FILE=/etc/ncg/ncg.localdb : fichier contenant les définitions locales de la configuration.&lt;br /&gt;
&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
&lt;br /&gt;
Le fichier est en suite découpé en section correspondant aux modules perl utilisés pour générer la configuration&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::ConfigGen&amp;gt;&#039;&#039;&#039; il faut renseigner les valeurs :&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       MYPROXY_SERVER=${MYPROXY_SERVER} # utilise la variable déclaré précédement)&lt;br /&gt;
       PROBES_TYPE=local,remote,native  # type configuration nagios à générer&lt;br /&gt;
       # Emplacement des répertoire à utiliser, ne pas modifier pour une install SL4&lt;br /&gt;
       TEMPLATES_DIR = /usr/share/grid-monitoring/config-gen/nagios&lt;br /&gt;
       OUTPUT_DIR = /etc/nagios/wlcg.d&lt;br /&gt;
       NRPE_OUTPUT_DIR = /etc/nagios/nrpe/&lt;br /&gt;
       RESOURCES_OUTPUT_DIR = /etc/nagios&lt;br /&gt;
      &lt;br /&gt;
       # Adresse email par défaut de l&#039;administrateur nagios&lt;br /&gt;
       NAGIOS_ADMIN=admin@mondomaine.fr&lt;br /&gt;
  &lt;br /&gt;
       # Nom du &amp;quot;Credential&amp;quot; utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
  &lt;br /&gt;
       # nom de l&#039;utilisateur utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_USER=nagios&lt;br /&gt;
  &lt;br /&gt;
       # Récupère les tests SAM non critique ?&lt;br /&gt;
       SAM_INCLUDE_ALL=0&lt;br /&gt;
  &lt;br /&gt;
       # Liste des VOs pour lesquels récupérer les tests SAM&lt;br /&gt;
       SAM_VOS=OPS&lt;br /&gt;
       # nom de la vo utilisée pour passer les tests locaux:&lt;br /&gt;
       VO=dteam&lt;br /&gt;
   &amp;lt;/Nagios&amp;gt;&lt;br /&gt;
  &amp;lt;/NCG::ConfigGen&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Attention&#039;&#039;&#039; : la syntaxe des noms des VOs utilisée par la variable &#039;&#039;&#039;SAM_VOS&#039;&#039;&#039; n&#039;est pas la même que celle définie dans le CIC portal. De plus il faut respecter la casse. Pour récupérer la liste des VOs déclarée dans la base de SAM, il suffit de lancer depuis le serveur nagios la commande : 	 &lt;br /&gt;
 $ wget -q -O - http://lcg-sam.cern.ch:8080/same-pi/vo_names.jsp | xmllint --format -&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::SiteInfo&amp;gt;&#039;&#039;&#039; on peut spécifier des information complémentaires&lt;br /&gt;
* Ajouter les neuds présents dans le BDII mais non déclaré dans la GOCDB:&lt;br /&gt;
 # NCG modules for gathering site information&lt;br /&gt;
 &amp;lt;NCG::SiteInfo&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
  &amp;lt;LDAP&amp;gt;&lt;br /&gt;
    LDAP_ADDRESS=$BDII&lt;br /&gt;
    ADD_HOSTS=0&lt;br /&gt;
  &amp;lt;/LDAP&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
La dernière section &#039;&#039;&#039;&amp;lt;NCG::RemoteMetrics&amp;gt;&#039;&#039;&#039; permet de spécifier les actions concerntant SAM en utilisant les variables déclarés plus haut.&lt;br /&gt;
 &amp;lt;NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
  # Values of parameters will be taken from &lt;br /&gt;
  # configuration of NCG::ConfigGen::Nagios&lt;br /&gt;
  &amp;lt;SAM&amp;gt;&lt;br /&gt;
    SAM_INCLUDE_ALL=$SAM_INCLUDE_ALL&lt;br /&gt;
    SAM_VOS=$SAM_VOS&lt;br /&gt;
  &amp;lt;/SAM&amp;gt;&lt;br /&gt;
  &amp;lt;NPM/&amp;gt;&lt;br /&gt;
 &amp;lt;/NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permet de personnaliser la configuration générée :&lt;br /&gt;
* Ajouter un contact supplémentaire&lt;br /&gt;
 ADD_CONTACT!un_admin@mondomaine.fr&lt;br /&gt;
* Supprimer un contact&lt;br /&gt;
Par défaut NCG prend le contact du site déclaré dans le BDII. La directive pour supprimer un contact est:&lt;br /&gt;
 REMOVE_CONTACT!grid.admin@cc.in2p3.fr&lt;br /&gt;
* Supprimer un &#039;host&#039; :&lt;br /&gt;
 REMOVE_HOST!hostname_de_la_machine&lt;br /&gt;
* Supprimer un groupe de service sur une machine&lt;br /&gt;
 REMOVE_SERVICE!ostname_de_la_machine!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
D&#039;autres exemples sont visibles dans &#039;&#039;&#039;/etc/ncg/ncg.localdb.example&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Génération de la configuration ===&lt;br /&gt;
&lt;br /&gt;
Pour générer la configuration, il suffit de lancer la commande : &lt;br /&gt;
 # /usr/sbin/ncg.pl&lt;br /&gt;
&lt;br /&gt;
NCG génère la configuration Nagios en plusieurs passe : &lt;br /&gt;
* Récupération des informations déclaré dans la GOC-DB au traver de la SAM-PI.&lt;br /&gt;
* Récupération des informations dans le Site BDII&lt;br /&gt;
* Croisement des données générés.&lt;br /&gt;
* Génération de la configuration nagios dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
NCG se base sur des templates pour générer la configuration. Ces templates sont dans le répertoire &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Après génération de la configuation le répetoire  &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039; contient les fichiers suivants :&lt;br /&gt;
&lt;br /&gt;
 commands.cfg&lt;br /&gt;
 contacts.cfg&lt;br /&gt;
 host.groups.cfg&lt;br /&gt;
 hosts.cfg&lt;br /&gt;
 host.templates.cfg&lt;br /&gt;
 service.groups.cfg&lt;br /&gt;
 services.cfg&lt;br /&gt;
 service.templates.cfg&lt;br /&gt;
 users.cfg&lt;br /&gt;
 wlcg.nagios.cfg&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION ! Ne pas modifier ces fichiers, il seront écrasés au prochain appel NCG&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Générer un configuration &amp;quot;Remote Only&amp;quot; pour un site donnée ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration de Nagios ===  &lt;br /&gt;
&lt;br /&gt;
  * /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4784</id>
		<title>Installer Nagios NCG sans YAIM</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4784"/>
		<updated>2009-01-21T16:09:27Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: /* Configuration de NCG */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Installer Nagios NCG sans YAIM =&lt;br /&gt;
&lt;br /&gt;
L&#039;installation et la configuration des packages NCG avec Yaim présentent des inconvénients majeurs. La distribution Nagios+NCG est actuellement testée par l&#039;OAT comme un composant d&#039;un système de monitoring régional distribué. Cette distribution évolue assez rapidement et intègre régulièrement de nouveaux composants qui ne sont pas utiles, et peuvent même être génant pour un système de monitoring de site. Par exemple:&lt;br /&gt;
* l&#039;accès à la page de status de nagios pour n&#039;importe quelle personnes appartenant à la VO Ops ou dteam&lt;br /&gt;
* L&#039;envoi des résultat d&#039;éxécution des sondes par Active MQ &amp;quot;quelque part&amp;quot;&lt;br /&gt;
* Le stockage des informations dans une base de donnée mysql (NDOTools)&lt;br /&gt;
* (ce qui vous agasse dans yaim) ...&lt;br /&gt;
&lt;br /&gt;
== Prérequis ==&lt;br /&gt;
&lt;br /&gt;
NCG nécessite d&#039;avoir accès à la SAM Programatic Interface (&#039;&#039;&#039;SAM-PI&#039;&#039;&#039;) afin de pouvoir générer la configuration et surtout récupérer les résultats des tests SAM.&lt;br /&gt;
&#039;&#039;&#039;Pour obtenir un accès&#039;&#039;&#039;, il faut créer un ticket &#039;&#039;&#039;GGUS avec comme sujet:&#039;&#039;&#039; &lt;br /&gt;
 SAM-PI Access request as profile &amp;quot;EGEE-SA1 Monitoring Profile&amp;quot; &lt;br /&gt;
Dans le message du ticket, il faut spécifier &#039;&#039;&#039;l&#039;IP et/ou le Hostname&#039;&#039;&#039; de la machine qui accédera à la base SAM.&lt;br /&gt;
&lt;br /&gt;
== Installation de la machine ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration matérielle ===&lt;br /&gt;
&lt;br /&gt;
* 256 Mo de RAM&lt;br /&gt;
* 5 Go de disque&lt;br /&gt;
* SL 4.5 i386/x86_64&lt;br /&gt;
* Installation minimale du système&lt;br /&gt;
  &lt;br /&gt;
=== Configurer les repository ===&lt;br /&gt;
&lt;br /&gt;
Ajouter les repository suivant dans /etc/yum.repos.d/&lt;br /&gt;
&lt;br /&gt;
* LCG-CA&lt;br /&gt;
* DAG&lt;br /&gt;
* jpackage (pour glite-UI)&lt;br /&gt;
* glite-UI&lt;br /&gt;
 # cd /etc/yum.repos.d/&lt;br /&gt;
 # wget http://grid-deployment.web.cern.ch/grid-deployment/glite/repos/&#039;&#039;&#039;[nom du repository]&#039;&#039;&#039;.repo&lt;br /&gt;
&lt;br /&gt;
* egee-SA1&lt;br /&gt;
 # wget http://www.sysadmin.hep.ac.uk/rpms/egee-SA1/sl4/egee-SA1.repo&lt;br /&gt;
    &lt;br /&gt;
=== Installation les packages nécessaire ===&lt;br /&gt;
&lt;br /&gt;
* installer la couche UI&lt;br /&gt;
&lt;br /&gt;
 # yum install LCG-CA&lt;br /&gt;
 # yum install glite-UI&lt;br /&gt;
 # yum install gcc-c++ &lt;br /&gt;
&lt;br /&gt;
* Configuration de la couche &#039;UI&#039; de la machine&lt;br /&gt;
&lt;br /&gt;
Modification du site-info.def afin de le configurer pour un UI minimale&lt;br /&gt;
&lt;br /&gt;
 BDII_HOST=cclcgtopbdii01.in2p3.fr&lt;br /&gt;
 VOS=&amp;quot;ops dteam&amp;quot;&lt;br /&gt;
 PX_HOST=myproxy.grif.fr&lt;br /&gt;
 GLOBUS_TCP_PORT_RANGE=20000,250000&lt;br /&gt;
&lt;br /&gt;
* Configuration avec YAIM&lt;br /&gt;
&lt;br /&gt;
 # /opt/glite/yaim/bin/yaim -c -s site-info.def -n glite-UI&lt;br /&gt;
&lt;br /&gt;
* Installation de Nagios:&lt;br /&gt;
  &lt;br /&gt;
 # yum install nagios nagios-plugins httpd&lt;br /&gt;
&lt;br /&gt;
* Installation des sondes et de ncg&lt;br /&gt;
 &lt;br /&gt;
 # yum install nagios-proxy-refresh  grid-monitoring-probes-hr.srce grid-monitoring-probes-ch.cern&lt;br /&gt;
 # yum install grid-monitoring-config-gen grid-monitoring-fm-nagios-local grid-monitoring-fm-nagios-remote grid-monitoring-probes-org.bdii&lt;br /&gt;
 &lt;br /&gt;
== Configuration du service ==&lt;br /&gt;
&lt;br /&gt;
=== Rafraîchissement de proxy ===&lt;br /&gt;
&lt;br /&gt;
Il faut au préalable déposer un proxy longue durée sur le serveur MyProxy. Depuis un machine interactive, lancer la commande suivante : &lt;br /&gt;
 $ export GT_PROXY_MODE=old&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
Cette commande permet de générer un proxy valide 14 jours.&lt;br /&gt;
* Le login ( &#039;&#039;&#039;-l&#039;&#039;&#039;) : nagios&lt;br /&gt;
* Le &amp;quot;Credential&amp;quot; (&#039;&#039;&#039;-k&#039;&#039;&#039;) : NagiosRetrieve-&amp;quot;hostname de nagios + domaine&amp;quot;-&amp;quot;VO&amp;quot;&lt;br /&gt;
* Le DN de la machine autorisé de récupéré le proxy (&#039;&#039;&#039;-Z&#039;&#039;&#039;) : le DN du certificat machine du serveur nagios.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;autoriser plusieurs machine à récupérer ce proxy, le paramètre -Z autorise les expressions rationnelles (regexp):&lt;br /&gt;
 -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli[0-3][0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration du service est: &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 MYPROXY_HOST=myproxy.grif.fr&lt;br /&gt;
 NAGIOS_VO=dteam&lt;br /&gt;
 MYPROXY_USER=nagios&lt;br /&gt;
 LOCALUSER=nagios&lt;br /&gt;
 MYPROXY_NAME=NagiosRetrieve-`hostname -f`-${NAGIOS_VO}&lt;br /&gt;
 OUTPUT_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
&lt;br /&gt;
* Démarrage du service de renouvellement de proxy&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de HTTPd ===&lt;br /&gt;
&lt;br /&gt;
* Ajouter d&#039;un utilisateur autorisé à se connecter à la console de Nagios.&lt;br /&gt;
&lt;br /&gt;
 # htpasswd -c /etc/nagios/htpasswd.users nagiosadmin &lt;br /&gt;
 New password: &lt;br /&gt;
 Re-type new password: &lt;br /&gt;
 Adding password for user nagiosadmin&lt;br /&gt;
&lt;br /&gt;
* Ajouter l&#039;utilisateur apache au groupe nagios afin que le serveur web puisse envoyer dans commandes à nagios via un FIFO&lt;br /&gt;
 # usermod -G nagiocmd apache&lt;br /&gt;
 # usermod -G nagios apache&lt;br /&gt;
&lt;br /&gt;
* Démarrer le service&lt;br /&gt;
&lt;br /&gt;
 # /etc/init.d/httpd start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration principal de NCG est &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;. Il inclut le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permettant de personnaliser la configuration générée.&lt;br /&gt;
&lt;br /&gt;
Le fichier principal est découpé en section. Le début du fichier permet de renseigner des variables utilisées dans la suite du fichier.&lt;br /&gt;
&lt;br /&gt;
Les variables à renseigner en entête de fichier sont : &lt;br /&gt;
* SITENAME : Le nom du site pour lequel générer la configuration&lt;br /&gt;
* MYPROXY_SERVER : Serveur myproxy utilisé pour stocker le proxy longue durée&lt;br /&gt;
* BDII : hostname du &#039;&#039;&#039;site&#039;&#039;&#039;bdii du site à superviser&lt;br /&gt;
* MAIN_DB_FILE=/etc/ncg/ncg.localdb : fichier contenant les définitions locales de la configuration.&lt;br /&gt;
&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
&lt;br /&gt;
Le fichier est en suite découpé en section correspondant aux modules perl utilisés pour générer la configuration&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::ConfigGen&amp;gt;&#039;&#039;&#039; il faut renseigner les valeurs :&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       MYPROXY_SERVER=${MYPROXY_SERVER} # utilise la variable déclaré précédement)&lt;br /&gt;
       PROBES_TYPE=local,remote,native  # type configuration nagios à générer&lt;br /&gt;
       # Emplacement des répertoire à utiliser, ne pas modifier pour une install SL4&lt;br /&gt;
       TEMPLATES_DIR = /usr/share/grid-monitoring/config-gen/nagios&lt;br /&gt;
       OUTPUT_DIR = /etc/nagios/wlcg.d&lt;br /&gt;
       NRPE_OUTPUT_DIR = /etc/nagios/nrpe/&lt;br /&gt;
       RESOURCES_OUTPUT_DIR = /etc/nagios&lt;br /&gt;
      &lt;br /&gt;
       # Adresse email par défaut de l&#039;administrateur nagios&lt;br /&gt;
       NAGIOS_ADMIN=admin@mondomaine.fr&lt;br /&gt;
  &lt;br /&gt;
       # Nom du &amp;quot;Credential&amp;quot; utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
  &lt;br /&gt;
       # nom de l&#039;utilisateur utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_USER=nagios&lt;br /&gt;
  &lt;br /&gt;
       # Récupère les tests SAM non critique ?&lt;br /&gt;
       SAM_INCLUDE_ALL=0&lt;br /&gt;
  &lt;br /&gt;
       # Liste des VOs pour lesquels récupérer les tests SAM&lt;br /&gt;
       SAM_VOS=OPS&lt;br /&gt;
       # nom de la vo utilisée pour passer les tests locaux:&lt;br /&gt;
       VO=dteam&lt;br /&gt;
   &amp;lt;/Nagios&amp;gt;&lt;br /&gt;
  &amp;lt;/NCG::ConfigGen&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Attention&#039;&#039;&#039; : la syntaxe des noms des VOs utilisée par la variable &#039;&#039;&#039;SAM_VOS&#039;&#039;&#039; n&#039;est pas la même que celle définie dans le CIC portal. De plus il faut respecter la casse. Pour récupérer la liste des VOs déclarée dans la base de SAM, il suffit de lancer depuis le serveur nagios la commande : 	 &lt;br /&gt;
 $ wget -q -O - http://lcg-sam.cern.ch:8080/same-pi/vo_names.jsp | xmllint --format -&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::SiteInfo&amp;gt;&#039;&#039;&#039; on peut spécifier des information complémentaires&lt;br /&gt;
* Ajouter les neuds présents dans le BDII mais non déclaré dans la GOCDB:&lt;br /&gt;
 # NCG modules for gathering site information&lt;br /&gt;
 &amp;lt;NCG::SiteInfo&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
  &amp;lt;LDAP&amp;gt;&lt;br /&gt;
    LDAP_ADDRESS=$BDII&lt;br /&gt;
    ADD_HOSTS=0&lt;br /&gt;
  &amp;lt;/LDAP&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
La dernière section &#039;&#039;&#039;&amp;lt;NCG::RemoteMetrics&amp;gt;&#039;&#039;&#039; permet de spécifier les actions concerntant SAM en utilisant les variables déclarés plus haut.&lt;br /&gt;
 &amp;lt;NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
  # Values of parameters will be taken from &lt;br /&gt;
  # configuration of NCG::ConfigGen::Nagios&lt;br /&gt;
  &amp;lt;SAM&amp;gt;&lt;br /&gt;
    SAM_INCLUDE_ALL=$SAM_INCLUDE_ALL&lt;br /&gt;
    SAM_VOS=$SAM_VOS&lt;br /&gt;
  &amp;lt;/SAM&amp;gt;&lt;br /&gt;
  &amp;lt;NPM/&amp;gt;&lt;br /&gt;
 &amp;lt;/NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permet de personnaliser la configuration générée :&lt;br /&gt;
* Ajouter un contact supplémentaire&lt;br /&gt;
 ADD_CONTACT!un_admin@mondomaine.fr&lt;br /&gt;
* Supprimer un contact&lt;br /&gt;
Par défaut NCG prend le contact du site déclaré dans le BDII. La directive pour supprimer un contact est:&lt;br /&gt;
 REMOVE_CONTACT!grid.admin@cc.in2p3.fr&lt;br /&gt;
* Supprimer un &#039;host&#039; :&lt;br /&gt;
 REMOVE_HOST!hostname_de_la_machine&lt;br /&gt;
* Supprimer un groupe de service sur une machine&lt;br /&gt;
 REMOVE_SERVICE!ostname_de_la_machine!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
D&#039;autres exemples sont visibles dans &#039;&#039;&#039;/etc/ncg/ncg.localdb.example&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Génération de la configuration ===&lt;br /&gt;
&lt;br /&gt;
Pour générer la configuration, il suffit de lancer la commande : &lt;br /&gt;
 # /usr/sbin/ncg.pl&lt;br /&gt;
&lt;br /&gt;
NCG génère la configuration Nagios en plusieurs passe : &lt;br /&gt;
* Récupération des informations déclaré dans la GOC-DB au traver de la SAM-PI.&lt;br /&gt;
* Récupération des informations dans le Site BDII&lt;br /&gt;
* Croisement des données générés.&lt;br /&gt;
* Génération de la configuration nagios dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
NCG se base sur des templates pour générer la configuration. Ces templates sont dans le répertoire &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Générer un configuration &amp;quot;Remote Only&amp;quot; pour un site donnée ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration de Nagios ===  &lt;br /&gt;
&lt;br /&gt;
  * /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4783</id>
		<title>Installer Nagios NCG sans YAIM</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4783"/>
		<updated>2009-01-21T16:08:05Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: /* Configuration de HTTPd */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Installer Nagios NCG sans YAIM =&lt;br /&gt;
&lt;br /&gt;
L&#039;installation et la configuration des packages NCG avec Yaim présentent des inconvénients majeurs. La distribution Nagios+NCG est actuellement testée par l&#039;OAT comme un composant d&#039;un système de monitoring régional distribué. Cette distribution évolue assez rapidement et intègre régulièrement de nouveaux composants qui ne sont pas utiles, et peuvent même être génant pour un système de monitoring de site. Par exemple:&lt;br /&gt;
* l&#039;accès à la page de status de nagios pour n&#039;importe quelle personnes appartenant à la VO Ops ou dteam&lt;br /&gt;
* L&#039;envoi des résultat d&#039;éxécution des sondes par Active MQ &amp;quot;quelque part&amp;quot;&lt;br /&gt;
* Le stockage des informations dans une base de donnée mysql (NDOTools)&lt;br /&gt;
* (ce qui vous agasse dans yaim) ...&lt;br /&gt;
&lt;br /&gt;
== Prérequis ==&lt;br /&gt;
&lt;br /&gt;
NCG nécessite d&#039;avoir accès à la SAM Programatic Interface (&#039;&#039;&#039;SAM-PI&#039;&#039;&#039;) afin de pouvoir générer la configuration et surtout récupérer les résultats des tests SAM.&lt;br /&gt;
&#039;&#039;&#039;Pour obtenir un accès&#039;&#039;&#039;, il faut créer un ticket &#039;&#039;&#039;GGUS avec comme sujet:&#039;&#039;&#039; &lt;br /&gt;
 SAM-PI Access request as profile &amp;quot;EGEE-SA1 Monitoring Profile&amp;quot; &lt;br /&gt;
Dans le message du ticket, il faut spécifier &#039;&#039;&#039;l&#039;IP et/ou le Hostname&#039;&#039;&#039; de la machine qui accédera à la base SAM.&lt;br /&gt;
&lt;br /&gt;
== Installation de la machine ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration matérielle ===&lt;br /&gt;
&lt;br /&gt;
* 256 Mo de RAM&lt;br /&gt;
* 5 Go de disque&lt;br /&gt;
* SL 4.5 i386/x86_64&lt;br /&gt;
* Installation minimale du système&lt;br /&gt;
  &lt;br /&gt;
=== Configurer les repository ===&lt;br /&gt;
&lt;br /&gt;
Ajouter les repository suivant dans /etc/yum.repos.d/&lt;br /&gt;
&lt;br /&gt;
* LCG-CA&lt;br /&gt;
* DAG&lt;br /&gt;
* jpackage (pour glite-UI)&lt;br /&gt;
* glite-UI&lt;br /&gt;
 # cd /etc/yum.repos.d/&lt;br /&gt;
 # wget http://grid-deployment.web.cern.ch/grid-deployment/glite/repos/&#039;&#039;&#039;[nom du repository]&#039;&#039;&#039;.repo&lt;br /&gt;
&lt;br /&gt;
* egee-SA1&lt;br /&gt;
 # wget http://www.sysadmin.hep.ac.uk/rpms/egee-SA1/sl4/egee-SA1.repo&lt;br /&gt;
    &lt;br /&gt;
=== Installation les packages nécessaire ===&lt;br /&gt;
&lt;br /&gt;
* installer la couche UI&lt;br /&gt;
&lt;br /&gt;
 # yum install LCG-CA&lt;br /&gt;
 # yum install glite-UI&lt;br /&gt;
 # yum install gcc-c++ &lt;br /&gt;
&lt;br /&gt;
* Configuration de la couche &#039;UI&#039; de la machine&lt;br /&gt;
&lt;br /&gt;
Modification du site-info.def afin de le configurer pour un UI minimale&lt;br /&gt;
&lt;br /&gt;
 BDII_HOST=cclcgtopbdii01.in2p3.fr&lt;br /&gt;
 VOS=&amp;quot;ops dteam&amp;quot;&lt;br /&gt;
 PX_HOST=myproxy.grif.fr&lt;br /&gt;
 GLOBUS_TCP_PORT_RANGE=20000,250000&lt;br /&gt;
&lt;br /&gt;
* Configuration avec YAIM&lt;br /&gt;
&lt;br /&gt;
 # /opt/glite/yaim/bin/yaim -c -s site-info.def -n glite-UI&lt;br /&gt;
&lt;br /&gt;
* Installation de Nagios:&lt;br /&gt;
  &lt;br /&gt;
 # yum install nagios nagios-plugins httpd&lt;br /&gt;
&lt;br /&gt;
* Installation des sondes et de ncg&lt;br /&gt;
 &lt;br /&gt;
 # yum install nagios-proxy-refresh  grid-monitoring-probes-hr.srce grid-monitoring-probes-ch.cern&lt;br /&gt;
 # yum install grid-monitoring-config-gen grid-monitoring-fm-nagios-local grid-monitoring-fm-nagios-remote grid-monitoring-probes-org.bdii&lt;br /&gt;
 &lt;br /&gt;
== Configuration du service ==&lt;br /&gt;
&lt;br /&gt;
=== Rafraîchissement de proxy ===&lt;br /&gt;
&lt;br /&gt;
Il faut au préalable déposer un proxy longue durée sur le serveur MyProxy. Depuis un machine interactive, lancer la commande suivante : &lt;br /&gt;
 $ export GT_PROXY_MODE=old&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
Cette commande permet de générer un proxy valide 14 jours.&lt;br /&gt;
* Le login ( &#039;&#039;&#039;-l&#039;&#039;&#039;) : nagios&lt;br /&gt;
* Le &amp;quot;Credential&amp;quot; (&#039;&#039;&#039;-k&#039;&#039;&#039;) : NagiosRetrieve-&amp;quot;hostname de nagios + domaine&amp;quot;-&amp;quot;VO&amp;quot;&lt;br /&gt;
* Le DN de la machine autorisé de récupéré le proxy (&#039;&#039;&#039;-Z&#039;&#039;&#039;) : le DN du certificat machine du serveur nagios.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;autoriser plusieurs machine à récupérer ce proxy, le paramètre -Z autorise les expressions rationnelles (regexp):&lt;br /&gt;
 -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli[0-3][0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration du service est: &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 MYPROXY_HOST=myproxy.grif.fr&lt;br /&gt;
 NAGIOS_VO=dteam&lt;br /&gt;
 MYPROXY_USER=nagios&lt;br /&gt;
 LOCALUSER=nagios&lt;br /&gt;
 MYPROXY_NAME=NagiosRetrieve-`hostname -f`-${NAGIOS_VO}&lt;br /&gt;
 OUTPUT_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
&lt;br /&gt;
* Démarrage du service de renouvellement de proxy&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de HTTPd ===&lt;br /&gt;
&lt;br /&gt;
* Ajouter d&#039;un utilisateur autorisé à se connecter à la console de Nagios.&lt;br /&gt;
&lt;br /&gt;
 # htpasswd -c /etc/nagios/htpasswd.users nagiosadmin &lt;br /&gt;
 New password: &lt;br /&gt;
 Re-type new password: &lt;br /&gt;
 Adding password for user nagiosadmin&lt;br /&gt;
&lt;br /&gt;
* Ajouter l&#039;utilisateur apache au groupe nagios afin que le serveur web puisse envoyer dans commandes à nagios via un FIFO&lt;br /&gt;
 # usermod -G nagiocmd apache&lt;br /&gt;
 # usermod -G nagios apache&lt;br /&gt;
&lt;br /&gt;
* Démarrer le service&lt;br /&gt;
&lt;br /&gt;
 # /etc/init.d/httpd start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration principal de NCG est &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;. Il inclut le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permettant de personnaliser la configuration générée.&lt;br /&gt;
&lt;br /&gt;
Le fichier principal est découpé en section. Le début du fichier permet de renseigner des variables utilisées dans la suite du fichier.&lt;br /&gt;
&lt;br /&gt;
Les variables à renseigner en entête de fichier sont : &lt;br /&gt;
* SITENAME : Le nom du site pour lequel générer la configuration&lt;br /&gt;
* MYPROXY_SERVER : Serveur myproxy utilisé pour stocker le proxy longue durée&lt;br /&gt;
* BDII : hostname du &#039;&#039;&#039;site&#039;&#039;&#039;bdii du site à superviser&lt;br /&gt;
* MAIN_DB_FILE=/etc/ncg/ncg.localdb : fichier contenant les définitions locales de la configuration.&lt;br /&gt;
&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
&lt;br /&gt;
Le fichier est en suite découpé en section correspondant aux modules perl utilisés pour générer la configuration&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::ConfigGen&amp;gt;&#039;&#039;&#039; il faut renseigner les valeurs :&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       MYPROXY_SERVER=${MYPROXY_SERVER} # utilise la variable déclaré précédement)&lt;br /&gt;
       PROBES_TYPE=local,remote,native  # type configuration nagios à générer&lt;br /&gt;
       # Emplacement des répertoire à utiliser, ne pas modifier pour une install SL4&lt;br /&gt;
       TEMPLATES_DIR = /usr/share/grid-monitoring/config-gen/nagios&lt;br /&gt;
       OUTPUT_DIR = /etc/nagios/wlcg.d&lt;br /&gt;
       NRPE_OUTPUT_DIR = /etc/nagios/nrpe/&lt;br /&gt;
       RESOURCES_OUTPUT_DIR = /etc/nagios&lt;br /&gt;
      &lt;br /&gt;
       # Adresse email par défaut de l&#039;administrateur nagios&lt;br /&gt;
       NAGIOS_ADMIN=admin@mondomaine.fr&lt;br /&gt;
  &lt;br /&gt;
       # Nom du &amp;quot;Credential&amp;quot; utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
  &lt;br /&gt;
       # nom de l&#039;utilisateur utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_USER=nagios&lt;br /&gt;
  &lt;br /&gt;
       # Récupère les tests SAM non critique ?&lt;br /&gt;
       SAM_INCLUDE_ALL=0&lt;br /&gt;
  &lt;br /&gt;
       # Liste des VOs pour lesquels récupérer les tests SAM&lt;br /&gt;
       SAM_VOS=OPS&lt;br /&gt;
       # nom de la vo utilisée pour passer les tests locaux:&lt;br /&gt;
       VO=dteam&lt;br /&gt;
   &amp;lt;/Nagios&amp;gt;&lt;br /&gt;
  &amp;lt;/NCG::ConfigGen&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Attention&#039;&#039;&#039; : la syntaxe des noms des VOs utilisée par la variable &#039;&#039;&#039;SAM_VOS&#039;&#039;&#039; n&#039;est pas la même que celle définie dans le CIC portal. De plus il faut respecter la casse. Pour récupérer la liste des VOs déclarée dans la base de SAM, il suffit de lancer depuis le serveur nagios la commande : 	 &lt;br /&gt;
 $ wget -q -O - http://lcg-sam.cern.ch:8080/same-pi/vo_names.jsp | xmllint --format -&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::SiteInfo&amp;gt;&#039;&#039;&#039; on peut spécifier des information complémentaires&lt;br /&gt;
* Ajouter les neuds présents dans le BDII mais non déclaré dans la GOCDB:&lt;br /&gt;
 # NCG modules for gathering site information&lt;br /&gt;
 &amp;lt;NCG::SiteInfo&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
  &amp;lt;LDAP&amp;gt;&lt;br /&gt;
    LDAP_ADDRESS=$BDII&lt;br /&gt;
    ADD_HOSTS=0&lt;br /&gt;
  &amp;lt;/LDAP&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
La dernière section &#039;&#039;&#039;&amp;lt;NCG::RemoteMetrics&amp;gt;&#039;&#039;&#039; permet de spécifier les actions concerntant SAM en utilisant les variables déclarés plus haut.&lt;br /&gt;
 &amp;lt;NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
  # Values of parameters will be taken from &lt;br /&gt;
  # configuration of NCG::ConfigGen::Nagios&lt;br /&gt;
  &amp;lt;SAM&amp;gt;&lt;br /&gt;
    SAM_INCLUDE_ALL=$SAM_INCLUDE_ALL&lt;br /&gt;
    SAM_VOS=$SAM_VOS&lt;br /&gt;
  &amp;lt;/SAM&amp;gt;&lt;br /&gt;
  &amp;lt;NPM/&amp;gt;&lt;br /&gt;
 &amp;lt;/NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permet de personnaliser la configuration générée :&lt;br /&gt;
* Ajouter un contact supplémentaire&lt;br /&gt;
 ADD_CONTACT!un_admin@mondomaine.fr&lt;br /&gt;
* Supprimer un contact&lt;br /&gt;
Par défaut NCG prend le contact du site déclaré dans le BDII. La directive pour supprimer un contact est:&lt;br /&gt;
 REMOVE_CONTACT!grid.admin@cc.in2p3.fr&lt;br /&gt;
* Supprimer un &#039;host&#039; :&lt;br /&gt;
 REMOVE_HOST!hostname_de_la_machine&lt;br /&gt;
* Supprimer un groupe de service sur une machine&lt;br /&gt;
 REMOVE_SERVICE!ostname_de_la_machine!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
D&#039;autres exemples sont visibles dans &#039;&#039;&#039;/etc/ncg/ncg.localdb.example&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Génération de la configuration ===&lt;br /&gt;
&lt;br /&gt;
Pour générer la configuration, il suffit de lancer la commande : &lt;br /&gt;
 # /usr/sbin/ncg.pl&lt;br /&gt;
&lt;br /&gt;
NCG génère la configuration Nagios en plusieurs passe : &lt;br /&gt;
* Récupération des informations déclaré dans la GOC-DB au traver de la SAM-PI.&lt;br /&gt;
* Récupération des informations dans le Site BDII&lt;br /&gt;
* Croisement des données générés.&lt;br /&gt;
* Génération de la configuration nagios dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
NCG se base sur des templates pour générer la configuration. Ces templates sont dans le répertoire &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Générer un configuration &amp;quot;Remote Only&amp;quot; pour un site donnée ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration de Nagios ===  &lt;br /&gt;
&lt;br /&gt;
  * /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4782</id>
		<title>Installer Nagios NCG sans YAIM</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4782"/>
		<updated>2009-01-21T16:05:47Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Installer Nagios NCG sans YAIM =&lt;br /&gt;
&lt;br /&gt;
L&#039;installation et la configuration des packages NCG avec Yaim présentent des inconvénients majeurs. La distribution Nagios+NCG est actuellement testée par l&#039;OAT comme un composant d&#039;un système de monitoring régional distribué. Cette distribution évolue assez rapidement et intègre régulièrement de nouveaux composants qui ne sont pas utiles, et peuvent même être génant pour un système de monitoring de site. Par exemple:&lt;br /&gt;
* l&#039;accès à la page de status de nagios pour n&#039;importe quelle personnes appartenant à la VO Ops ou dteam&lt;br /&gt;
* L&#039;envoi des résultat d&#039;éxécution des sondes par Active MQ &amp;quot;quelque part&amp;quot;&lt;br /&gt;
* Le stockage des informations dans une base de donnée mysql (NDOTools)&lt;br /&gt;
* (ce qui vous agasse dans yaim) ...&lt;br /&gt;
&lt;br /&gt;
== Prérequis ==&lt;br /&gt;
&lt;br /&gt;
NCG nécessite d&#039;avoir accès à la SAM Programatic Interface (&#039;&#039;&#039;SAM-PI&#039;&#039;&#039;) afin de pouvoir générer la configuration et surtout récupérer les résultats des tests SAM.&lt;br /&gt;
&#039;&#039;&#039;Pour obtenir un accès&#039;&#039;&#039;, il faut créer un ticket &#039;&#039;&#039;GGUS avec comme sujet:&#039;&#039;&#039; &lt;br /&gt;
 SAM-PI Access request as profile &amp;quot;EGEE-SA1 Monitoring Profile&amp;quot; &lt;br /&gt;
Dans le message du ticket, il faut spécifier &#039;&#039;&#039;l&#039;IP et/ou le Hostname&#039;&#039;&#039; de la machine qui accédera à la base SAM.&lt;br /&gt;
&lt;br /&gt;
== Installation de la machine ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration matérielle ===&lt;br /&gt;
&lt;br /&gt;
* 256 Mo de RAM&lt;br /&gt;
* 5 Go de disque&lt;br /&gt;
* SL 4.5 i386/x86_64&lt;br /&gt;
* Installation minimale du système&lt;br /&gt;
  &lt;br /&gt;
=== Configurer les repository ===&lt;br /&gt;
&lt;br /&gt;
Ajouter les repository suivant dans /etc/yum.repos.d/&lt;br /&gt;
&lt;br /&gt;
* LCG-CA&lt;br /&gt;
* DAG&lt;br /&gt;
* jpackage (pour glite-UI)&lt;br /&gt;
* glite-UI&lt;br /&gt;
 # cd /etc/yum.repos.d/&lt;br /&gt;
 # wget http://grid-deployment.web.cern.ch/grid-deployment/glite/repos/&#039;&#039;&#039;[nom du repository]&#039;&#039;&#039;.repo&lt;br /&gt;
&lt;br /&gt;
* egee-SA1&lt;br /&gt;
 # wget http://www.sysadmin.hep.ac.uk/rpms/egee-SA1/sl4/egee-SA1.repo&lt;br /&gt;
    &lt;br /&gt;
=== Installation les packages nécessaire ===&lt;br /&gt;
&lt;br /&gt;
* installer la couche UI&lt;br /&gt;
&lt;br /&gt;
 # yum install LCG-CA&lt;br /&gt;
 # yum install glite-UI&lt;br /&gt;
 # yum install gcc-c++ &lt;br /&gt;
&lt;br /&gt;
* Configuration de la couche &#039;UI&#039; de la machine&lt;br /&gt;
&lt;br /&gt;
Modification du site-info.def afin de le configurer pour un UI minimale&lt;br /&gt;
&lt;br /&gt;
 BDII_HOST=cclcgtopbdii01.in2p3.fr&lt;br /&gt;
 VOS=&amp;quot;ops dteam&amp;quot;&lt;br /&gt;
 PX_HOST=myproxy.grif.fr&lt;br /&gt;
 GLOBUS_TCP_PORT_RANGE=20000,250000&lt;br /&gt;
&lt;br /&gt;
* Configuration avec YAIM&lt;br /&gt;
&lt;br /&gt;
 # /opt/glite/yaim/bin/yaim -c -s site-info.def -n glite-UI&lt;br /&gt;
&lt;br /&gt;
* Installation de Nagios:&lt;br /&gt;
  &lt;br /&gt;
 # yum install nagios nagios-plugins httpd&lt;br /&gt;
&lt;br /&gt;
* Installation des sondes et de ncg&lt;br /&gt;
 &lt;br /&gt;
 # yum install nagios-proxy-refresh  grid-monitoring-probes-hr.srce grid-monitoring-probes-ch.cern&lt;br /&gt;
 # yum install grid-monitoring-config-gen grid-monitoring-fm-nagios-local grid-monitoring-fm-nagios-remote grid-monitoring-probes-org.bdii&lt;br /&gt;
 &lt;br /&gt;
== Configuration du service ==&lt;br /&gt;
&lt;br /&gt;
=== Rafraîchissement de proxy ===&lt;br /&gt;
&lt;br /&gt;
Il faut au préalable déposer un proxy longue durée sur le serveur MyProxy. Depuis un machine interactive, lancer la commande suivante : &lt;br /&gt;
 $ export GT_PROXY_MODE=old&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
Cette commande permet de générer un proxy valide 14 jours.&lt;br /&gt;
* Le login ( &#039;&#039;&#039;-l&#039;&#039;&#039;) : nagios&lt;br /&gt;
* Le &amp;quot;Credential&amp;quot; (&#039;&#039;&#039;-k&#039;&#039;&#039;) : NagiosRetrieve-&amp;quot;hostname de nagios + domaine&amp;quot;-&amp;quot;VO&amp;quot;&lt;br /&gt;
* Le DN de la machine autorisé de récupéré le proxy (&#039;&#039;&#039;-Z&#039;&#039;&#039;) : le DN du certificat machine du serveur nagios.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;autoriser plusieurs machine à récupérer ce proxy, le paramètre -Z autorise les expressions rationnelles (regexp):&lt;br /&gt;
 -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli[0-3][0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration du service est: &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 MYPROXY_HOST=myproxy.grif.fr&lt;br /&gt;
 NAGIOS_VO=dteam&lt;br /&gt;
 MYPROXY_USER=nagios&lt;br /&gt;
 LOCALUSER=nagios&lt;br /&gt;
 MYPROXY_NAME=NagiosRetrieve-`hostname -f`-${NAGIOS_VO}&lt;br /&gt;
 OUTPUT_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
&lt;br /&gt;
* Démarrage du service de renouvellement de proxy&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de HTTPd ===&lt;br /&gt;
&lt;br /&gt;
* Ajouter d&#039;un utilisateur autorisé à se connecter à la console de Nagios.&lt;br /&gt;
&lt;br /&gt;
 # htpasswd -c /etc/nagios/htpasswd.users nagiosadmin &lt;br /&gt;
 New password: &lt;br /&gt;
 Re-type new password: &lt;br /&gt;
 Adding password for user nagiosadmin&lt;br /&gt;
&lt;br /&gt;
 # usermod -G nagiocmd apache&lt;br /&gt;
&lt;br /&gt;
* Démarrer le service&lt;br /&gt;
&lt;br /&gt;
 # /etc/init.d/httpd start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration principal de NCG est &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;. Il inclut le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permettant de personnaliser la configuration générée.&lt;br /&gt;
&lt;br /&gt;
Le fichier principal est découpé en section. Le début du fichier permet de renseigner des variables utilisées dans la suite du fichier.&lt;br /&gt;
&lt;br /&gt;
Les variables à renseigner en entête de fichier sont : &lt;br /&gt;
* SITENAME : Le nom du site pour lequel générer la configuration&lt;br /&gt;
* MYPROXY_SERVER : Serveur myproxy utilisé pour stocker le proxy longue durée&lt;br /&gt;
* BDII : hostname du &#039;&#039;&#039;site&#039;&#039;&#039;bdii du site à superviser&lt;br /&gt;
* MAIN_DB_FILE=/etc/ncg/ncg.localdb : fichier contenant les définitions locales de la configuration.&lt;br /&gt;
&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
&lt;br /&gt;
Le fichier est en suite découpé en section correspondant aux modules perl utilisés pour générer la configuration&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::ConfigGen&amp;gt;&#039;&#039;&#039; il faut renseigner les valeurs :&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       MYPROXY_SERVER=${MYPROXY_SERVER} # utilise la variable déclaré précédement)&lt;br /&gt;
       PROBES_TYPE=local,remote,native  # type configuration nagios à générer&lt;br /&gt;
       # Emplacement des répertoire à utiliser, ne pas modifier pour une install SL4&lt;br /&gt;
       TEMPLATES_DIR = /usr/share/grid-monitoring/config-gen/nagios&lt;br /&gt;
       OUTPUT_DIR = /etc/nagios/wlcg.d&lt;br /&gt;
       NRPE_OUTPUT_DIR = /etc/nagios/nrpe/&lt;br /&gt;
       RESOURCES_OUTPUT_DIR = /etc/nagios&lt;br /&gt;
      &lt;br /&gt;
       # Adresse email par défaut de l&#039;administrateur nagios&lt;br /&gt;
       NAGIOS_ADMIN=admin@mondomaine.fr&lt;br /&gt;
  &lt;br /&gt;
       # Nom du &amp;quot;Credential&amp;quot; utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
  &lt;br /&gt;
       # nom de l&#039;utilisateur utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_USER=nagios&lt;br /&gt;
  &lt;br /&gt;
       # Récupère les tests SAM non critique ?&lt;br /&gt;
       SAM_INCLUDE_ALL=0&lt;br /&gt;
  &lt;br /&gt;
       # Liste des VOs pour lesquels récupérer les tests SAM&lt;br /&gt;
       SAM_VOS=OPS&lt;br /&gt;
       # nom de la vo utilisée pour passer les tests locaux:&lt;br /&gt;
       VO=dteam&lt;br /&gt;
   &amp;lt;/Nagios&amp;gt;&lt;br /&gt;
  &amp;lt;/NCG::ConfigGen&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Attention&#039;&#039;&#039; : la syntaxe des noms des VOs utilisée par la variable &#039;&#039;&#039;SAM_VOS&#039;&#039;&#039; n&#039;est pas la même que celle définie dans le CIC portal. De plus il faut respecter la casse. Pour récupérer la liste des VOs déclarée dans la base de SAM, il suffit de lancer depuis le serveur nagios la commande : 	 &lt;br /&gt;
 $ wget -q -O - http://lcg-sam.cern.ch:8080/same-pi/vo_names.jsp | xmllint --format -&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::SiteInfo&amp;gt;&#039;&#039;&#039; on peut spécifier des information complémentaires&lt;br /&gt;
* Ajouter les neuds présents dans le BDII mais non déclaré dans la GOCDB:&lt;br /&gt;
 # NCG modules for gathering site information&lt;br /&gt;
 &amp;lt;NCG::SiteInfo&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
  &amp;lt;LDAP&amp;gt;&lt;br /&gt;
    LDAP_ADDRESS=$BDII&lt;br /&gt;
    ADD_HOSTS=0&lt;br /&gt;
  &amp;lt;/LDAP&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
La dernière section &#039;&#039;&#039;&amp;lt;NCG::RemoteMetrics&amp;gt;&#039;&#039;&#039; permet de spécifier les actions concerntant SAM en utilisant les variables déclarés plus haut.&lt;br /&gt;
 &amp;lt;NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
  # Values of parameters will be taken from &lt;br /&gt;
  # configuration of NCG::ConfigGen::Nagios&lt;br /&gt;
  &amp;lt;SAM&amp;gt;&lt;br /&gt;
    SAM_INCLUDE_ALL=$SAM_INCLUDE_ALL&lt;br /&gt;
    SAM_VOS=$SAM_VOS&lt;br /&gt;
  &amp;lt;/SAM&amp;gt;&lt;br /&gt;
  &amp;lt;NPM/&amp;gt;&lt;br /&gt;
 &amp;lt;/NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permet de personnaliser la configuration générée :&lt;br /&gt;
* Ajouter un contact supplémentaire&lt;br /&gt;
 ADD_CONTACT!un_admin@mondomaine.fr&lt;br /&gt;
* Supprimer un contact&lt;br /&gt;
Par défaut NCG prend le contact du site déclaré dans le BDII. La directive pour supprimer un contact est:&lt;br /&gt;
 REMOVE_CONTACT!grid.admin@cc.in2p3.fr&lt;br /&gt;
* Supprimer un &#039;host&#039; :&lt;br /&gt;
 REMOVE_HOST!hostname_de_la_machine&lt;br /&gt;
* Supprimer un groupe de service sur une machine&lt;br /&gt;
 REMOVE_SERVICE!ostname_de_la_machine!org.glite.LocalLogger&lt;br /&gt;
&lt;br /&gt;
D&#039;autres exemples sont visibles dans &#039;&#039;&#039;/etc/ncg/ncg.localdb.example&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Génération de la configuration ===&lt;br /&gt;
&lt;br /&gt;
Pour générer la configuration, il suffit de lancer la commande : &lt;br /&gt;
 # /usr/sbin/ncg.pl&lt;br /&gt;
&lt;br /&gt;
NCG génère la configuration Nagios en plusieurs passe : &lt;br /&gt;
* Récupération des informations déclaré dans la GOC-DB au traver de la SAM-PI.&lt;br /&gt;
* Récupération des informations dans le Site BDII&lt;br /&gt;
* Croisement des données générés.&lt;br /&gt;
* Génération de la configuration nagios dans &#039;&#039;&#039;/etc/nagios/wlcg.d&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
NCG se base sur des templates pour générer la configuration. Ces templates sont dans le répertoire &#039;&#039;&#039;/usr/share/grid-monitoring/config-gen/nagios/&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Générer un configuration &amp;quot;Remote Only&amp;quot; pour un site donnée ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
* Renseigner les variables globales&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Configuration de Nagios ===  &lt;br /&gt;
&lt;br /&gt;
  * /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4781</id>
		<title>Installer Nagios NCG sans YAIM</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4781"/>
		<updated>2009-01-21T15:29:03Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: /* Configuration de NCG */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Installer Nagios NCG sans YAIM =&lt;br /&gt;
&lt;br /&gt;
L&#039;installation et la configuration des packages NCG avec Yaim présentent des inconvénients majeurs. La distribution Nagios+NCG est actuellement testée par l&#039;OAT comme un composant d&#039;un système de monitoring régional distribué. Cette distribution évolue assez rapidement et intègre régulièrement de nouveaux composants qui ne sont pas utiles, et peuvent même être génant pour un système de monitoring de site. Par exemple:&lt;br /&gt;
* l&#039;accès à la page de status de nagios pour n&#039;importe quelle personnes appartenant à la VO Ops ou dteam&lt;br /&gt;
* L&#039;envoi des résultat d&#039;éxécution des sondes par Active MQ &amp;quot;quelque part&amp;quot;&lt;br /&gt;
* Le stockage des informations dans une base de donnée mysql (NDOTools)&lt;br /&gt;
* (ce qui vous agasse dans yaim) ...&lt;br /&gt;
&lt;br /&gt;
== Prérequis ==&lt;br /&gt;
&lt;br /&gt;
NCG nécessite d&#039;avoir accès à la SAM Programatic Interface (&#039;&#039;&#039;SAM-PI&#039;&#039;&#039;) afin de pouvoir générer la configuration et surtout récupérer les résultats des tests SAM.&lt;br /&gt;
&#039;&#039;&#039;Pour obtenir un accès&#039;&#039;&#039;, il faut créer un ticket &#039;&#039;&#039;GGUS avec comme sujet:&#039;&#039;&#039; &lt;br /&gt;
 SAM-PI Access request as profile &amp;quot;EGEE-SA1 Monitoring Profile&amp;quot; &lt;br /&gt;
Dans le message du ticket, il faut spécifier &#039;&#039;&#039;l&#039;IP et/ou le Hostname&#039;&#039;&#039; de la machine qui accédera à la base SAM.&lt;br /&gt;
&lt;br /&gt;
== Installation de la machine ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration matérielle ===&lt;br /&gt;
&lt;br /&gt;
* 256 Mo de RAM&lt;br /&gt;
* 5 Go de disque&lt;br /&gt;
* SL 4.5 i386/x86_64&lt;br /&gt;
* Installation minimale du système&lt;br /&gt;
  &lt;br /&gt;
=== Configurer les repository ===&lt;br /&gt;
&lt;br /&gt;
Ajouter les repository suivant dans /etc/yum.repos.d/&lt;br /&gt;
&lt;br /&gt;
* LCG-CA&lt;br /&gt;
* DAG&lt;br /&gt;
* jpackage (pour glite-UI)&lt;br /&gt;
* glite-UI&lt;br /&gt;
 # cd /etc/yum.repos.d/&lt;br /&gt;
 # wget http://grid-deployment.web.cern.ch/grid-deployment/glite/repos/&#039;&#039;&#039;[nom du repository]&#039;&#039;&#039;.repo&lt;br /&gt;
&lt;br /&gt;
* egee-SA1&lt;br /&gt;
 # wget http://www.sysadmin.hep.ac.uk/rpms/egee-SA1/sl4/egee-SA1.repo&lt;br /&gt;
    &lt;br /&gt;
=== Installation les packages nécessaire ===&lt;br /&gt;
&lt;br /&gt;
* installer la couche UI&lt;br /&gt;
&lt;br /&gt;
 # yum install LCG-CA&lt;br /&gt;
 # yum install glite-UI&lt;br /&gt;
 # yum install gcc-c++ &lt;br /&gt;
&lt;br /&gt;
* Configuration de la couche &#039;UI&#039; de la machine&lt;br /&gt;
&lt;br /&gt;
Modification du site-info.def afin de le configurer pour un UI minimale&lt;br /&gt;
&lt;br /&gt;
 BDII_HOST=cclcgtopbdii01.in2p3.fr&lt;br /&gt;
 VOS=&amp;quot;ops dteam&amp;quot;&lt;br /&gt;
 PX_HOST=myproxy.grif.fr&lt;br /&gt;
 GLOBUS_TCP_PORT_RANGE=20000,250000&lt;br /&gt;
&lt;br /&gt;
* Configuration avec YAIM&lt;br /&gt;
&lt;br /&gt;
 # /opt/glite/yaim/bin/yaim -c -s site-info.def -n glite-UI&lt;br /&gt;
&lt;br /&gt;
* Installation de Nagios:&lt;br /&gt;
  &lt;br /&gt;
 # yum install nagios nagios-plugins httpd&lt;br /&gt;
&lt;br /&gt;
* Installation des sondes et de ncg&lt;br /&gt;
 &lt;br /&gt;
 # yum install nagios-proxy-refresh  grid-monitoring-probes-hr.srce grid-monitoring-probes-ch.cern&lt;br /&gt;
 # yum install grid-monitoring-config-gen grid-monitoring-fm-nagios-local grid-monitoring-fm-nagios-remote grid-monitoring-probes-org.bdii&lt;br /&gt;
 &lt;br /&gt;
==== Configuration du service ====&lt;br /&gt;
&lt;br /&gt;
=== Rafraichissement de proxy ===&lt;br /&gt;
&lt;br /&gt;
Il faut au préalable déposer un proxy longue durée sur le serveur MyProxy. Depuis un machine interactive, lancer la commande suivante : &lt;br /&gt;
 $ export GT_PROXY_MODE=old&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
Cette commande permet de générer un proxy valide 14 jours.&lt;br /&gt;
* Le login ( &#039;&#039;&#039;-l&#039;&#039;&#039;) : nagios&lt;br /&gt;
* Le &amp;quot;Credential&amp;quot; (&#039;&#039;&#039;-k&#039;&#039;&#039;) : NagiosRetrieve-&amp;quot;hostname de nagios + domaine&amp;quot;-&amp;quot;VO&amp;quot;&lt;br /&gt;
* Le DN de la machine autorisé de récupéré le proxy (&#039;&#039;&#039;-Z&#039;&#039;&#039;) : le DN du certificat machine du serveur nagios.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;autoriser plusieurs machine à récupérer ce proxy, le paramètre -Z autorise les expressions rationnelles (regexp):&lt;br /&gt;
 -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli[0-3][0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration du service est: &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 MYPROXY_HOST=myproxy.grif.fr&lt;br /&gt;
 NAGIOS_VO=dteam&lt;br /&gt;
 MYPROXY_USER=nagios&lt;br /&gt;
 LOCALUSER=nagios&lt;br /&gt;
 MYPROXY_NAME=NagiosRetrieve-`hostname -f`-${NAGIOS_VO}&lt;br /&gt;
 OUTPUT_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
&lt;br /&gt;
* Démarrage du service de renouvellement de proxy&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de HTTPd ===&lt;br /&gt;
&lt;br /&gt;
* Ajouter d&#039;un utilisateur autorisé à se connecter à la console de Nagios.&lt;br /&gt;
&lt;br /&gt;
 # htpasswd -c /etc/nagios/htpasswd.users nagiosadmin &lt;br /&gt;
 New password: &lt;br /&gt;
 Re-type new password: &lt;br /&gt;
 Adding password for user nagiosadmin&lt;br /&gt;
&lt;br /&gt;
 # usermod -G nagiocmd apache&lt;br /&gt;
&lt;br /&gt;
* Démarrer le service&lt;br /&gt;
&lt;br /&gt;
 # /etc/init.d/httpd start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration principal de NCG est &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;. Il inclut le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permettant de personnaliser la configuration générée.&lt;br /&gt;
&lt;br /&gt;
Le fichier principal est découpé en section. Le début du fichier permet de renseigner des variables utilisées dans la suite du fichier.&lt;br /&gt;
&lt;br /&gt;
Les variables à renseigner en entête de fichier sont : &lt;br /&gt;
* SITENAME : Le nom du site pour lequel générer la configuration&lt;br /&gt;
* MYPROXY_SERVER : Serveur myproxy utilisé pour stocker le proxy longue durée&lt;br /&gt;
* BDII : hostname du &#039;&#039;&#039;site&#039;&#039;&#039;bdii du site à superviser&lt;br /&gt;
* MAIN_DB_FILE=/etc/ncg/ncg.localdb : fichier contenant les définitions locales de la configuration.&lt;br /&gt;
&lt;br /&gt;
 # Exemple&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
MAIN_DB_FILE=/etc/ncg/ncg.localdb&lt;br /&gt;
&lt;br /&gt;
Le fichier est en suite découpé en section correspondant aux modules perl utilisés pour générer la configuration&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::ConfigGen&amp;gt;&#039;&#039;&#039; il faut renseigner les valeurs :&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       MYPROXY_SERVER=${MYPROXY_SERVER} # utilise la variable déclaré précédement)&lt;br /&gt;
       PROBES_TYPE=local,remote,native  # type configuration nagios à générer&lt;br /&gt;
       # Emplacement des répertoire à utiliser, ne pas modifier pour une install SL4&lt;br /&gt;
       TEMPLATES_DIR = /usr/share/grid-monitoring/config-gen/nagios&lt;br /&gt;
       OUTPUT_DIR = /etc/nagios/wlcg.d&lt;br /&gt;
       NRPE_OUTPUT_DIR = /etc/nagios/nrpe/&lt;br /&gt;
       RESOURCES_OUTPUT_DIR = /etc/nagios&lt;br /&gt;
      &lt;br /&gt;
       # Adresse email par défaut de l&#039;administrateur nagios&lt;br /&gt;
       NAGIOS_ADMIN=admin@mondomaine.fr&lt;br /&gt;
  &lt;br /&gt;
       # Nom du &amp;quot;Credential&amp;quot; utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
  &lt;br /&gt;
       # nom de l&#039;utilisateur utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_USER=nagios&lt;br /&gt;
  &lt;br /&gt;
       # Récupère les tests SAM non critique ?&lt;br /&gt;
       SAM_INCLUDE_ALL=0&lt;br /&gt;
  &lt;br /&gt;
       # Liste des VOs pour lesquels récupérer les tests SAM&lt;br /&gt;
       SAM_VOS=OPS&lt;br /&gt;
       # nom de la vo utilisée pour passer les tests locaux:&lt;br /&gt;
       VO=dteam&lt;br /&gt;
   &amp;lt;/Nagios&amp;gt;&lt;br /&gt;
  &amp;lt;/NCG::ConfigGen&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Attention&#039;&#039;&#039; : la syntaxe des noms des VOs utilisée par la variable &#039;&#039;&#039;SAM_VOS&#039;&#039;&#039; n&#039;est pas la même que celle définie dans le CIC portal. De plus il faut respecter la casse. Pour récupérer la liste des VOs déclarée dans la base de SAM, il suffit de lancer depuis le serveur nagios la commande : 	 &lt;br /&gt;
 $ wget -q -O - http://lcg-sam.cern.ch:8080/same-pi/vo_names.jsp | xmllint --format -&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::SiteInfo&amp;gt;&#039;&#039;&#039; on peut spécifier des information complémentaires&lt;br /&gt;
* Ajouter les neuds présents dans le BDII mais non déclaré dans la GOCDB:&lt;br /&gt;
 # NCG modules for gathering site information&lt;br /&gt;
 &amp;lt;NCG::SiteInfo&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
  &amp;lt;LDAP&amp;gt;&lt;br /&gt;
    LDAP_ADDRESS=$BDII&lt;br /&gt;
    ADD_HOSTS=0&lt;br /&gt;
  &amp;lt;/LDAP&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
La dernière section &#039;&#039;&#039;&amp;lt;NCG::RemoteMetrics&amp;gt;&#039;&#039;&#039; permet de spécifier les actions concerntant SAM en utilisant les variables déclarés plus haut.&lt;br /&gt;
 &amp;lt;NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
  # Values of parameters will be taken from &lt;br /&gt;
  # configuration of NCG::ConfigGen::Nagios&lt;br /&gt;
  &amp;lt;SAM&amp;gt;&lt;br /&gt;
    SAM_INCLUDE_ALL=$SAM_INCLUDE_ALL&lt;br /&gt;
    SAM_VOS=$SAM_VOS&lt;br /&gt;
  &amp;lt;/SAM&amp;gt;&lt;br /&gt;
  &amp;lt;NPM/&amp;gt;&lt;br /&gt;
 &amp;lt;/NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Fichier de configuration /etc/ncg/ncg.cfg&lt;br /&gt;
&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 [...]&lt;br /&gt;
 PROBES_TYPE=remote&lt;br /&gt;
 NAGIOS_ADMIN=pbrinett@cc.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 VO=dteam&lt;br /&gt;
&lt;br /&gt;
* Génération de la configuration&lt;br /&gt;
  &lt;br /&gt;
 # /usr/sbin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
=== Configuration de Nagios ===  &lt;br /&gt;
&lt;br /&gt;
  * /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4780</id>
		<title>Installer Nagios NCG sans YAIM</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4780"/>
		<updated>2009-01-21T15:28:19Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Installer Nagios NCG sans YAIM =&lt;br /&gt;
&lt;br /&gt;
L&#039;installation et la configuration des packages NCG avec Yaim présentent des inconvénients majeurs. La distribution Nagios+NCG est actuellement testée par l&#039;OAT comme un composant d&#039;un système de monitoring régional distribué. Cette distribution évolue assez rapidement et intègre régulièrement de nouveaux composants qui ne sont pas utiles, et peuvent même être génant pour un système de monitoring de site. Par exemple:&lt;br /&gt;
* l&#039;accès à la page de status de nagios pour n&#039;importe quelle personnes appartenant à la VO Ops ou dteam&lt;br /&gt;
* L&#039;envoi des résultat d&#039;éxécution des sondes par Active MQ &amp;quot;quelque part&amp;quot;&lt;br /&gt;
* Le stockage des informations dans une base de donnée mysql (NDOTools)&lt;br /&gt;
* (ce qui vous agasse dans yaim) ...&lt;br /&gt;
&lt;br /&gt;
== Prérequis ==&lt;br /&gt;
&lt;br /&gt;
NCG nécessite d&#039;avoir accès à la SAM Programatic Interface (&#039;&#039;&#039;SAM-PI&#039;&#039;&#039;) afin de pouvoir générer la configuration et surtout récupérer les résultats des tests SAM.&lt;br /&gt;
&#039;&#039;&#039;Pour obtenir un accès&#039;&#039;&#039;, il faut créer un ticket &#039;&#039;&#039;GGUS avec comme sujet:&#039;&#039;&#039; &lt;br /&gt;
 SAM-PI Access request as profile &amp;quot;EGEE-SA1 Monitoring Profile&amp;quot; &lt;br /&gt;
Dans le message du ticket, il faut spécifier &#039;&#039;&#039;l&#039;IP et/ou le Hostname&#039;&#039;&#039; de la machine qui accédera à la base SAM.&lt;br /&gt;
&lt;br /&gt;
== Installation de la machine ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration matérielle ===&lt;br /&gt;
&lt;br /&gt;
* 256 Mo de RAM&lt;br /&gt;
* 5 Go de disque&lt;br /&gt;
* SL 4.5 i386/x86_64&lt;br /&gt;
* Installation minimale du système&lt;br /&gt;
  &lt;br /&gt;
=== Configurer les repository ===&lt;br /&gt;
&lt;br /&gt;
Ajouter les repository suivant dans /etc/yum.repos.d/&lt;br /&gt;
&lt;br /&gt;
* LCG-CA&lt;br /&gt;
* DAG&lt;br /&gt;
* jpackage (pour glite-UI)&lt;br /&gt;
* glite-UI&lt;br /&gt;
 # cd /etc/yum.repos.d/&lt;br /&gt;
 # wget http://grid-deployment.web.cern.ch/grid-deployment/glite/repos/&#039;&#039;&#039;[nom du repository]&#039;&#039;&#039;.repo&lt;br /&gt;
&lt;br /&gt;
* egee-SA1&lt;br /&gt;
 # wget http://www.sysadmin.hep.ac.uk/rpms/egee-SA1/sl4/egee-SA1.repo&lt;br /&gt;
    &lt;br /&gt;
=== Installation les packages nécessaire ===&lt;br /&gt;
&lt;br /&gt;
* installer la couche UI&lt;br /&gt;
&lt;br /&gt;
 # yum install LCG-CA&lt;br /&gt;
 # yum install glite-UI&lt;br /&gt;
 # yum install gcc-c++ &lt;br /&gt;
&lt;br /&gt;
* Configuration de la couche &#039;UI&#039; de la machine&lt;br /&gt;
&lt;br /&gt;
Modification du site-info.def afin de le configurer pour un UI minimale&lt;br /&gt;
&lt;br /&gt;
 BDII_HOST=cclcgtopbdii01.in2p3.fr&lt;br /&gt;
 VOS=&amp;quot;ops dteam&amp;quot;&lt;br /&gt;
 PX_HOST=myproxy.grif.fr&lt;br /&gt;
 GLOBUS_TCP_PORT_RANGE=20000,250000&lt;br /&gt;
&lt;br /&gt;
* Configuration avec YAIM&lt;br /&gt;
&lt;br /&gt;
 # /opt/glite/yaim/bin/yaim -c -s site-info.def -n glite-UI&lt;br /&gt;
&lt;br /&gt;
* Installation de Nagios:&lt;br /&gt;
  &lt;br /&gt;
 # yum install nagios nagios-plugins httpd&lt;br /&gt;
&lt;br /&gt;
* Installation des sondes et de ncg&lt;br /&gt;
 &lt;br /&gt;
 # yum install nagios-proxy-refresh  grid-monitoring-probes-hr.srce grid-monitoring-probes-ch.cern&lt;br /&gt;
 # yum install grid-monitoring-config-gen grid-monitoring-fm-nagios-local grid-monitoring-fm-nagios-remote grid-monitoring-probes-org.bdii&lt;br /&gt;
 &lt;br /&gt;
==== Configuration du service ====&lt;br /&gt;
&lt;br /&gt;
=== Rafraichissement de proxy ===&lt;br /&gt;
&lt;br /&gt;
Il faut au préalable déposer un proxy longue durée sur le serveur MyProxy. Depuis un machine interactive, lancer la commande suivante : &lt;br /&gt;
 $ export GT_PROXY_MODE=old&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
Cette commande permet de générer un proxy valide 14 jours.&lt;br /&gt;
* Le login ( &#039;&#039;&#039;-l&#039;&#039;&#039;) : nagios&lt;br /&gt;
* Le &amp;quot;Credential&amp;quot; (&#039;&#039;&#039;-k&#039;&#039;&#039;) : NagiosRetrieve-&amp;quot;hostname de nagios + domaine&amp;quot;-&amp;quot;VO&amp;quot;&lt;br /&gt;
* Le DN de la machine autorisé de récupéré le proxy (&#039;&#039;&#039;-Z&#039;&#039;&#039;) : le DN du certificat machine du serveur nagios.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;autoriser plusieurs machine à récupérer ce proxy, le paramètre -Z autorise les expressions rationnelles (regexp):&lt;br /&gt;
 -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli[0-3][0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration du service est: &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 MYPROXY_HOST=myproxy.grif.fr&lt;br /&gt;
 NAGIOS_VO=dteam&lt;br /&gt;
 MYPROXY_USER=nagios&lt;br /&gt;
 LOCALUSER=nagios&lt;br /&gt;
 MYPROXY_NAME=NagiosRetrieve-`hostname -f`-${NAGIOS_VO}&lt;br /&gt;
 OUTPUT_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
&lt;br /&gt;
* Démarrage du service de renouvellement de proxy&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de HTTPd ===&lt;br /&gt;
&lt;br /&gt;
* Ajouter d&#039;un utilisateur autorisé à se connecter à la console de Nagios.&lt;br /&gt;
&lt;br /&gt;
 # htpasswd -c /etc/nagios/htpasswd.users nagiosadmin &lt;br /&gt;
 New password: &lt;br /&gt;
 Re-type new password: &lt;br /&gt;
 Adding password for user nagiosadmin&lt;br /&gt;
&lt;br /&gt;
 # usermod -G nagiocmd apache&lt;br /&gt;
&lt;br /&gt;
* Démarrer le service&lt;br /&gt;
&lt;br /&gt;
 # /etc/init.d/httpd start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration principal de NCG est &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;. Il inclut le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permettant de personnaliser la configuration générée.&lt;br /&gt;
&lt;br /&gt;
Le fichier principal est découpé en section. Le début du fichier permet de renseigner des variables utilisées dans la suite du fichier.&lt;br /&gt;
&lt;br /&gt;
Les variables à renseigner en entête de fichier sont : &lt;br /&gt;
* SITENAME : Le nom du site pour lequel générer la configuration&lt;br /&gt;
* MYPROXY_SERVER : Serveur myproxy utilisé pour stocker le proxy longue durée&lt;br /&gt;
* BDII : hostname du &#039;&#039;&#039;site&#039;&#039;&#039;bdii du site à superviser&lt;br /&gt;
* MAIN_DB_FILE=/etc/ncg/ncg.localdb : fichier contenant les définitions locales de la configuration.&lt;br /&gt;
&lt;br /&gt;
Le fichier est en suite découpé en section correspondant aux modules perl utilisés pour générer la configuration&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::ConfigGen&amp;gt;&#039;&#039;&#039; il faut renseigner les valeurs :&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       MYPROXY_SERVER=${MYPROXY_SERVER} # utilise la variable déclaré précédement)&lt;br /&gt;
       PROBES_TYPE=local,remote,native  # type configuration nagios à générer&lt;br /&gt;
       # Emplacement des répertoire à utiliser, ne pas modifier pour une install SL4&lt;br /&gt;
       TEMPLATES_DIR = /usr/share/grid-monitoring/config-gen/nagios&lt;br /&gt;
       OUTPUT_DIR = /etc/nagios/wlcg.d&lt;br /&gt;
       NRPE_OUTPUT_DIR = /etc/nagios/nrpe/&lt;br /&gt;
       RESOURCES_OUTPUT_DIR = /etc/nagios&lt;br /&gt;
      &lt;br /&gt;
       # Adresse email par défaut de l&#039;administrateur nagios&lt;br /&gt;
       NAGIOS_ADMIN=admin@mondomaine.fr&lt;br /&gt;
  &lt;br /&gt;
       # Nom du &amp;quot;Credential&amp;quot; utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
  &lt;br /&gt;
       # nom de l&#039;utilisateur utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_USER=nagios&lt;br /&gt;
  &lt;br /&gt;
       # Récupère les tests SAM non critique ?&lt;br /&gt;
       SAM_INCLUDE_ALL=0&lt;br /&gt;
  &lt;br /&gt;
       # Liste des VOs pour lesquels récupérer les tests SAM&lt;br /&gt;
       SAM_VOS=OPS&lt;br /&gt;
       # nom de la vo utilisée pour passer les tests locaux:&lt;br /&gt;
       VO=dteam&lt;br /&gt;
   &amp;lt;/Nagios&amp;gt;&lt;br /&gt;
  &amp;lt;/NCG::ConfigGen&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Attention&#039;&#039;&#039; : la syntaxe des noms des VOs utilisée par la variable &#039;&#039;&#039;SAM_VOS&#039;&#039;&#039; n&#039;est pas la même que celle définie dans le CIC portal. De plus il faut respecter la casse. Pour récupérer la liste des VOs déclarée dans la base de SAM, il suffit de lancer depuis le serveur nagios la commande : 	 &lt;br /&gt;
 $ wget -q -O - http://lcg-sam.cern.ch:8080/same-pi/vo_names.jsp | xmllint --format -&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::SiteInfo&amp;gt;&#039;&#039;&#039; on peut spécifier des information complémentaires&lt;br /&gt;
* Ajouter les neuds présents dans le BDII mais non déclaré dans la GOCDB:&lt;br /&gt;
 # NCG modules for gathering site information&lt;br /&gt;
 &amp;lt;NCG::SiteInfo&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
  &amp;lt;LDAP&amp;gt;&lt;br /&gt;
    LDAP_ADDRESS=$BDII&lt;br /&gt;
    ADD_HOSTS=0&lt;br /&gt;
  &amp;lt;/LDAP&amp;gt;&lt;br /&gt;
 [...]&lt;br /&gt;
&lt;br /&gt;
La dernière section &#039;&#039;&#039;&amp;lt;NCG::RemoteMetrics&amp;gt;&#039;&#039;&#039; permet de spécifier les actions concerntant SAM en utilisant les variables déclarés plus haut.&lt;br /&gt;
 &amp;lt;NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
  # Values of parameters will be taken from &lt;br /&gt;
  # configuration of NCG::ConfigGen::Nagios&lt;br /&gt;
  &amp;lt;SAM&amp;gt;&lt;br /&gt;
    SAM_INCLUDE_ALL=$SAM_INCLUDE_ALL&lt;br /&gt;
    SAM_VOS=$SAM_VOS&lt;br /&gt;
  &amp;lt;/SAM&amp;gt;&lt;br /&gt;
  &amp;lt;NPM/&amp;gt;&lt;br /&gt;
 &amp;lt;/NCG::RemoteMetrics&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Fichier de configuration /etc/ncg/ncg.cfg&lt;br /&gt;
&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 [...]&lt;br /&gt;
 PROBES_TYPE=remote&lt;br /&gt;
 NAGIOS_ADMIN=pbrinett@cc.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 VO=dteam&lt;br /&gt;
&lt;br /&gt;
* Génération de la configuration&lt;br /&gt;
  &lt;br /&gt;
 # /usr/sbin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
  &lt;br /&gt;
=== Configuration de Nagios ===  &lt;br /&gt;
&lt;br /&gt;
  * /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4779</id>
		<title>Installer Nagios NCG sans YAIM</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4779"/>
		<updated>2009-01-21T15:14:33Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Installer Nagios NCG sans YAIM =&lt;br /&gt;
&lt;br /&gt;
L&#039;installation et la configuration des packages NCG avec Yaim présentent des inconvénients majeurs. La distribution Nagios+NCG est actuellement testée par l&#039;OAT comme un composant d&#039;un système de monitoring régional distribué. Cette distribution évolue assez rapidement et intègre régulièrement de nouveaux composants qui ne sont pas utiles, et peuvent même être génant pour un système de monitoring de site. Par exemple:&lt;br /&gt;
* l&#039;accès à la page de status de nagios pour n&#039;importe quelle personnes appartenant à la VO Ops ou dteam&lt;br /&gt;
* L&#039;envoi des résultat d&#039;éxécution des sondes par Active MQ &amp;quot;quelque part&amp;quot;&lt;br /&gt;
* Le stockage des informations dans une base de donnée mysql (NDOTools)&lt;br /&gt;
* (ce qui vous agasse dans yaim) ...&lt;br /&gt;
&lt;br /&gt;
== Prérequis ==&lt;br /&gt;
&lt;br /&gt;
NCG nécessite d&#039;avoir accès à la SAM Programatic Interface (&#039;&#039;&#039;SAM-PI&#039;&#039;&#039;) afin de pouvoir générer la configuration et surtout récupérer les résultats des tests SAM.&lt;br /&gt;
&#039;&#039;&#039;Pour obtenir un accès&#039;&#039;&#039;, il faut créer un ticket &#039;&#039;&#039;GGUS avec comme sujet:&#039;&#039;&#039; &lt;br /&gt;
 SAM-PI Access request as profile &amp;quot;EGEE-SA1 Monitoring Profile&amp;quot; &lt;br /&gt;
Dans le message du ticket, il faut spécifier &#039;&#039;&#039;l&#039;IP et/ou le Hostname&#039;&#039;&#039; de la machine qui accédera à la base SAM.&lt;br /&gt;
&lt;br /&gt;
== Installation de la machine ==&lt;br /&gt;
&lt;br /&gt;
=== Configuration matérielle ===&lt;br /&gt;
&lt;br /&gt;
* 256 Mo de RAM&lt;br /&gt;
* 5 Go de disque&lt;br /&gt;
* SL 4.5 i386/x86_64&lt;br /&gt;
* Installation minimale du système&lt;br /&gt;
  &lt;br /&gt;
=== Configurer les repository ===&lt;br /&gt;
&lt;br /&gt;
Ajouter les repository suivant dans /etc/yum.repos.d/&lt;br /&gt;
&lt;br /&gt;
* LCG-CA&lt;br /&gt;
* DAG&lt;br /&gt;
* jpackage (pour glite-UI)&lt;br /&gt;
* glite-UI&lt;br /&gt;
 # wget http://grid-deployment.web.cern.ch/grid-deployment/glite/repos/&#039;&#039;&#039;[nom du repository]&#039;&#039;&#039;.repo&lt;br /&gt;
&lt;br /&gt;
* egee-SA1&lt;br /&gt;
 # wget http://www.sysadmin.hep.ac.uk/rpms/egee-SA1/sl4/egee-SA1.repo&lt;br /&gt;
    &lt;br /&gt;
=== Installation les packages nécessaire ===&lt;br /&gt;
&lt;br /&gt;
Nagios nécessite d&#039;avoir&lt;br /&gt;
* installer la couche UI&lt;br /&gt;
&lt;br /&gt;
 # yum install LCG-CA&lt;br /&gt;
 # yum install glite-UI&lt;br /&gt;
 # yum install gcc-c++ &lt;br /&gt;
&lt;br /&gt;
* Configuration de la couche &#039;UI&#039; de la machine&lt;br /&gt;
&lt;br /&gt;
Modification du site-info.def&lt;br /&gt;
&lt;br /&gt;
 BDII_HOST=cclcgtopbdii01.in2p3.fr&lt;br /&gt;
 VOS=&amp;quot;ops dteam&amp;quot;&lt;br /&gt;
 PX_HOST=myproxy.grif.fr&lt;br /&gt;
 GLOBUS_TCP_PORT_RANGE=20000,250000&lt;br /&gt;
&lt;br /&gt;
* Configuration avec YAIM&lt;br /&gt;
&lt;br /&gt;
 # /opt/glite/yaim/bin/yaim -c -s site-info.def -n glite-UI&lt;br /&gt;
&lt;br /&gt;
* Installation de Nagios:&lt;br /&gt;
  &lt;br /&gt;
 # yum install nagios nagios-plugins httpd&lt;br /&gt;
&lt;br /&gt;
* Installation des sondes et de ncg&lt;br /&gt;
 &lt;br /&gt;
 # yum install nagios-proxy-refresh  grid-monitoring-probes-hr.srce grid-monitoring-probes-ch.cern&lt;br /&gt;
 # yum install grid-monitoring-config-gen grid-monitoring-fm-nagios-local grid-monitoring-fm-nagios-remote grid-monitoring-probes-org.bdii&lt;br /&gt;
 &lt;br /&gt;
==== Configuration du service ====&lt;br /&gt;
&lt;br /&gt;
=== Rafraichissement de proxy ===&lt;br /&gt;
&lt;br /&gt;
Il faut au préalable déposer un proxy longue durée sur le serveur MyProxy. Depuis un machine interactive, lancer la commande suivante : &lt;br /&gt;
 $ export GT_PROXY_MODE=old&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
Cette commande permet de générer un proxy valide 14 jours.&lt;br /&gt;
* Le login ( &#039;&#039;&#039;-l&#039;&#039;&#039;) : nagios&lt;br /&gt;
* Le &amp;quot;Credential&amp;quot; (&#039;&#039;&#039;-k&#039;&#039;&#039;) : NagiosRetrieve-&amp;quot;hostname de nagios + domaine&amp;quot;-&amp;quot;VO&amp;quot;&lt;br /&gt;
* Le DN de la machine autorisé de récupéré le proxy (&#039;&#039;&#039;-Z&#039;&#039;&#039;) : le DN du certificat machine du serveur nagios.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;autoriser plusieurs machine à récupérer ce proxy, le paramètre -Z autorise les expressions rationnelles (regexp):&lt;br /&gt;
 -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli[0-3][0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration du service est: &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 MYPROXY_HOST=myproxy.grif.fr&lt;br /&gt;
 NAGIOS_VO=dteam&lt;br /&gt;
 MYPROXY_USER=nagios&lt;br /&gt;
 LOCALUSER=nagios&lt;br /&gt;
 MYPROXY_NAME=NagiosRetrieve-`hostname -f`-${NAGIOS_VO}&lt;br /&gt;
 OUTPUT_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
&lt;br /&gt;
* Démarrage du service de renouvellement de proxy&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration principal de NCG est &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;. Il inclut le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permettant de personnaliser la configuration générée.&lt;br /&gt;
&lt;br /&gt;
Le fichier principal est découpé en section. Le début du fichier permet de renseigner des variables utilisées dans la suite du fichier.&lt;br /&gt;
&lt;br /&gt;
Les variables à renseigner en entête de fichier sont : &lt;br /&gt;
* SITENAME : Le nom du site pour lequel générer la configuration&lt;br /&gt;
* MYPROXY_SERVER : Serveur myproxy utilisé pour stocker le proxy longue durée&lt;br /&gt;
* BDII : hostname du &#039;&#039;&#039;site&#039;&#039;&#039;bdii du site à superviser&lt;br /&gt;
&lt;br /&gt;
Le fichier est en suite découpé en section correspondant aux modules perl utilisés pour générer la configuration&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::ConfigGen&amp;gt;&#039;&#039;&#039; il faut renseigner les valeurs :&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       MYPROXY_SERVER=${MYPROXY_SERVER} # utilise la variable déclaré précédement)&lt;br /&gt;
       PROBES_TYPE=local,remote,native  # type configuration nagios à générer&lt;br /&gt;
       # Emplacement des répertoire à utiliser, ne pas modifier pour une install SL4&lt;br /&gt;
       TEMPLATES_DIR = /usr/share/grid-monitoring/config-gen/nagios&lt;br /&gt;
       OUTPUT_DIR = /etc/nagios/wlcg.d&lt;br /&gt;
       NRPE_OUTPUT_DIR = /etc/nagios/nrpe/&lt;br /&gt;
       RESOURCES_OUTPUT_DIR = /etc/nagios&lt;br /&gt;
      &lt;br /&gt;
       # Adresse email par défaut de l&#039;administrateur nagios&lt;br /&gt;
       NAGIOS_ADMIN=admin@mondomaine.fr&lt;br /&gt;
  &lt;br /&gt;
       # Nom du &amp;quot;Credential&amp;quot; utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
  &lt;br /&gt;
       # nom de l&#039;utilisateur utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_USER=nagios&lt;br /&gt;
  &lt;br /&gt;
       # Récupère les tests SAM non critique ?&lt;br /&gt;
       SAM_INCLUDE_ALL=0&lt;br /&gt;
  &lt;br /&gt;
       # Liste des VOs pour lesquels récupérer les tests SAM&lt;br /&gt;
       SAM_VOS=OPS&lt;br /&gt;
       # nom de la vo utilisée pour passer les tests locaux:&lt;br /&gt;
       VO=dteam&lt;br /&gt;
   &amp;lt;/Nagios&amp;gt;&lt;br /&gt;
  &amp;lt;/NCG::ConfigGen&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Attention&#039;&#039;&#039; : la syntaxe des noms des VOs utilisée par la variable &#039;&#039;&#039;SAM_VOS&#039;&#039;&#039; n&#039;est pas la même que celle définie dans le CIC portal. De plus il faut respecter la casse. Pour récupérer la liste des VOs déclarée dans la base de SAM, il suffit de lancer depuis le serveur nagios la commande : 	 &lt;br /&gt;
 $ wget -q -O - http://lcg-sam.cern.ch:8080/same-pi/vo_names.jsp | xmllint --format -&lt;br /&gt;
&lt;br /&gt;
* Fichier de configuration /etc/ncg/ncg.cfg&lt;br /&gt;
&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 [...]&lt;br /&gt;
 PROBES_TYPE=remote&lt;br /&gt;
 NAGIOS_ADMIN=pbrinett@cc.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 VO=dteam&lt;br /&gt;
&lt;br /&gt;
* Génération de la configuration&lt;br /&gt;
  &lt;br /&gt;
 # /usr/sbin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
=== Configuration de HTTPd ===&lt;br /&gt;
&lt;br /&gt;
  * Ajout d&#039;un utilisateur&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
# htpasswd -c /etc/nagios/htpasswd.users nagiosadmin &lt;br /&gt;
New password: &lt;br /&gt;
Re-type new password: &lt;br /&gt;
Adding password for user nagiosadmin&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
# usermod -G nagiocmd apache&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
=== Configuration de Nagios ===  &lt;br /&gt;
&lt;br /&gt;
  * /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4777</id>
		<title>Installer Nagios NCG sans YAIM</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4777"/>
		<updated>2009-01-21T14:55:09Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Installer Nagios NCG sans YAIM =&lt;br /&gt;
&lt;br /&gt;
L&#039;installation et la configuration des packages NCG avec Yaim présentent des inconvénients majeurs. La distribution Nagios+NCG est actuellement testée par l&#039;OAT comme un composant d&#039;un système de monitoring régional distribué. Cette distribution évolue assez rapidement et intègre régulièrement de nouveaux composants qui ne sont pas utiles, et peuvent même être génant pour un système de monitoring de site. Par exemple:&lt;br /&gt;
* l&#039;accès à la page de status de nagios pour n&#039;importe quelle personnes appartenant à la VO Ops ou dteam&lt;br /&gt;
* L&#039;envoi des résultat d&#039;éxécution des sondes par Active MQ &amp;quot;quelque part&amp;quot;&lt;br /&gt;
* Le stockage des informations dans une base de donnée mysql (NDOTools)&lt;br /&gt;
* (ce qui vous agasse dans yaim) ...&lt;br /&gt;
&lt;br /&gt;
== Prérequis ==&lt;br /&gt;
&lt;br /&gt;
NCG nécessite d&#039;avoir accès à la SAM Programatic Interface (&#039;&#039;&#039;SAM-PI&#039;&#039;&#039;) afin de pouvoir générer la configuration et surtout récupérer les résultats des tests SAM.&lt;br /&gt;
&#039;&#039;&#039;Pour obtenir un accès&#039;&#039;&#039;, il faut créer un ticket &#039;&#039;&#039;GGUS avec comme sujet:&#039;&#039;&#039; &lt;br /&gt;
 SAM-PI Access request as profile &amp;quot;EGEE-SA1 Monitoring Profile&amp;quot; &lt;br /&gt;
Dans le message du ticket, il faut spécifier &#039;&#039;&#039;l&#039;IP et/ou le Hostname&#039;&#039;&#039; de la machine qui accédera à la base SAM.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation de la machine ==&lt;br /&gt;
&lt;br /&gt;
Machine SL4/32 minimale&lt;br /&gt;
  &lt;br /&gt;
=== Configurer les repository ===&lt;br /&gt;
* LCG-CA&lt;br /&gt;
* DAG&lt;br /&gt;
* jpackage (pour glite-UI)&lt;br /&gt;
* glite-UI&lt;br /&gt;
* egee-SA1&lt;br /&gt;
    &lt;br /&gt;
=== Installation les packages nécessaire ===&lt;br /&gt;
&lt;br /&gt;
* installaer la couche UI&lt;br /&gt;
&lt;br /&gt;
 # yum install LCG-CA&lt;br /&gt;
 # yum install glite-UI&lt;br /&gt;
 # yum install gcc-c++ &lt;br /&gt;
&lt;br /&gt;
* Configuration de la couche &#039;UI&#039; de la machine&lt;br /&gt;
&lt;br /&gt;
Modification du site-info.def&lt;br /&gt;
&lt;br /&gt;
 BDII_HOST=cclcgtopbdii01.in2p3.fr&lt;br /&gt;
 VOS=&amp;quot;ops dteam&amp;quot;&lt;br /&gt;
 PX_HOST=myproxy.grif.fr&lt;br /&gt;
 GLOBUS_TCP_PORT_RANGE=20000,250000&lt;br /&gt;
&lt;br /&gt;
* Configuration avec YAIM&lt;br /&gt;
&lt;br /&gt;
 # /opt/glite/yaim/bin/yaim -c -s site-info.def -n glite-UI&lt;br /&gt;
&lt;br /&gt;
* Installation de Nagios:&lt;br /&gt;
  &lt;br /&gt;
 # yum install nagios nagios-plugins httpd&lt;br /&gt;
&lt;br /&gt;
* Installation des sondes et de ncg&lt;br /&gt;
 &lt;br /&gt;
 # yum install nagios-proxy-refresh  grid-monitoring-probes-hr.srce grid-monitoring-probes-ch.cern&lt;br /&gt;
 # yum install grid-monitoring-config-gen grid-monitoring-fm-nagios-local grid-monitoring-fm-nagios-remote grid-monitoring-probes-org.bdii&lt;br /&gt;
 &lt;br /&gt;
==== Configuration du service ====&lt;br /&gt;
&lt;br /&gt;
=== Rafraichissement de proxy ===&lt;br /&gt;
&lt;br /&gt;
Il faut au préalable déposer un proxy longue durée sur le serveur MyProxy. Depuis un machine interactive, lancer la commande suivante : &lt;br /&gt;
 $ export GT_PROXY_MODE=old&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
Cette commande permet de générer un proxy valide 14 jours.&lt;br /&gt;
* Le login ( &#039;&#039;&#039;-l&#039;&#039;&#039;) : nagios&lt;br /&gt;
* Le &amp;quot;Credential&amp;quot; (&#039;&#039;&#039;-k&#039;&#039;&#039;) : NagiosRetrieve-&amp;quot;hostname de nagios + domaine&amp;quot;-&amp;quot;VO&amp;quot;&lt;br /&gt;
* Le DN de la machine autorisé de récupéré le proxy (&#039;&#039;&#039;-Z&#039;&#039;&#039;) : le DN du certificat machine du serveur nagios.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;autoriser plusieurs machine à récupérer ce proxy, le paramètre -Z autorise les expressions rationnelles (regexp):&lt;br /&gt;
 -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli[0-3][0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration du service est: &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 MYPROXY_HOST=myproxy.grif.fr&lt;br /&gt;
 NAGIOS_VO=dteam&lt;br /&gt;
 MYPROXY_USER=nagios&lt;br /&gt;
 LOCALUSER=nagios&lt;br /&gt;
 MYPROXY_NAME=NagiosRetrieve-`hostname -f`-${NAGIOS_VO}&lt;br /&gt;
 OUTPUT_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
&lt;br /&gt;
* Démarrage du service de renouvellement de proxy&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration principal de NCG est &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;. Il inclut le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permettant de personnaliser la configuration généré.&lt;br /&gt;
&lt;br /&gt;
Le fichier principal est découpé en section. Le début du fichier permet de renseigner des variables utilisées dans la suite du fichier.&lt;br /&gt;
&lt;br /&gt;
Les variables à renseigner en entête de fichier sont : &lt;br /&gt;
* SITENAME : Le nom du site pour lequel générer la configuration&lt;br /&gt;
* MYPROXY_SERVER : Serveur myproxy utilisé pour stocker le proxy longue durée&lt;br /&gt;
* BDII : hostname du &#039;&#039;&#039;site&#039;&#039;&#039;bdii du site à superviser&lt;br /&gt;
&lt;br /&gt;
Le fichier est en suite découpé en section correspondant aux modules perl utilisés pour générer la configuration&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::ConfigGen&amp;gt;&#039;&#039;&#039; il faut renseigner les valeurs :&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       MYPROXY_SERVER=${MYPROXY_SERVER} # utilise la variable déclaré précédement)&lt;br /&gt;
       PROBES_TYPE=local,remote,native  # type configuration nagios à générer&lt;br /&gt;
       # Emplacement des répertoire à utiliser, ne pas modifier pour une install SL4&lt;br /&gt;
       TEMPLATES_DIR = /usr/share/grid-monitoring/config-gen/nagios&lt;br /&gt;
       OUTPUT_DIR = /etc/nagios/wlcg.d&lt;br /&gt;
       NRPE_OUTPUT_DIR = /etc/nagios/nrpe/&lt;br /&gt;
       RESOURCES_OUTPUT_DIR = /etc/nagios&lt;br /&gt;
      &lt;br /&gt;
       # Adresse email par défaut de l&#039;administrateur nagios&lt;br /&gt;
       NAGIOS_ADMIN=admin@mondomaine.fr&lt;br /&gt;
  &lt;br /&gt;
       # Nom du &amp;quot;Credential&amp;quot; utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
  &lt;br /&gt;
       # nom de l&#039;utilisateur utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_USER=nagios&lt;br /&gt;
  &lt;br /&gt;
       # Récupère les tests SAM non critique ?&lt;br /&gt;
       SAM_INCLUDE_ALL=0&lt;br /&gt;
  &lt;br /&gt;
       # Liste des VOs pour lesquels récupérer les tests SAM&lt;br /&gt;
       SAM_VOS=OPS&lt;br /&gt;
       # nom de la vo utilisée pour passer les tests locaux:&lt;br /&gt;
       VO=dteam&lt;br /&gt;
   &amp;lt;/Nagios&amp;gt;&lt;br /&gt;
  &amp;lt;/NCG::ConfigGen&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Attention&#039;&#039;&#039; : la syntaxe des noms des VOs utilisée par la variable &#039;&#039;&#039;SAM_VOS&#039;&#039;&#039; n&#039;est pas la même que celle définie dans le CIC portal. De plus il faut respecter la casse. Pour récupérer la liste des VOs déclarée dans la base de SAM, il suffit de lancer depuis le serveur nagios la commande : 	 &lt;br /&gt;
 $ wget -q -O - http://lcg-sam.cern.ch:8080/same-pi/vo_names.jsp | xmllint --format -&lt;br /&gt;
&lt;br /&gt;
* Fichier de configuration /etc/ncg/ncg.cfg&lt;br /&gt;
&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 [...]&lt;br /&gt;
 PROBES_TYPE=remote&lt;br /&gt;
 NAGIOS_ADMIN=pbrinett@cc.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 VO=dteam&lt;br /&gt;
&lt;br /&gt;
* Génération de la configuration&lt;br /&gt;
  &lt;br /&gt;
 # /usr/sbin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
=== Configuration de HTTPd ===&lt;br /&gt;
&lt;br /&gt;
  * Ajout d&#039;un utilisateur&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
# htpasswd -c /etc/nagios/htpasswd.users nagiosadmin &lt;br /&gt;
New password: &lt;br /&gt;
Re-type new password: &lt;br /&gt;
Adding password for user nagiosadmin&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
# usermod -G nagiocmd apache&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
=== Configuration de Nagios ===  &lt;br /&gt;
&lt;br /&gt;
  * /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4775</id>
		<title>Installer Nagios NCG sans YAIM</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4775"/>
		<updated>2009-01-21T14:50:05Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Installer Nagios NCG sans YAIM =&lt;br /&gt;
&lt;br /&gt;
L&#039;installation et la configuration des packages NCG avec Yaim présentent des inconvénients majeurs. La distribution Nagios+NCG est actuellement testée par l&#039;OAT comme un composant d&#039;un système de monitoring régional distribué. Cette distribution évolue assez rapidement et intègre régulièrement de nouveaux composantsqui ne sont pas utiles, et peuvent même être génant pour un système de monitoring de site. Par exemple:&lt;br /&gt;
* l&#039;accès à la page de status de nagios pour n&#039;importe quelle personnes appartenant à la VO Ops ou dteam&lt;br /&gt;
* L&#039;envoi des résultat d&#039;éxécution des sondes par Active MQ &amp;quot;quelque part&amp;quot;&lt;br /&gt;
* Le stockage des informations dans une base de donnée mysql (NDOTools)&lt;br /&gt;
* (ce qui vous agasse dans yaim) ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation de la machine ==&lt;br /&gt;
&lt;br /&gt;
Machine SL4/32 minimale&lt;br /&gt;
  &lt;br /&gt;
=== Configurer les repository ===&lt;br /&gt;
* LCG-CA&lt;br /&gt;
* DAG&lt;br /&gt;
* jpackage (pour glite-UI)&lt;br /&gt;
* glite-UI&lt;br /&gt;
* egee-SA1&lt;br /&gt;
    &lt;br /&gt;
=== Installation les packages nécessaire ===&lt;br /&gt;
&lt;br /&gt;
* installaer la couche UI&lt;br /&gt;
&lt;br /&gt;
 # yum install LCG-CA&lt;br /&gt;
 # yum install glite-UI&lt;br /&gt;
 # yum install gcc-c++ &lt;br /&gt;
&lt;br /&gt;
* Configuration de la couche &#039;UI&#039; de la machine&lt;br /&gt;
&lt;br /&gt;
Modification du site-info.def&lt;br /&gt;
&lt;br /&gt;
 BDII_HOST=cclcgtopbdii01.in2p3.fr&lt;br /&gt;
 VOS=&amp;quot;ops dteam&amp;quot;&lt;br /&gt;
 PX_HOST=myproxy.grif.fr&lt;br /&gt;
 GLOBUS_TCP_PORT_RANGE=20000,250000&lt;br /&gt;
&lt;br /&gt;
* Configuration avec YAIM&lt;br /&gt;
&lt;br /&gt;
 # /opt/glite/yaim/bin/yaim -c -s site-info.def -n glite-UI&lt;br /&gt;
&lt;br /&gt;
* Installation de Nagios:&lt;br /&gt;
  &lt;br /&gt;
 # yum install nagios nagios-plugins httpd&lt;br /&gt;
&lt;br /&gt;
* Installation des sondes et de ncg&lt;br /&gt;
 &lt;br /&gt;
 # yum install nagios-proxy-refresh  grid-monitoring-probes-hr.srce grid-monitoring-probes-ch.cern&lt;br /&gt;
 # yum install grid-monitoring-config-gen grid-monitoring-fm-nagios-local grid-monitoring-fm-nagios-remote grid-monitoring-probes-org.bdii&lt;br /&gt;
 &lt;br /&gt;
==== Configuration du service ====&lt;br /&gt;
&lt;br /&gt;
=== Rafraichissement de proxy ===&lt;br /&gt;
&lt;br /&gt;
Il faut au préalable déposer un proxy longue durée sur le serveur MyProxy. Depuis un machine interactive, lancer la commande suivante : &lt;br /&gt;
 $ export GT_PROXY_MODE=old&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
Cette commande permet de générer un proxy valide 14 jours.&lt;br /&gt;
* Le login ( &#039;&#039;&#039;-l&#039;&#039;&#039;) : nagios&lt;br /&gt;
* Le &amp;quot;Credential&amp;quot; (&#039;&#039;&#039;-k&#039;&#039;&#039;) : NagiosRetrieve-&amp;quot;hostname de nagios + domaine&amp;quot;-&amp;quot;VO&amp;quot;&lt;br /&gt;
* Le DN de la machine autorisé de récupéré le proxy (&#039;&#039;&#039;-Z&#039;&#039;&#039;) : le DN du certificat machine du serveur nagios.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;autoriser plusieurs machine à récupérer ce proxy, le paramètre -Z autorise les expressions rationnelles (regexp):&lt;br /&gt;
 -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli[0-3][0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration du service est: &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 MYPROXY_HOST=myproxy.grif.fr&lt;br /&gt;
 NAGIOS_VO=dteam&lt;br /&gt;
 MYPROXY_USER=nagios&lt;br /&gt;
 LOCALUSER=nagios&lt;br /&gt;
 MYPROXY_NAME=NagiosRetrieve-`hostname -f`-${NAGIOS_VO}&lt;br /&gt;
 OUTPUT_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
&lt;br /&gt;
* Démarrage du service de renouvellement de proxy&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration principal de NCG est &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;. Il inclut le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permettant de personnaliser la configuration généré.&lt;br /&gt;
&lt;br /&gt;
Le fichier principal est découpé en section. Le début du fichier permet de renseigner des variables utilisées dans la suite du fichier.&lt;br /&gt;
&lt;br /&gt;
Les variables à renseigner en entête de fichier sont : &lt;br /&gt;
* SITENAME : Le nom du site pour lequel générer la configuration&lt;br /&gt;
* MYPROXY_SERVER : Serveur myproxy utilisé pour stocker le proxy longue durée&lt;br /&gt;
* BDII : hostname du &#039;&#039;&#039;site&#039;&#039;&#039;bdii du site à superviser&lt;br /&gt;
&lt;br /&gt;
Le fichier est en suite découpé en section correspondant aux modules perl utilisés pour générer la configuration&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::ConfigGen&amp;gt;&#039;&#039;&#039; il faut renseigner les valeurs :&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       MYPROXY_SERVER=${MYPROXY_SERVER} # utilise la variable déclaré précédement)&lt;br /&gt;
       PROBES_TYPE=local,remote,native  # type configuration nagios à générer&lt;br /&gt;
       # Emplacement des répertoire à utiliser, ne pas modifier pour une install SL4&lt;br /&gt;
       TEMPLATES_DIR = /usr/share/grid-monitoring/config-gen/nagios&lt;br /&gt;
       OUTPUT_DIR = /etc/nagios/wlcg.d&lt;br /&gt;
       NRPE_OUTPUT_DIR = /etc/nagios/nrpe/&lt;br /&gt;
       RESOURCES_OUTPUT_DIR = /etc/nagios&lt;br /&gt;
      &lt;br /&gt;
       # Adresse email par défaut de l&#039;administrateur nagios&lt;br /&gt;
       NAGIOS_ADMIN=admin@mondomaine.fr&lt;br /&gt;
  &lt;br /&gt;
       # Nom du &amp;quot;Credential&amp;quot; utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
  &lt;br /&gt;
       # nom de l&#039;utilisateur utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_USER=nagios&lt;br /&gt;
  &lt;br /&gt;
       # Récupère les tests SAM non critique ?&lt;br /&gt;
       SAM_INCLUDE_ALL=0&lt;br /&gt;
  &lt;br /&gt;
       # Liste des VOs pour lesquels récupérer les tests SAM&lt;br /&gt;
       SAM_VOS=OPS&lt;br /&gt;
       # nom de la vo utilisée pour passer les tests locaux:&lt;br /&gt;
       VO=dteam&lt;br /&gt;
   &amp;lt;/Nagios&amp;gt;&lt;br /&gt;
  &amp;lt;/NCG::ConfigGen&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Attention&#039;&#039;&#039; : la syntaxe des noms des VOs utilisée par la variable &#039;&#039;&#039;SAM_VOS&#039;&#039;&#039; n&#039;est pas la même que celle définie dans le CIC portal. De plus il faut respecter la casse. Pour récupérer la liste des VOs déclarée dans la base de SAM, il suffit de lancer depuis le serveur nagios la commande : 	 &lt;br /&gt;
 $ wget -q -O - http://lcg-sam.cern.ch:8080/same-pi/vo_names.jsp | xmllint --format -&lt;br /&gt;
&lt;br /&gt;
* Fichier de configuration /etc/ncg/ncg.cfg&lt;br /&gt;
&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 [...]&lt;br /&gt;
 PROBES_TYPE=remote&lt;br /&gt;
 NAGIOS_ADMIN=pbrinett@cc.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 VO=dteam&lt;br /&gt;
&lt;br /&gt;
* Génération de la configuration&lt;br /&gt;
  &lt;br /&gt;
 # /usr/sbin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
=== Configuration de HTTPd ===&lt;br /&gt;
&lt;br /&gt;
  * Ajout d&#039;un utilisateur&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
# htpasswd -c /etc/nagios/htpasswd.users nagiosadmin &lt;br /&gt;
New password: &lt;br /&gt;
Re-type new password: &lt;br /&gt;
Adding password for user nagiosadmin&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
# usermod -G nagiocmd apache&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
=== Configuration de Nagios ===  &lt;br /&gt;
&lt;br /&gt;
  * /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4770</id>
		<title>Installer Nagios NCG sans YAIM</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4770"/>
		<updated>2009-01-21T14:45:32Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: /* Configuration de NCG */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Installer Nagios NCG sans YAIM =&lt;br /&gt;
&lt;br /&gt;
L&#039;installation et la configuration des packages NCG avec Yaim présentent des inconvénients majeurs. La distribution Nagios+NCG est actuellement testée par l&#039;OAT comme un composant d&#039;un système de monitoring régional distribué. Cette distribution évolue assez rapidement et intègre régulièrement de nouveaux composantsqui ne sont pas utiles, et peuvent même être génant pour un système de monitoring de site. Par exemple:&lt;br /&gt;
* l&#039;accès à la page de status de nagios pour n&#039;importe quelle personnes appartenant à la VO Ops ou dteam&lt;br /&gt;
* L&#039;envoi des résultat d&#039;éxécution des sondes par Active MQ &amp;quot;quelque part&amp;quot;&lt;br /&gt;
* Le stockage des informations dans une base de donnée mysql (NDOTools)&lt;br /&gt;
* (ce qui vous agasse dans yaim) ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation de la machine ==&lt;br /&gt;
&lt;br /&gt;
Machine SL4/32 minimale&lt;br /&gt;
  &lt;br /&gt;
=== Configurer les repository ===&lt;br /&gt;
* LCG-CA&lt;br /&gt;
* DAG&lt;br /&gt;
* jpackage (pour glite-UI)&lt;br /&gt;
* glite-UI&lt;br /&gt;
* egee-SA1&lt;br /&gt;
    &lt;br /&gt;
=== Installation les packages nécessaire ===&lt;br /&gt;
&lt;br /&gt;
* installaer la couche UI&lt;br /&gt;
&lt;br /&gt;
 # yum install LCG-CA&lt;br /&gt;
 # yum install glite-UI&lt;br /&gt;
 # yum install gcc-c++ &lt;br /&gt;
&lt;br /&gt;
* Configuration de la couche &#039;UI&#039; de la machine&lt;br /&gt;
&lt;br /&gt;
Modification du site-info.def&lt;br /&gt;
&lt;br /&gt;
 BDII_HOST=cclcgtopbdii01.in2p3.fr&lt;br /&gt;
 VOS=&amp;quot;ops dteam&amp;quot;&lt;br /&gt;
 PX_HOST=myproxy.grif.fr&lt;br /&gt;
 GLOBUS_TCP_PORT_RANGE=20000,250000&lt;br /&gt;
&lt;br /&gt;
* Configuration avec YAIM&lt;br /&gt;
&lt;br /&gt;
 # /opt/glite/yaim/bin/yaim -c -s site-info.def -n glite-UI&lt;br /&gt;
&lt;br /&gt;
* Installation de Nagios:&lt;br /&gt;
  &lt;br /&gt;
 # yum install nagios nagios-plugins httpd&lt;br /&gt;
&lt;br /&gt;
* Installation des sondes et de ncg&lt;br /&gt;
 &lt;br /&gt;
 # yum install nagios-proxy-refresh  grid-monitoring-probes-hr.srce grid-monitoring-probes-ch.cern&lt;br /&gt;
 # yum install grid-monitoring-config-gen grid-monitoring-fm-nagios-local grid-monitoring-fm-nagios-remote grid-monitoring-probes-org.bdii&lt;br /&gt;
 &lt;br /&gt;
==== Configuration du service ====&lt;br /&gt;
&lt;br /&gt;
=== Rafraichissement de proxy ===&lt;br /&gt;
&lt;br /&gt;
Il faut au préalable déposer un proxy longue durée sur le serveur MyProxy. Depuis un machine interactive, lancer la commande suivante : &lt;br /&gt;
 $ export GT_PROXY_MODE=old&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
Cette commande permet de générer un proxy valide 14 jours.&lt;br /&gt;
* Le login ( &#039;&#039;&#039;-l&#039;&#039;&#039;) : nagios&lt;br /&gt;
* Le &amp;quot;Credential&amp;quot; (&#039;&#039;&#039;-k&#039;&#039;&#039;) : NagiosRetrieve-&amp;quot;hostname de nagios + domaine&amp;quot;-&amp;quot;VO&amp;quot;&lt;br /&gt;
* Le DN de la machine autorisé de récupéré le proxy (&#039;&#039;&#039;-Z&#039;&#039;&#039;) : le DN du certificat machine du serveur nagios.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;autoriser plusieurs machine à récupérer ce proxy, le paramètre -Z autorise les expressions rationnelles (regexp):&lt;br /&gt;
 -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli[0-3][0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration du service est: &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 MYPROXY_HOST=myproxy.grif.fr&lt;br /&gt;
 NAGIOS_VO=dteam&lt;br /&gt;
 MYPROXY_USER=nagios&lt;br /&gt;
 LOCALUSER=nagios&lt;br /&gt;
 MYPROXY_NAME=NagiosRetrieve-`hostname -f`-${NAGIOS_VO}&lt;br /&gt;
 OUTPUT_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
&lt;br /&gt;
* Démarrage du service de renouvellement de proxy&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration principal de NCG est &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;. Il inclut le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permettant de personnaliser la configuration généré.&lt;br /&gt;
&lt;br /&gt;
Le fichier principal est découpé en section. Le début du fichier permet de renseigner des variables utilisées dans la suite du fichier.&lt;br /&gt;
&lt;br /&gt;
Les variables à renseigner en entête de fichier sont : &lt;br /&gt;
* SITENAME : Le nom du site pour lequel générer la configuration&lt;br /&gt;
* MYPROXY_SERVER : Serveur myproxy utilisé pour stocker le proxy longue durée&lt;br /&gt;
* BDII : hostname du &#039;&#039;&#039;site&#039;&#039;&#039;bdii du site à superviser&lt;br /&gt;
&lt;br /&gt;
Le fichier est en suite découpé en section correspondant aux modules perl utilisés pour générer la configuration&lt;br /&gt;
&lt;br /&gt;
Dans la section &#039;&#039;&#039;&amp;lt;NCG::ConfigGen&amp;gt;&#039;&#039;&#039; il faut renseigner les valeurs :&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       MYPROXY_SERVER=${MYPROXY_SERVER} # utilise la variable déclaré précédement)&lt;br /&gt;
       PROBES_TYPE=local,remote,native  # type configuration nagios à générer&lt;br /&gt;
       # Emplacement des répertoire à utiliser, ne pas modifier pour une install SL4&lt;br /&gt;
       TEMPLATES_DIR = /usr/share/grid-monitoring/config-gen/nagios&lt;br /&gt;
       OUTPUT_DIR = /etc/nagios/wlcg.d&lt;br /&gt;
       NRPE_OUTPUT_DIR = /etc/nagios/nrpe/&lt;br /&gt;
       RESOURCES_OUTPUT_DIR = /etc/nagios&lt;br /&gt;
      &lt;br /&gt;
       # Adresse email par défaut de l&#039;administrateur nagios&lt;br /&gt;
       NAGIOS_ADMIN=admin@mondomaine.fr&lt;br /&gt;
  &lt;br /&gt;
       # Nom du &amp;quot;Credential&amp;quot; utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
  &lt;br /&gt;
       # nom de l&#039;utilisateur utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_USER=nagios&lt;br /&gt;
  &lt;br /&gt;
       # Récupère les tests SAM non critique ?&lt;br /&gt;
       SAM_INCLUDE_ALL=0&lt;br /&gt;
  &lt;br /&gt;
       # Liste des VOs pour lesquels récupérer les tests SAM&lt;br /&gt;
       SAM_VOS=OPS&lt;br /&gt;
       # nom de la vo utilisée pour passer les tests locaux:&lt;br /&gt;
       VO=dteam&lt;br /&gt;
   &amp;lt;/Nagios&amp;gt;&lt;br /&gt;
  &amp;lt;/NCG::ConfigGen&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Fichier de configuration /etc/ncg/ncg.cfg&lt;br /&gt;
&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 [...]&lt;br /&gt;
 PROBES_TYPE=remote&lt;br /&gt;
 NAGIOS_ADMIN=pbrinett@cc.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 VO=dteam&lt;br /&gt;
&lt;br /&gt;
* Génération de la configuration&lt;br /&gt;
  &lt;br /&gt;
 # /usr/sbin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
=== Configuration de HTTPd ===&lt;br /&gt;
&lt;br /&gt;
  * Ajout d&#039;un utilisateur&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
# htpasswd -c /etc/nagios/htpasswd.users nagiosadmin &lt;br /&gt;
New password: &lt;br /&gt;
Re-type new password: &lt;br /&gt;
Adding password for user nagiosadmin&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
# usermod -G nagiocmd apache&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
=== Configuration de Nagios ===  &lt;br /&gt;
&lt;br /&gt;
  * /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4769</id>
		<title>Installer Nagios NCG sans YAIM</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4769"/>
		<updated>2009-01-21T14:43:24Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: /* Configuration de NCG */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Installer Nagios NCG sans YAIM =&lt;br /&gt;
&lt;br /&gt;
L&#039;installation et la configuration des packages NCG avec Yaim présentent des inconvénients majeurs. La distribution Nagios+NCG est actuellement testée par l&#039;OAT comme un composant d&#039;un système de monitoring régional distribué. Cette distribution évolue assez rapidement et intègre régulièrement de nouveaux composantsqui ne sont pas utiles, et peuvent même être génant pour un système de monitoring de site. Par exemple:&lt;br /&gt;
* l&#039;accès à la page de status de nagios pour n&#039;importe quelle personnes appartenant à la VO Ops ou dteam&lt;br /&gt;
* L&#039;envoi des résultat d&#039;éxécution des sondes par Active MQ &amp;quot;quelque part&amp;quot;&lt;br /&gt;
* Le stockage des informations dans une base de donnée mysql (NDOTools)&lt;br /&gt;
* (ce qui vous agasse dans yaim) ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation de la machine ==&lt;br /&gt;
&lt;br /&gt;
Machine SL4/32 minimale&lt;br /&gt;
  &lt;br /&gt;
=== Configurer les repository ===&lt;br /&gt;
* LCG-CA&lt;br /&gt;
* DAG&lt;br /&gt;
* jpackage (pour glite-UI)&lt;br /&gt;
* glite-UI&lt;br /&gt;
* egee-SA1&lt;br /&gt;
    &lt;br /&gt;
=== Installation les packages nécessaire ===&lt;br /&gt;
&lt;br /&gt;
* installaer la couche UI&lt;br /&gt;
&lt;br /&gt;
 # yum install LCG-CA&lt;br /&gt;
 # yum install glite-UI&lt;br /&gt;
 # yum install gcc-c++ &lt;br /&gt;
&lt;br /&gt;
* Configuration de la couche &#039;UI&#039; de la machine&lt;br /&gt;
&lt;br /&gt;
Modification du site-info.def&lt;br /&gt;
&lt;br /&gt;
 BDII_HOST=cclcgtopbdii01.in2p3.fr&lt;br /&gt;
 VOS=&amp;quot;ops dteam&amp;quot;&lt;br /&gt;
 PX_HOST=myproxy.grif.fr&lt;br /&gt;
 GLOBUS_TCP_PORT_RANGE=20000,250000&lt;br /&gt;
&lt;br /&gt;
* Configuration avec YAIM&lt;br /&gt;
&lt;br /&gt;
 # /opt/glite/yaim/bin/yaim -c -s site-info.def -n glite-UI&lt;br /&gt;
&lt;br /&gt;
* Installation de Nagios:&lt;br /&gt;
  &lt;br /&gt;
 # yum install nagios nagios-plugins httpd&lt;br /&gt;
&lt;br /&gt;
* Installation des sondes et de ncg&lt;br /&gt;
 &lt;br /&gt;
 # yum install nagios-proxy-refresh  grid-monitoring-probes-hr.srce grid-monitoring-probes-ch.cern&lt;br /&gt;
 # yum install grid-monitoring-config-gen grid-monitoring-fm-nagios-local grid-monitoring-fm-nagios-remote grid-monitoring-probes-org.bdii&lt;br /&gt;
 &lt;br /&gt;
==== Configuration du service ====&lt;br /&gt;
&lt;br /&gt;
=== Rafraichissement de proxy ===&lt;br /&gt;
&lt;br /&gt;
Il faut au préalable déposer un proxy longue durée sur le serveur MyProxy. Depuis un machine interactive, lancer la commande suivante : &lt;br /&gt;
 $ export GT_PROXY_MODE=old&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
Cette commande permet de générer un proxy valide 14 jours.&lt;br /&gt;
* Le login ( &#039;&#039;&#039;-l&#039;&#039;&#039;) : nagios&lt;br /&gt;
* Le &amp;quot;Credential&amp;quot; (&#039;&#039;&#039;-k&#039;&#039;&#039;) : NagiosRetrieve-&amp;quot;hostname de nagios + domaine&amp;quot;-&amp;quot;VO&amp;quot;&lt;br /&gt;
* Le DN de la machine autorisé de récupéré le proxy (&#039;&#039;&#039;-Z&#039;&#039;&#039;) : le DN du certificat machine du serveur nagios.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;autoriser plusieurs machine à récupérer ce proxy, le paramètre -Z autorise les expressions rationnelles (regexp):&lt;br /&gt;
 -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli[0-3][0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration du service est: &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 MYPROXY_HOST=myproxy.grif.fr&lt;br /&gt;
 NAGIOS_VO=dteam&lt;br /&gt;
 MYPROXY_USER=nagios&lt;br /&gt;
 LOCALUSER=nagios&lt;br /&gt;
 MYPROXY_NAME=NagiosRetrieve-`hostname -f`-${NAGIOS_VO}&lt;br /&gt;
 OUTPUT_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
&lt;br /&gt;
* Démarrage du service de renouvellement de proxy&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration principal de NCG est &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;. Il inclut le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permettant de personnaliser la configuration généré.&lt;br /&gt;
&lt;br /&gt;
Les valeurs à renseigner en entête de fichier sont : &lt;br /&gt;
 SITENAME : Le nom du site pour lequel générer la configuration&lt;br /&gt;
 MYPROXY_SERVER : Serveur myproxy utilisé pour stocker le proxy longue durée&lt;br /&gt;
 BDII : hostname du &#039;&#039;&#039;site&#039;&#039;&#039;bdii du site à superviser&lt;br /&gt;
&lt;br /&gt;
Le fichier est en suite découpé en section correspondant aux modules perl utilisés pour générer la configuration&lt;br /&gt;
&lt;br /&gt;
Dans la section &amp;quot;&amp;lt;NCG::ConfigGen&amp;gt;&amp;quot; il faut renseigner les veuleur :&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       MYPROXY_SERVER=${MYPROXY_SERVER} # utilise la variable déclaré précédement)&lt;br /&gt;
       PROBES_TYPE=local,remote,native  # type configuration nagios à générer&lt;br /&gt;
       # Emplacement des répertoire à utiliser, ne pas modifier pour une install SL4&lt;br /&gt;
       TEMPLATES_DIR = /usr/share/grid-monitoring/config-gen/nagios&lt;br /&gt;
       OUTPUT_DIR = /etc/nagios/wlcg.d&lt;br /&gt;
       NRPE_OUTPUT_DIR = /etc/nagios/nrpe/&lt;br /&gt;
       RESOURCES_OUTPUT_DIR = /etc/nagios&lt;br /&gt;
      &lt;br /&gt;
       # Adresse email par défaut de l&#039;administrateur nagios&lt;br /&gt;
       NAGIOS_ADMIN=admin@mondomaine.fr&lt;br /&gt;
  &lt;br /&gt;
       # Nom du &amp;quot;Credential&amp;quot; utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
  &lt;br /&gt;
       # nom de l&#039;utilisateur utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_USER=nagios&lt;br /&gt;
  &lt;br /&gt;
       # Récupère les tests SAM non critique ?&lt;br /&gt;
       SAM_INCLUDE_ALL=0&lt;br /&gt;
  &lt;br /&gt;
       # Liste des VOs pour lesquels récupérer les tests SAM&lt;br /&gt;
       SAM_VOS=OPS&lt;br /&gt;
       # nom de la vo utilisée pour passer les tests locaux:&lt;br /&gt;
       VO=dteam&lt;br /&gt;
   &amp;lt;/Nagios&amp;gt;&lt;br /&gt;
  &amp;lt;/NCG::ConfigGen&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Fichier de configuration /etc/ncg/ncg.cfg&lt;br /&gt;
&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 [...]&lt;br /&gt;
 PROBES_TYPE=remote&lt;br /&gt;
 NAGIOS_ADMIN=pbrinett@cc.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 VO=dteam&lt;br /&gt;
&lt;br /&gt;
* Génération de la configuration&lt;br /&gt;
  &lt;br /&gt;
 # /usr/sbin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
=== Configuration de HTTPd ===&lt;br /&gt;
&lt;br /&gt;
  * Ajout d&#039;un utilisateur&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
# htpasswd -c /etc/nagios/htpasswd.users nagiosadmin &lt;br /&gt;
New password: &lt;br /&gt;
Re-type new password: &lt;br /&gt;
Adding password for user nagiosadmin&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
# usermod -G nagiocmd apache&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
=== Configuration de Nagios ===  &lt;br /&gt;
&lt;br /&gt;
  * /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4767</id>
		<title>Installer Nagios NCG sans YAIM</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4767"/>
		<updated>2009-01-21T14:42:54Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Installer Nagios NCG sans YAIM =&lt;br /&gt;
&lt;br /&gt;
L&#039;installation et la configuration des packages NCG avec Yaim présentent des inconvénients majeurs. La distribution Nagios+NCG est actuellement testée par l&#039;OAT comme un composant d&#039;un système de monitoring régional distribué. Cette distribution évolue assez rapidement et intègre régulièrement de nouveaux composantsqui ne sont pas utiles, et peuvent même être génant pour un système de monitoring de site. Par exemple:&lt;br /&gt;
* l&#039;accès à la page de status de nagios pour n&#039;importe quelle personnes appartenant à la VO Ops ou dteam&lt;br /&gt;
* L&#039;envoi des résultat d&#039;éxécution des sondes par Active MQ &amp;quot;quelque part&amp;quot;&lt;br /&gt;
* Le stockage des informations dans une base de donnée mysql (NDOTools)&lt;br /&gt;
* (ce qui vous agasse dans yaim) ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation de la machine ==&lt;br /&gt;
&lt;br /&gt;
Machine SL4/32 minimale&lt;br /&gt;
  &lt;br /&gt;
=== Configurer les repository ===&lt;br /&gt;
* LCG-CA&lt;br /&gt;
* DAG&lt;br /&gt;
* jpackage (pour glite-UI)&lt;br /&gt;
* glite-UI&lt;br /&gt;
* egee-SA1&lt;br /&gt;
    &lt;br /&gt;
=== Installation les packages nécessaire ===&lt;br /&gt;
&lt;br /&gt;
* installaer la couche UI&lt;br /&gt;
&lt;br /&gt;
 # yum install LCG-CA&lt;br /&gt;
 # yum install glite-UI&lt;br /&gt;
 # yum install gcc-c++ &lt;br /&gt;
&lt;br /&gt;
* Configuration de la couche &#039;UI&#039; de la machine&lt;br /&gt;
&lt;br /&gt;
Modification du site-info.def&lt;br /&gt;
&lt;br /&gt;
 BDII_HOST=cclcgtopbdii01.in2p3.fr&lt;br /&gt;
 VOS=&amp;quot;ops dteam&amp;quot;&lt;br /&gt;
 PX_HOST=myproxy.grif.fr&lt;br /&gt;
 GLOBUS_TCP_PORT_RANGE=20000,250000&lt;br /&gt;
&lt;br /&gt;
* Configuration avec YAIM&lt;br /&gt;
&lt;br /&gt;
 # /opt/glite/yaim/bin/yaim -c -s site-info.def -n glite-UI&lt;br /&gt;
&lt;br /&gt;
* Installation de Nagios:&lt;br /&gt;
  &lt;br /&gt;
 # yum install nagios nagios-plugins httpd&lt;br /&gt;
&lt;br /&gt;
* Installation des sondes et de ncg&lt;br /&gt;
 &lt;br /&gt;
 # yum install nagios-proxy-refresh  grid-monitoring-probes-hr.srce grid-monitoring-probes-ch.cern&lt;br /&gt;
 # yum install grid-monitoring-config-gen grid-monitoring-fm-nagios-local grid-monitoring-fm-nagios-remote grid-monitoring-probes-org.bdii&lt;br /&gt;
 &lt;br /&gt;
==== Configuration du service ====&lt;br /&gt;
&lt;br /&gt;
=== Rafraichissement de proxy ===&lt;br /&gt;
&lt;br /&gt;
Il faut au préalable déposer un proxy longue durée sur le serveur MyProxy. Depuis un machine interactive, lancer la commande suivante : &lt;br /&gt;
 $ export GT_PROXY_MODE=old&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
Cette commande permet de générer un proxy valide 14 jours.&lt;br /&gt;
* Le login ( &#039;&#039;&#039;-l&#039;&#039;&#039;) : nagios&lt;br /&gt;
* Le &amp;quot;Credential&amp;quot; (&#039;&#039;&#039;-k&#039;&#039;&#039;) : NagiosRetrieve-&amp;quot;hostname de nagios + domaine&amp;quot;-&amp;quot;VO&amp;quot;&lt;br /&gt;
* Le DN de la machine autorisé de récupéré le proxy (&#039;&#039;&#039;-Z&#039;&#039;&#039;) : le DN du certificat machine du serveur nagios.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;autoriser plusieurs machine à récupérer ce proxy, le paramètre -Z autorise les expressions rationnelles (regexp):&lt;br /&gt;
 -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli[0-3][0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration du service est: &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 MYPROXY_HOST=myproxy.grif.fr&lt;br /&gt;
 NAGIOS_VO=dteam&lt;br /&gt;
 MYPROXY_USER=nagios&lt;br /&gt;
 LOCALUSER=nagios&lt;br /&gt;
 MYPROXY_NAME=NagiosRetrieve-`hostname -f`-${NAGIOS_VO}&lt;br /&gt;
 OUTPUT_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
&lt;br /&gt;
* Démarrage du service de renouvellement de proxy&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration principal de NCG est &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;. Il inclut le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permettant de personnaliser la configuration généré.&lt;br /&gt;
&lt;br /&gt;
Les valeurs à renseigner en entête de fichier sont : &lt;br /&gt;
 SITENAME : Le nom du site pour lequel générer la configuration&lt;br /&gt;
 MYPROXY_SERVER : Serveur myproxy utilisé pour stocker le proxy longue durée&lt;br /&gt;
 BDII : hostname du &#039;&#039;&#039;site&#039;&#039;&#039;bdii du site à superviser&lt;br /&gt;
&lt;br /&gt;
Le fichier est en suite découpé en section correspondant aux modules perl utilisés pour générer la configuration&lt;br /&gt;
&lt;br /&gt;
Dans la section &amp;quot;&amp;lt;NCG::ConfigGen&amp;gt;&amp;quot; il faut renseigner les veuleur :&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       MYPROXY_SERVER=${MYPROXY_SERVER} # utilise la variable déclaré précédement)&lt;br /&gt;
       PROBES_TYPE=local,remote,native  # type configuration nagios à générer&lt;br /&gt;
       # Emplacement des répertoire à utiliser, ne pas modifier pour une install SL4&lt;br /&gt;
       TEMPLATES_DIR = /usr/share/grid-monitoring/config-gen/nagios&lt;br /&gt;
       OUTPUT_DIR = /etc/nagios/wlcg.d&lt;br /&gt;
       NRPE_OUTPUT_DIR = /etc/nagios/nrpe/&lt;br /&gt;
       RESOURCES_OUTPUT_DIR = /etc/nagios&lt;br /&gt;
      &lt;br /&gt;
       # Adresse email par défaut de l&#039;administrateur nagios&lt;br /&gt;
       NAGIOS_ADMIN=admin@mondomaine.fr&lt;br /&gt;
&lt;br /&gt;
       # Nom du &amp;quot;Credential&amp;quot; utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dteam&lt;br /&gt;
&lt;br /&gt;
       # nom de l&#039;utilisateur utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_USER=nagios&lt;br /&gt;
&lt;br /&gt;
       # Récupère les tests SAM non critique ?&lt;br /&gt;
       SAM_INCLUDE_ALL=0&lt;br /&gt;
&lt;br /&gt;
       # Liste des VOs pour lesquels récupérer les tests SAM&lt;br /&gt;
       SAM_VOS=OPS&lt;br /&gt;
       # nom de la vo utilisée pour passer les tests locaux:&lt;br /&gt;
       VO=dteam&lt;br /&gt;
   &amp;lt;/Nagios&amp;gt;&lt;br /&gt;
  &amp;lt;/NCG::ConfigGen&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Fichier de configuration /etc/ncg/ncg.cfg&lt;br /&gt;
&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 [...]&lt;br /&gt;
 PROBES_TYPE=remote&lt;br /&gt;
 NAGIOS_ADMIN=pbrinett@cc.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 VO=dteam&lt;br /&gt;
&lt;br /&gt;
* Génération de la configuration&lt;br /&gt;
  &lt;br /&gt;
 # /usr/sbin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
=== Configuration de HTTPd ===&lt;br /&gt;
&lt;br /&gt;
  * Ajout d&#039;un utilisateur&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
# htpasswd -c /etc/nagios/htpasswd.users nagiosadmin &lt;br /&gt;
New password: &lt;br /&gt;
Re-type new password: &lt;br /&gt;
Adding password for user nagiosadmin&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
# usermod -G nagiocmd apache&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
=== Configuration de Nagios ===  &lt;br /&gt;
&lt;br /&gt;
  * /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4764</id>
		<title>Installer Nagios NCG sans YAIM</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4764"/>
		<updated>2009-01-21T14:37:58Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Installer Nagios NCG sans YAIM =&lt;br /&gt;
&lt;br /&gt;
L&#039;installation et la configuration des packages NCG avec Yaim présentent des inconvénients majeurs. La distribution Nagios+NCG est actuellement testée par l&#039;OAT comme un composant d&#039;un système de monitoring régional distribué. Cette distribution évolue assez rapidement et intègre régulièrement de nouveaux composantsqui ne sont pas utiles, et peuvent même être génant pour un système de monitoring de site. Par exemple:&lt;br /&gt;
* l&#039;accès à la page de status de nagios pour n&#039;importe quelle personnes appartenant à la VO Ops ou dteam&lt;br /&gt;
* L&#039;envoi des résultat d&#039;éxécution des sondes par Active MQ &amp;quot;quelque part&amp;quot;&lt;br /&gt;
* Le stockage des informations dans une base de donnée mysql (NDOTools)&lt;br /&gt;
* (ce qui vous agasse dans yaim) ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation de la machine ==&lt;br /&gt;
&lt;br /&gt;
Machine SL4/32 minimale&lt;br /&gt;
  &lt;br /&gt;
=== Configurer les repository ===&lt;br /&gt;
* LCG-CA&lt;br /&gt;
* DAG&lt;br /&gt;
* jpackage (pour glite-UI)&lt;br /&gt;
* glite-UI&lt;br /&gt;
* egee-SA1&lt;br /&gt;
    &lt;br /&gt;
=== Installation les packages nécessaire ===&lt;br /&gt;
&lt;br /&gt;
* installaer la couche UI&lt;br /&gt;
&lt;br /&gt;
 # yum install LCG-CA&lt;br /&gt;
 # yum install glite-UI&lt;br /&gt;
 # yum install gcc-c++ &lt;br /&gt;
&lt;br /&gt;
* Configuration de la couche &#039;UI&#039; de la machine&lt;br /&gt;
&lt;br /&gt;
Modification du site-info.def&lt;br /&gt;
&lt;br /&gt;
 BDII_HOST=cclcgtopbdii01.in2p3.fr&lt;br /&gt;
 VOS=&amp;quot;ops dteam&amp;quot;&lt;br /&gt;
 PX_HOST=myproxy.grif.fr&lt;br /&gt;
 GLOBUS_TCP_PORT_RANGE=20000,250000&lt;br /&gt;
&lt;br /&gt;
* Configuration avec YAIM&lt;br /&gt;
&lt;br /&gt;
 # /opt/glite/yaim/bin/yaim -c -s site-info.def -n glite-UI&lt;br /&gt;
&lt;br /&gt;
* Installation de Nagios:&lt;br /&gt;
  &lt;br /&gt;
 # yum install nagios nagios-plugins httpd&lt;br /&gt;
&lt;br /&gt;
* Installation des sondes et de ncg&lt;br /&gt;
 &lt;br /&gt;
 # yum install nagios-proxy-refresh  grid-monitoring-probes-hr.srce grid-monitoring-probes-ch.cern&lt;br /&gt;
 # yum install grid-monitoring-config-gen grid-monitoring-fm-nagios-local grid-monitoring-fm-nagios-remote grid-monitoring-probes-org.bdii&lt;br /&gt;
 &lt;br /&gt;
==== Configuration du service ====&lt;br /&gt;
&lt;br /&gt;
=== Rafraichissement de proxy ===&lt;br /&gt;
&lt;br /&gt;
Il faut au préalable déposer un proxy longue durée sur le serveur MyProxy. Depuis un machine interactive, lancer la commande suivante : &lt;br /&gt;
 $ export GT_PROXY_MODE=old&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
Cette commande permet de générer un proxy valide 14 jours.&lt;br /&gt;
* Le login ( &#039;&#039;&#039;-l&#039;&#039;&#039;) : nagios&lt;br /&gt;
* Le &amp;quot;Credential&amp;quot; (&#039;&#039;&#039;-k&#039;&#039;&#039;) : NagiosRetrieve-&amp;quot;hostname de nagios + domaine&amp;quot;-&amp;quot;VO&amp;quot;&lt;br /&gt;
* Le DN de la machine autorisé de récupéré le proxy (&#039;&#039;&#039;-Z&#039;&#039;&#039;) : le DN du certificat machine du serveur nagios.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;autoriser plusieurs machine à récupérer ce proxy, le paramètre -Z autorise les expressions rationnelles (regexp):&lt;br /&gt;
 -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli[0-3][0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration du service est: &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 MYPROXY_HOST=myproxy.grif.fr&lt;br /&gt;
 NAGIOS_VO=dteam&lt;br /&gt;
 MYPROXY_USER=nagios&lt;br /&gt;
 LOCALUSER=nagios&lt;br /&gt;
 MYPROXY_NAME=NagiosRetrieve-`hostname -f`-${NAGIOS_VO}&lt;br /&gt;
 OUTPUT_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
&lt;br /&gt;
* Démarrage du service de renouvellement de proxy&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration principal de NCG est &#039;&#039;&#039;/etc/ncg/ncg.cfg&#039;&#039;&#039;. Il inclut le fichier &#039;&#039;&#039;/etc/ncg/ncg.localdb&#039;&#039;&#039; permettant de personnaliser la configuration généré.&lt;br /&gt;
&lt;br /&gt;
Les valeurs à renseigner en entête de fichier sont : &lt;br /&gt;
 SITENAME : Le nom du site pour lequel générer la configuration&lt;br /&gt;
 MYPROXY_SERVER : Serveur myproxy utilisé pour stocker le proxy longue durée&lt;br /&gt;
 BDII : hostname du &#039;&#039;&#039;site&#039;&#039;&#039;bdii du site à superviser&lt;br /&gt;
&lt;br /&gt;
Le fichier est en suite découpé en section correspondant aux modules perl utilisés pour générer la configuration&lt;br /&gt;
&lt;br /&gt;
Dans la section &amp;quot;&amp;lt;NCG::ConfigGen&amp;gt;&amp;quot; il faut renseigner les veuleur :&lt;br /&gt;
 &amp;lt;NCG::ConfigGen&amp;gt;&lt;br /&gt;
   &amp;lt;Nagios&amp;gt; &lt;br /&gt;
       MYPROXY_SERVER=${MYPROXY_SERVER} # utilise la variable déclaré précédement)&lt;br /&gt;
       PROBES_TYPE=local,remote,native  # type configuration nagios à générer&lt;br /&gt;
       # Emplacement des répertoire à utiliser, ne pas modifier pour une install SL4&lt;br /&gt;
       TEMPLATES_DIR = /usr/share/grid-monitoring/config-gen/nagios&lt;br /&gt;
       OUTPUT_DIR = /etc/nagios/wlcg.d&lt;br /&gt;
       NRPE_OUTPUT_DIR = /etc/nagios/nrpe/&lt;br /&gt;
       RESOURCES_OUTPUT_DIR = /etc/nagios&lt;br /&gt;
      &lt;br /&gt;
       # Adresse email par défaut de l&#039;administrateur nagios&lt;br /&gt;
       NAGIOS_ADMIN=admin@mondomaine.fr&lt;br /&gt;
       # Nom du &amp;quot;Credential&amp;quot; utilisé pour récupérer un proxy depuis le serveur myproxy&lt;br /&gt;
       # Il faut utiliser la même valeur que celle définie dans /etc/nagios-proxy-refresh.conf&lt;br /&gt;
       MYPROXY_NAME=NagiosRetrieve-ccegeevmli08.in2p3.fr-dtea&lt;br /&gt;
&lt;br /&gt;
       # MYPROXY_USER=nagios&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
* Fichier de configuration /etc/ncg/ncg.cfg&lt;br /&gt;
&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 [...]&lt;br /&gt;
 PROBES_TYPE=remote&lt;br /&gt;
 NAGIOS_ADMIN=pbrinett@cc.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 VO=dteam&lt;br /&gt;
&lt;br /&gt;
* Génération de la configuration&lt;br /&gt;
  &lt;br /&gt;
 # /usr/sbin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
=== Configuration de HTTPd ===&lt;br /&gt;
&lt;br /&gt;
  * Ajout d&#039;un utilisateur&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
# htpasswd -c /etc/nagios/htpasswd.users nagiosadmin &lt;br /&gt;
New password: &lt;br /&gt;
Re-type new password: &lt;br /&gt;
Adding password for user nagiosadmin&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
# usermod -G nagiocmd apache&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
=== Configuration de Nagios ===  &lt;br /&gt;
&lt;br /&gt;
  * /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4758</id>
		<title>Installer Nagios NCG sans YAIM</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4758"/>
		<updated>2009-01-21T13:50:31Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: /* Configuration de NCG */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Installer Nagios NCG sans YAIM =&lt;br /&gt;
&lt;br /&gt;
L&#039;installation et la configuration des packages NCG avec Yaim présentent des inconvénients majeurs. La distribution Nagios+NCG est actuellement testée par l&#039;OAT comme un composant d&#039;un système de monitoring régional distribué. Cette distribution évolue assez rapidement et intègre régulièrement de nouveaux composantsqui ne sont pas utiles, et peuvent même être génant pour un système de monitoring de site. Par exemple:&lt;br /&gt;
* l&#039;accès à la page de status de nagios pour n&#039;importe quelle personnes appartenant à la VO Ops ou dteam&lt;br /&gt;
* L&#039;envoi des résultat d&#039;éxécution des sondes par Active MQ &amp;quot;quelque part&amp;quot;&lt;br /&gt;
* Le stockage des informations dans une base de donnée mysql (NDOTools)&lt;br /&gt;
* (ce qui vous agasse dans yaim) ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation de la machine ==&lt;br /&gt;
&lt;br /&gt;
Machine SL4/32 minimale&lt;br /&gt;
  &lt;br /&gt;
=== Configurer les repository ===&lt;br /&gt;
* LCG-CA&lt;br /&gt;
* DAG&lt;br /&gt;
* jpackage (pour glite-UI)&lt;br /&gt;
* glite-UI&lt;br /&gt;
* egee-SA1&lt;br /&gt;
    &lt;br /&gt;
=== Installation les packages nécessaire ===&lt;br /&gt;
&lt;br /&gt;
* installaer la couche UI&lt;br /&gt;
&lt;br /&gt;
 # yum install LCG-CA&lt;br /&gt;
 # yum install glite-UI&lt;br /&gt;
 # yum install gcc-c++ &lt;br /&gt;
&lt;br /&gt;
* Configuration de la couche &#039;UI&#039; de la machine&lt;br /&gt;
&lt;br /&gt;
Modification du site-info.def&lt;br /&gt;
&lt;br /&gt;
 BDII_HOST=cclcgtopbdii01.in2p3.fr&lt;br /&gt;
 VOS=&amp;quot;ops dteam&amp;quot;&lt;br /&gt;
 PX_HOST=myproxy.grif.fr&lt;br /&gt;
 GLOBUS_TCP_PORT_RANGE=20000,250000&lt;br /&gt;
&lt;br /&gt;
* Configuration avec YAIM&lt;br /&gt;
&lt;br /&gt;
 # /opt/glite/yaim/bin/yaim -c -s site-info.def -n glite-UI&lt;br /&gt;
&lt;br /&gt;
* Installation de Nagios:&lt;br /&gt;
  &lt;br /&gt;
 # yum install nagios nagios-plugins httpd&lt;br /&gt;
&lt;br /&gt;
* Installation des sondes et de ncg&lt;br /&gt;
 &lt;br /&gt;
 # yum install nagios-proxy-refresh  grid-monitoring-probes-hr.srce grid-monitoring-probes-ch.cern&lt;br /&gt;
 # yum install grid-monitoring-config-gen grid-monitoring-fm-nagios-local grid-monitoring-fm-nagios-remote grid-monitoring-probes-org.bdii&lt;br /&gt;
 &lt;br /&gt;
==== Configuration du service ====&lt;br /&gt;
&lt;br /&gt;
=== Rafraichissement de proxy ===&lt;br /&gt;
&lt;br /&gt;
Il faut au préalable déposer un proxy longue durée sur le serveur MyProxy. Depuis un machine interactive, lancer la commande suivante : &lt;br /&gt;
 $ export GT_PROXY_MODE=old&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
Cette commande permet de générer un proxy valide 14 jours.&lt;br /&gt;
* Le login ( &#039;&#039;&#039;-l&#039;&#039;&#039;) : nagios&lt;br /&gt;
* Le &amp;quot;Credential&amp;quot; (&#039;&#039;&#039;-k&#039;&#039;&#039;) : NagiosRetrieve-&amp;quot;hostname de nagios + domaine&amp;quot;-&amp;quot;VO&amp;quot;&lt;br /&gt;
* Le DN de la machine autorisé de récupéré le proxy (&#039;&#039;&#039;-Z&#039;&#039;&#039;) : le DN du certificat machine du serveur nagios.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;autoriser plusieurs machine à récupérer ce proxy, le paramètre -Z autorise les expressions rationnelles (regexp):&lt;br /&gt;
 -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli[0-3][0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration du service est: &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 MYPROXY_HOST=myproxy.grif.fr&lt;br /&gt;
 NAGIOS_VO=dteam&lt;br /&gt;
 MYPROXY_USER=nagios&lt;br /&gt;
 LOCALUSER=nagios&lt;br /&gt;
 MYPROXY_NAME=NagiosRetrieve-`hostname -f`-${NAGIOS_VO}&lt;br /&gt;
 OUTPUT_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
&lt;br /&gt;
* Démarrage du service de renouvellement de proxy&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration &lt;br /&gt;
&lt;br /&gt;
* Fichier de configuration /etc/ncg/ncg.cfg&lt;br /&gt;
&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 [...]&lt;br /&gt;
 PROBES_TYPE=remote&lt;br /&gt;
 NAGIOS_ADMIN=pbrinett@cc.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 VO=dteam&lt;br /&gt;
&lt;br /&gt;
* Génération de la configuration&lt;br /&gt;
  &lt;br /&gt;
 # /usr/sbin/ncg.pl -v&lt;br /&gt;
&lt;br /&gt;
=== Configuration de HTTPd ===&lt;br /&gt;
&lt;br /&gt;
  * Ajout d&#039;un utilisateur&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
# htpasswd -c /etc/nagios/htpasswd.users nagiosadmin &lt;br /&gt;
New password: &lt;br /&gt;
Re-type new password: &lt;br /&gt;
Adding password for user nagiosadmin&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
# usermod -G nagiocmd apache&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
=== Configuration de Nagios ===  &lt;br /&gt;
&lt;br /&gt;
  * /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4757</id>
		<title>Installer Nagios NCG sans YAIM</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=Installer_Nagios_NCG_sans_YAIM&amp;diff=4757"/>
		<updated>2009-01-21T13:25:55Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: /* Installation les packages nécessaire */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= Installer Nagios NCG sans YAIM =&lt;br /&gt;
&lt;br /&gt;
L&#039;installation et la configuration des packages NCG avec Yaim présentent des inconvénients majeurs. La distribution Nagios+NCG est actuellement testée par l&#039;OAT comme un composant d&#039;un système de monitoring régional distribué. Cette distribution évolue assez rapidement et intègre régulièrement de nouveaux composantsqui ne sont pas utiles, et peuvent même être génant pour un système de monitoring de site. Par exemple:&lt;br /&gt;
* l&#039;accès à la page de status de nagios pour n&#039;importe quelle personnes appartenant à la VO Ops ou dteam&lt;br /&gt;
* L&#039;envoi des résultat d&#039;éxécution des sondes par Active MQ &amp;quot;quelque part&amp;quot;&lt;br /&gt;
* Le stockage des informations dans une base de donnée mysql (NDOTools)&lt;br /&gt;
* (ce qui vous agasse dans yaim) ...&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Installation de la machine ==&lt;br /&gt;
&lt;br /&gt;
Machine SL4/32 minimale&lt;br /&gt;
  &lt;br /&gt;
=== Configurer les repository ===&lt;br /&gt;
* LCG-CA&lt;br /&gt;
* DAG&lt;br /&gt;
* jpackage (pour glite-UI)&lt;br /&gt;
* glite-UI&lt;br /&gt;
* egee-SA1&lt;br /&gt;
    &lt;br /&gt;
=== Installation les packages nécessaire ===&lt;br /&gt;
&lt;br /&gt;
* installaer la couche UI&lt;br /&gt;
&lt;br /&gt;
 # yum install LCG-CA&lt;br /&gt;
 # yum install glite-UI&lt;br /&gt;
 # yum install gcc-c++ &lt;br /&gt;
&lt;br /&gt;
* Configuration de la couche &#039;UI&#039; de la machine&lt;br /&gt;
&lt;br /&gt;
Modification du site-info.def&lt;br /&gt;
&lt;br /&gt;
 BDII_HOST=cclcgtopbdii01.in2p3.fr&lt;br /&gt;
 VOS=&amp;quot;ops dteam&amp;quot;&lt;br /&gt;
 PX_HOST=myproxy.grif.fr&lt;br /&gt;
 GLOBUS_TCP_PORT_RANGE=20000,250000&lt;br /&gt;
&lt;br /&gt;
* Configuration avec YAIM&lt;br /&gt;
&lt;br /&gt;
 # /opt/glite/yaim/bin/yaim -c -s site-info.def -n glite-UI&lt;br /&gt;
&lt;br /&gt;
* Installation de Nagios:&lt;br /&gt;
  &lt;br /&gt;
 # yum install nagios nagios-plugins httpd&lt;br /&gt;
&lt;br /&gt;
* Installation des sondes et de ncg&lt;br /&gt;
 &lt;br /&gt;
 # yum install nagios-proxy-refresh  grid-monitoring-probes-hr.srce grid-monitoring-probes-ch.cern&lt;br /&gt;
 # yum install grid-monitoring-config-gen grid-monitoring-fm-nagios-local grid-monitoring-fm-nagios-remote grid-monitoring-probes-org.bdii&lt;br /&gt;
 &lt;br /&gt;
==== Configuration du service ====&lt;br /&gt;
&lt;br /&gt;
=== Rafraichissement de proxy ===&lt;br /&gt;
&lt;br /&gt;
Il faut au préalable déposer un proxy longue durée sur le serveur MyProxy. Depuis un machine interactive, lancer la commande suivante : &lt;br /&gt;
 $ export GT_PROXY_MODE=old&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
Cette commande permet de générer un proxy valide 14 jours.&lt;br /&gt;
* Le login ( &#039;&#039;&#039;-l&#039;&#039;&#039;) : nagios&lt;br /&gt;
* Le &amp;quot;Credential&amp;quot; (&#039;&#039;&#039;-k&#039;&#039;&#039;) : NagiosRetrieve-&amp;quot;hostname de nagios + domaine&amp;quot;-&amp;quot;VO&amp;quot;&lt;br /&gt;
* Le DN de la machine autorisé de récupéré le proxy (&#039;&#039;&#039;-Z&#039;&#039;&#039;) : le DN du certificat machine du serveur nagios.&lt;br /&gt;
&lt;br /&gt;
Il est possible d&#039;autoriser plusieurs machine à récupérer ce proxy, le paramètre -Z autorise les expressions rationnelles (regexp):&lt;br /&gt;
 -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli[0-3][0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration du service est: &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 MYPROXY_HOST=myproxy.grif.fr&lt;br /&gt;
 NAGIOS_VO=dteam&lt;br /&gt;
 MYPROXY_USER=nagios&lt;br /&gt;
 LOCALUSER=nagios&lt;br /&gt;
 MYPROXY_NAME=NagiosRetrieve-`hostname -f`-${NAGIOS_VO}&lt;br /&gt;
 OUTPUT_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
&lt;br /&gt;
* Démarrage du service de renouvellement de proxy&lt;br /&gt;
 # /etc/init.d/nagios-proxy-refresh start&lt;br /&gt;
&lt;br /&gt;
=== Configuration de NCG ===&lt;br /&gt;
&lt;br /&gt;
 * Fichier de configuration /etc/ncg/ncg.cfg&lt;br /&gt;
&lt;br /&gt;
 SITENAME=IN2P3-CC&lt;br /&gt;
 MYPROXY_SERVER=myproxy.grif.fr&lt;br /&gt;
 BDII=cclcgip01.in2p3.fr&lt;br /&gt;
 [...]&lt;br /&gt;
 PROBES_TYPE=remote&lt;br /&gt;
 NAGIOS_ADMIN=pbrinett@cc.in2p3.fr&lt;br /&gt;
 SAM_VOS=OPS&lt;br /&gt;
 VO=dteam&lt;br /&gt;
&lt;br /&gt;
 * Génération de la configuration&lt;br /&gt;
  &lt;br /&gt;
 # /usr/sbin/ncg.pl -v&lt;br /&gt;
  &lt;br /&gt;
=== Configuration de HTTPd ===&lt;br /&gt;
&lt;br /&gt;
  * Ajout d&#039;un utilisateur&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
# htpasswd -c /etc/nagios/htpasswd.users nagiosadmin &lt;br /&gt;
New password: &lt;br /&gt;
Re-type new password: &lt;br /&gt;
Adding password for user nagiosadmin&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;code&amp;gt;&lt;br /&gt;
# usermod -G nagiocmd apache&lt;br /&gt;
&amp;lt;/code&amp;gt;&lt;br /&gt;
  &lt;br /&gt;
=== Configuration de Nagios ===  &lt;br /&gt;
&lt;br /&gt;
  * /etc/nagios/nagios.cfg&lt;br /&gt;
&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/commands.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/contacts.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/timeperiods.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/templates.cfg&lt;br /&gt;
 #cfg_file=/etc/nagios/objects/localhost.cfg&lt;br /&gt;
 cfg_dir=/etc/nagios/wlcg.d&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=D%C3%83%C2%A9scription_des_sondes_grilles&amp;diff=4755</id>
		<title>DÃ©scription des sondes grilles</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=D%C3%83%C2%A9scription_des_sondes_grilles&amp;diff=4755"/>
		<updated>2009-01-21T13:06:25Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: /* Structure et syntaxe des sondes */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cette page décrit les sondes grilles délivrées par le projet (WLCG Monitoring Working group).&lt;br /&gt;
&lt;br /&gt;
Les informations sur ces sondes sont disponibles [[https://twiki.cern.ch/twiki/bin/view/EGEE/OAT_EGEE_III sur le Wiki de l&#039;OAT]].&lt;br /&gt;
&lt;br /&gt;
= Structure et syntaxe des sondes =&lt;br /&gt;
&lt;br /&gt;
Les sondes délivrés par le projet ne sont pas limités qu&#039;à une utilisation dans Nagios, elles ont été développés de façon à pouvoir être intégré dans d&#039;autres outils de monitoring (Lemon,...).&lt;br /&gt;
&lt;br /&gt;
Le projet a donc défini des spécifications pour l&#039;écriture de ces sondes. Ces spécifications sont disponibles sur [[https://twiki.cern.ch/twiki/bin/view/LCG/GridMonitoringProbeSpecification|le Wiki du WLCG Monitoring Working Group]].&lt;br /&gt;
&lt;br /&gt;
Les sondes développés en suivant ces spécifications intègrent des options standard :&lt;br /&gt;
* &#039;&#039;&#039;-h|--help&#039;&#039;&#039; : affiche l&#039;aide sur l&#039;utilisation de la sonde.&lt;br /&gt;
* &#039;&#039;&#039;-l&#039;&#039;&#039; : Liste les &amp;quot;métriques&amp;quot; testé par la sondes. Une seule et même sonde peut intégrer plusieurs métriques, c&#039;est à dire des tests différents.&lt;br /&gt;
* &#039;&#039;&#039;-m&#039;&#039;&#039; : Spécifie la &amp;quot;métrique&amp;quot; à invoquer.&lt;br /&gt;
* &#039;&#039;&#039;-x&#039;&#039;&#039; : Chemin vers le fichier de proxy.&lt;br /&gt;
* &#039;&#039;&#039;-n&#039;&#039;&#039; : Affiche le résultat de la sonde au format Nagios (résultat sur 1 seule ligne + valeur de retour).&lt;br /&gt;
* &#039;&#039;&#039;-u&#039;&#039;&#039; : URI du service à tester (dans le cas de sondes non locale).&lt;br /&gt;
&lt;br /&gt;
Par défaut, le résultat d&#039;exécution de la sonde est affiché au format WLCG. &lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridProxy-probe -x $X509_USER_PROXY &lt;br /&gt;
 serviceType: GridProxy&lt;br /&gt;
 metricName: hr.srce.GridProxy-Valid&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2008-11-27T11:38:49Z&lt;br /&gt;
 summaryData: Grid proxy is valid. Certificate will expire in 10.85 hours (Nov 27 22:30:05 2008 GMT).&lt;br /&gt;
 hostName: cclcgsrvli01&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
L&#039;exécution de la sonde renvoi deux codes retour possibles (qui sont différent de ceux de nagios) :&lt;br /&gt;
* &#039;&#039;&#039;0&#039;&#039;&#039; : La sonde a effectué sont traitement correctement (même si le metricStatus est CRITICAL)&lt;br /&gt;
* &#039;&#039;&#039;1&#039;&#039;&#039; : La sonde n&#039;a pas pu effectuer sont traitement correctement (échec de connexion au service par exemple).&lt;br /&gt;
&lt;br /&gt;
L&#039;option &#039;&#039;&#039;-n&#039;&#039;&#039; permet d&#039;exécuter ces sondes avec une sortie formaté pour nagios. &lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridProxy-probe -x $X509_USER_PROXY -n&lt;br /&gt;
 Grid proxy is valid. Certificate will expire in 10.85 hours (Nov 27 22:30:05 2008 GMT).&lt;br /&gt;
 $ echo $?&lt;br /&gt;
 0&lt;br /&gt;
&lt;br /&gt;
= Pagkages RPM =&lt;br /&gt;
&lt;br /&gt;
4 packages RPM contiennent les sondes et les outils nécessaire à l&#039;exécution de ces sondes : &lt;br /&gt;
&lt;br /&gt;
 nagios-proxy-refresh-1.7-3.noarch&lt;br /&gt;
 grid-monitoring-probes-hr.srce-0.10.1-1.noarch&lt;br /&gt;
 grid-monitoring-probes-ch.cern-0.12.0-1.x86_64&lt;br /&gt;
 grid-monitoring-fm-nagios-local-0.11.1-1.noarch&lt;br /&gt;
&lt;br /&gt;
Le nom des packages de sondes contient le nom de l&#039;organisme délivrant les sondes (pour le moment uniquement cern.ch et srce.hr).&lt;br /&gt;
&lt;br /&gt;
= Package nagios-proxy-refresh =&lt;br /&gt;
&lt;br /&gt;
Ce paquet contient le mécanisme de renouvellement de proxy. &lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;. Le renouvellement de proxy est effectué toute les 4 heures par le script cron &#039;&#039;&#039;/etc/cron.d/nagios-proxy-refresh&#039;&#039;&#039;. &lt;br /&gt;
Ce script ne s&#039;exécute que si le service est démarré. Le script de démarrage du service est /etc/init.d/nagios-proxy-refresh. Ce dernier positionne un fichier de lock qui autorise ou non le script cron a s&#039;exécuter.&lt;br /&gt;
&lt;br /&gt;
Le proxy généré est stocké dans le fichier &#039;&#039;&#039;/etc/nagios/globus/userproxy.pem&#039;&#039;&#039;. L&#039;accès à ce fichier n&#039;est autorisé que pour l&#039;utilisateur &#039;&#039;nagios&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Par défaut, le proxy est récupéré en s&#039;authentifiant sur le serveur myproxy avec le &#039;&#039;&#039;certificat machine&#039;&#039;&#039; (/etc/grid-security/hostcert.pem; /etc/grid-security/hostkey.pem). Il faut que la commande &#039;&#039;&#039;/usr/sbin/nagios-proxy-refresh&#039;&#039;&#039; soit appelé sous l&#039;identité &#039;&#039;&#039;root&#039;&#039;&#039;. &lt;br /&gt;
&lt;br /&gt;
Le proxy préalablement déposé sur le serveur myproxy doit donc explicitement authoriser le DN du certificat machine a générer des certificat.&lt;br /&gt;
&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
 # avec des Expression rationelles&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevm*&amp;quot;&lt;br /&gt;
&lt;br /&gt;
= Package grid-monitoring-fm-nagios-local =&lt;br /&gt;
&lt;br /&gt;
Ce package contient ne contient pas de sondes mais 2 utilitaires :&lt;br /&gt;
* &#039;&#039;&#039;check_wlcg&#039;&#039;&#039; : un wrapper permettant de positionner l&#039;environnement prealablement à l&#039;exécution des sondes grilles.&lt;br /&gt;
* &#039;&#039;&#039;nagios-run-check&#039;&#039;&#039; : programme permettant d&#039;éxécuter un test de service sur un host à partir de la configuration nagios. Cette commande doit être éxécuté sous l&#039;identité &#039;&#039;&#039;root&#039;&#039;&#039;:&lt;br /&gt;
 #  nagios-run-check cclcgceli01.in2p3.fr hr.srce.GridFTP-Transfer&lt;br /&gt;
 Upload to remote computer succeeded. Download from remote computer succeeded. File successfully removed from remote computer. Received file is valid.&lt;br /&gt;
&lt;br /&gt;
= Package grid-monitoring-probes-cern =&lt;br /&gt;
&lt;br /&gt;
Ce package contient des sondes fournies par le CERN. Elle sont installés dans le répertoire &#039;&#039;&#039;/usr/libexec/grid-monitoring/probes/ch.cern/&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
== FTS-probe ==&lt;br /&gt;
Cette sonde test le service FTS en se connectant sur le serveur TOMCAT du service et en récupérant la liste des canaux ouvert. Elle ne contient qu&#039;un seul module (&#039;&#039;&#039;ch.cern.FTS-ChannelList&#039;&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/FTS-probe -m ch.cern.FTS-ChannelList -u cclcgftsprod.in2p3.fr -x $X509_USER_PROXY -n&lt;br /&gt;
 OK - Found 74 channels&lt;br /&gt;
&lt;br /&gt;
== LFC-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester un Service LFC. La particularité de cette sonde est qu&#039;elle ne supporte pas le format de sortie Nagios (option -n) et quelle est écrite en Python. Elle contient 4 modules.&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.LFC-Write === &lt;br /&gt;
&lt;br /&gt;
Ce module écrit une entrée dans le répertoire /grid/VO d&#039;un serveur LFC donné en utilisant l&#039;API python.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -m ch.cern.LFC-Write -u lfc-prod.in2p3.fr  -v dteam -x $X509_USER_PROXY serviceType: glite-LFC&lt;br /&gt;
 gatheredAt: ccegeevmli10&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2009-01-21T10:09:15.330553&lt;br /&gt;
 voName: dteam&lt;br /&gt;
 summaryData: OK&lt;br /&gt;
 serviceURI: lfc-prod.in2p3.fr&lt;br /&gt;
 metricName: ch.cern.LFC-Write&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/plugins/nagios/check_wlcg -m ch.cern.LFC-Write-u lfc-prod.in2p3.fr -P /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -o &amp;quot;-v dteam&amp;quot; -x $X509_USER_PROXY&lt;br /&gt;
 OK&lt;br /&gt;
=== ch.cern.LFC-Read ===&lt;br /&gt;
Ce module lie l&#039;entrée précédemment crée par le module ch.cern.LFC-Write dans le répertoire /grid/VO d&#039;un serveur LFC donné en utilisant l&#039;API python.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -m ch.cern.LFC-Write -u lfc-prod.in2p3.fr  -v dteam -x $X509_USER_PROXY serviceType: glite-LFC&lt;br /&gt;
 gatheredAt: ccegeevmli10&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2009-01-21T10:09:15.330553&lt;br /&gt;
 voName: dteam&lt;br /&gt;
 summaryData: OK&lt;br /&gt;
 serviceURI: lfc-prod.in2p3.fr&lt;br /&gt;
 metricName: ch.cern.LFC-Write&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/plugins/nagios/check_wlcg -m ch.cern.LFC-Read -u lfc-prod.in2p3.fr -P /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -o &amp;quot;-v dteam&amp;quot; -x $X509_USER_PROXY&lt;br /&gt;
 OK&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.LFC-ReadDli ===&lt;br /&gt;
Ce module vérifie la présence d&#039;une entrée précédemment crée par le module ch.cern.LFC-Write en se connectant sur le serveur TOMCAT du service.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -m ch.cern.LFC-ReadDli -u lfc-prod.in2p3.fr  -v dteam -x $X509_USER_PROXY &lt;br /&gt;
 serviceType: glite-LFC&lt;br /&gt;
 gatheredAt: ccegeevmli10&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2009-01-21T10:17:58.569287&lt;br /&gt;
 voName: dteam&lt;br /&gt;
 summaryData: Found 1 PFN&lt;br /&gt;
 serviceURI: lfc-prod.in2p3.fr&lt;br /&gt;
 metricName: ch.cern.LFC-ReadDli&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/plugins/nagios/check_wlcg -m ch.cern.LFC-ReadDli -u lfc-prod.in2p3.fr -P /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -o &amp;quot;-v dteam&amp;quot; -x $X509_USER_PROXY&lt;br /&gt;
 Found 1 PFN&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.LFC-Readdir ===&lt;br /&gt;
&lt;br /&gt;
Cette sonde lit les entrée d&#039;un répertoire LFC et affiche le temps d&#039;exécution de la commande.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -m ch.cern.LFC-Readdir -u lfc-prod.in2p3.fr  -v dteam -x $X509_USER_PROXY &lt;br /&gt;
 serviceType: glite-LFC&lt;br /&gt;
 gatheredAt: ccegeevmli10&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2009-01-21T10:19:07.828381&lt;br /&gt;
 voName: dteam&lt;br /&gt;
 summaryData: 0.053&lt;br /&gt;
 serviceURI: lfc-prod.in2p3.fr&lt;br /&gt;
 metricName: ch.cern.LFC-Readdir&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/plugins/nagios/check_wlcg -m ch.cern.LFC-Readdir -u lfc-prod.in2p3.fr -P /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -o &amp;quot;-v dteam&amp;quot; -x $X509_USER_PROXY&lt;br /&gt;
 0.048&lt;br /&gt;
&lt;br /&gt;
== RGMA-probe ==&lt;br /&gt;
Cette sonde permet de tester le service MON Box. Elle se connecte sur le serveur TOMCAT de la machine et récupère le status du service.&lt;br /&gt;
Elle contient 2 modules&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.RGMA-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service RGMA.&lt;br /&gt;
&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/RGMA-probe -m ch.cern.RGMA-CertLifetime -u cclcgmoli01  -n&lt;br /&gt;
 Certificate will expire in 253.99 days (Aug 14 14:01:00 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.RGMA-ServiceStatus ===&lt;br /&gt;
&lt;br /&gt;
Vérifie le status du service RGMA.&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 ./RGMA-probe -m ch.cern.RGMA-ServiceStatus -u cclcgmoli01 -n -x /etc/nagios/globus/userproxy.pem&lt;br /&gt;
 OK&lt;br /&gt;
&lt;br /&gt;
= Package grid-monitoring-probes-hr.srce =&lt;br /&gt;
&lt;br /&gt;
Ce package contient des sondes fournies par SRCE. Elle sont installés dans le répertoire &#039;&#039;&#039;/usr/libexec/grid-monitoring/probes/hr.srce/&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== CAdist-probe ==&lt;br /&gt;
Cette sonde permet de tester si la version des CA distribué par le projet sur une machine donnée est bien à jour.&lt;br /&gt;
&lt;br /&gt;
La sonde télécharge la version des CA courante sur les site de l&#039;IGTF et du respository LCG et les compare de deux façon possible : &lt;br /&gt;
* Soit localement en extrayant les données du fichier /etc/grid-security/certificates/policy-igtf-classic.info &lt;br /&gt;
* Soit à distance (si un nom de Host est passé en paramètre) en transférant ce même fichier par gridftp&lt;br /&gt;
&lt;br /&gt;
=== Utilisation ===&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/CAdist-probe -m hr.srce.CAdist-Version -n&lt;br /&gt;
&lt;br /&gt;
== DPM-probe ==&lt;br /&gt;
Cette sonde permet de tester un serveur DPM.&lt;br /&gt;
&lt;br /&gt;
Elle contient un seul module &#039;&#039;&#039;hr.srce.DPM-Query&#039;&#039;&#039; qui effectue une commande &#039;&#039;&#039;dpm-qryconf&#039;&#039;&#039;&lt;br /&gt;
 &lt;br /&gt;
== DPNS-probe ==&lt;br /&gt;
Cette sonde permet de tester le service DPNS.&lt;br /&gt;
&lt;br /&gt;
Elle  contient un seul module &#039;&#039;&#039;hr.srce.DPNS-List&#039;&#039;&#039; qui exécute une command &#039;&#039;&#039;dpns-ls&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
== GRAM-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester des services (essentiellement les &#039;&#039;&#039;CEs&#039;&#039;&#039;) en utilisant la couche Globus GRAM (Globus Resource Allocation Manager). Les services GRAM sont utilisé coté client pour s&#039;authentifier auprès d&#039;un service et effectuer des action (telles que la soumission de job). &lt;br /&gt;
&lt;br /&gt;
Cette sonde contient 3 modules : &lt;br /&gt;
=== hr.srce.GRAM-CertLifetime === &lt;br /&gt;
Ce module permet de tester la validité d&#039;un certificat en se connectant sur la port du service (2119 par défaut.&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GRAM-probe -m hr.srce.GRAM-CertLifetime -u ccsrm:8443 -n&lt;br /&gt;
 Certificate will expire in 253.99 days (Aug 14 14:01:00 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.GRAM-Auth ===&lt;br /&gt;
Ce module permet de tester l&#039;authentification auprès du service Gatekeeper d&#039;un CE et voir ainsi si le service reconnaît le DN du proxy.&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GRAM-probe -m hr.srce.GRAM-Auth -u cclcgvmli03 -n&lt;br /&gt;
 GRAM Authentication test successful&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.GRAM-Command ===&lt;br /&gt;
&lt;br /&gt;
Ce module permet de soumettre un job sur un CE via la commande &amp;quot;globus-job-run&amp;quot;. Le paramètre &#039;&#039;&#039;-u (URL)&#039;&#039;&#039; permet de spécifier le jobmanager que l&#039;on souhaite utiliser. En cas de soumission sur le système de batch, il faut spécifier l&#039;option &#039;&#039;&#039;-t (timeout)&#039;&#039;&#039; avec un valeur minimale de 600 secondes.&lt;br /&gt;
&lt;br /&gt;
* Soumission sur la queue &#039;&#039;&#039;jobmanager-fork&#039;&#039;&#039;&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GRAM-probe -m hr.srce.GRAM-Command -u cclcgceli03:2119/jobmanager-fork -n&lt;br /&gt;
 GRAM OK: Command successfully executed. Output is: &amp;quot;1228755558 &amp;quot;. Result matches the expected result.&lt;br /&gt;
* Soumission sur le batch systeme, queue &#039;&#039;&#039;jobmanager-pbs&#039;&#039;&#039;&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GRAM-probe -m hr.srce.GRAM-Command -u grid63.lal.in2p3.fr:2119/jobmanager-pbs  -o &amp;quot;(queue=dteam)&amp;quot; -n &lt;br /&gt;
 GRAM OK: Command successfully executed. Output is: &amp;quot;1232541226 &amp;quot;. Result matches the expected result.&lt;br /&gt;
&lt;br /&gt;
== GridFTP-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester un service GridFTP en effectuant un transfert (écriture/lecture/suppression). Il est possible de spécifier des paramètres optionnels tels que :&lt;br /&gt;
* &#039;&#039;&#039;-vo&#039;&#039;&#039; : Nom de la Vo utilisé pour faire le test&lt;br /&gt;
* &#039;&#039;&#039;-t&#039;&#039;&#039; : timeout (par défaut 600 s)&lt;br /&gt;
* &#039;&#039;&#039;--path=&#039;&#039;&#039; : répertoire de destination (par défaut /tmp)&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridFTP-probe -m hr.srce.GridFTP-Transfer -u cclcgceli01 -n&lt;br /&gt;
 Upload to remote computer succeeded. Download from remote computer succeeded. File successfully removed from remote computer. Received file is valid. &lt;br /&gt;
 &lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridFTP-probe -m hr.srce.GridFTP-Transfer -u gsiftp://cclcgseli01:2811 --path=/grid/dteam -n&lt;br /&gt;
 Upload to remote computer succeeded. Download from remote computer succeeded. File successfully removed from remote computer. Received file is valid. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== GridProxy-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde teste si un proxy est valide. Elle est utilisé pour tester le proxy utilisé par Nagios : &lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridProxy-probe -x /etc/nagios/globus/userproxy.pem -n -v dteam&lt;br /&gt;
 Grid proxy is valid. Certificate will expire in 9.15 hours (Dec 09 02:30:03 2008 GMT).&lt;br /&gt;
&lt;br /&gt;
== MyProxy-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester la validité du proxy stocké sur le serveur MyProxy.&lt;br /&gt;
Cette sonde contient 3 modules&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.MyProxy-CertLifetime ===&lt;br /&gt;
&lt;br /&gt;
Ce module teste la validité du certificat serveur du service MyProxy. &lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/MyProxy-probe -m hr.srce.MyProxy-CertLifetime -u myproxy.grif.fr -n &lt;br /&gt;
 Certificate will expire in 147.85 days (Jun 17 14:00:37 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.MyProxy-ProxyLifetime ===&lt;br /&gt;
Ce module test la validité du proxy longue durée déposé sur le serveur MyProxy. L&#039;authentification sur le serveur myproxy est faite en utilisant le certificat préalablement chargé.&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/MyProxy-probe -m hr.srce.MyProxy-ProxyLifetime -u myproxy.grif.fr -x $X509_USER_PROXY -n&lt;br /&gt;
 Certificate will expire in 8.83 days (Jan 29 13:35:21 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.MyProxy-Store ===&lt;br /&gt;
Ce module permet de tester que le service Myproxy fonctionne bien. Il crée un nouveau proxy à partir du proxy courant, le dépose sur le serveur myproxy, affiche les informations puis le supprime en fin de test&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/MyProxy-probe -m hr.srce.MyProxy-Store -u myproxy.grif.fr --verbose -n&lt;br /&gt;
 INFO: getting proxy certificate info&lt;br /&gt;
 COMMAND: /opt/globus/bin/grid-proxy-info 2&amp;gt;&amp;amp;1&lt;br /&gt;
 COMMAND: /opt/globus/bin/myproxy-init -x -S -k nagios -l nagios -c 1 -s myproxy.grif.fr -p 7512 -r &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=Pierre-Emmanuel Brinette&amp;quot; &lt;br /&gt;
 COMMAND: /opt/globus/bin/myproxy-info -l nagios -s myproxy.grif.fr -p 7512&lt;br /&gt;
 COMMAND: /opt/globus/bin/myproxy-destroy -k nagios -l nagios -s myproxy.grif.fr -p 7512&lt;br /&gt;
 MyProxy credential created. Querying stored credential succeeded. MyProxy credential destroyed. &lt;br /&gt;
&lt;br /&gt;
== ResourceBroker-probe ==&lt;br /&gt;
Cette sonde permet de tester un Ressource Broker. Elle contient 2 modules&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.ResourceBroker-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service Ressource Broker. &lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/ResourceBroker-probe -m hr.srce.ResourceBroker-CertLifetime -u rb104.cern.ch -n&lt;br /&gt;
 Certificate will expire in 66.65 days (Mar 28 09:27:28 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.ResourceBroker-RunJob ===&lt;br /&gt;
&lt;br /&gt;
Ce module permet de tester un Ressource Broker en soumettant un job et en récupérant le résultat. Les options utiles sont : &lt;br /&gt;
* &#039;&#039;&#039;-v&#039;&#039;&#039; : Nom de la vo utilisé pour soumettre le job&lt;br /&gt;
* &#039;&#039;&#039;--ce&#039;&#039;&#039; : Force le hostname d&#039;un CE de déstination&lt;br /&gt;
* &#039;&#039;&#039;-t (timeout)&#039;&#039;&#039; : Par défaut 600s, nécessite peut-etre d&#039;être augmenté.&lt;br /&gt;
&lt;br /&gt;
Le résultat de cette sonde est considéré comme valide lorsque le job s&#039;est exécuté et que l&#039;output de job a bien été récupéré.&lt;br /&gt;
&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/ResourceBroker-probe -m hr.srce.ResourceBroker-RunJob -u rb104.cern.ch -v dteam  --ce=cclcgceli02.in2p3.fr -n -x $X509_USER_PROXY&lt;br /&gt;
 Job https://rb104.cern.ch:9000/LHRfaNYfsybHGqNWwsKkmw successfully submitted. Job successfully finished. Job output successfully retrieved. Received file is valid.&lt;br /&gt;
&lt;br /&gt;
== SRM-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester les services SRMv1 et SRMv2. Elle contient 4 modules:&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.SRM1-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service SRMv1&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/SRM-probe -m hr.srce.SRM1-CertLifetime -u ccsrm.in2p3.fr -n&lt;br /&gt;
 Certificate will expire in 205.83 days (Aug 14 14:01:00 2009 GMT).&lt;br /&gt;
=== hr.srce.SRM1-Ping ===&lt;br /&gt;
&lt;br /&gt;
Teste si l&#039;interface du service SRM répond à une requete SRM-ping.&lt;br /&gt;
&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/SRM-probe -m hr.srce.SRM1-Ping -u ccsrm.in2p3.fr -n -x $X509_USER_PROXY&lt;br /&gt;
 SRM ping successful.&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.SRM2-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service SRMv2.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/SRM-probe -m hr.srce.SRM2-CertLifetime -u ccsrm.in2p3.fr -n&lt;br /&gt;
 Certificate will expire in 205.83 days (Aug 14 14:01:00 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.SRM-Transfer ===&lt;br /&gt;
Effectue un transfert d&#039;un fichier sur le serveur SRM. Les options utiles sont :&lt;br /&gt;
* &#039;&#039;&#039; --path &#039;&#039;&#039; : spécifie le répertoire de déstination (par défault /tmp)&lt;br /&gt;
* &#039;&#039;&#039; -t &#039;&#039;&#039; : Timeout de la commande (par défaut 600s)&lt;br /&gt;
&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/SRM-probe -m hr.srce.SRM-Transfer -x $X509_USER_PROXY -u ccsrm02  --path /pnfs/in2p3.fr/data/dteam/ -n&lt;br /&gt;
 Upload to remote computer succeeded. Download from remote computer succeeded. File successfully removed from remote computer. Received file is valid. &lt;br /&gt;
&lt;br /&gt;
== WMProxy-probe ==&lt;br /&gt;
Cette sondes et le pendant de la sonde [[descriptif_des_sondes_grille#resourcebroker-probe|ResourceBroker-probe]] pour le WMS. Elle permet de tester un WMS en soumettant un job.&lt;br /&gt;
&lt;br /&gt;
Elle contient 2 modules : &lt;br /&gt;
&lt;br /&gt;
=== hr.srce.WMProxy-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service WMS:&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/WMProxy-probe -m hr.srce.WMProxy-CertLifetime -u wms114.cern.ch -n&lt;br /&gt;
 Certificate will expire in 210.86 days (Aug 19 15:32:13 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.WMProxy-RunJob ===&lt;br /&gt;
Ce module permet de tester un WMS en soumettant un job et en récupérant le résultat. Les options utiles sont : &lt;br /&gt;
* &#039;&#039;&#039;-v&#039;&#039;&#039; : Nom de la vo utilisé pour soumettre le job&lt;br /&gt;
* &#039;&#039;&#039;--ce&#039;&#039;&#039; : Force le hostname d&#039;un CE de déstination&lt;br /&gt;
* &#039;&#039;&#039;-t (timeout)&#039;&#039;&#039; : Par défaut 600s, nécessite peut-etre d&#039;être augmenté.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION&#039;&#039;&#039; Les WMS sont particulièrement sensible au décalage d&#039;horloges. Si la machine qui exécute la sondes à  quelques secondes d&#039;avance sur l&#039;horloge des WMS vous obtenez le message: &lt;br /&gt;
  Proxy exception: Proxy validity starting time in the future&lt;br /&gt;
&lt;br /&gt;
Le résultat de cette sonde est considéré comme valide lorsque le job s&#039;est exécuté et que l&#039;output de job a bien été récupéré.&lt;br /&gt;
&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/WMProxy-probe -m hr.srce.WMProxy-RunJob -x $X509_USER_PROXY -u wms114.cern.ch -v dteam  -t 3600 --ce cclcgceli02.in2p3.fr -n &lt;br /&gt;
 Job https://wms114.cern.ch:9000/dqlZqLb2bdXRxPEC9eRSuQ successfully submitted. Job successfully finished. Job output successfully retrieved. Received file is valid.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WMS-probe ==&lt;br /&gt;
Cette sonde est similaire à la sonde VMProxy-probe. Elle utilise les commande &#039;&#039;&#039;glite-job-* &#039;&#039;&#039; qui on disparu du middleware.&lt;br /&gt;
&#039;&#039;&#039;Cette sonde n&#039;est plus utilisé&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== refresh_proxy ==&lt;br /&gt;
&lt;br /&gt;
Ce n&#039;est pas une sonde ! Ce script est utilisé par la commande &#039;&#039;&#039;/usr/sbin/nagios-proxy-refresh&#039;&#039;&#039; pour obtenir un proxy préalablement déposé sur le serveur Myproxy. Pour pouvoir utiliser le &#039;&#039;&#039;certificat machine&#039;&#039;&#039; pour s&#039;authentifier (/etc/grid-security/hostcert.pem; /etc/grid-security/hostkey.pem), , ce script doit être éxécuté sous l&#039;identité &#039;&#039;&#039;root&#039;&#039;&#039; afin de pouvoir lire la clé privé.&lt;br /&gt;
&lt;br /&gt;
       /usr/libexec/grid-monitoring/probes/hr.srce/refresh_proxy \&lt;br /&gt;
      -x $OUTPUT_PROXY \&lt;br /&gt;
      -m hr.srce.GridProxy-Get \&lt;br /&gt;
      -u $MYPROXY_HOST  \&lt;br /&gt;
      --myproxyuser $MYPROXY_USER \&lt;br /&gt;
      --name $MYPROXY_NAME \&lt;br /&gt;
      --localuser $LOCALUSER   \&lt;br /&gt;
      --vo $NAGIOS_VO \&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=D%C3%83%C2%A9scription_des_sondes_grilles&amp;diff=4754</id>
		<title>DÃ©scription des sondes grilles</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=D%C3%83%C2%A9scription_des_sondes_grilles&amp;diff=4754"/>
		<updated>2009-01-21T13:04:42Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cette page décrit les sondes grilles délivrées par le projet (WLCG Monitoring Working group).&lt;br /&gt;
&lt;br /&gt;
Les informations sur ces sondes sont disponibles [[https://twiki.cern.ch/twiki/bin/view/EGEE/OAT_EGEE_III sur le Wiki de l&#039;OAT]].&lt;br /&gt;
&lt;br /&gt;
= Structure et syntaxe des sondes =&lt;br /&gt;
&lt;br /&gt;
Les sondes délivrés par le projet ne sont pas limités qu&#039;à une utilisation dans Nagios, elles ont été développés de façon à pouvoir être intégré dans d&#039;autres outils de monitoring (Lemon,...).&lt;br /&gt;
&lt;br /&gt;
Le projet a donc défini des spécifications pour l&#039;écriture de ces sondes. Ces spécifications sont disponibles sur [[https://twiki.cern.ch/twiki/bin/view/LCG/GridMonitoringProbeSpecification|le Wiki du WLCG Monitoring Working Group]].&lt;br /&gt;
&lt;br /&gt;
Les sondes développés en suivant ces spécifications intègrent des options standard :&lt;br /&gt;
* &#039;&#039;&#039;-h|--help&#039;&#039;&#039; : affiche l&#039;aide sur l&#039;utilisation de la sonde.&lt;br /&gt;
* &#039;&#039;&#039;-l&#039;&#039;&#039; : Liste les &amp;quot;métriques&amp;quot; testé par la sondes. Une seule et même sonde peut intégrer plusieurs métriques, c&#039;est à dire des tests différents.&lt;br /&gt;
* &#039;&#039;&#039;-m&#039;&#039;&#039; : Spécifie la &amp;quot;métrique&amp;quot; à invoquer.&lt;br /&gt;
* &#039;&#039;&#039;-x&#039;&#039;&#039; : Chemin vers le fichier de proxy.&lt;br /&gt;
* &#039;&#039;&#039;-n&#039;&#039;&#039; : Affiche le résultat de la sonde au format Nagios (résultat sur 1 seule ligne + valeur de retour).&lt;br /&gt;
* &#039;&#039;&#039;-u&#039;&#039;&#039; : URI du service à tester (dans le cas de sondes non locale).&lt;br /&gt;
&lt;br /&gt;
Par défaut, le résultat d&#039;exécution de la sonde est affiché au format WLCG. &lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridProxy-probe -x $X509_USER_PROXY &lt;br /&gt;
 serviceType: GridProxy&lt;br /&gt;
 metricName: hr.srce.GridProxy-Valid&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2008-11-27T11:38:49Z&lt;br /&gt;
 summaryData: Grid proxy is valid. Certificate will expire in 10.85 hours (Nov 27 22:30:05 2008 GMT).&lt;br /&gt;
 hostName: cclcgsrvli01&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
L&#039;exécution de la sonde renvoi deux codes retour possibles (qui sont différent de ceux de nagios) :&lt;br /&gt;
* &#039;&#039;&#039;0&#039;&#039;&#039; : La sonde a effectué sont traitement correctement (même si le metricStatus est CRITICAL)&lt;br /&gt;
* &#039;&#039;&#039;1&#039;&#039;&#039; : La sonde n&#039;a pas pu effectuer sont traitement correctement (échec de connexion au service par exemple).&lt;br /&gt;
&lt;br /&gt;
L&#039;option &#039;&#039;&#039;-n&#039;&#039;&#039; permet d&#039;exécuter ces sondes avec une sortie formaté pour nagios. &lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridProxy-probe -x $X509_USER_PROXY &lt;br /&gt;
 Grid proxy is valid. Certificate will expire in 10.85 hours (Nov 27 22:30:05 2008 GMT).&lt;br /&gt;
 $ echo $?&lt;br /&gt;
 0&lt;br /&gt;
&lt;br /&gt;
= Pagkages RPM =&lt;br /&gt;
&lt;br /&gt;
4 packages RPM contiennent les sondes et les outils nécessaire à l&#039;exécution de ces sondes : &lt;br /&gt;
&lt;br /&gt;
 nagios-proxy-refresh-1.7-3.noarch&lt;br /&gt;
 grid-monitoring-probes-hr.srce-0.10.1-1.noarch&lt;br /&gt;
 grid-monitoring-probes-ch.cern-0.12.0-1.x86_64&lt;br /&gt;
 grid-monitoring-fm-nagios-local-0.11.1-1.noarch&lt;br /&gt;
&lt;br /&gt;
Le nom des packages de sondes contient le nom de l&#039;organisme délivrant les sondes (pour le moment uniquement cern.ch et srce.hr).&lt;br /&gt;
&lt;br /&gt;
= Package nagios-proxy-refresh =&lt;br /&gt;
&lt;br /&gt;
Ce paquet contient le mécanisme de renouvellement de proxy. &lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;. Le renouvellement de proxy est effectué toute les 4 heures par le script cron &#039;&#039;&#039;/etc/cron.d/nagios-proxy-refresh&#039;&#039;&#039;. &lt;br /&gt;
Ce script ne s&#039;exécute que si le service est démarré. Le script de démarrage du service est /etc/init.d/nagios-proxy-refresh. Ce dernier positionne un fichier de lock qui autorise ou non le script cron a s&#039;exécuter.&lt;br /&gt;
&lt;br /&gt;
Le proxy généré est stocké dans le fichier &#039;&#039;&#039;/etc/nagios/globus/userproxy.pem&#039;&#039;&#039;. L&#039;accès à ce fichier n&#039;est autorisé que pour l&#039;utilisateur &#039;&#039;nagios&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Par défaut, le proxy est récupéré en s&#039;authentifiant sur le serveur myproxy avec le &#039;&#039;&#039;certificat machine&#039;&#039;&#039; (/etc/grid-security/hostcert.pem; /etc/grid-security/hostkey.pem). Il faut que la commande &#039;&#039;&#039;/usr/sbin/nagios-proxy-refresh&#039;&#039;&#039; soit appelé sous l&#039;identité &#039;&#039;&#039;root&#039;&#039;&#039;. &lt;br /&gt;
&lt;br /&gt;
Le proxy préalablement déposé sur le serveur myproxy doit donc explicitement authoriser le DN du certificat machine a générer des certificat.&lt;br /&gt;
&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
 # avec des Expression rationelles&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevm*&amp;quot;&lt;br /&gt;
&lt;br /&gt;
= Package grid-monitoring-fm-nagios-local =&lt;br /&gt;
&lt;br /&gt;
Ce package contient ne contient pas de sondes mais 2 utilitaires :&lt;br /&gt;
* &#039;&#039;&#039;check_wlcg&#039;&#039;&#039; : un wrapper permettant de positionner l&#039;environnement prealablement à l&#039;exécution des sondes grilles.&lt;br /&gt;
* &#039;&#039;&#039;nagios-run-check&#039;&#039;&#039; : programme permettant d&#039;éxécuter un test de service sur un host à partir de la configuration nagios. Cette commande doit être éxécuté sous l&#039;identité &#039;&#039;&#039;root&#039;&#039;&#039;:&lt;br /&gt;
 #  nagios-run-check cclcgceli01.in2p3.fr hr.srce.GridFTP-Transfer&lt;br /&gt;
 Upload to remote computer succeeded. Download from remote computer succeeded. File successfully removed from remote computer. Received file is valid.&lt;br /&gt;
&lt;br /&gt;
= Package grid-monitoring-probes-cern =&lt;br /&gt;
&lt;br /&gt;
Ce package contient des sondes fournies par le CERN. Elle sont installés dans le répertoire &#039;&#039;&#039;/usr/libexec/grid-monitoring/probes/ch.cern/&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
== FTS-probe ==&lt;br /&gt;
Cette sonde test le service FTS en se connectant sur le serveur TOMCAT du service et en récupérant la liste des canaux ouvert. Elle ne contient qu&#039;un seul module (&#039;&#039;&#039;ch.cern.FTS-ChannelList&#039;&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/FTS-probe -m ch.cern.FTS-ChannelList -u cclcgftsprod.in2p3.fr -x $X509_USER_PROXY -n&lt;br /&gt;
 OK - Found 74 channels&lt;br /&gt;
&lt;br /&gt;
== LFC-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester un Service LFC. La particularité de cette sonde est qu&#039;elle ne supporte pas le format de sortie Nagios (option -n) et quelle est écrite en Python. Elle contient 4 modules.&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.LFC-Write === &lt;br /&gt;
&lt;br /&gt;
Ce module écrit une entrée dans le répertoire /grid/VO d&#039;un serveur LFC donné en utilisant l&#039;API python.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -m ch.cern.LFC-Write -u lfc-prod.in2p3.fr  -v dteam -x $X509_USER_PROXY serviceType: glite-LFC&lt;br /&gt;
 gatheredAt: ccegeevmli10&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2009-01-21T10:09:15.330553&lt;br /&gt;
 voName: dteam&lt;br /&gt;
 summaryData: OK&lt;br /&gt;
 serviceURI: lfc-prod.in2p3.fr&lt;br /&gt;
 metricName: ch.cern.LFC-Write&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/plugins/nagios/check_wlcg -m ch.cern.LFC-Write-u lfc-prod.in2p3.fr -P /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -o &amp;quot;-v dteam&amp;quot; -x $X509_USER_PROXY&lt;br /&gt;
 OK&lt;br /&gt;
=== ch.cern.LFC-Read ===&lt;br /&gt;
Ce module lie l&#039;entrée précédemment crée par le module ch.cern.LFC-Write dans le répertoire /grid/VO d&#039;un serveur LFC donné en utilisant l&#039;API python.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -m ch.cern.LFC-Write -u lfc-prod.in2p3.fr  -v dteam -x $X509_USER_PROXY serviceType: glite-LFC&lt;br /&gt;
 gatheredAt: ccegeevmli10&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2009-01-21T10:09:15.330553&lt;br /&gt;
 voName: dteam&lt;br /&gt;
 summaryData: OK&lt;br /&gt;
 serviceURI: lfc-prod.in2p3.fr&lt;br /&gt;
 metricName: ch.cern.LFC-Write&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/plugins/nagios/check_wlcg -m ch.cern.LFC-Read -u lfc-prod.in2p3.fr -P /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -o &amp;quot;-v dteam&amp;quot; -x $X509_USER_PROXY&lt;br /&gt;
 OK&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.LFC-ReadDli ===&lt;br /&gt;
Ce module vérifie la présence d&#039;une entrée précédemment crée par le module ch.cern.LFC-Write en se connectant sur le serveur TOMCAT du service.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -m ch.cern.LFC-ReadDli -u lfc-prod.in2p3.fr  -v dteam -x $X509_USER_PROXY &lt;br /&gt;
 serviceType: glite-LFC&lt;br /&gt;
 gatheredAt: ccegeevmli10&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2009-01-21T10:17:58.569287&lt;br /&gt;
 voName: dteam&lt;br /&gt;
 summaryData: Found 1 PFN&lt;br /&gt;
 serviceURI: lfc-prod.in2p3.fr&lt;br /&gt;
 metricName: ch.cern.LFC-ReadDli&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/plugins/nagios/check_wlcg -m ch.cern.LFC-ReadDli -u lfc-prod.in2p3.fr -P /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -o &amp;quot;-v dteam&amp;quot; -x $X509_USER_PROXY&lt;br /&gt;
 Found 1 PFN&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.LFC-Readdir ===&lt;br /&gt;
&lt;br /&gt;
Cette sonde lit les entrée d&#039;un répertoire LFC et affiche le temps d&#039;exécution de la commande.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -m ch.cern.LFC-Readdir -u lfc-prod.in2p3.fr  -v dteam -x $X509_USER_PROXY &lt;br /&gt;
 serviceType: glite-LFC&lt;br /&gt;
 gatheredAt: ccegeevmli10&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2009-01-21T10:19:07.828381&lt;br /&gt;
 voName: dteam&lt;br /&gt;
 summaryData: 0.053&lt;br /&gt;
 serviceURI: lfc-prod.in2p3.fr&lt;br /&gt;
 metricName: ch.cern.LFC-Readdir&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/plugins/nagios/check_wlcg -m ch.cern.LFC-Readdir -u lfc-prod.in2p3.fr -P /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -o &amp;quot;-v dteam&amp;quot; -x $X509_USER_PROXY&lt;br /&gt;
 0.048&lt;br /&gt;
&lt;br /&gt;
== RGMA-probe ==&lt;br /&gt;
Cette sonde permet de tester le service MON Box. Elle se connecte sur le serveur TOMCAT de la machine et récupère le status du service.&lt;br /&gt;
Elle contient 2 modules&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.RGMA-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service RGMA.&lt;br /&gt;
&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/RGMA-probe -m ch.cern.RGMA-CertLifetime -u cclcgmoli01  -n&lt;br /&gt;
 Certificate will expire in 253.99 days (Aug 14 14:01:00 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.RGMA-ServiceStatus ===&lt;br /&gt;
&lt;br /&gt;
Vérifie le status du service RGMA.&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 ./RGMA-probe -m ch.cern.RGMA-ServiceStatus -u cclcgmoli01 -n -x /etc/nagios/globus/userproxy.pem&lt;br /&gt;
 OK&lt;br /&gt;
&lt;br /&gt;
= Package grid-monitoring-probes-hr.srce =&lt;br /&gt;
&lt;br /&gt;
Ce package contient des sondes fournies par SRCE. Elle sont installés dans le répertoire &#039;&#039;&#039;/usr/libexec/grid-monitoring/probes/hr.srce/&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== CAdist-probe ==&lt;br /&gt;
Cette sonde permet de tester si la version des CA distribué par le projet sur une machine donnée est bien à jour.&lt;br /&gt;
&lt;br /&gt;
La sonde télécharge la version des CA courante sur les site de l&#039;IGTF et du respository LCG et les compare de deux façon possible : &lt;br /&gt;
* Soit localement en extrayant les données du fichier /etc/grid-security/certificates/policy-igtf-classic.info &lt;br /&gt;
* Soit à distance (si un nom de Host est passé en paramètre) en transférant ce même fichier par gridftp&lt;br /&gt;
&lt;br /&gt;
=== Utilisation ===&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/CAdist-probe -m hr.srce.CAdist-Version -n&lt;br /&gt;
&lt;br /&gt;
== DPM-probe ==&lt;br /&gt;
Cette sonde permet de tester un serveur DPM.&lt;br /&gt;
&lt;br /&gt;
Elle contient un seul module &#039;&#039;&#039;hr.srce.DPM-Query&#039;&#039;&#039; qui effectue une commande &#039;&#039;&#039;dpm-qryconf&#039;&#039;&#039;&lt;br /&gt;
 &lt;br /&gt;
== DPNS-probe ==&lt;br /&gt;
Cette sonde permet de tester le service DPNS.&lt;br /&gt;
&lt;br /&gt;
Elle  contient un seul module &#039;&#039;&#039;hr.srce.DPNS-List&#039;&#039;&#039; qui exécute une command &#039;&#039;&#039;dpns-ls&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
== GRAM-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester des services (essentiellement les &#039;&#039;&#039;CEs&#039;&#039;&#039;) en utilisant la couche Globus GRAM (Globus Resource Allocation Manager). Les services GRAM sont utilisé coté client pour s&#039;authentifier auprès d&#039;un service et effectuer des action (telles que la soumission de job). &lt;br /&gt;
&lt;br /&gt;
Cette sonde contient 3 modules : &lt;br /&gt;
=== hr.srce.GRAM-CertLifetime === &lt;br /&gt;
Ce module permet de tester la validité d&#039;un certificat en se connectant sur la port du service (2119 par défaut.&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GRAM-probe -m hr.srce.GRAM-CertLifetime -u ccsrm:8443 -n&lt;br /&gt;
 Certificate will expire in 253.99 days (Aug 14 14:01:00 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.GRAM-Auth ===&lt;br /&gt;
Ce module permet de tester l&#039;authentification auprès du service Gatekeeper d&#039;un CE et voir ainsi si le service reconnaît le DN du proxy.&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GRAM-probe -m hr.srce.GRAM-Auth -u cclcgvmli03 -n&lt;br /&gt;
 GRAM Authentication test successful&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.GRAM-Command ===&lt;br /&gt;
&lt;br /&gt;
Ce module permet de soumettre un job sur un CE via la commande &amp;quot;globus-job-run&amp;quot;. Le paramètre &#039;&#039;&#039;-u (URL)&#039;&#039;&#039; permet de spécifier le jobmanager que l&#039;on souhaite utiliser. En cas de soumission sur le système de batch, il faut spécifier l&#039;option &#039;&#039;&#039;-t (timeout)&#039;&#039;&#039; avec un valeur minimale de 600 secondes.&lt;br /&gt;
&lt;br /&gt;
* Soumission sur la queue &#039;&#039;&#039;jobmanager-fork&#039;&#039;&#039;&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GRAM-probe -m hr.srce.GRAM-Command -u cclcgceli03:2119/jobmanager-fork -n&lt;br /&gt;
 GRAM OK: Command successfully executed. Output is: &amp;quot;1228755558 &amp;quot;. Result matches the expected result.&lt;br /&gt;
* Soumission sur le batch systeme, queue &#039;&#039;&#039;jobmanager-pbs&#039;&#039;&#039;&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GRAM-probe -m hr.srce.GRAM-Command -u grid63.lal.in2p3.fr:2119/jobmanager-pbs  -o &amp;quot;(queue=dteam)&amp;quot; -n &lt;br /&gt;
 GRAM OK: Command successfully executed. Output is: &amp;quot;1232541226 &amp;quot;. Result matches the expected result.&lt;br /&gt;
&lt;br /&gt;
== GridFTP-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester un service GridFTP en effectuant un transfert (écriture/lecture/suppression). Il est possible de spécifier des paramètres optionnels tels que :&lt;br /&gt;
* &#039;&#039;&#039;-vo&#039;&#039;&#039; : Nom de la Vo utilisé pour faire le test&lt;br /&gt;
* &#039;&#039;&#039;-t&#039;&#039;&#039; : timeout (par défaut 600 s)&lt;br /&gt;
* &#039;&#039;&#039;--path=&#039;&#039;&#039; : répertoire de destination (par défaut /tmp)&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridFTP-probe -m hr.srce.GridFTP-Transfer -u cclcgceli01 -n&lt;br /&gt;
 Upload to remote computer succeeded. Download from remote computer succeeded. File successfully removed from remote computer. Received file is valid. &lt;br /&gt;
 &lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridFTP-probe -m hr.srce.GridFTP-Transfer -u gsiftp://cclcgseli01:2811 --path=/grid/dteam -n&lt;br /&gt;
 Upload to remote computer succeeded. Download from remote computer succeeded. File successfully removed from remote computer. Received file is valid. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== GridProxy-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde teste si un proxy est valide. Elle est utilisé pour tester le proxy utilisé par Nagios : &lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridProxy-probe -x /etc/nagios/globus/userproxy.pem -n -v dteam&lt;br /&gt;
 Grid proxy is valid. Certificate will expire in 9.15 hours (Dec 09 02:30:03 2008 GMT).&lt;br /&gt;
&lt;br /&gt;
== MyProxy-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester la validité du proxy stocké sur le serveur MyProxy.&lt;br /&gt;
Cette sonde contient 3 modules&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.MyProxy-CertLifetime ===&lt;br /&gt;
&lt;br /&gt;
Ce module teste la validité du certificat serveur du service MyProxy. &lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/MyProxy-probe -m hr.srce.MyProxy-CertLifetime -u myproxy.grif.fr -n &lt;br /&gt;
 Certificate will expire in 147.85 days (Jun 17 14:00:37 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.MyProxy-ProxyLifetime ===&lt;br /&gt;
Ce module test la validité du proxy longue durée déposé sur le serveur MyProxy. L&#039;authentification sur le serveur myproxy est faite en utilisant le certificat préalablement chargé.&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/MyProxy-probe -m hr.srce.MyProxy-ProxyLifetime -u myproxy.grif.fr -x $X509_USER_PROXY -n&lt;br /&gt;
 Certificate will expire in 8.83 days (Jan 29 13:35:21 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.MyProxy-Store ===&lt;br /&gt;
Ce module permet de tester que le service Myproxy fonctionne bien. Il crée un nouveau proxy à partir du proxy courant, le dépose sur le serveur myproxy, affiche les informations puis le supprime en fin de test&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/MyProxy-probe -m hr.srce.MyProxy-Store -u myproxy.grif.fr --verbose -n&lt;br /&gt;
 INFO: getting proxy certificate info&lt;br /&gt;
 COMMAND: /opt/globus/bin/grid-proxy-info 2&amp;gt;&amp;amp;1&lt;br /&gt;
 COMMAND: /opt/globus/bin/myproxy-init -x -S -k nagios -l nagios -c 1 -s myproxy.grif.fr -p 7512 -r &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=Pierre-Emmanuel Brinette&amp;quot; &lt;br /&gt;
 COMMAND: /opt/globus/bin/myproxy-info -l nagios -s myproxy.grif.fr -p 7512&lt;br /&gt;
 COMMAND: /opt/globus/bin/myproxy-destroy -k nagios -l nagios -s myproxy.grif.fr -p 7512&lt;br /&gt;
 MyProxy credential created. Querying stored credential succeeded. MyProxy credential destroyed. &lt;br /&gt;
&lt;br /&gt;
== ResourceBroker-probe ==&lt;br /&gt;
Cette sonde permet de tester un Ressource Broker. Elle contient 2 modules&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.ResourceBroker-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service Ressource Broker. &lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/ResourceBroker-probe -m hr.srce.ResourceBroker-CertLifetime -u rb104.cern.ch -n&lt;br /&gt;
 Certificate will expire in 66.65 days (Mar 28 09:27:28 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.ResourceBroker-RunJob ===&lt;br /&gt;
&lt;br /&gt;
Ce module permet de tester un Ressource Broker en soumettant un job et en récupérant le résultat. Les options utiles sont : &lt;br /&gt;
* &#039;&#039;&#039;-v&#039;&#039;&#039; : Nom de la vo utilisé pour soumettre le job&lt;br /&gt;
* &#039;&#039;&#039;--ce&#039;&#039;&#039; : Force le hostname d&#039;un CE de déstination&lt;br /&gt;
* &#039;&#039;&#039;-t (timeout)&#039;&#039;&#039; : Par défaut 600s, nécessite peut-etre d&#039;être augmenté.&lt;br /&gt;
&lt;br /&gt;
Le résultat de cette sonde est considéré comme valide lorsque le job s&#039;est exécuté et que l&#039;output de job a bien été récupéré.&lt;br /&gt;
&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/ResourceBroker-probe -m hr.srce.ResourceBroker-RunJob -u rb104.cern.ch -v dteam  --ce=cclcgceli02.in2p3.fr -n -x $X509_USER_PROXY&lt;br /&gt;
 Job https://rb104.cern.ch:9000/LHRfaNYfsybHGqNWwsKkmw successfully submitted. Job successfully finished. Job output successfully retrieved. Received file is valid.&lt;br /&gt;
&lt;br /&gt;
== SRM-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester les services SRMv1 et SRMv2. Elle contient 4 modules:&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.SRM1-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service SRMv1&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/SRM-probe -m hr.srce.SRM1-CertLifetime -u ccsrm.in2p3.fr -n&lt;br /&gt;
 Certificate will expire in 205.83 days (Aug 14 14:01:00 2009 GMT).&lt;br /&gt;
=== hr.srce.SRM1-Ping ===&lt;br /&gt;
&lt;br /&gt;
Teste si l&#039;interface du service SRM répond à une requete SRM-ping.&lt;br /&gt;
&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/SRM-probe -m hr.srce.SRM1-Ping -u ccsrm.in2p3.fr -n -x $X509_USER_PROXY&lt;br /&gt;
 SRM ping successful.&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.SRM2-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service SRMv2.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/SRM-probe -m hr.srce.SRM2-CertLifetime -u ccsrm.in2p3.fr -n&lt;br /&gt;
 Certificate will expire in 205.83 days (Aug 14 14:01:00 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.SRM-Transfer ===&lt;br /&gt;
Effectue un transfert d&#039;un fichier sur le serveur SRM. Les options utiles sont :&lt;br /&gt;
* &#039;&#039;&#039; --path &#039;&#039;&#039; : spécifie le répertoire de déstination (par défault /tmp)&lt;br /&gt;
* &#039;&#039;&#039; -t &#039;&#039;&#039; : Timeout de la commande (par défaut 600s)&lt;br /&gt;
&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/SRM-probe -m hr.srce.SRM-Transfer -x $X509_USER_PROXY -u ccsrm02  --path /pnfs/in2p3.fr/data/dteam/ -n&lt;br /&gt;
 Upload to remote computer succeeded. Download from remote computer succeeded. File successfully removed from remote computer. Received file is valid. &lt;br /&gt;
&lt;br /&gt;
== WMProxy-probe ==&lt;br /&gt;
Cette sondes et le pendant de la sonde [[descriptif_des_sondes_grille#resourcebroker-probe|ResourceBroker-probe]] pour le WMS. Elle permet de tester un WMS en soumettant un job.&lt;br /&gt;
&lt;br /&gt;
Elle contient 2 modules : &lt;br /&gt;
&lt;br /&gt;
=== hr.srce.WMProxy-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service WMS:&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/WMProxy-probe -m hr.srce.WMProxy-CertLifetime -u wms114.cern.ch -n&lt;br /&gt;
 Certificate will expire in 210.86 days (Aug 19 15:32:13 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.WMProxy-RunJob ===&lt;br /&gt;
Ce module permet de tester un WMS en soumettant un job et en récupérant le résultat. Les options utiles sont : &lt;br /&gt;
* &#039;&#039;&#039;-v&#039;&#039;&#039; : Nom de la vo utilisé pour soumettre le job&lt;br /&gt;
* &#039;&#039;&#039;--ce&#039;&#039;&#039; : Force le hostname d&#039;un CE de déstination&lt;br /&gt;
* &#039;&#039;&#039;-t (timeout)&#039;&#039;&#039; : Par défaut 600s, nécessite peut-etre d&#039;être augmenté.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION&#039;&#039;&#039; Les WMS sont particulièrement sensible au décalage d&#039;horloges. Si la machine qui exécute la sondes à  quelques secondes d&#039;avance sur l&#039;horloge des WMS vous obtenez le message: &lt;br /&gt;
  Proxy exception: Proxy validity starting time in the future&lt;br /&gt;
&lt;br /&gt;
Le résultat de cette sonde est considéré comme valide lorsque le job s&#039;est exécuté et que l&#039;output de job a bien été récupéré.&lt;br /&gt;
&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/WMProxy-probe -m hr.srce.WMProxy-RunJob -x $X509_USER_PROXY -u wms114.cern.ch -v dteam  -t 3600 --ce cclcgceli02.in2p3.fr -n &lt;br /&gt;
 Job https://wms114.cern.ch:9000/dqlZqLb2bdXRxPEC9eRSuQ successfully submitted. Job successfully finished. Job output successfully retrieved. Received file is valid.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WMS-probe ==&lt;br /&gt;
Cette sonde est similaire à la sonde VMProxy-probe. Elle utilise les commande &#039;&#039;&#039;glite-job-* &#039;&#039;&#039; qui on disparu du middleware.&lt;br /&gt;
&#039;&#039;&#039;Cette sonde n&#039;est plus utilisé&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== refresh_proxy ==&lt;br /&gt;
&lt;br /&gt;
Ce n&#039;est pas une sonde ! Ce script est utilisé par la commande &#039;&#039;&#039;/usr/sbin/nagios-proxy-refresh&#039;&#039;&#039; pour obtenir un proxy préalablement déposé sur le serveur Myproxy. Pour pouvoir utiliser le &#039;&#039;&#039;certificat machine&#039;&#039;&#039; pour s&#039;authentifier (/etc/grid-security/hostcert.pem; /etc/grid-security/hostkey.pem), , ce script doit être éxécuté sous l&#039;identité &#039;&#039;&#039;root&#039;&#039;&#039; afin de pouvoir lire la clé privé.&lt;br /&gt;
&lt;br /&gt;
       /usr/libexec/grid-monitoring/probes/hr.srce/refresh_proxy \&lt;br /&gt;
      -x $OUTPUT_PROXY \&lt;br /&gt;
      -m hr.srce.GridProxy-Get \&lt;br /&gt;
      -u $MYPROXY_HOST  \&lt;br /&gt;
      --myproxyuser $MYPROXY_USER \&lt;br /&gt;
      --name $MYPROXY_NAME \&lt;br /&gt;
      --localuser $LOCALUSER   \&lt;br /&gt;
      --vo $NAGIOS_VO \&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=D%C3%83%C2%A9scription_des_sondes_grilles&amp;diff=4753</id>
		<title>DÃ©scription des sondes grilles</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=D%C3%83%C2%A9scription_des_sondes_grilles&amp;diff=4753"/>
		<updated>2009-01-21T12:43:22Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: /* hr.srce.ResourceBroker-RunJob */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cette page décrit les sondes grilles délivrées par le projet (WLCG Monitoring Working group).&lt;br /&gt;
&lt;br /&gt;
Les informations sur ces sondes sont disponibles [[https://twiki.cern.ch/twiki/bin/view/EGEE/OAT_EGEE_III|sur le Wiki de l&#039;OAT]].&lt;br /&gt;
&lt;br /&gt;
= Structure et syntaxe des sondes =&lt;br /&gt;
&lt;br /&gt;
Les sondes délivrés par le projet ne sont pas limités qu&#039;à une utilisation dans Nagios, elles ont été développés de façon à pouvoir être intégré dans d&#039;autres outils de monitoring (Lemon,...).&lt;br /&gt;
&lt;br /&gt;
Le projet a donc défini des spécifications pour l&#039;écriture de ces sondes. Ces spécifications sont disponibles sur [[https://twiki.cern.ch/twiki/bin/view/LCG/GridMonitoringProbeSpecification|le Wiki du WLCG Monitoring Working Group]].&lt;br /&gt;
&lt;br /&gt;
Les sondes développés en suivant ces spécifications intègrent des options standard :&lt;br /&gt;
* &#039;&#039;&#039;-h|--help&#039;&#039;&#039; : affiche l&#039;aide sur l&#039;utilisation de la sonde.&lt;br /&gt;
* &#039;&#039;&#039;-l&#039;&#039;&#039; : Liste les &amp;quot;métriques&amp;quot; testé par la sondes. Une seule et même sonde peut intégrer plusieurs métriques, c&#039;est à dire des tests différents.&lt;br /&gt;
* &#039;&#039;&#039;-m&#039;&#039;&#039; : Spécifie la &amp;quot;métrique&amp;quot; à invoquer.&lt;br /&gt;
* &#039;&#039;&#039;-x&#039;&#039;&#039; : Chemin vers le fichier de proxy.&lt;br /&gt;
* &#039;&#039;&#039;-n&#039;&#039;&#039; : Affiche le résultat de la sonde au format Nagios (résultat sur 1 seule ligne + valeur de retour).&lt;br /&gt;
* &#039;&#039;&#039;-u&#039;&#039;&#039; : URI du service à tester (dans le cas de sondes non locale).&lt;br /&gt;
&lt;br /&gt;
Par défaut, le résultat d&#039;exécution de la sonde est affiché au format WLCG. &lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridProxy-probe -x $X509_USER_PROXY &lt;br /&gt;
 serviceType: GridProxy&lt;br /&gt;
 metricName: hr.srce.GridProxy-Valid&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2008-11-27T11:38:49Z&lt;br /&gt;
 summaryData: Grid proxy is valid. Certificate will expire in 10.85 hours (Nov 27 22:30:05 2008 GMT).&lt;br /&gt;
 hostName: cclcgsrvli01&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
L&#039;exécution de la sonde renvoi deux codes retour possibles (qui sont différent de ceux de nagios) :&lt;br /&gt;
* &#039;&#039;&#039;0&#039;&#039;&#039; : La sonde a effectué sont traitement correctement (même si le metricStatus est CRITICAL)&lt;br /&gt;
* &#039;&#039;&#039;1&#039;&#039;&#039; : La sonde n&#039;a pas pu effectuer sont traitement correctement (échec de connexion au service par exemple).&lt;br /&gt;
&lt;br /&gt;
L&#039;option &#039;&#039;&#039;-n&#039;&#039;&#039; permet d&#039;exécuter ces sondes avec une sortie formaté pour nagios. &lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridProxy-probe -x $X509_USER_PROXY &lt;br /&gt;
 Grid proxy is valid. Certificate will expire in 10.85 hours (Nov 27 22:30:05 2008 GMT).&lt;br /&gt;
 $ echo $?&lt;br /&gt;
 0&lt;br /&gt;
&lt;br /&gt;
= Pagkages RPM =&lt;br /&gt;
&lt;br /&gt;
4 packages RPM contiennent les sondes et les outils nécessaire à l&#039;exécution de ces sondes : &lt;br /&gt;
&lt;br /&gt;
 nagios-proxy-refresh-1.7-3.noarch&lt;br /&gt;
 grid-monitoring-probes-hr.srce-0.10.1-1.noarch&lt;br /&gt;
 grid-monitoring-probes-ch.cern-0.12.0-1.x86_64&lt;br /&gt;
 grid-monitoring-fm-nagios-local-0.11.1-1.noarch&lt;br /&gt;
&lt;br /&gt;
Le nom des packages de sondes contient le nom de l&#039;organisme délivrant les sondes (pour le moment uniquement cern.ch et srce.hr).&lt;br /&gt;
&lt;br /&gt;
= Package nagios-proxy-refresh =&lt;br /&gt;
&lt;br /&gt;
Ce paquet contient le mécanisme de renouvellement de proxy. &lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;. Le renouvellement de proxy est effectué toute les 4 heures par le script cron &#039;&#039;&#039;/etc/cron.d/nagios-proxy-refresh&#039;&#039;&#039;. &lt;br /&gt;
Ce script ne s&#039;exécute que si le service est démarré. Le script de démarrage du service est /etc/init.d/nagios-proxy-refresh. Ce dernier positionne un fichier de lock qui autorise ou non le script cron a s&#039;exécuter.&lt;br /&gt;
&lt;br /&gt;
Le proxy généré est stocké dans le fichier &#039;&#039;&#039;/etc/nagios/globus/userproxy.pem&#039;&#039;&#039;. L&#039;accès à ce fichier n&#039;est autorisé que pour l&#039;utilisateur &#039;&#039;nagios&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Par défaut, le proxy est récupéré en s&#039;authentifiant sur le serveur myproxy avec le &#039;&#039;&#039;certificat machine&#039;&#039;&#039; (/etc/grid-security/hostcert.pem; /etc/grid-security/hostkey.pem). Il faut que la commande &#039;&#039;&#039;/usr/sbin/nagios-proxy-refresh&#039;&#039;&#039; soit appelé sous l&#039;identité &#039;&#039;&#039;root&#039;&#039;&#039;. &lt;br /&gt;
&lt;br /&gt;
Le proxy préalablement déposé sur le serveur myproxy doit donc explicitement authoriser le DN du certificat machine a générer des certificat.&lt;br /&gt;
&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
 # avec des Expression rationelles&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevm*&amp;quot;&lt;br /&gt;
&lt;br /&gt;
= Package grid-monitoring-fm-nagios-local =&lt;br /&gt;
&lt;br /&gt;
Ce package contient ne contient pas de sondes mais 2 utilitaires :&lt;br /&gt;
* &#039;&#039;&#039;check_wlcg&#039;&#039;&#039; : un wrapper permettant de positionner l&#039;environnement prealablement à l&#039;exécution des sondes grilles.&lt;br /&gt;
* &#039;&#039;&#039;nagios-run-check&#039;&#039;&#039; : programme permettant d&#039;éxécuter un test de service sur un host à partir de la configuration nagios. Cette commande doit être éxécuté sous l&#039;identité &#039;&#039;&#039;root&#039;&#039;&#039;:&lt;br /&gt;
 #  nagios-run-check cclcgceli01.in2p3.fr hr.srce.GridFTP-Transfer&lt;br /&gt;
 Upload to remote computer succeeded. Download from remote computer succeeded. File successfully removed from remote computer. Received file is valid.&lt;br /&gt;
&lt;br /&gt;
= Package grid-monitoring-probes-cern =&lt;br /&gt;
&lt;br /&gt;
Ce package contient des sondes fournies par le CERN. Elle sont installés dans le répertoire &#039;&#039;&#039;/usr/libexec/grid-monitoring/probes/ch.cern/&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
== FTS-probe ==&lt;br /&gt;
Cette sonde test le service FTS en se connectant sur le serveur TOMCAT du service et en récupérant la liste des canaux ouvert. Elle ne contient qu&#039;un seul module (&#039;&#039;&#039;ch.cern.FTS-ChannelList&#039;&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/FTS-probe -m ch.cern.FTS-ChannelList -u cclcgftsprod.in2p3.fr -x $X509_USER_PROXY -n&lt;br /&gt;
 OK - Found 74 channels&lt;br /&gt;
&lt;br /&gt;
== LFC-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester un Service LFC. La particularité de cette sonde est qu&#039;elle ne supporte pas le format de sortie Nagios (option -n) et quelle est écrite en Python. Elle contient 4 modules.&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.LFC-Write === &lt;br /&gt;
&lt;br /&gt;
Ce module écrit une entrée dans le répertoire /grid/VO d&#039;un serveur LFC donné en utilisant l&#039;API python.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -m ch.cern.LFC-Write -u lfc-prod.in2p3.fr  -v dteam -x $X509_USER_PROXY serviceType: glite-LFC&lt;br /&gt;
 gatheredAt: ccegeevmli10&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2009-01-21T10:09:15.330553&lt;br /&gt;
 voName: dteam&lt;br /&gt;
 summaryData: OK&lt;br /&gt;
 serviceURI: lfc-prod.in2p3.fr&lt;br /&gt;
 metricName: ch.cern.LFC-Write&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/plugins/nagios/check_wlcg -m ch.cern.LFC-Write-u lfc-prod.in2p3.fr -P /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -o &amp;quot;-v dteam&amp;quot; -x $X509_USER_PROXY&lt;br /&gt;
 OK&lt;br /&gt;
=== ch.cern.LFC-Read ===&lt;br /&gt;
Ce module lie l&#039;entrée précédemment crée par le module ch.cern.LFC-Write dans le répertoire /grid/VO d&#039;un serveur LFC donné en utilisant l&#039;API python.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -m ch.cern.LFC-Write -u lfc-prod.in2p3.fr  -v dteam -x $X509_USER_PROXY serviceType: glite-LFC&lt;br /&gt;
 gatheredAt: ccegeevmli10&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2009-01-21T10:09:15.330553&lt;br /&gt;
 voName: dteam&lt;br /&gt;
 summaryData: OK&lt;br /&gt;
 serviceURI: lfc-prod.in2p3.fr&lt;br /&gt;
 metricName: ch.cern.LFC-Write&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/plugins/nagios/check_wlcg -m ch.cern.LFC-Read -u lfc-prod.in2p3.fr -P /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -o &amp;quot;-v dteam&amp;quot; -x $X509_USER_PROXY&lt;br /&gt;
 OK&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.LFC-ReadDli ===&lt;br /&gt;
Ce module vérifie la présence d&#039;une entrée précédemment crée par le module ch.cern.LFC-Write en se connectant sur le serveur TOMCAT du service.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -m ch.cern.LFC-ReadDli -u lfc-prod.in2p3.fr  -v dteam -x $X509_USER_PROXY &lt;br /&gt;
 serviceType: glite-LFC&lt;br /&gt;
 gatheredAt: ccegeevmli10&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2009-01-21T10:17:58.569287&lt;br /&gt;
 voName: dteam&lt;br /&gt;
 summaryData: Found 1 PFN&lt;br /&gt;
 serviceURI: lfc-prod.in2p3.fr&lt;br /&gt;
 metricName: ch.cern.LFC-ReadDli&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/plugins/nagios/check_wlcg -m ch.cern.LFC-ReadDli -u lfc-prod.in2p3.fr -P /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -o &amp;quot;-v dteam&amp;quot; -x $X509_USER_PROXY&lt;br /&gt;
 Found 1 PFN&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.LFC-Readdir ===&lt;br /&gt;
&lt;br /&gt;
Cette sonde lit les entrée d&#039;un répertoire LFC et affiche le temps d&#039;exécution de la commande.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -m ch.cern.LFC-Readdir -u lfc-prod.in2p3.fr  -v dteam -x $X509_USER_PROXY &lt;br /&gt;
 serviceType: glite-LFC&lt;br /&gt;
 gatheredAt: ccegeevmli10&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2009-01-21T10:19:07.828381&lt;br /&gt;
 voName: dteam&lt;br /&gt;
 summaryData: 0.053&lt;br /&gt;
 serviceURI: lfc-prod.in2p3.fr&lt;br /&gt;
 metricName: ch.cern.LFC-Readdir&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/plugins/nagios/check_wlcg -m ch.cern.LFC-Readdir -u lfc-prod.in2p3.fr -P /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -o &amp;quot;-v dteam&amp;quot; -x $X509_USER_PROXY&lt;br /&gt;
 0.048&lt;br /&gt;
&lt;br /&gt;
== RGMA-probe ==&lt;br /&gt;
Cette sonde permet de tester le service MON Box. Elle se connecte sur le serveur TOMCAT de la machine et récupère le status du service.&lt;br /&gt;
Elle contient 2 modules&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.RGMA-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service RGMA.&lt;br /&gt;
&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/RGMA-probe -m ch.cern.RGMA-CertLifetime -u cclcgmoli01  -n&lt;br /&gt;
 Certificate will expire in 253.99 days (Aug 14 14:01:00 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.RGMA-ServiceStatus ===&lt;br /&gt;
&lt;br /&gt;
Vérifie le status du service RGMA.&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 ./RGMA-probe -m ch.cern.RGMA-ServiceStatus -u cclcgmoli01 -n -x /etc/nagios/globus/userproxy.pem&lt;br /&gt;
 OK&lt;br /&gt;
&lt;br /&gt;
= Package grid-monitoring-probes-hr.srce =&lt;br /&gt;
&lt;br /&gt;
Ce package contient des sondes fournies par SRCE. Elle sont installés dans le répertoire &#039;&#039;&#039;/usr/libexec/grid-monitoring/probes/hr.srce/&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== CAdist-probe ==&lt;br /&gt;
Cette sonde permet de tester si la version des CA distribué par le projet sur une machine donnée est bien à jour.&lt;br /&gt;
&lt;br /&gt;
La sonde télécharge la version des CA courante sur les site de l&#039;IGTF et du respository LCG et les compare de deux façon possible : &lt;br /&gt;
* Soit localement en extrayant les données du fichier /etc/grid-security/certificates/policy-igtf-classic.info &lt;br /&gt;
* Soit à distance (si un nom de Host est passé en paramètre) en transférant ce même fichier par gridftp&lt;br /&gt;
&lt;br /&gt;
=== Utilisation ===&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/CAdist-probe -m hr.srce.CAdist-Version -n&lt;br /&gt;
&lt;br /&gt;
== DPM-probe ==&lt;br /&gt;
Cette sonde permet de tester un serveur DPM.&lt;br /&gt;
&lt;br /&gt;
Elle contient un seul module &#039;&#039;&#039;hr.srce.DPM-Query&#039;&#039;&#039; qui effectue une commande &#039;&#039;&#039;dpm-qryconf&#039;&#039;&#039;&lt;br /&gt;
 &lt;br /&gt;
== DPNS-probe ==&lt;br /&gt;
Cette sonde permet de tester le service DPNS.&lt;br /&gt;
&lt;br /&gt;
Elle  contient un seul module &#039;&#039;&#039;hr.srce.DPNS-List&#039;&#039;&#039; qui exécute une command &#039;&#039;&#039;dpns-ls&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
== GRAM-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester des services (essentiellement les &#039;&#039;&#039;CEs&#039;&#039;&#039;) en utilisant la couche Globus GRAM (Globus Resource Allocation Manager). Les services GRAM sont utilisé coté client pour s&#039;authentifier auprès d&#039;un service et effectuer des action (telles que la soumission de job). &lt;br /&gt;
&lt;br /&gt;
Cette sonde contient 3 modules : &lt;br /&gt;
=== hr.srce.GRAM-CertLifetime === &lt;br /&gt;
Ce module permet de tester la validité d&#039;un certificat en se connectant sur la port du service (2119 par défaut.&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GRAM-probe -m hr.srce.GRAM-CertLifetime -u ccsrm:8443 -n&lt;br /&gt;
 Certificate will expire in 253.99 days (Aug 14 14:01:00 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.GRAM-Auth ===&lt;br /&gt;
Ce module permet de tester l&#039;authentification auprès du service Gatekeeper d&#039;un CE et voir ainsi si le service reconnaît le DN du proxy.&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GRAM-probe -m hr.srce.GRAM-Auth -u cclcgvmli03 -n&lt;br /&gt;
 GRAM Authentication test successful&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.GRAM-Command ===&lt;br /&gt;
&lt;br /&gt;
Ce module permet de soumettre un job sur un CE via la commande &amp;quot;globus-job-run&amp;quot;. Le paramètre &#039;&#039;&#039;-u (URL)&#039;&#039;&#039; permet de spécifier le jobmanager que l&#039;on souhaite utiliser. En cas de soumission sur le système de batch, il faut spécifier l&#039;option &#039;&#039;&#039;-t (timeout)&#039;&#039;&#039; avec un valeur minimale de 600 secondes.&lt;br /&gt;
&lt;br /&gt;
* Soumission sur la queue &#039;&#039;&#039;jobmanager-fork&#039;&#039;&#039;&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GRAM-probe -m hr.srce.GRAM-Command -u cclcgceli03:2119/jobmanager-fork -n&lt;br /&gt;
 GRAM OK: Command successfully executed. Output is: &amp;quot;1228755558 &amp;quot;. Result matches the expected result.&lt;br /&gt;
* Soumission sur le batch systeme, queue &#039;&#039;&#039;jobmanager-pbs&#039;&#039;&#039;&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GRAM-probe -m hr.srce.GRAM-Command -u grid63.lal.in2p3.fr:2119/jobmanager-pbs  -o &amp;quot;(queue=dteam)&amp;quot; -n &lt;br /&gt;
 GRAM OK: Command successfully executed. Output is: &amp;quot;1232541226 &amp;quot;. Result matches the expected result.&lt;br /&gt;
&lt;br /&gt;
== GridFTP-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester un service GridFTP en effectuant un transfert (écriture/lecture/suppression). Il est possible de spécifier des paramètres optionnels tels que :&lt;br /&gt;
* &#039;&#039;&#039;-vo&#039;&#039;&#039; : Nom de la Vo utilisé pour faire le test&lt;br /&gt;
* &#039;&#039;&#039;-t&#039;&#039;&#039; : timeout (par défaut 600 s)&lt;br /&gt;
* &#039;&#039;&#039;--path=&#039;&#039;&#039; : répertoire de destination (par défaut /tmp)&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridFTP-probe -m hr.srce.GridFTP-Transfer -u cclcgceli01 -n&lt;br /&gt;
 Upload to remote computer succeeded. Download from remote computer succeeded. File successfully removed from remote computer. Received file is valid. &lt;br /&gt;
 &lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridFTP-probe -m hr.srce.GridFTP-Transfer -u gsiftp://cclcgseli01:2811 --path=/grid/dteam -n&lt;br /&gt;
 Upload to remote computer succeeded. Download from remote computer succeeded. File successfully removed from remote computer. Received file is valid. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== GridProxy-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde teste si un proxy est valide. Elle est utilisé pour tester le proxy utilisé par Nagios : &lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridProxy-probe -x /etc/nagios/globus/userproxy.pem -n -v dteam&lt;br /&gt;
 Grid proxy is valid. Certificate will expire in 9.15 hours (Dec 09 02:30:03 2008 GMT).&lt;br /&gt;
&lt;br /&gt;
== MyProxy-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester la validité du proxy stocké sur le serveur MyProxy.&lt;br /&gt;
Cette sonde contient 3 modules&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.MyProxy-CertLifetime ===&lt;br /&gt;
&lt;br /&gt;
Ce module teste la validité du certificat serveur du service MyProxy. &lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/MyProxy-probe -m hr.srce.MyProxy-CertLifetime -u myproxy.grif.fr -n &lt;br /&gt;
 Certificate will expire in 147.85 days (Jun 17 14:00:37 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.MyProxy-ProxyLifetime ===&lt;br /&gt;
Ce module test la validité du proxy longue durée déposé sur le serveur MyProxy. L&#039;authentification sur le serveur myproxy est faite en utilisant le certificat préalablement chargé.&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/MyProxy-probe -m hr.srce.MyProxy-ProxyLifetime -u myproxy.grif.fr -x $X509_USER_PROXY -n&lt;br /&gt;
 Certificate will expire in 8.83 days (Jan 29 13:35:21 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.MyProxy-Store ===&lt;br /&gt;
Ce module permet de tester que le service Myproxy fonctionne bien. Il crée un nouveau proxy à partir du proxy courant, le dépose sur le serveur myproxy, affiche les informations puis le supprime en fin de test&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/MyProxy-probe -m hr.srce.MyProxy-Store -u myproxy.grif.fr --verbose -n&lt;br /&gt;
 INFO: getting proxy certificate info&lt;br /&gt;
 COMMAND: /opt/globus/bin/grid-proxy-info 2&amp;gt;&amp;amp;1&lt;br /&gt;
 COMMAND: /opt/globus/bin/myproxy-init -x -S -k nagios -l nagios -c 1 -s myproxy.grif.fr -p 7512 -r &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=Pierre-Emmanuel Brinette&amp;quot; &lt;br /&gt;
 COMMAND: /opt/globus/bin/myproxy-info -l nagios -s myproxy.grif.fr -p 7512&lt;br /&gt;
 COMMAND: /opt/globus/bin/myproxy-destroy -k nagios -l nagios -s myproxy.grif.fr -p 7512&lt;br /&gt;
 MyProxy credential created. Querying stored credential succeeded. MyProxy credential destroyed. &lt;br /&gt;
&lt;br /&gt;
== ResourceBroker-probe ==&lt;br /&gt;
Cette sonde permet de tester un Ressource Broker. Elle contient 2 modules&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.ResourceBroker-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service Ressource Broker. &lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/ResourceBroker-probe -m hr.srce.ResourceBroker-CertLifetime -u rb104.cern.ch -n&lt;br /&gt;
 Certificate will expire in 66.65 days (Mar 28 09:27:28 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.ResourceBroker-RunJob ===&lt;br /&gt;
&lt;br /&gt;
Ce module permet de tester un Ressource Broker en soumettant un job et en récupérant le résultat. Les options utiles sont : &lt;br /&gt;
* &#039;&#039;&#039;-v&#039;&#039;&#039; : Nom de la vo utilisé pour soumettre le job&lt;br /&gt;
* &#039;&#039;&#039;--ce&#039;&#039;&#039; : Force le hostname d&#039;un CE de déstination&lt;br /&gt;
* &#039;&#039;&#039;-t (timeout)&#039;&#039;&#039; : Par défaut 600s, nécessite peut-etre d&#039;être augmenté.&lt;br /&gt;
&lt;br /&gt;
Le résultat de cette sonde est considéré comme valide lorsque le job s&#039;est exécuté et que l&#039;output de job a bien été récupéré.&lt;br /&gt;
&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/ResourceBroker-probe -m hr.srce.ResourceBroker-RunJob -u rb104.cern.ch -v dteam  --ce=cclcgceli02.in2p3.fr -n -x $X509_USER_PROXY&lt;br /&gt;
 Job https://rb104.cern.ch:9000/LHRfaNYfsybHGqNWwsKkmw successfully submitted. Job successfully finished. Job output successfully retrieved. Received file is valid.&lt;br /&gt;
&lt;br /&gt;
== SRM-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester les services SRMv1 et SRMv2. Elle contient 4 modules:&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.SRM1-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service SRMv1&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/SRM-probe -m hr.srce.SRM1-CertLifetime -u ccsrm.in2p3.fr -n&lt;br /&gt;
 Certificate will expire in 205.83 days (Aug 14 14:01:00 2009 GMT).&lt;br /&gt;
=== hr.srce.SRM1-Ping ===&lt;br /&gt;
&lt;br /&gt;
Teste si l&#039;interface du service SRM répond à une requete SRM-ping.&lt;br /&gt;
&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/SRM-probe -m hr.srce.SRM1-Ping -u ccsrm.in2p3.fr -n -x $X509_USER_PROXY&lt;br /&gt;
 SRM ping successful.&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.SRM2-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service SRMv2.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/SRM-probe -m hr.srce.SRM2-CertLifetime -u ccsrm.in2p3.fr -n&lt;br /&gt;
 Certificate will expire in 205.83 days (Aug 14 14:01:00 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.SRM-Transfer ===&lt;br /&gt;
Effectue un transfert d&#039;un fichier sur le serveur SRM. Les options utiles sont :&lt;br /&gt;
* &#039;&#039;&#039; --path &#039;&#039;&#039; : spécifie le répertoire de déstination (par défault /tmp)&lt;br /&gt;
* &#039;&#039;&#039; -t &#039;&#039;&#039; : Timeout de la commande (par défaut 600s)&lt;br /&gt;
&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/SRM-probe -m hr.srce.SRM-Transfer -x $X509_USER_PROXY -u ccsrm02  --path /pnfs/in2p3.fr/data/dteam/ -n&lt;br /&gt;
 Upload to remote computer succeeded. Download from remote computer succeeded. File successfully removed from remote computer. Received file is valid. &lt;br /&gt;
&lt;br /&gt;
== WMProxy-probe ==&lt;br /&gt;
Cette sondes et le pendant de la sonde [[descriptif_des_sondes_grille#resourcebroker-probe|ResourceBroker-probe]] pour le WMS. Elle permet de tester un WMS en soumettant un job.&lt;br /&gt;
&lt;br /&gt;
Elle contient 2 modules : &lt;br /&gt;
&lt;br /&gt;
=== hr.srce.WMProxy-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service WMS:&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/WMProxy-probe -m hr.srce.WMProxy-CertLifetime -u wms114.cern.ch -n&lt;br /&gt;
 Certificate will expire in 210.86 days (Aug 19 15:32:13 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.WMProxy-RunJob ===&lt;br /&gt;
Ce module permet de tester un WMS en soumettant un job et en récupérant le résultat. Les options utiles sont : &lt;br /&gt;
* &#039;&#039;&#039;-v&#039;&#039;&#039; : Nom de la vo utilisé pour soumettre le job&lt;br /&gt;
* &#039;&#039;&#039;--ce&#039;&#039;&#039; : Force le hostname d&#039;un CE de déstination&lt;br /&gt;
* &#039;&#039;&#039;-t (timeout)&#039;&#039;&#039; : Par défaut 600s, nécessite peut-etre d&#039;être augmenté.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION&#039;&#039;&#039; Les WMS sont particulièrement sensible au décalage d&#039;horloges. Si la machine qui exécute la sondes à  quelques secondes d&#039;avance sur l&#039;horloge des WMS vous obtenez le message: &lt;br /&gt;
  Proxy exception: Proxy validity starting time in the future&lt;br /&gt;
&lt;br /&gt;
Le résultat de cette sonde est considéré comme valide lorsque le job s&#039;est exécuté et que l&#039;output de job a bien été récupéré.&lt;br /&gt;
&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/WMProxy-probe -m hr.srce.WMProxy-RunJob -x $X509_USER_PROXY -u wms114.cern.ch -v dteam  -t 3600 --ce cclcgceli02.in2p3.fr -n &lt;br /&gt;
 Job https://wms114.cern.ch:9000/dqlZqLb2bdXRxPEC9eRSuQ successfully submitted. Job successfully finished. Job output successfully retrieved. Received file is valid.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WMS-probe ==&lt;br /&gt;
Cette sonde est similaire à la sonde VMProxy-probe. Elle utilise les commande &#039;&#039;&#039;glite-job-* &#039;&#039;&#039; qui on disparu du middleware.&lt;br /&gt;
&#039;&#039;&#039;Cette sonde n&#039;est plus utilisé&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== refresh_proxy ==&lt;br /&gt;
&lt;br /&gt;
Ce n&#039;est pas une sonde ! Ce script est utilisé par la commande &#039;&#039;&#039;/usr/sbin/nagios-proxy-refresh&#039;&#039;&#039; pour obtenir un proxy préalablement déposé sur le serveur Myproxy. Pour pouvoir utiliser le &#039;&#039;&#039;certificat machine&#039;&#039;&#039; pour s&#039;authentifier (/etc/grid-security/hostcert.pem; /etc/grid-security/hostkey.pem), , ce script doit être éxécuté sous l&#039;identité &#039;&#039;&#039;root&#039;&#039;&#039; afin de pouvoir lire la clé privé.&lt;br /&gt;
&lt;br /&gt;
       /usr/libexec/grid-monitoring/probes/hr.srce/refresh_proxy \&lt;br /&gt;
      -x $OUTPUT_PROXY \&lt;br /&gt;
      -m hr.srce.GridProxy-Get \&lt;br /&gt;
      -u $MYPROXY_HOST  \&lt;br /&gt;
      --myproxyuser $MYPROXY_USER \&lt;br /&gt;
      --name $MYPROXY_NAME \&lt;br /&gt;
      --localuser $LOCALUSER   \&lt;br /&gt;
      --vo $NAGIOS_VO \&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=D%C3%83%C2%A9scription_des_sondes_grilles&amp;diff=4752</id>
		<title>DÃ©scription des sondes grilles</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=D%C3%83%C2%A9scription_des_sondes_grilles&amp;diff=4752"/>
		<updated>2009-01-21T12:36:39Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cette page décrit les sondes grilles délivrées par le projet (WLCG Monitoring Working group).&lt;br /&gt;
&lt;br /&gt;
Les informations sur ces sondes sont disponibles [[https://twiki.cern.ch/twiki/bin/view/EGEE/OAT_EGEE_III|sur le Wiki de l&#039;OAT]].&lt;br /&gt;
&lt;br /&gt;
= Structure et syntaxe des sondes =&lt;br /&gt;
&lt;br /&gt;
Les sondes délivrés par le projet ne sont pas limités qu&#039;à une utilisation dans Nagios, elles ont été développés de façon à pouvoir être intégré dans d&#039;autres outils de monitoring (Lemon,...).&lt;br /&gt;
&lt;br /&gt;
Le projet a donc défini des spécifications pour l&#039;écriture de ces sondes. Ces spécifications sont disponibles sur [[https://twiki.cern.ch/twiki/bin/view/LCG/GridMonitoringProbeSpecification|le Wiki du WLCG Monitoring Working Group]].&lt;br /&gt;
&lt;br /&gt;
Les sondes développés en suivant ces spécifications intègrent des options standard :&lt;br /&gt;
* &#039;&#039;&#039;-h|--help&#039;&#039;&#039; : affiche l&#039;aide sur l&#039;utilisation de la sonde.&lt;br /&gt;
* &#039;&#039;&#039;-l&#039;&#039;&#039; : Liste les &amp;quot;métriques&amp;quot; testé par la sondes. Une seule et même sonde peut intégrer plusieurs métriques, c&#039;est à dire des tests différents.&lt;br /&gt;
* &#039;&#039;&#039;-m&#039;&#039;&#039; : Spécifie la &amp;quot;métrique&amp;quot; à invoquer.&lt;br /&gt;
* &#039;&#039;&#039;-x&#039;&#039;&#039; : Chemin vers le fichier de proxy.&lt;br /&gt;
* &#039;&#039;&#039;-n&#039;&#039;&#039; : Affiche le résultat de la sonde au format Nagios (résultat sur 1 seule ligne + valeur de retour).&lt;br /&gt;
* &#039;&#039;&#039;-u&#039;&#039;&#039; : URI du service à tester (dans le cas de sondes non locale).&lt;br /&gt;
&lt;br /&gt;
Par défaut, le résultat d&#039;exécution de la sonde est affiché au format WLCG. &lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridProxy-probe -x $X509_USER_PROXY &lt;br /&gt;
 serviceType: GridProxy&lt;br /&gt;
 metricName: hr.srce.GridProxy-Valid&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2008-11-27T11:38:49Z&lt;br /&gt;
 summaryData: Grid proxy is valid. Certificate will expire in 10.85 hours (Nov 27 22:30:05 2008 GMT).&lt;br /&gt;
 hostName: cclcgsrvli01&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
L&#039;exécution de la sonde renvoi deux codes retour possibles (qui sont différent de ceux de nagios) :&lt;br /&gt;
* &#039;&#039;&#039;0&#039;&#039;&#039; : La sonde a effectué sont traitement correctement (même si le metricStatus est CRITICAL)&lt;br /&gt;
* &#039;&#039;&#039;1&#039;&#039;&#039; : La sonde n&#039;a pas pu effectuer sont traitement correctement (échec de connexion au service par exemple).&lt;br /&gt;
&lt;br /&gt;
L&#039;option &#039;&#039;&#039;-n&#039;&#039;&#039; permet d&#039;exécuter ces sondes avec une sortie formaté pour nagios. &lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridProxy-probe -x $X509_USER_PROXY &lt;br /&gt;
 Grid proxy is valid. Certificate will expire in 10.85 hours (Nov 27 22:30:05 2008 GMT).&lt;br /&gt;
 $ echo $?&lt;br /&gt;
 0&lt;br /&gt;
&lt;br /&gt;
= Pagkages RPM =&lt;br /&gt;
&lt;br /&gt;
4 packages RPM contiennent les sondes et les outils nécessaire à l&#039;exécution de ces sondes : &lt;br /&gt;
&lt;br /&gt;
 nagios-proxy-refresh-1.7-3.noarch&lt;br /&gt;
 grid-monitoring-probes-hr.srce-0.10.1-1.noarch&lt;br /&gt;
 grid-monitoring-probes-ch.cern-0.12.0-1.x86_64&lt;br /&gt;
 grid-monitoring-fm-nagios-local-0.11.1-1.noarch&lt;br /&gt;
&lt;br /&gt;
Le nom des packages de sondes contient le nom de l&#039;organisme délivrant les sondes (pour le moment uniquement cern.ch et srce.hr).&lt;br /&gt;
&lt;br /&gt;
= Package nagios-proxy-refresh =&lt;br /&gt;
&lt;br /&gt;
Ce paquet contient le mécanisme de renouvellement de proxy. &lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;. Le renouvellement de proxy est effectué toute les 4 heures par le script cron &#039;&#039;&#039;/etc/cron.d/nagios-proxy-refresh&#039;&#039;&#039;. &lt;br /&gt;
Ce script ne s&#039;exécute que si le service est démarré. Le script de démarrage du service est /etc/init.d/nagios-proxy-refresh. Ce dernier positionne un fichier de lock qui autorise ou non le script cron a s&#039;exécuter.&lt;br /&gt;
&lt;br /&gt;
Le proxy généré est stocké dans le fichier &#039;&#039;&#039;/etc/nagios/globus/userproxy.pem&#039;&#039;&#039;. L&#039;accès à ce fichier n&#039;est autorisé que pour l&#039;utilisateur &#039;&#039;nagios&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Par défaut, le proxy est récupéré en s&#039;authentifiant sur le serveur myproxy avec le &#039;&#039;&#039;certificat machine&#039;&#039;&#039; (/etc/grid-security/hostcert.pem; /etc/grid-security/hostkey.pem). Il faut que la commande &#039;&#039;&#039;/usr/sbin/nagios-proxy-refresh&#039;&#039;&#039; soit appelé sous l&#039;identité &#039;&#039;&#039;root&#039;&#039;&#039;. &lt;br /&gt;
&lt;br /&gt;
Le proxy préalablement déposé sur le serveur myproxy doit donc explicitement authoriser le DN du certificat machine a générer des certificat.&lt;br /&gt;
&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
 # avec des Expression rationelles&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevm*&amp;quot;&lt;br /&gt;
&lt;br /&gt;
= Package grid-monitoring-fm-nagios-local =&lt;br /&gt;
&lt;br /&gt;
Ce package contient ne contient pas de sondes mais 2 utilitaires :&lt;br /&gt;
* &#039;&#039;&#039;check_wlcg&#039;&#039;&#039; : un wrapper permettant de positionner l&#039;environnement prealablement à l&#039;exécution des sondes grilles.&lt;br /&gt;
* &#039;&#039;&#039;nagios-run-check&#039;&#039;&#039; : programme permettant d&#039;éxécuter un test de service sur un host à partir de la configuration nagios. Cette commande doit être éxécuté sous l&#039;identité &#039;&#039;&#039;root&#039;&#039;&#039;:&lt;br /&gt;
 #  nagios-run-check cclcgceli01.in2p3.fr hr.srce.GridFTP-Transfer&lt;br /&gt;
 Upload to remote computer succeeded. Download from remote computer succeeded. File successfully removed from remote computer. Received file is valid.&lt;br /&gt;
&lt;br /&gt;
= Package grid-monitoring-probes-cern =&lt;br /&gt;
&lt;br /&gt;
Ce package contient des sondes fournies par le CERN. Elle sont installés dans le répertoire &#039;&#039;&#039;/usr/libexec/grid-monitoring/probes/ch.cern/&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
== FTS-probe ==&lt;br /&gt;
Cette sonde test le service FTS en se connectant sur le serveur TOMCAT du service et en récupérant la liste des canaux ouvert. Elle ne contient qu&#039;un seul module (&#039;&#039;&#039;ch.cern.FTS-ChannelList&#039;&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/FTS-probe -m ch.cern.FTS-ChannelList -u cclcgftsprod.in2p3.fr -x $X509_USER_PROXY -n&lt;br /&gt;
 OK - Found 74 channels&lt;br /&gt;
&lt;br /&gt;
== LFC-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester un Service LFC. La particularité de cette sonde est qu&#039;elle ne supporte pas le format de sortie Nagios (option -n) et quelle est écrite en Python. Elle contient 4 modules.&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.LFC-Write === &lt;br /&gt;
&lt;br /&gt;
Ce module écrit une entrée dans le répertoire /grid/VO d&#039;un serveur LFC donné en utilisant l&#039;API python.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -m ch.cern.LFC-Write -u lfc-prod.in2p3.fr  -v dteam -x $X509_USER_PROXY serviceType: glite-LFC&lt;br /&gt;
 gatheredAt: ccegeevmli10&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2009-01-21T10:09:15.330553&lt;br /&gt;
 voName: dteam&lt;br /&gt;
 summaryData: OK&lt;br /&gt;
 serviceURI: lfc-prod.in2p3.fr&lt;br /&gt;
 metricName: ch.cern.LFC-Write&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/plugins/nagios/check_wlcg -m ch.cern.LFC-Write-u lfc-prod.in2p3.fr -P /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -o &amp;quot;-v dteam&amp;quot; -x $X509_USER_PROXY&lt;br /&gt;
 OK&lt;br /&gt;
=== ch.cern.LFC-Read ===&lt;br /&gt;
Ce module lie l&#039;entrée précédemment crée par le module ch.cern.LFC-Write dans le répertoire /grid/VO d&#039;un serveur LFC donné en utilisant l&#039;API python.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -m ch.cern.LFC-Write -u lfc-prod.in2p3.fr  -v dteam -x $X509_USER_PROXY serviceType: glite-LFC&lt;br /&gt;
 gatheredAt: ccegeevmli10&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2009-01-21T10:09:15.330553&lt;br /&gt;
 voName: dteam&lt;br /&gt;
 summaryData: OK&lt;br /&gt;
 serviceURI: lfc-prod.in2p3.fr&lt;br /&gt;
 metricName: ch.cern.LFC-Write&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/plugins/nagios/check_wlcg -m ch.cern.LFC-Read -u lfc-prod.in2p3.fr -P /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -o &amp;quot;-v dteam&amp;quot; -x $X509_USER_PROXY&lt;br /&gt;
 OK&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.LFC-ReadDli ===&lt;br /&gt;
Ce module vérifie la présence d&#039;une entrée précédemment crée par le module ch.cern.LFC-Write en se connectant sur le serveur TOMCAT du service.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -m ch.cern.LFC-ReadDli -u lfc-prod.in2p3.fr  -v dteam -x $X509_USER_PROXY &lt;br /&gt;
 serviceType: glite-LFC&lt;br /&gt;
 gatheredAt: ccegeevmli10&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2009-01-21T10:17:58.569287&lt;br /&gt;
 voName: dteam&lt;br /&gt;
 summaryData: Found 1 PFN&lt;br /&gt;
 serviceURI: lfc-prod.in2p3.fr&lt;br /&gt;
 metricName: ch.cern.LFC-ReadDli&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/plugins/nagios/check_wlcg -m ch.cern.LFC-ReadDli -u lfc-prod.in2p3.fr -P /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -o &amp;quot;-v dteam&amp;quot; -x $X509_USER_PROXY&lt;br /&gt;
 Found 1 PFN&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.LFC-Readdir ===&lt;br /&gt;
&lt;br /&gt;
Cette sonde lit les entrée d&#039;un répertoire LFC et affiche le temps d&#039;exécution de la commande.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -m ch.cern.LFC-Readdir -u lfc-prod.in2p3.fr  -v dteam -x $X509_USER_PROXY &lt;br /&gt;
 serviceType: glite-LFC&lt;br /&gt;
 gatheredAt: ccegeevmli10&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2009-01-21T10:19:07.828381&lt;br /&gt;
 voName: dteam&lt;br /&gt;
 summaryData: 0.053&lt;br /&gt;
 serviceURI: lfc-prod.in2p3.fr&lt;br /&gt;
 metricName: ch.cern.LFC-Readdir&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/plugins/nagios/check_wlcg -m ch.cern.LFC-Readdir -u lfc-prod.in2p3.fr -P /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -o &amp;quot;-v dteam&amp;quot; -x $X509_USER_PROXY&lt;br /&gt;
 0.048&lt;br /&gt;
&lt;br /&gt;
== RGMA-probe ==&lt;br /&gt;
Cette sonde permet de tester le service MON Box. Elle se connecte sur le serveur TOMCAT de la machine et récupère le status du service.&lt;br /&gt;
Elle contient 2 modules&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.RGMA-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service RGMA.&lt;br /&gt;
&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/RGMA-probe -m ch.cern.RGMA-CertLifetime -u cclcgmoli01  -n&lt;br /&gt;
 Certificate will expire in 253.99 days (Aug 14 14:01:00 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.RGMA-ServiceStatus ===&lt;br /&gt;
&lt;br /&gt;
Vérifie le status du service RGMA.&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 ./RGMA-probe -m ch.cern.RGMA-ServiceStatus -u cclcgmoli01 -n -x /etc/nagios/globus/userproxy.pem&lt;br /&gt;
 OK&lt;br /&gt;
&lt;br /&gt;
= Package grid-monitoring-probes-hr.srce =&lt;br /&gt;
&lt;br /&gt;
Ce package contient des sondes fournies par SRCE. Elle sont installés dans le répertoire &#039;&#039;&#039;/usr/libexec/grid-monitoring/probes/hr.srce/&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== CAdist-probe ==&lt;br /&gt;
Cette sonde permet de tester si la version des CA distribué par le projet sur une machine donnée est bien à jour.&lt;br /&gt;
&lt;br /&gt;
La sonde télécharge la version des CA courante sur les site de l&#039;IGTF et du respository LCG et les compare de deux façon possible : &lt;br /&gt;
* Soit localement en extrayant les données du fichier /etc/grid-security/certificates/policy-igtf-classic.info &lt;br /&gt;
* Soit à distance (si un nom de Host est passé en paramètre) en transférant ce même fichier par gridftp&lt;br /&gt;
&lt;br /&gt;
=== Utilisation ===&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/CAdist-probe -m hr.srce.CAdist-Version -n&lt;br /&gt;
&lt;br /&gt;
== DPM-probe ==&lt;br /&gt;
Cette sonde permet de tester un serveur DPM.&lt;br /&gt;
&lt;br /&gt;
Elle contient un seul module &#039;&#039;&#039;hr.srce.DPM-Query&#039;&#039;&#039; qui effectue une commande &#039;&#039;&#039;dpm-qryconf&#039;&#039;&#039;&lt;br /&gt;
 &lt;br /&gt;
== DPNS-probe ==&lt;br /&gt;
Cette sonde permet de tester le service DPNS.&lt;br /&gt;
&lt;br /&gt;
Elle  contient un seul module &#039;&#039;&#039;hr.srce.DPNS-List&#039;&#039;&#039; qui exécute une command &#039;&#039;&#039;dpns-ls&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
== GRAM-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester des services (essentiellement les &#039;&#039;&#039;CEs&#039;&#039;&#039;) en utilisant la couche Globus GRAM (Globus Resource Allocation Manager). Les services GRAM sont utilisé coté client pour s&#039;authentifier auprès d&#039;un service et effectuer des action (telles que la soumission de job). &lt;br /&gt;
&lt;br /&gt;
Cette sonde contient 3 modules : &lt;br /&gt;
=== hr.srce.GRAM-CertLifetime === &lt;br /&gt;
Ce module permet de tester la validité d&#039;un certificat en se connectant sur la port du service (2119 par défaut.&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GRAM-probe -m hr.srce.GRAM-CertLifetime -u ccsrm:8443 -n&lt;br /&gt;
 Certificate will expire in 253.99 days (Aug 14 14:01:00 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.GRAM-Auth ===&lt;br /&gt;
Ce module permet de tester l&#039;authentification auprès du service Gatekeeper d&#039;un CE et voir ainsi si le service reconnaît le DN du proxy.&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GRAM-probe -m hr.srce.GRAM-Auth -u cclcgvmli03 -n&lt;br /&gt;
 GRAM Authentication test successful&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.GRAM-Command ===&lt;br /&gt;
&lt;br /&gt;
Ce module permet de soumettre un job sur un CE via la commande &amp;quot;globus-job-run&amp;quot;. Le paramètre &#039;&#039;&#039;-u (URL)&#039;&#039;&#039; permet de spécifier le jobmanager que l&#039;on souhaite utiliser. En cas de soumission sur le système de batch, il faut spécifier l&#039;option &#039;&#039;&#039;-t (timeout)&#039;&#039;&#039; avec un valeur minimale de 600 secondes.&lt;br /&gt;
&lt;br /&gt;
* Soumission sur la queue &#039;&#039;&#039;jobmanager-fork&#039;&#039;&#039;&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GRAM-probe -m hr.srce.GRAM-Command -u cclcgceli03:2119/jobmanager-fork -n&lt;br /&gt;
 GRAM OK: Command successfully executed. Output is: &amp;quot;1228755558 &amp;quot;. Result matches the expected result.&lt;br /&gt;
* Soumission sur le batch systeme, queue &#039;&#039;&#039;jobmanager-pbs&#039;&#039;&#039;&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GRAM-probe -m hr.srce.GRAM-Command -u grid63.lal.in2p3.fr:2119/jobmanager-pbs  -o &amp;quot;(queue=dteam)&amp;quot; -n &lt;br /&gt;
 GRAM OK: Command successfully executed. Output is: &amp;quot;1232541226 &amp;quot;. Result matches the expected result.&lt;br /&gt;
&lt;br /&gt;
== GridFTP-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester un service GridFTP en effectuant un transfert (écriture/lecture/suppression). Il est possible de spécifier des paramètres optionnels tels que :&lt;br /&gt;
* &#039;&#039;&#039;-vo&#039;&#039;&#039; : Nom de la Vo utilisé pour faire le test&lt;br /&gt;
* &#039;&#039;&#039;-t&#039;&#039;&#039; : timeout (par défaut 600 s)&lt;br /&gt;
* &#039;&#039;&#039;--path=&#039;&#039;&#039; : répertoire de destination (par défaut /tmp)&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridFTP-probe -m hr.srce.GridFTP-Transfer -u cclcgceli01 -n&lt;br /&gt;
 Upload to remote computer succeeded. Download from remote computer succeeded. File successfully removed from remote computer. Received file is valid. &lt;br /&gt;
 &lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridFTP-probe -m hr.srce.GridFTP-Transfer -u gsiftp://cclcgseli01:2811 --path=/grid/dteam -n&lt;br /&gt;
 Upload to remote computer succeeded. Download from remote computer succeeded. File successfully removed from remote computer. Received file is valid. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== GridProxy-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde teste si un proxy est valide. Elle est utilisé pour tester le proxy utilisé par Nagios : &lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridProxy-probe -x /etc/nagios/globus/userproxy.pem -n -v dteam&lt;br /&gt;
 Grid proxy is valid. Certificate will expire in 9.15 hours (Dec 09 02:30:03 2008 GMT).&lt;br /&gt;
&lt;br /&gt;
== MyProxy-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester la validité du proxy stocké sur le serveur MyProxy.&lt;br /&gt;
Cette sonde contient 3 modules&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.MyProxy-CertLifetime ===&lt;br /&gt;
&lt;br /&gt;
Ce module teste la validité du certificat serveur du service MyProxy. &lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/MyProxy-probe -m hr.srce.MyProxy-CertLifetime -u myproxy.grif.fr -n &lt;br /&gt;
 Certificate will expire in 147.85 days (Jun 17 14:00:37 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.MyProxy-ProxyLifetime ===&lt;br /&gt;
Ce module test la validité du proxy longue durée déposé sur le serveur MyProxy. L&#039;authentification sur le serveur myproxy est faite en utilisant le certificat préalablement chargé.&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/MyProxy-probe -m hr.srce.MyProxy-ProxyLifetime -u myproxy.grif.fr -x $X509_USER_PROXY -n&lt;br /&gt;
 Certificate will expire in 8.83 days (Jan 29 13:35:21 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.MyProxy-Store ===&lt;br /&gt;
Ce module permet de tester que le service Myproxy fonctionne bien. Il crée un nouveau proxy à partir du proxy courant, le dépose sur le serveur myproxy, affiche les informations puis le supprime en fin de test&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/MyProxy-probe -m hr.srce.MyProxy-Store -u myproxy.grif.fr --verbose -n&lt;br /&gt;
 INFO: getting proxy certificate info&lt;br /&gt;
 COMMAND: /opt/globus/bin/grid-proxy-info 2&amp;gt;&amp;amp;1&lt;br /&gt;
 COMMAND: /opt/globus/bin/myproxy-init -x -S -k nagios -l nagios -c 1 -s myproxy.grif.fr -p 7512 -r &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=Pierre-Emmanuel Brinette&amp;quot; &lt;br /&gt;
 COMMAND: /opt/globus/bin/myproxy-info -l nagios -s myproxy.grif.fr -p 7512&lt;br /&gt;
 COMMAND: /opt/globus/bin/myproxy-destroy -k nagios -l nagios -s myproxy.grif.fr -p 7512&lt;br /&gt;
 MyProxy credential created. Querying stored credential succeeded. MyProxy credential destroyed. &lt;br /&gt;
&lt;br /&gt;
== ResourceBroker-probe ==&lt;br /&gt;
Cette sonde permet de tester un Ressource Broker. Elle contient 2 modules&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.ResourceBroker-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service Ressource Broker. &lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/ResourceBroker-probe -m hr.srce.ResourceBroker-CertLifetime -u rb104.cern.ch -n&lt;br /&gt;
 Certificate will expire in 66.65 days (Mar 28 09:27:28 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.ResourceBroker-RunJob ===&lt;br /&gt;
&lt;br /&gt;
Ce module permet de tester un Ressource Broker en soumettant un job et en récupérant le résultat. Les options utiles sont : &lt;br /&gt;
 * &#039;&#039;&#039;-v&#039;&#039;&#039; : Nom de la vo utilisé pour soumettre le job&lt;br /&gt;
 * &#039;&#039;&#039;--ce&#039;&#039;&#039; : Force le hostname d&#039;un CE de déstination&lt;br /&gt;
 * &#039;&#039;&#039;-t (timeout)&#039;&#039;&#039; : Par défaut 600s, nécessite peut-etre d&#039;être augmenté.&lt;br /&gt;
&lt;br /&gt;
Le résultat de cette sonde est considéré comme valide lorsque le job s&#039;est exécuté et que l&#039;output de job a bien été récupéré.&lt;br /&gt;
&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/ResourceBroker-probe -m hr.srce.ResourceBroker-RunJob -u rb104.cern.ch -v dteam  --ce=cclcgceli02.in2p3.fr -n -x $X509_USER_PROXY&lt;br /&gt;
 Job https://rb104.cern.ch:9000/LHRfaNYfsybHGqNWwsKkmw successfully submitted. Job successfully finished. Job output successfully retrieved. Received file is valid. &lt;br /&gt;
&lt;br /&gt;
== SRM-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester les services SRMv1 et SRMv2. Elle contient 4 modules:&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.SRM1-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service SRMv1&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/SRM-probe -m hr.srce.SRM1-CertLifetime -u ccsrm.in2p3.fr -n&lt;br /&gt;
 Certificate will expire in 205.83 days (Aug 14 14:01:00 2009 GMT).&lt;br /&gt;
=== hr.srce.SRM1-Ping ===&lt;br /&gt;
&lt;br /&gt;
Teste si l&#039;interface du service SRM répond à une requete SRM-ping.&lt;br /&gt;
&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/SRM-probe -m hr.srce.SRM1-Ping -u ccsrm.in2p3.fr -n -x $X509_USER_PROXY&lt;br /&gt;
 SRM ping successful.&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.SRM2-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service SRMv2.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/SRM-probe -m hr.srce.SRM2-CertLifetime -u ccsrm.in2p3.fr -n&lt;br /&gt;
 Certificate will expire in 205.83 days (Aug 14 14:01:00 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.SRM-Transfer ===&lt;br /&gt;
Effectue un transfert d&#039;un fichier sur le serveur SRM. Les options utiles sont :&lt;br /&gt;
* &#039;&#039;&#039; --path &#039;&#039;&#039; : spécifie le répertoire de déstination (par défault /tmp)&lt;br /&gt;
* &#039;&#039;&#039; -t &#039;&#039;&#039; : Timeout de la commande (par défaut 600s)&lt;br /&gt;
&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/SRM-probe -m hr.srce.SRM-Transfer -x $X509_USER_PROXY -u ccsrm02  --path /pnfs/in2p3.fr/data/dteam/ -n&lt;br /&gt;
 Upload to remote computer succeeded. Download from remote computer succeeded. File successfully removed from remote computer. Received file is valid. &lt;br /&gt;
&lt;br /&gt;
== WMProxy-probe ==&lt;br /&gt;
Cette sondes et le pendant de la sonde [[descriptif_des_sondes_grille#resourcebroker-probe|ResourceBroker-probe]] pour le WMS. Elle permet de tester un WMS en soumettant un job.&lt;br /&gt;
&lt;br /&gt;
Elle contient 2 modules : &lt;br /&gt;
&lt;br /&gt;
=== hr.srce.WMProxy-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service WMS:&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/WMProxy-probe -m hr.srce.WMProxy-CertLifetime -u wms114.cern.ch -n&lt;br /&gt;
 Certificate will expire in 210.86 days (Aug 19 15:32:13 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.WMProxy-RunJob ===&lt;br /&gt;
Ce module permet de tester un WMS en soumettant un job et en récupérant le résultat. Les options utiles sont : &lt;br /&gt;
* &#039;&#039;&#039;-v&#039;&#039;&#039; : Nom de la vo utilisé pour soumettre le job&lt;br /&gt;
* &#039;&#039;&#039;--ce&#039;&#039;&#039; : Force le hostname d&#039;un CE de déstination&lt;br /&gt;
* &#039;&#039;&#039;-t (timeout)&#039;&#039;&#039; : Par défaut 600s, nécessite peut-etre d&#039;être augmenté.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION&#039;&#039;&#039; Les WMS sont particulièrement sensible au décalage d&#039;horloges. Si la machine qui exécute la sondes à  quelques secondes d&#039;avance sur l&#039;horloge des WMS vous obtenez le message: &lt;br /&gt;
  Proxy exception: Proxy validity starting time in the future&lt;br /&gt;
&lt;br /&gt;
Le résultat de cette sonde est considéré comme valide lorsque le job s&#039;est exécuté et que l&#039;output de job a bien été récupéré.&lt;br /&gt;
&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/WMProxy-probe -m hr.srce.WMProxy-RunJob -x $X509_USER_PROXY -u wms114.cern.ch -v dteam  -t 3600 --ce cclcgceli02.in2p3.fr -n &lt;br /&gt;
 Job https://wms114.cern.ch:9000/dqlZqLb2bdXRxPEC9eRSuQ successfully submitted. Job successfully finished. Job output successfully retrieved. Received file is valid.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WMS-probe ==&lt;br /&gt;
Cette sonde est similaire à la sonde VMProxy-probe. Elle utilise les commande &#039;&#039;&#039;glite-job-* &#039;&#039;&#039; qui on disparu du middleware.&lt;br /&gt;
&#039;&#039;&#039;Cette sonde n&#039;est plus utilisé&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== refresh_proxy ==&lt;br /&gt;
&lt;br /&gt;
Ce n&#039;est pas une sonde ! Ce script est utilisé par la commande &#039;&#039;&#039;/usr/sbin/nagios-proxy-refresh&#039;&#039;&#039; pour obtenir un proxy préalablement déposé sur le serveur Myproxy. Pour pouvoir utiliser le &#039;&#039;&#039;certificat machine&#039;&#039;&#039; pour s&#039;authentifier (/etc/grid-security/hostcert.pem; /etc/grid-security/hostkey.pem), , ce script doit être éxécuté sous l&#039;identité &#039;&#039;&#039;root&#039;&#039;&#039; afin de pouvoir lire la clé privé.&lt;br /&gt;
&lt;br /&gt;
       /usr/libexec/grid-monitoring/probes/hr.srce/refresh_proxy \&lt;br /&gt;
      -x $OUTPUT_PROXY \&lt;br /&gt;
      -m hr.srce.GridProxy-Get \&lt;br /&gt;
      -u $MYPROXY_HOST  \&lt;br /&gt;
      --myproxyuser $MYPROXY_USER \&lt;br /&gt;
      --name $MYPROXY_NAME \&lt;br /&gt;
      --localuser $LOCALUSER   \&lt;br /&gt;
      --vo $NAGIOS_VO \&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=D%C3%83%C2%A9scription_des_sondes_grilles&amp;diff=4751</id>
		<title>DÃ©scription des sondes grilles</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=D%C3%83%C2%A9scription_des_sondes_grilles&amp;diff=4751"/>
		<updated>2009-01-21T12:34:54Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: /* hr.srce.GRAM-Command */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cette page décrit les sondes grilles délivrées par le projet (WLCG Monitoring Working group).&lt;br /&gt;
&lt;br /&gt;
Les informations sur ces sondes sont disponibles [[https://twiki.cern.ch/twiki/bin/view/EGEE/OAT_EGEE_III|sur le Wiki de l&#039;OAT]].&lt;br /&gt;
&lt;br /&gt;
= Structure et syntaxe des sondes =&lt;br /&gt;
&lt;br /&gt;
Les sondes délivrés par le projet ne sont pas limités qu&#039;à une utilisation dans Nagios, elles ont été développés de façon à pouvoir être intégré dans d&#039;autres outils de monitoring (Lemon,...).&lt;br /&gt;
&lt;br /&gt;
Le projet a donc défini des spécifications pour l&#039;écriture de ces sondes. Ces spécifications sont disponibles sur [[https://twiki.cern.ch/twiki/bin/view/LCG/GridMonitoringProbeSpecification|le Wiki du WLCG Monitoring Working Group]].&lt;br /&gt;
&lt;br /&gt;
Les sondes développés en suivant ces spécifications intègrent des options standard :&lt;br /&gt;
* &#039;&#039;&#039;-h|--help&#039;&#039;&#039; : affiche l&#039;aide sur l&#039;utilisation de la sonde.&lt;br /&gt;
* &#039;&#039;&#039;-l&#039;&#039;&#039; : Liste les &amp;quot;métriques&amp;quot; testé par la sondes. Une seule et même sonde peut intégrer plusieurs métriques, c&#039;est à dire des tests différents.&lt;br /&gt;
* &#039;&#039;&#039;-m&#039;&#039;&#039; : Spécifie la &amp;quot;métrique&amp;quot; à invoquer.&lt;br /&gt;
* &#039;&#039;&#039;-x&#039;&#039;&#039; : Chemin vers le fichier de proxy.&lt;br /&gt;
* &#039;&#039;&#039;-n&#039;&#039;&#039; : Affiche le résultat de la sonde au format Nagios (résultat sur 1 seule ligne + valeur de retour).&lt;br /&gt;
* &#039;&#039;&#039;-u&#039;&#039;&#039; : URI du service à tester (dans le cas de sondes non locale).&lt;br /&gt;
&lt;br /&gt;
Par défaut, le résultat d&#039;exécution de la sonde est affiché au format WLCG. &lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridProxy-probe -x $X509_USER_PROXY &lt;br /&gt;
 serviceType: GridProxy&lt;br /&gt;
 metricName: hr.srce.GridProxy-Valid&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2008-11-27T11:38:49Z&lt;br /&gt;
 summaryData: Grid proxy is valid. Certificate will expire in 10.85 hours (Nov 27 22:30:05 2008 GMT).&lt;br /&gt;
 hostName: cclcgsrvli01&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
L&#039;exécution de la sonde renvoi deux codes retour possibles (qui sont différent de ceux de nagios) :&lt;br /&gt;
* &#039;&#039;&#039;0&#039;&#039;&#039; : La sonde a effectué sont traitement correctement (même si le metricStatus est CRITICAL)&lt;br /&gt;
* &#039;&#039;&#039;1&#039;&#039;&#039; : La sonde n&#039;a pas pu effectuer sont traitement correctement (échec de connexion au service par exemple).&lt;br /&gt;
&lt;br /&gt;
L&#039;option &#039;&#039;&#039;-n&#039;&#039;&#039; permet d&#039;exécuter ces sondes avec une sortie formaté pour nagios. &lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridProxy-probe -x $X509_USER_PROXY &lt;br /&gt;
 Grid proxy is valid. Certificate will expire in 10.85 hours (Nov 27 22:30:05 2008 GMT).&lt;br /&gt;
 $ echo $?&lt;br /&gt;
 0&lt;br /&gt;
&lt;br /&gt;
= Pagkages RPM =&lt;br /&gt;
&lt;br /&gt;
4 packages RPM contiennent les sondes et les outils nécessaire à l&#039;exécution de ces sondes : &lt;br /&gt;
&lt;br /&gt;
 nagios-proxy-refresh-1.7-3.noarch&lt;br /&gt;
 grid-monitoring-probes-hr.srce-0.10.1-1.noarch&lt;br /&gt;
 grid-monitoring-probes-ch.cern-0.12.0-1.x86_64&lt;br /&gt;
 grid-monitoring-fm-nagios-local-0.11.1-1.noarch&lt;br /&gt;
&lt;br /&gt;
Le nom des packages de sondes contient le nom de l&#039;organisme délivrant les sondes (pour le moment uniquement cern.ch et srce.hr).&lt;br /&gt;
&lt;br /&gt;
= Package nagios-proxy-refresh =&lt;br /&gt;
&lt;br /&gt;
Ce paquet contient le mécanisme de renouvellement de proxy. &lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;. Le renouvellement de proxy est effectué toute les 4 heures par le script cron &#039;&#039;&#039;/etc/cron.d/nagios-proxy-refresh&#039;&#039;&#039;. &lt;br /&gt;
Ce script ne s&#039;exécute que si le service est démarré. Le script de démarrage du service est /etc/init.d/nagios-proxy-refresh. Ce dernier positionne un fichier de lock qui autorise ou non le script cron a s&#039;exécuter.&lt;br /&gt;
&lt;br /&gt;
Le proxy généré est stocké dans le fichier &#039;&#039;&#039;/etc/nagios/globus/userproxy.pem&#039;&#039;&#039;. L&#039;accès à ce fichier n&#039;est autorisé que pour l&#039;utilisateur &#039;&#039;nagios&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Par défaut, le proxy est récupéré en s&#039;authentifiant sur le serveur myproxy avec le &#039;&#039;&#039;certificat machine&#039;&#039;&#039; (/etc/grid-security/hostcert.pem; /etc/grid-security/hostkey.pem). Il faut que la commande &#039;&#039;&#039;/usr/sbin/nagios-proxy-refresh&#039;&#039;&#039; soit appelé sous l&#039;identité &#039;&#039;&#039;root&#039;&#039;&#039;. &lt;br /&gt;
&lt;br /&gt;
Le proxy préalablement déposé sur le serveur myproxy doit donc explicitement authoriser le DN du certificat machine a générer des certificat.&lt;br /&gt;
&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
 # avec des Expression rationelles&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevm*&amp;quot;&lt;br /&gt;
&lt;br /&gt;
= Package grid-monitoring-fm-nagios-local =&lt;br /&gt;
&lt;br /&gt;
Ce package contient ne contient pas de sondes mais 2 utilitaires :&lt;br /&gt;
* &#039;&#039;&#039;check_wlcg&#039;&#039;&#039; : un wrapper permettant de positionner l&#039;environnement prealablement à l&#039;exécution des sondes grilles.&lt;br /&gt;
* &#039;&#039;&#039;nagios-run-check&#039;&#039;&#039; : programme permettant d&#039;éxécuter un test de service sur un host à partir de la configuration nagios. Cette commande doit être éxécuté sous l&#039;identité &#039;&#039;&#039;root&#039;&#039;&#039;:&lt;br /&gt;
 #  nagios-run-check cclcgceli01.in2p3.fr hr.srce.GridFTP-Transfer&lt;br /&gt;
 Upload to remote computer succeeded. Download from remote computer succeeded. File successfully removed from remote computer. Received file is valid.&lt;br /&gt;
&lt;br /&gt;
= Package grid-monitoring-probes-cern =&lt;br /&gt;
&lt;br /&gt;
Ce package contient des sondes fournies par le CERN. Elle sont installés dans le répertoire &#039;&#039;&#039;/usr/libexec/grid-monitoring/probes/ch.cern/&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
== FTS-probe ==&lt;br /&gt;
Cette sonde test le service FTS en se connectant sur le serveur TOMCAT du service et en récupérant la liste des canaux ouvert. Elle ne contient qu&#039;un seul module (&#039;&#039;&#039;ch.cern.FTS-ChannelList&#039;&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/FTS-probe -m ch.cern.FTS-ChannelList -u cclcgftsprod.in2p3.fr -x $X509_USER_PROXY -n&lt;br /&gt;
 OK - Found 74 channels&lt;br /&gt;
&lt;br /&gt;
== LFC-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester un Service LFC. La particularité de cette sonde est qu&#039;elle ne supporte pas le format de sortie Nagios (option -n) et quelle est écrite en Python. Elle contient 4 modules.&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.LFC-Write === &lt;br /&gt;
&lt;br /&gt;
Ce module écrit une entrée dans le répertoire /grid/VO d&#039;un serveur LFC donné en utilisant l&#039;API python.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -m ch.cern.LFC-Write -u lfc-prod.in2p3.fr  -v dteam -x $X509_USER_PROXY serviceType: glite-LFC&lt;br /&gt;
 gatheredAt: ccegeevmli10&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2009-01-21T10:09:15.330553&lt;br /&gt;
 voName: dteam&lt;br /&gt;
 summaryData: OK&lt;br /&gt;
 serviceURI: lfc-prod.in2p3.fr&lt;br /&gt;
 metricName: ch.cern.LFC-Write&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/plugins/nagios/check_wlcg -m ch.cern.LFC-Write-u lfc-prod.in2p3.fr -P /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -o &amp;quot;-v dteam&amp;quot; -x $X509_USER_PROXY&lt;br /&gt;
 OK&lt;br /&gt;
=== ch.cern.LFC-Read ===&lt;br /&gt;
Ce module lie l&#039;entrée précédemment crée par le module ch.cern.LFC-Write dans le répertoire /grid/VO d&#039;un serveur LFC donné en utilisant l&#039;API python.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -m ch.cern.LFC-Write -u lfc-prod.in2p3.fr  -v dteam -x $X509_USER_PROXY serviceType: glite-LFC&lt;br /&gt;
 gatheredAt: ccegeevmli10&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2009-01-21T10:09:15.330553&lt;br /&gt;
 voName: dteam&lt;br /&gt;
 summaryData: OK&lt;br /&gt;
 serviceURI: lfc-prod.in2p3.fr&lt;br /&gt;
 metricName: ch.cern.LFC-Write&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/plugins/nagios/check_wlcg -m ch.cern.LFC-Read -u lfc-prod.in2p3.fr -P /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -o &amp;quot;-v dteam&amp;quot; -x $X509_USER_PROXY&lt;br /&gt;
 OK&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.LFC-ReadDli ===&lt;br /&gt;
Ce module vérifie la présence d&#039;une entrée précédemment crée par le module ch.cern.LFC-Write en se connectant sur le serveur TOMCAT du service.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -m ch.cern.LFC-ReadDli -u lfc-prod.in2p3.fr  -v dteam -x $X509_USER_PROXY &lt;br /&gt;
 serviceType: glite-LFC&lt;br /&gt;
 gatheredAt: ccegeevmli10&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2009-01-21T10:17:58.569287&lt;br /&gt;
 voName: dteam&lt;br /&gt;
 summaryData: Found 1 PFN&lt;br /&gt;
 serviceURI: lfc-prod.in2p3.fr&lt;br /&gt;
 metricName: ch.cern.LFC-ReadDli&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/plugins/nagios/check_wlcg -m ch.cern.LFC-ReadDli -u lfc-prod.in2p3.fr -P /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -o &amp;quot;-v dteam&amp;quot; -x $X509_USER_PROXY&lt;br /&gt;
 Found 1 PFN&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.LFC-Readdir ===&lt;br /&gt;
&lt;br /&gt;
Cette sonde lit les entrée d&#039;un répertoire LFC et affiche le temps d&#039;exécution de la commande.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -m ch.cern.LFC-Readdir -u lfc-prod.in2p3.fr  -v dteam -x $X509_USER_PROXY &lt;br /&gt;
 serviceType: glite-LFC&lt;br /&gt;
 gatheredAt: ccegeevmli10&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2009-01-21T10:19:07.828381&lt;br /&gt;
 voName: dteam&lt;br /&gt;
 summaryData: 0.053&lt;br /&gt;
 serviceURI: lfc-prod.in2p3.fr&lt;br /&gt;
 metricName: ch.cern.LFC-Readdir&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/plugins/nagios/check_wlcg -m ch.cern.LFC-Readdir -u lfc-prod.in2p3.fr -P /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -o &amp;quot;-v dteam&amp;quot; -x $X509_USER_PROXY&lt;br /&gt;
 0.048&lt;br /&gt;
&lt;br /&gt;
== RGMA-probe ==&lt;br /&gt;
Cette sonde permet de tester le service MON Box. Elle se connecte sur le serveur TOMCAT de la machine et récupère le status du service.&lt;br /&gt;
Elle contient 2 modules&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.RGMA-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service RGMA.&lt;br /&gt;
&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/RGMA-probe -m ch.cern.RGMA-CertLifetime -u cclcgmoli01  -n&lt;br /&gt;
 Certificate will expire in 253.99 days (Aug 14 14:01:00 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.RGMA-ServiceStatus ===&lt;br /&gt;
&lt;br /&gt;
Vérifie le status du service RGMA.&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 ./RGMA-probe -m ch.cern.RGMA-ServiceStatus -u cclcgmoli01 -n -x /etc/nagios/globus/userproxy.pem&lt;br /&gt;
 OK&lt;br /&gt;
&lt;br /&gt;
= Package grid-monitoring-probes-hr.srce =&lt;br /&gt;
&lt;br /&gt;
Ce package contient des sondes fournies par SRCE. Elle sont installés dans le répertoire &#039;&#039;&#039;/usr/libexec/grid-monitoring/probes/hr.srce/&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== CAdist-probe ==&lt;br /&gt;
Cette sonde permet de tester si la version des CA distribué par le projet sur une machine donnée est bien à jour.&lt;br /&gt;
&lt;br /&gt;
La sonde télécharge la version des CA courante sur les site de l&#039;IGTF et du respository LCG et les compare de deux façon possible : &lt;br /&gt;
* Soit localement en extrayant les données du fichier /etc/grid-security/certificates/policy-igtf-classic.info &lt;br /&gt;
* Soit à distance (si un nom de Host est passé en paramètre) en transférant ce même fichier par gridftp&lt;br /&gt;
&lt;br /&gt;
=== Utilisation ===&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/CAdist-probe -m hr.srce.CAdist-Version -n&lt;br /&gt;
&lt;br /&gt;
== DPM-probe ==&lt;br /&gt;
Cette sonde permet de tester un serveur DPM.&lt;br /&gt;
&lt;br /&gt;
Elle contient un seul module &#039;&#039;&#039;hr.srce.DPM-Query&#039;&#039;&#039; qui effectue une commande &#039;&#039;&#039;dpm-qryconf&#039;&#039;&#039;&lt;br /&gt;
 &lt;br /&gt;
== DPNS-probe ==&lt;br /&gt;
Cette sonde permet de tester le service DPNS.&lt;br /&gt;
&lt;br /&gt;
Elle  contient un seul module &#039;&#039;&#039;hr.srce.DPNS-List&#039;&#039;&#039; qui exécute une command &#039;&#039;&#039;dpns-ls&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
== GRAM-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester des services (essentiellement les &#039;&#039;&#039;CEs&#039;&#039;&#039;) en utilisant la couche Globus GRAM (Globus Resource Allocation Manager). Les services GRAM sont utilisé coté client pour s&#039;authentifier auprès d&#039;un service et effectuer des action (telles que la soumission de job). &lt;br /&gt;
&lt;br /&gt;
Cette sonde contient 3 modules : &lt;br /&gt;
=== hr.srce.GRAM-CertLifetime === &lt;br /&gt;
Ce module permet de tester la validité d&#039;un certificat en se connectant sur la port du service (2119 par défaut.&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GRAM-probe -m hr.srce.GRAM-CertLifetime -u ccsrm:8443 -n&lt;br /&gt;
 Certificate will expire in 253.99 days (Aug 14 14:01:00 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.GRAM-Auth ===&lt;br /&gt;
Ce module permet de tester l&#039;authentification auprès du service Gatekeeper d&#039;un CE et voir ainsi si le service reconnaît le DN du proxy.&lt;br /&gt;
&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GRAM-probe -m hr.srce.GRAM-Auth -u cclcgvmli03 -n&lt;br /&gt;
 GRAM Authentication test successful&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.GRAM-Command ===&lt;br /&gt;
&lt;br /&gt;
Ce module permet de soumettre un job sur un CE via la commande &amp;quot;globus-job-run&amp;quot;. Le paramètre &#039;&#039;&#039;-u (URL)&#039;&#039;&#039; permet de spécifier le jobmanager que l&#039;on souhaite utiliser. En cas de soumission sur le système de batch, il faut spécifier l&#039;option &#039;&#039;&#039;-t (timeout)&#039;&#039;&#039; avec un valeur minimale de 600 secondes.&lt;br /&gt;
&lt;br /&gt;
* Soumission sur la queue &#039;&#039;&#039;jobmanager-fork&#039;&#039;&#039;&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GRAM-probe -m hr.srce.GRAM-Command -u cclcgceli03:2119/jobmanager-fork -n&lt;br /&gt;
 GRAM OK: Command successfully executed. Output is: &amp;quot;1228755558 &amp;quot;. Result matches the expected result.&lt;br /&gt;
* Soumission sur le batch systeme, queue &#039;&#039;&#039;jobmanager-pbs&#039;&#039;&#039;&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GRAM-probe -m hr.srce.GRAM-Command -u grid63.lal.in2p3.fr:2119/jobmanager-pbs  -o &amp;quot;(queue=dteam)&amp;quot; -n &lt;br /&gt;
 GRAM OK: Command successfully executed. Output is: &amp;quot;1232541226 &amp;quot;. Result matches the expected result.&lt;br /&gt;
&lt;br /&gt;
== GridFTP-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester un service GridFTP en effectuant un transfert (écriture/lecture/suppression). Il est possible de spécifier des paramètres optionnels tels que :&lt;br /&gt;
* &#039;&#039;&#039;-vo&#039;&#039;&#039; : Nom de la Vo utilisé pour faire le test&lt;br /&gt;
* &#039;&#039;&#039;-t&#039;&#039;&#039; : timeout (par défaut 600 s)&lt;br /&gt;
* &#039;&#039;&#039;--path=&#039;&#039;&#039; : répertoire de destination (par défaut /tmp)&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridFTP-probe -m hr.srce.GridFTP-Transfer -u cclcgceli01 -n&lt;br /&gt;
 Upload to remote computer succeeded. Download from remote computer succeeded. File successfully removed from remote computer. Received file is valid. &lt;br /&gt;
 &lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridFTP-probe -m hr.srce.GridFTP-Transfer -u gsiftp://cclcgseli01:2811 --path=/grid/dteam -n&lt;br /&gt;
 Upload to remote computer succeeded. Download from remote computer succeeded. File successfully removed from remote computer. Received file is valid. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== GridProxy-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde teste si un proxy est valide. Elle est utilisé pour tester le proxy utilisé par Nagios : &lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridProxy-probe -x /etc/nagios/globus/userproxy.pem -n -v dteam&lt;br /&gt;
 Grid proxy is valid. Certificate will expire in 9.15 hours (Dec 09 02:30:03 2008 GMT).&lt;br /&gt;
&lt;br /&gt;
== MyProxy-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester la validité du proxy stocké sur le serveur MyProxy.&lt;br /&gt;
Cette sonde contient 3 modules&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.MyProxy-CertLifetime ===&lt;br /&gt;
&lt;br /&gt;
Ce module teste la validité du certificat serveur du service MyProxy. &lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/MyProxy-probe -m hr.srce.MyProxy-CertLifetime -u myproxy.grif.fr -n &lt;br /&gt;
 Certificate will expire in 147.85 days (Jun 17 14:00:37 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.MyProxy-ProxyLifetime ===&lt;br /&gt;
Ce module test la validité du proxy longue durée déposé sur le serveur MyProxy. L&#039;authentification sur le serveur myproxy est faite en utilisant le certificat préalablement chargé.&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/MyProxy-probe -m hr.srce.MyProxy-ProxyLifetime -u myproxy.grif.fr -x $X509_USER_PROXY -n&lt;br /&gt;
 Certificate will expire in 8.83 days (Jan 29 13:35:21 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.MyProxy-Store ===&lt;br /&gt;
Ce module permet de tester que le service Myproxy fonctionne bien. Il crée un nouveau proxy à partir du proxy courant, le dépose sur le serveur myproxy, affiche les informations puis le supprime en fin de test&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/MyProxy-probe -m hr.srce.MyProxy-Store -u myproxy.grif.fr --verbose -n&lt;br /&gt;
 INFO: getting proxy certificate info&lt;br /&gt;
 COMMAND: /opt/globus/bin/grid-proxy-info 2&amp;gt;&amp;amp;1&lt;br /&gt;
 COMMAND: /opt/globus/bin/myproxy-init -x -S -k nagios -l nagios -c 1 -s myproxy.grif.fr -p 7512 -r &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=Pierre-Emmanuel Brinette&amp;quot; &lt;br /&gt;
 COMMAND: /opt/globus/bin/myproxy-info -l nagios -s myproxy.grif.fr -p 7512&lt;br /&gt;
 COMMAND: /opt/globus/bin/myproxy-destroy -k nagios -l nagios -s myproxy.grif.fr -p 7512&lt;br /&gt;
 MyProxy credential created. Querying stored credential succeeded. MyProxy credential destroyed. &lt;br /&gt;
&lt;br /&gt;
== ResourceBroker-probe ==&lt;br /&gt;
Cette sonde permet de tester un Ressource Broker. Elle contient 2 modules&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.ResourceBroker-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service Ressource Broker. &lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/ResourceBroker-probe -m hr.srce.ResourceBroker-CertLifetime -u rb104.cern.ch -n&lt;br /&gt;
 Certificate will expire in 66.65 days (Mar 28 09:27:28 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.ResourceBroker-RunJob ===&lt;br /&gt;
&lt;br /&gt;
Ce module permet de tester un Ressource Broker en soumettant un job et en récupérant le résultat. Les options utiles sont : &lt;br /&gt;
 * &#039;&#039;&#039;-v&#039;&#039;&#039; : Nom de la vo utilisé pour soumettre le job&lt;br /&gt;
 * &#039;&#039;&#039;--ce&#039;&#039;&#039; : Force le hostname d&#039;un CE de déstination&lt;br /&gt;
 * &#039;&#039;&#039;-t (timeout)&#039;&#039;&#039; : Par défaut 600s, nécessite peut-etre d&#039;être augmenté.&lt;br /&gt;
&lt;br /&gt;
Le résultat de cette sonde est considéré comme valide lorsque le job s&#039;est exécuté et que l&#039;output de job a bien été récupéré.&lt;br /&gt;
&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/ResourceBroker-probe -m hr.srce.ResourceBroker-RunJob -u rb104.cern.ch -v dteam  --ce=cclcgceli02.in2p3.fr -n -x $X509_USER_PROXY&lt;br /&gt;
 Job https://rb104.cern.ch:9000/LHRfaNYfsybHGqNWwsKkmw successfully submitted. Job successfully finished. Job output successfully retrieved. Received file is valid. &lt;br /&gt;
&lt;br /&gt;
== SRM-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester les services SRMv1 et SRMv2. Elle contient 4 modules:&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.SRM1-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service SRMv1&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/SRM-probe -m hr.srce.SRM1-CertLifetime -u ccsrm.in2p3.fr -n&lt;br /&gt;
 Certificate will expire in 205.83 days (Aug 14 14:01:00 2009 GMT).&lt;br /&gt;
=== hr.srce.SRM1-Ping ===&lt;br /&gt;
&lt;br /&gt;
Teste si l&#039;interface du service SRM répond à une requete SRM-ping.&lt;br /&gt;
&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/SRM-probe -m hr.srce.SRM1-Ping -u ccsrm.in2p3.fr -n -x $X509_USER_PROXY&lt;br /&gt;
 SRM ping successful.&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.SRM2-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service SRMv2.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/SRM-probe -m hr.srce.SRM2-CertLifetime -u ccsrm.in2p3.fr -n&lt;br /&gt;
 Certificate will expire in 205.83 days (Aug 14 14:01:00 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.SRM-Transfer ===&lt;br /&gt;
Effectue un transfert d&#039;un fichier sur le serveur SRM. Les options utiles sont :&lt;br /&gt;
* &#039;&#039;&#039; --path &#039;&#039;&#039; : spécifie le répertoire de déstination (par défault /tmp)&lt;br /&gt;
* &#039;&#039;&#039; -t &#039;&#039;&#039; : Timeout de la commande (par défaut 600s)&lt;br /&gt;
&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/SRM-probe -m hr.srce.SRM-Transfer -x $X509_USER_PROXY -u ccsrm02  --path /pnfs/in2p3.fr/data/dteam/ -n&lt;br /&gt;
 Upload to remote computer succeeded. Download from remote computer succeeded. File successfully removed from remote computer. Received file is valid. &lt;br /&gt;
&lt;br /&gt;
== WMProxy-probe ==&lt;br /&gt;
Cette sondes et le pendant de la sonde [[descriptif_des_sondes_grille#resourcebroker-probe|ResourceBroker-probe]] pour le WMS. Elle permet de tester un WMS en soumettant un job.&lt;br /&gt;
&lt;br /&gt;
Elle contient 2 modules : &lt;br /&gt;
&lt;br /&gt;
=== hr.srce.WMProxy-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service WMS:&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/WMProxy-probe -m hr.srce.WMProxy-CertLifetime -u wms114.cern.ch -n&lt;br /&gt;
 Certificate will expire in 210.86 days (Aug 19 15:32:13 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.WMProxy-RunJob ===&lt;br /&gt;
Ce module permet de tester un WMS en soumettant un job et en récupérant le résultat. Les options utiles sont : &lt;br /&gt;
* &#039;&#039;&#039;-v&#039;&#039;&#039; : Nom de la vo utilisé pour soumettre le job&lt;br /&gt;
* &#039;&#039;&#039;--ce&#039;&#039;&#039; : Force le hostname d&#039;un CE de déstination&lt;br /&gt;
* &#039;&#039;&#039;-t (timeout)&#039;&#039;&#039; : Par défaut 600s, nécessite peut-etre d&#039;être augmenté.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION&#039;&#039;&#039; Les WMS sont particulièrement sensible au décalage d&#039;horloges. Si la machine qui exécute la sondes à  quelques secondes d&#039;avance sur l&#039;horloge des WMS vous obtenez le message: &lt;br /&gt;
  Proxy exception: Proxy validity starting time in the future&lt;br /&gt;
&lt;br /&gt;
Le résultat de cette sonde est considéré comme valide lorsque le job s&#039;est exécuté et que l&#039;output de job a bien été récupéré.&lt;br /&gt;
&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/WMProxy-probe -m hr.srce.WMProxy-RunJob -x $X509_USER_PROXY -u wms114.cern.ch -v dteam  -t 3600 --ce cclcgceli02.in2p3.fr -n &lt;br /&gt;
 Job https://wms114.cern.ch:9000/dqlZqLb2bdXRxPEC9eRSuQ successfully submitted. Job successfully finished. Job output successfully retrieved. Received file is valid.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WMS-probe ==&lt;br /&gt;
Cette sonde est similaire à la sonde VMProxy-probe. Elle utilise les commande &#039;&#039;&#039;glite-job-* &#039;&#039;&#039; qui on disparu du middleware.&lt;br /&gt;
&#039;&#039;&#039;Cette sonde n&#039;est plus utilisé&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== refresh_proxy ==&lt;br /&gt;
&lt;br /&gt;
Ce n&#039;est pas une sonde ! Ce script est utilisé par la commande &#039;&#039;&#039;/usr/sbin/nagios-proxy-refresh&#039;&#039;&#039; pour obtenir un proxy préalablement déposé sur le serveur Myproxy. Pour pouvoir utiliser le &#039;&#039;&#039;certificat machine&#039;&#039;&#039; pour s&#039;authentifier (/etc/grid-security/hostcert.pem; /etc/grid-security/hostkey.pem), , ce script doit être éxécuté sous l&#039;identité &#039;&#039;&#039;root&#039;&#039;&#039; afin de pouvoir lire la clé privé.&lt;br /&gt;
&lt;br /&gt;
       /usr/libexec/grid-monitoring/probes/hr.srce/refresh_proxy \&lt;br /&gt;
      -x $OUTPUT_PROXY \&lt;br /&gt;
      -m hr.srce.GridProxy-Get \&lt;br /&gt;
      -u $MYPROXY_HOST  \&lt;br /&gt;
      --myproxyuser $MYPROXY_USER \&lt;br /&gt;
      --name $MYPROXY_NAME \&lt;br /&gt;
      --localuser $LOCALUSER   \&lt;br /&gt;
      --vo $NAGIOS_VO \&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=D%C3%83%C2%A9scription_des_sondes_grilles&amp;diff=4750</id>
		<title>DÃ©scription des sondes grilles</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=D%C3%83%C2%A9scription_des_sondes_grilles&amp;diff=4750"/>
		<updated>2009-01-21T12:27:50Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Cette page décrit les sondes grilles délivrées par le projet (WLCG Monitoring Working group).&lt;br /&gt;
&lt;br /&gt;
Les informations sur ces sondes sont disponibles [[https://twiki.cern.ch/twiki/bin/view/EGEE/OAT_EGEE_III|sur le Wiki de l&#039;OAT]].&lt;br /&gt;
&lt;br /&gt;
= Structure et syntaxe des sondes =&lt;br /&gt;
&lt;br /&gt;
Les sondes délivrés par le projet ne sont pas limités qu&#039;à une utilisation dans Nagios, elles ont été développés de façon à pouvoir être intégré dans d&#039;autres outils de monitoring (Lemon,...).&lt;br /&gt;
&lt;br /&gt;
Le projet a donc défini des spécifications pour l&#039;écriture de ces sondes. Ces spécifications sont disponibles sur [[https://twiki.cern.ch/twiki/bin/view/LCG/GridMonitoringProbeSpecification|le Wiki du WLCG Monitoring Working Group]].&lt;br /&gt;
&lt;br /&gt;
Les sondes développés en suivant ces spécifications intègrent des options standard :&lt;br /&gt;
* &#039;&#039;&#039;-h|--help&#039;&#039;&#039; : affiche l&#039;aide sur l&#039;utilisation de la sonde.&lt;br /&gt;
* &#039;&#039;&#039;-l&#039;&#039;&#039; : Liste les &amp;quot;métriques&amp;quot; testé par la sondes. Une seule et même sonde peut intégrer plusieurs métriques, c&#039;est à dire des tests différents.&lt;br /&gt;
* &#039;&#039;&#039;-m&#039;&#039;&#039; : Spécifie la &amp;quot;métrique&amp;quot; à invoquer.&lt;br /&gt;
* &#039;&#039;&#039;-x&#039;&#039;&#039; : Chemin vers le fichier de proxy.&lt;br /&gt;
* &#039;&#039;&#039;-n&#039;&#039;&#039; : Affiche le résultat de la sonde au format Nagios (résultat sur 1 seule ligne + valeur de retour).&lt;br /&gt;
* &#039;&#039;&#039;-u&#039;&#039;&#039; : URI du service à tester (dans le cas de sondes non locale).&lt;br /&gt;
&lt;br /&gt;
Par défaut, le résultat d&#039;exécution de la sonde est affiché au format WLCG. &lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridProxy-probe -x $X509_USER_PROXY &lt;br /&gt;
 serviceType: GridProxy&lt;br /&gt;
 metricName: hr.srce.GridProxy-Valid&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2008-11-27T11:38:49Z&lt;br /&gt;
 summaryData: Grid proxy is valid. Certificate will expire in 10.85 hours (Nov 27 22:30:05 2008 GMT).&lt;br /&gt;
 hostName: cclcgsrvli01&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
L&#039;exécution de la sonde renvoi deux codes retour possibles (qui sont différent de ceux de nagios) :&lt;br /&gt;
* &#039;&#039;&#039;0&#039;&#039;&#039; : La sonde a effectué sont traitement correctement (même si le metricStatus est CRITICAL)&lt;br /&gt;
* &#039;&#039;&#039;1&#039;&#039;&#039; : La sonde n&#039;a pas pu effectuer sont traitement correctement (échec de connexion au service par exemple).&lt;br /&gt;
&lt;br /&gt;
L&#039;option &#039;&#039;&#039;-n&#039;&#039;&#039; permet d&#039;exécuter ces sondes avec une sortie formaté pour nagios. &lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridProxy-probe -x $X509_USER_PROXY &lt;br /&gt;
 Grid proxy is valid. Certificate will expire in 10.85 hours (Nov 27 22:30:05 2008 GMT).&lt;br /&gt;
 $ echo $?&lt;br /&gt;
 0&lt;br /&gt;
&lt;br /&gt;
= Pagkages RPM =&lt;br /&gt;
&lt;br /&gt;
4 packages RPM contiennent les sondes et les outils nécessaire à l&#039;exécution de ces sondes : &lt;br /&gt;
&lt;br /&gt;
 nagios-proxy-refresh-1.7-3.noarch&lt;br /&gt;
 grid-monitoring-probes-hr.srce-0.10.1-1.noarch&lt;br /&gt;
 grid-monitoring-probes-ch.cern-0.12.0-1.x86_64&lt;br /&gt;
 grid-monitoring-fm-nagios-local-0.11.1-1.noarch&lt;br /&gt;
&lt;br /&gt;
Le nom des packages de sondes contient le nom de l&#039;organisme délivrant les sondes (pour le moment uniquement cern.ch et srce.hr).&lt;br /&gt;
&lt;br /&gt;
= Package nagios-proxy-refresh =&lt;br /&gt;
&lt;br /&gt;
Ce paquet contient le mécanisme de renouvellement de proxy. &lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;. Le renouvellement de proxy est effectué toute les 4 heures par le script cron &#039;&#039;&#039;/etc/cron.d/nagios-proxy-refresh&#039;&#039;&#039;. &lt;br /&gt;
Ce script ne s&#039;exécute que si le service est démarré. Le script de démarrage du service est /etc/init.d/nagios-proxy-refresh. Ce dernier positionne un fichier de lock qui autorise ou non le script cron a s&#039;exécuter.&lt;br /&gt;
&lt;br /&gt;
Le proxy généré est stocké dans le fichier &#039;&#039;&#039;/etc/nagios/globus/userproxy.pem&#039;&#039;&#039;. L&#039;accès à ce fichier n&#039;est autorisé que pour l&#039;utilisateur &#039;&#039;nagios&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Par défaut, le proxy est récupéré en s&#039;authentifiant sur le serveur myproxy avec le &#039;&#039;&#039;certificat machine&#039;&#039;&#039; (/etc/grid-security/hostcert.pem; /etc/grid-security/hostkey.pem). Il faut que la commande &#039;&#039;&#039;/usr/sbin/nagios-proxy-refresh&#039;&#039;&#039; soit appelé sous l&#039;identité &#039;&#039;&#039;root&#039;&#039;&#039;. &lt;br /&gt;
&lt;br /&gt;
Le proxy préalablement déposé sur le serveur myproxy doit donc explicitement authoriser le DN du certificat machine a générer des certificat.&lt;br /&gt;
&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevmli10.in2p3.fr&amp;quot;&lt;br /&gt;
 # avec des Expression rationelles&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s myproxy.grif.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccegeevm*&amp;quot;&lt;br /&gt;
&lt;br /&gt;
= Package grid-monitoring-fm-nagios-local =&lt;br /&gt;
&lt;br /&gt;
Ce package contient ne contient pas de sondes mais 2 utilitaires :&lt;br /&gt;
* &#039;&#039;&#039;check_wlcg&#039;&#039;&#039; : un wrapper permettant de positionner l&#039;environnement prealablement à l&#039;exécution des sondes grilles.&lt;br /&gt;
* &#039;&#039;&#039;nagios-run-check&#039;&#039;&#039; : programme permettant d&#039;éxécuter un test de service sur un host à partir de la configuration nagios. Cette commande doit être éxécuté sous l&#039;identité &#039;&#039;&#039;root&#039;&#039;&#039;:&lt;br /&gt;
 #  nagios-run-check cclcgceli01.in2p3.fr hr.srce.GridFTP-Transfer&lt;br /&gt;
 Upload to remote computer succeeded. Download from remote computer succeeded. File successfully removed from remote computer. Received file is valid.&lt;br /&gt;
&lt;br /&gt;
= Package grid-monitoring-probes-cern =&lt;br /&gt;
&lt;br /&gt;
Ce package contient des sondes fournies par le CERN. Elle sont installés dans le répertoire &#039;&#039;&#039;/usr/libexec/grid-monitoring/probes/ch.cern/&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
== FTS-probe ==&lt;br /&gt;
Cette sonde test le service FTS en se connectant sur le serveur TOMCAT du service et en récupérant la liste des canaux ouvert. Elle ne contient qu&#039;un seul module (&#039;&#039;&#039;ch.cern.FTS-ChannelList&#039;&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/FTS-probe -m ch.cern.FTS-ChannelList -u cclcgftsprod.in2p3.fr -x $X509_USER_PROXY -n&lt;br /&gt;
 OK - Found 74 channels&lt;br /&gt;
&lt;br /&gt;
== LFC-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester un Service LFC. La particularité de cette sonde est qu&#039;elle ne supporte pas le format de sortie Nagios (option -n) et quelle est écrite en Python. Elle contient 4 modules.&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.LFC-Write === &lt;br /&gt;
&lt;br /&gt;
Ce module écrit une entrée dans le répertoire /grid/VO d&#039;un serveur LFC donné en utilisant l&#039;API python.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -m ch.cern.LFC-Write -u lfc-prod.in2p3.fr  -v dteam -x $X509_USER_PROXY serviceType: glite-LFC&lt;br /&gt;
 gatheredAt: ccegeevmli10&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2009-01-21T10:09:15.330553&lt;br /&gt;
 voName: dteam&lt;br /&gt;
 summaryData: OK&lt;br /&gt;
 serviceURI: lfc-prod.in2p3.fr&lt;br /&gt;
 metricName: ch.cern.LFC-Write&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/plugins/nagios/check_wlcg -m ch.cern.LFC-Write-u lfc-prod.in2p3.fr -P /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -o &amp;quot;-v dteam&amp;quot; -x $X509_USER_PROXY&lt;br /&gt;
 OK&lt;br /&gt;
=== ch.cern.LFC-Read ===&lt;br /&gt;
Ce module lie l&#039;entrée précédemment crée par le module ch.cern.LFC-Write dans le répertoire /grid/VO d&#039;un serveur LFC donné en utilisant l&#039;API python.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -m ch.cern.LFC-Write -u lfc-prod.in2p3.fr  -v dteam -x $X509_USER_PROXY serviceType: glite-LFC&lt;br /&gt;
 gatheredAt: ccegeevmli10&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2009-01-21T10:09:15.330553&lt;br /&gt;
 voName: dteam&lt;br /&gt;
 summaryData: OK&lt;br /&gt;
 serviceURI: lfc-prod.in2p3.fr&lt;br /&gt;
 metricName: ch.cern.LFC-Write&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/plugins/nagios/check_wlcg -m ch.cern.LFC-Read -u lfc-prod.in2p3.fr -P /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -o &amp;quot;-v dteam&amp;quot; -x $X509_USER_PROXY&lt;br /&gt;
 OK&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.LFC-ReadDli ===&lt;br /&gt;
Ce module vérifie la présence d&#039;une entrée précédemment crée par le module ch.cern.LFC-Write en se connectant sur le serveur TOMCAT du service.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -m ch.cern.LFC-ReadDli -u lfc-prod.in2p3.fr  -v dteam -x $X509_USER_PROXY &lt;br /&gt;
 serviceType: glite-LFC&lt;br /&gt;
 gatheredAt: ccegeevmli10&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2009-01-21T10:17:58.569287&lt;br /&gt;
 voName: dteam&lt;br /&gt;
 summaryData: Found 1 PFN&lt;br /&gt;
 serviceURI: lfc-prod.in2p3.fr&lt;br /&gt;
 metricName: ch.cern.LFC-ReadDli&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/plugins/nagios/check_wlcg -m ch.cern.LFC-ReadDli -u lfc-prod.in2p3.fr -P /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -o &amp;quot;-v dteam&amp;quot; -x $X509_USER_PROXY&lt;br /&gt;
 Found 1 PFN&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.LFC-Readdir ===&lt;br /&gt;
&lt;br /&gt;
Cette sonde lit les entrée d&#039;un répertoire LFC et affiche le temps d&#039;exécution de la commande.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -m ch.cern.LFC-Readdir -u lfc-prod.in2p3.fr  -v dteam -x $X509_USER_PROXY &lt;br /&gt;
 serviceType: glite-LFC&lt;br /&gt;
 gatheredAt: ccegeevmli10&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2009-01-21T10:19:07.828381&lt;br /&gt;
 voName: dteam&lt;br /&gt;
 summaryData: 0.053&lt;br /&gt;
 serviceURI: lfc-prod.in2p3.fr&lt;br /&gt;
 metricName: ch.cern.LFC-Readdir&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/plugins/nagios/check_wlcg -m ch.cern.LFC-Readdir -u lfc-prod.in2p3.fr -P /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -o &amp;quot;-v dteam&amp;quot; -x $X509_USER_PROXY&lt;br /&gt;
 0.048&lt;br /&gt;
&lt;br /&gt;
== RGMA-probe ==&lt;br /&gt;
Cette sonde permet de tester le service MON Box. Elle se connecte sur le serveur TOMCAT de la machine et récupère le status du service.&lt;br /&gt;
Elle contient 2 modules&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.RGMA-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service RGMA.&lt;br /&gt;
&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/RGMA-probe -m ch.cern.RGMA-CertLifetime -u cclcgmoli01  -n&lt;br /&gt;
 Certificate will expire in 253.99 days (Aug 14 14:01:00 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.RGMA-ServiceStatus ===&lt;br /&gt;
&lt;br /&gt;
Vérifie le status du service RGMA.&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 ./RGMA-probe -m ch.cern.RGMA-ServiceStatus -u cclcgmoli01 -n -x /etc/nagios/globus/userproxy.pem&lt;br /&gt;
 OK&lt;br /&gt;
&lt;br /&gt;
= Package grid-monitoring-probes-hr.srce =&lt;br /&gt;
&lt;br /&gt;
Ce package contient des sondes fournies par SRCE. Elle sont installés dans le répertoire &#039;&#039;&#039;/usr/libexec/grid-monitoring/probes/hr.srce/&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== CAdist-probe ==&lt;br /&gt;
Cette sonde permet de tester si la version des CA distribué par le projet sur une machine donnée est bien à jour.&lt;br /&gt;
&lt;br /&gt;
La sonde télécharge la version des CA courante sur les site de l&#039;IGTF et du respository LCG et les compare de deux façon possible : &lt;br /&gt;
* Soit localement en extrayant les données du fichier /etc/grid-security/certificates/policy-igtf-classic.info &lt;br /&gt;
* Soit à distance (si un nom de Host est passé en paramètre) en transférant ce même fichier par gridftp&lt;br /&gt;
&lt;br /&gt;
=== Utilisation ===&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/CAdist-probe -m hr.srce.CAdist-Version -n&lt;br /&gt;
&lt;br /&gt;
== DPM-probe ==&lt;br /&gt;
Cette sonde permet de tester un serveur DPM.&lt;br /&gt;
&lt;br /&gt;
Elle contient un seul module &#039;&#039;&#039;hr.srce.DPM-Query&#039;&#039;&#039; qui effectue une commande &#039;&#039;&#039;dpm-qryconf&#039;&#039;&#039;&lt;br /&gt;
 &lt;br /&gt;
== DPNS-probe ==&lt;br /&gt;
Cette sonde permet de tester le service DPNS.&lt;br /&gt;
&lt;br /&gt;
Elle  contient un seul module &#039;&#039;&#039;hr.srce.DPNS-List&#039;&#039;&#039; qui exécute une command &#039;&#039;&#039;dpns-ls&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
== GRAM-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester des services (essentiellement les &#039;&#039;&#039;CEs&#039;&#039;&#039;) en utilisant la couche Globus GRAM (Globus Resource Allocation Manager). Les services GRAM sont utilisé coté client pour s&#039;authentifier auprès d&#039;un service et effectuer des action (telles que la soumission de job). &lt;br /&gt;
&lt;br /&gt;
Cette sonde contient 3 modules : &lt;br /&gt;
=== hr.srce.GRAM-CertLifetime === &lt;br /&gt;
Ce module permet de tester la validité d&#039;un certificat en se connectant sur la port du service (2119 par défaut.&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GRAM-probe -m hr.srce.GRAM-CertLifetime -u ccsrm:8443 -n&lt;br /&gt;
 Certificate will expire in 253.99 days (Aug 14 14:01:00 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.GRAM-Auth ===&lt;br /&gt;
Ce module permet de tester l&#039;authentification auprès du service Gatekeeper d&#039;un CE et voir ainsi si le service reconnaît le DN du proxy.&lt;br /&gt;
&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GRAM-probe -m hr.srce.GRAM-Auth -u cclcgvmli03 -n&lt;br /&gt;
 GRAM Authentication test successful&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.GRAM-Command ===&lt;br /&gt;
&lt;br /&gt;
Ce module permet de soumettre un job sur un CE via la commande &amp;quot;globus-job-run&amp;quot;. Le paramètre &#039;&#039;&#039;-u (URL)&#039;&#039;&#039; permet de spécifier le jobmanager que l&#039;on souhaite utiliser. En cas de soumission sur le système de batch, il faut spécifier l&#039;option &#039;&#039;&#039;-t (timeout)&#039;&#039;&#039; avec un valeur minimale de 600 secondes.&lt;br /&gt;
&lt;br /&gt;
* Soumission sur la queue &#039;&#039;&#039;jobmanager-fork&#039;&#039;&#039;&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GRAM-probe -m hr.srce.GRAM-Command -u cclcgceli03:2119/jobmanager-fork -n&lt;br /&gt;
 GRAM OK: Command successfully executed. Output is: &amp;quot;1228755558 &amp;quot;. Result matches the expected result.&lt;br /&gt;
* Soumission sur la queue &#039;&#039;&#039;jobmanager-bqs&#039;&#039;&#039;&lt;br /&gt;
 /usr/libexec/grid-monitoring/probes/hr.srce/GRAM-probe -m hr.srce.GRAM-Command -u cclcgceli03:2119/jobmanager-bqs -t 240&lt;br /&gt;
 serviceType: globus-GRAM&lt;br /&gt;
 metricName: hr.srce.GRAM-Command&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2008-12-08T16:59:52Z&lt;br /&gt;
 summaryData: GRAM OK: Command successfully executed. Output is: &amp;quot;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;* *             BQS Batch Queueing System Rel. 6.4              * *          Centre de Calcul de l&#039;IN2P3, Villeurbanne          * &#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;* * User:                    dteam005                           * * Group:                   dteam                              * * Share:                   COMMON:dteam@anastasie             * * Jobname:                 lcg1208175646-02901                * * JobID:                   20233.ccwl1020                     * * Class:                   A                                  * * Worker:                  ccwl1020.in2p3.fr                  * * Operating system:        Linux 2.6.9-55.0.9.ELsmp           * &#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;* * Queued on:               12/08/2008-17:56:46                * * Eligible since:          12/08/2008-17:56:46                * * Starting on:             12/08/2008-17:59:44                * &#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;*  Executing lcg-prologue-dteam.sh... subject  : /O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=Pierre-Emmanuel Brinette/CN=proxy/CN=proxy/CN=proxy/CN=proxy/CN=limited proxy issuer   : /O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=Pierre-Emmanuel Brinette/CN=proxy/CN=proxy/CN=proxy/CN=proxy identity : /O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=Pierre-Emmanuel Brinette type     : limited legacy globus proxy strength : 512 bits path     : /scratch/dteam00520233.ccwl1020/tmp/.x509up_u18151 timeleft : 9:30:19 1228755406 Executing lcg-epilogue-dteam.sh... ---------------------------------------------------- Contents of HOME after execution total 56 drwx------     2 dteam005 dteam  4096 Dec  8 17:59 . drwxr-xr-x  2025 root     root  32768 Dec  4 10:15 .. -r--------     1 dteam005 dteam    64 Dec  8 17:59 .cshrc -r--------     1 dteam005 dteam    64 Dec  8 17:59 .login -r--------     1 dteam005 dteam    64 Dec  8 17:59 .profile -r--------     1 dteam005 dteam    64 Dec  8 17:59 .tcshrc ----------------------------------------------------   &#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;* * User:                    dteam005                           * * Group:                   dteam                              * * Share:                   COMMON:dteam@anastasie             * * Jobname:                 lcg1208175646-02901                * * JobID:                   20233.ccwl1020                     * * Class:                   A                                  * * Worker:                  1.ccwl1020.in2p3.fr                * * Operating system:        Linux 2.6.9-55.0.9.ELsmp           * &#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;* * Queued on:               12/08/2008-17:56:46                * * Eligible since:          12/08/2008-17:56:46                * * Started on:              12/08/2008-17:59:43                * * Ended on:                12/08/2008-17:59:45                * * with status:             ENDED                              * &#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;* * Elapsed time:            0:00:02                            * * CPU total real:          0:00:01                            * *     total normalized:    0:00:32 (time limit: 1:40:00)      * *     system real:         0:00:00                            * * SCRATCH:                 0 MB                               * * VIRTUAL STORAGE:         0 MB                               * * CPU Rate Raw (CPU/elaps):50 %                               * *          Corrected:      50 %                               * &#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;* &amp;quot;. Result matches the expected result.&lt;br /&gt;
 serviceURI: cclcgceli03:2119/jobmanager-bqs&lt;br /&gt;
 gatheredAt: cclcgsrvli01&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== GridFTP-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester un service GridFTP en effectuant un transfert (écriture/lecture/suppression). Il est possible de spécifier des paramètres optionnels tels que :&lt;br /&gt;
* &#039;&#039;&#039;-vo&#039;&#039;&#039; : Nom de la Vo utilisé pour faire le test&lt;br /&gt;
* &#039;&#039;&#039;-t&#039;&#039;&#039; : timeout (par défaut 600 s)&lt;br /&gt;
* &#039;&#039;&#039;--path=&#039;&#039;&#039; : répertoire de destination (par défaut /tmp)&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridFTP-probe -m hr.srce.GridFTP-Transfer -u cclcgceli01 -n&lt;br /&gt;
 Upload to remote computer succeeded. Download from remote computer succeeded. File successfully removed from remote computer. Received file is valid. &lt;br /&gt;
 &lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridFTP-probe -m hr.srce.GridFTP-Transfer -u gsiftp://cclcgseli01:2811 --path=/grid/dteam -n&lt;br /&gt;
 Upload to remote computer succeeded. Download from remote computer succeeded. File successfully removed from remote computer. Received file is valid. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== GridProxy-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde teste si un proxy est valide. Elle est utilisé pour tester le proxy utilisé par Nagios : &lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridProxy-probe -x /etc/nagios/globus/userproxy.pem -n -v dteam&lt;br /&gt;
 Grid proxy is valid. Certificate will expire in 9.15 hours (Dec 09 02:30:03 2008 GMT).&lt;br /&gt;
&lt;br /&gt;
== MyProxy-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester la validité du proxy stocké sur le serveur MyProxy.&lt;br /&gt;
Cette sonde contient 3 modules&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.MyProxy-CertLifetime ===&lt;br /&gt;
&lt;br /&gt;
Ce module teste la validité du certificat serveur du service MyProxy. &lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/MyProxy-probe -m hr.srce.MyProxy-CertLifetime -u myproxy.grif.fr -n &lt;br /&gt;
 Certificate will expire in 147.85 days (Jun 17 14:00:37 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.MyProxy-ProxyLifetime ===&lt;br /&gt;
Ce module test la validité du proxy longue durée déposé sur le serveur MyProxy. L&#039;authentification sur le serveur myproxy est faite en utilisant le certificat préalablement chargé.&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/MyProxy-probe -m hr.srce.MyProxy-ProxyLifetime -u myproxy.grif.fr -x $X509_USER_PROXY -n&lt;br /&gt;
 Certificate will expire in 8.83 days (Jan 29 13:35:21 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.MyProxy-Store ===&lt;br /&gt;
Ce module permet de tester que le service Myproxy fonctionne bien. Il crée un nouveau proxy à partir du proxy courant, le dépose sur le serveur myproxy, affiche les informations puis le supprime en fin de test&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/MyProxy-probe -m hr.srce.MyProxy-Store -u myproxy.grif.fr --verbose -n&lt;br /&gt;
 INFO: getting proxy certificate info&lt;br /&gt;
 COMMAND: /opt/globus/bin/grid-proxy-info 2&amp;gt;&amp;amp;1&lt;br /&gt;
 COMMAND: /opt/globus/bin/myproxy-init -x -S -k nagios -l nagios -c 1 -s myproxy.grif.fr -p 7512 -r &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=Pierre-Emmanuel Brinette&amp;quot; &lt;br /&gt;
 COMMAND: /opt/globus/bin/myproxy-info -l nagios -s myproxy.grif.fr -p 7512&lt;br /&gt;
 COMMAND: /opt/globus/bin/myproxy-destroy -k nagios -l nagios -s myproxy.grif.fr -p 7512&lt;br /&gt;
 MyProxy credential created. Querying stored credential succeeded. MyProxy credential destroyed. &lt;br /&gt;
&lt;br /&gt;
== ResourceBroker-probe ==&lt;br /&gt;
Cette sonde permet de tester un Ressource Broker. Elle contient 2 modules&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.ResourceBroker-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service Ressource Broker. &lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/ResourceBroker-probe -m hr.srce.ResourceBroker-CertLifetime -u rb104.cern.ch -n&lt;br /&gt;
 Certificate will expire in 66.65 days (Mar 28 09:27:28 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.ResourceBroker-RunJob ===&lt;br /&gt;
&lt;br /&gt;
Ce module permet de tester un Ressource Broker en soumettant un job et en récupérant le résultat. Les options utiles sont : &lt;br /&gt;
 * &#039;&#039;&#039;-v&#039;&#039;&#039; : Nom de la vo utilisé pour soumettre le job&lt;br /&gt;
 * &#039;&#039;&#039;--ce&#039;&#039;&#039; : Force le hostname d&#039;un CE de déstination&lt;br /&gt;
 * &#039;&#039;&#039;-t (timeout)&#039;&#039;&#039; : Par défaut 600s, nécessite peut-etre d&#039;être augmenté.&lt;br /&gt;
&lt;br /&gt;
Le résultat de cette sonde est considéré comme valide lorsque le job s&#039;est exécuté et que l&#039;output de job a bien été récupéré.&lt;br /&gt;
&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/ResourceBroker-probe -m hr.srce.ResourceBroker-RunJob -u rb104.cern.ch -v dteam  --ce=cclcgceli02.in2p3.fr -n -x $X509_USER_PROXY&lt;br /&gt;
 Job https://rb104.cern.ch:9000/LHRfaNYfsybHGqNWwsKkmw successfully submitted. Job successfully finished. Job output successfully retrieved. Received file is valid. &lt;br /&gt;
&lt;br /&gt;
== SRM-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester les services SRMv1 et SRMv2. Elle contient 4 modules:&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.SRM1-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service SRMv1&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/SRM-probe -m hr.srce.SRM1-CertLifetime -u ccsrm.in2p3.fr -n&lt;br /&gt;
 Certificate will expire in 205.83 days (Aug 14 14:01:00 2009 GMT).&lt;br /&gt;
=== hr.srce.SRM1-Ping ===&lt;br /&gt;
&lt;br /&gt;
Teste si l&#039;interface du service SRM répond à une requete SRM-ping.&lt;br /&gt;
&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/SRM-probe -m hr.srce.SRM1-Ping -u ccsrm.in2p3.fr -n -x $X509_USER_PROXY&lt;br /&gt;
 SRM ping successful.&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.SRM2-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service SRMv2.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/SRM-probe -m hr.srce.SRM2-CertLifetime -u ccsrm.in2p3.fr -n&lt;br /&gt;
 Certificate will expire in 205.83 days (Aug 14 14:01:00 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.SRM-Transfer ===&lt;br /&gt;
Effectue un transfert d&#039;un fichier sur le serveur SRM. Les options utiles sont :&lt;br /&gt;
* &#039;&#039;&#039; --path &#039;&#039;&#039; : spécifie le répertoire de déstination (par défault /tmp)&lt;br /&gt;
* &#039;&#039;&#039; -t &#039;&#039;&#039; : Timeout de la commande (par défaut 600s)&lt;br /&gt;
&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/SRM-probe -m hr.srce.SRM-Transfer -x $X509_USER_PROXY -u ccsrm02  --path /pnfs/in2p3.fr/data/dteam/ -n&lt;br /&gt;
 Upload to remote computer succeeded. Download from remote computer succeeded. File successfully removed from remote computer. Received file is valid. &lt;br /&gt;
&lt;br /&gt;
== WMProxy-probe ==&lt;br /&gt;
Cette sondes et le pendant de la sonde [[descriptif_des_sondes_grille#resourcebroker-probe|ResourceBroker-probe]] pour le WMS. Elle permet de tester un WMS en soumettant un job.&lt;br /&gt;
&lt;br /&gt;
Elle contient 2 modules : &lt;br /&gt;
&lt;br /&gt;
=== hr.srce.WMProxy-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service WMS:&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/WMProxy-probe -m hr.srce.WMProxy-CertLifetime -u wms114.cern.ch -n&lt;br /&gt;
 Certificate will expire in 210.86 days (Aug 19 15:32:13 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.WMProxy-RunJob ===&lt;br /&gt;
Ce module permet de tester un WMS en soumettant un job et en récupérant le résultat. Les options utiles sont : &lt;br /&gt;
* &#039;&#039;&#039;-v&#039;&#039;&#039; : Nom de la vo utilisé pour soumettre le job&lt;br /&gt;
* &#039;&#039;&#039;--ce&#039;&#039;&#039; : Force le hostname d&#039;un CE de déstination&lt;br /&gt;
* &#039;&#039;&#039;-t (timeout)&#039;&#039;&#039; : Par défaut 600s, nécessite peut-etre d&#039;être augmenté.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION&#039;&#039;&#039; Les WMS sont particulièrement sensible au décalage d&#039;horloges. Si la machine qui exécute la sondes à  quelques secondes d&#039;avance sur l&#039;horloge des WMS vous obtenez le message: &lt;br /&gt;
  Proxy exception: Proxy validity starting time in the future&lt;br /&gt;
&lt;br /&gt;
Le résultat de cette sonde est considéré comme valide lorsque le job s&#039;est exécuté et que l&#039;output de job a bien été récupéré.&lt;br /&gt;
&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/etc/nagios/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/WMProxy-probe -m hr.srce.WMProxy-RunJob -x $X509_USER_PROXY -u wms114.cern.ch -v dteam  -t 3600 --ce cclcgceli02.in2p3.fr -n &lt;br /&gt;
 Job https://wms114.cern.ch:9000/dqlZqLb2bdXRxPEC9eRSuQ successfully submitted. Job successfully finished. Job output successfully retrieved. Received file is valid.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WMS-probe ==&lt;br /&gt;
Cette sonde est similaire à la sonde VMProxy-probe. Elle utilise les commande &#039;&#039;&#039;glite-job-* &#039;&#039;&#039; qui on disparu du middleware.&lt;br /&gt;
&#039;&#039;&#039;Cette sonde n&#039;est plus utilisé&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== refresh_proxy ==&lt;br /&gt;
&lt;br /&gt;
Ce n&#039;est pas une sonde ! Ce script est utilisé par la commande &#039;&#039;&#039;/usr/sbin/nagios-proxy-refresh&#039;&#039;&#039; pour obtenir un proxy préalablement déposé sur le serveur Myproxy. Pour pouvoir utiliser le &#039;&#039;&#039;certificat machine&#039;&#039;&#039; pour s&#039;authentifier (/etc/grid-security/hostcert.pem; /etc/grid-security/hostkey.pem), , ce script doit être éxécuté sous l&#039;identité &#039;&#039;&#039;root&#039;&#039;&#039; afin de pouvoir lire la clé privé.&lt;br /&gt;
&lt;br /&gt;
       /usr/libexec/grid-monitoring/probes/hr.srce/refresh_proxy \&lt;br /&gt;
      -x $OUTPUT_PROXY \&lt;br /&gt;
      -m hr.srce.GridProxy-Get \&lt;br /&gt;
      -u $MYPROXY_HOST  \&lt;br /&gt;
      --myproxyuser $MYPROXY_USER \&lt;br /&gt;
      --name $MYPROXY_NAME \&lt;br /&gt;
      --localuser $LOCALUSER   \&lt;br /&gt;
      --vo $NAGIOS_VO \&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=D%C3%83%C2%A9scription_des_sondes_grilles&amp;diff=4749</id>
		<title>DÃ©scription des sondes grilles</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=D%C3%83%C2%A9scription_des_sondes_grilles&amp;diff=4749"/>
		<updated>2009-01-21T12:22:22Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: /* Mode de fonctionnement */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;pbrinett@ccpeb:~/Mes documents/Doc/Formation/Nagios 2009$ bash conv.sh &lt;br /&gt;
﻿== Descriptif des sondes grilles ==&lt;br /&gt;
&lt;br /&gt;
Cette page décrit les sondes grilles délivrées par le projet (WLCG Monitoring Working group).&lt;br /&gt;
&lt;br /&gt;
Les informations sur ces sondes sont disponibles [[https://twiki.cern.ch/twiki/bin/view/EGEE/OAT_EGEE_III|sur le Wiki de l&#039;OAT]].&lt;br /&gt;
&lt;br /&gt;
= Structure et syntaxe des sondes =&lt;br /&gt;
&lt;br /&gt;
Les sondes délivrés par le projet ne sont pas limités qu&#039;à une utilisation dans Nagios, elles ont été développés de façon à pouvoir être intégré dans d&#039;autres outils de monitoring (Lemon,...).&lt;br /&gt;
&lt;br /&gt;
Le projet a donc défini des spécifications pour l&#039;écriture de ces sondes. Ces spécifications sont disponibles sur [[https://twiki.cern.ch/twiki/bin/view/LCG/GridMonitoringProbeSpecification|le Wiki du WLCG Monitoring Working Group]].&lt;br /&gt;
&lt;br /&gt;
Les sondes développés en suivant ces spécifications intègrent des options standard :&lt;br /&gt;
* &#039;&#039;&#039;-h|--help&#039;&#039;&#039; : affiche l&#039;aide sur l&#039;utilisation de la sonde.&lt;br /&gt;
* &#039;&#039;&#039;-l&#039;&#039;&#039; : Liste les &amp;quot;métriques&amp;quot; testé par la sondes. Une seule et même sonde peut intégrer plusieurs métriques, c&#039;est à dire des tests différents.&lt;br /&gt;
* &#039;&#039;&#039;-m&#039;&#039;&#039; : Spécifie la &amp;quot;métrique&amp;quot; à invoquer.&lt;br /&gt;
* &#039;&#039;&#039;-x&#039;&#039;&#039; : Chemin vers le fichier de proxy.&lt;br /&gt;
* &#039;&#039;&#039;-n&#039;&#039;&#039; : Affiche le résultat de la sonde au format Nagios (résultat sur 1 seule ligne + valeur de retour).&lt;br /&gt;
* &#039;&#039;&#039;-u&#039;&#039;&#039; : URI du service à tester (dans le cas de sondes non locale).&lt;br /&gt;
&lt;br /&gt;
Par défaut, le résultat d&#039;exécution de la sonde est affiché au format WLCG. &lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridProxy-probe -x $X509_USER_PROXY &lt;br /&gt;
 serviceType: GridProxy&lt;br /&gt;
 metricName: hr.srce.GridProxy-Valid&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2008-11-27T11:38:49Z&lt;br /&gt;
 summaryData: Grid proxy is valid. Certificate will expire in 10.85 hours (Nov 27 22:30:05 2008 GMT).&lt;br /&gt;
 hostName: cclcgsrvli01&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
L&#039;exécution de la sonde renvoi deux codes retour possibles (qui sont différent de ceux de nagios) :&lt;br /&gt;
* &#039;&#039;&#039;0&#039;&#039;&#039; : La sonde a effectué sont traitement correctement (même si le metricStatus est CRITICAL)&lt;br /&gt;
* &#039;&#039;&#039;1&#039;&#039;&#039; : La sonde n&#039;a pas pu effectuer sont traitement correctement (échec de connexion au service par exemple).&lt;br /&gt;
&lt;br /&gt;
L&#039;option &#039;&#039;&#039;-n&#039;&#039;&#039; permet d&#039;exécuter ces sondes avec une sortie formaté pour nagios. &lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridProxy-probe -x $X509_USER_PROXY &lt;br /&gt;
 Grid proxy is valid. Certificate will expire in 10.85 hours (Nov 27 22:30:05 2008 GMT).&lt;br /&gt;
 $ echo $?&lt;br /&gt;
 0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Pagkages RPM =&lt;br /&gt;
&lt;br /&gt;
4 packages RPM contiennent les sondes et les outils nécessaire à l&#039;exécution de ces sondes : &lt;br /&gt;
&lt;br /&gt;
 nagios-proxy-refresh-1.7-3.noarch&lt;br /&gt;
 grid-monitoring-probes-hr.srce-0.10.1-1.noarch&lt;br /&gt;
 grid-monitoring-probes-ch.cern-0.12.0-1.x86_64&lt;br /&gt;
 grid-monitoring-fm-nagios-local-0.11.1-1.noarch&lt;br /&gt;
&lt;br /&gt;
Le nom des packages de sondes contient le nom de l&#039;organisme délivrant les sondes (pour le moment uniquement cern.ch et srce.hr).&lt;br /&gt;
&lt;br /&gt;
= Package nagios-proxy-refresh =&lt;br /&gt;
&lt;br /&gt;
Ce paquet contient le mécanisme de renouvellement de proxy. &lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;. Le renouvellement de proxy est effectué toute les 4 heures par le script cron &#039;&#039;&#039;/etc/cron.d/nagios-proxy-refresh&#039;&#039;&#039;. &lt;br /&gt;
Ce script ne s&#039;exécute que si le service est démarré. Le script de démarrage du service est /etc/init.d/nagios-proxy-refresh. Ce dernier positionne un fichier de lock qui autorise ou non le script cron a s&#039;exécuter.&lt;br /&gt;
&lt;br /&gt;
Le proxy généré est stocké dans le fichier &#039;&#039;&#039;/opt/nagios/var/globus/userproxy.pem&#039;&#039;&#039;. L&#039;accès à ce fichier n&#039;est autorisé que pour l&#039;utilisateur &#039;&#039;nagios&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Par défaut, le proxy est récupéré en s&#039;authentifiant sur le serveur myproxy avec le &#039;&#039;&#039;certificat machine&#039;&#039;&#039; (/etc/grid-security/hostcert.pem; /etc/grid-security/hostkey.pem). Il faut que la commande &#039;&#039;&#039;/usr/sbin/nagios-proxy-refresh&#039;&#039;&#039; soit appelé sous l&#039;identité &#039;&#039;&#039;root&#039;&#039;&#039;. &lt;br /&gt;
&lt;br /&gt;
Le proxy préalablement déposé sur le serveur myproxy doit donc explicitement authoriser le DN du certificat machine a générer des certificat.&lt;br /&gt;
&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s cclcgproxli01.in2p3.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccnagios01.in2p3.fr&amp;quot;&lt;br /&gt;
 # avec des Expression rationelles&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s cclcgproxli01.in2p3.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccnagios0[0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
= Package grid-monitoring-fm-nagios-local =&lt;br /&gt;
&lt;br /&gt;
Ce package contient ne contient pas de sondes mais 2 utilitaires :&lt;br /&gt;
* &#039;&#039;&#039;check_wlcg&#039;&#039;&#039; : un wrapper permettant de positionner l&#039;environnement prealablement à l&#039;exécution des sondes grilles.&lt;br /&gt;
* &#039;&#039;&#039;nagios-run-check&#039;&#039;&#039; : programme permettant d&#039;éxécuter un test de service sur un host à partir de la configuration nagios. Cette commande doit être éxécuté sous l&#039;identité &#039;&#039;&#039;root&#039;&#039;&#039;:&lt;br /&gt;
 #  nagios-run-check cclcgceli01.in2p3.fr hr.srce.GridFTP-Transfer&lt;br /&gt;
 Upload to remote computer succeeded. Download from remote computer succeeded. File successfully removed from remote computer. Received file is valid.&lt;br /&gt;
&lt;br /&gt;
= Package grid-monitoring-probes-cern =&lt;br /&gt;
&lt;br /&gt;
Ce package contient des sondes fournies par le CERN. Elle sont installés dans le répertoire &#039;&#039;&#039;/usr/libexec/grid-monitoring/probes/ch.cern/&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
== FTS-probe ==&lt;br /&gt;
Cette sonde test le service FTS en se connectant sur le serveur TOMCAT du service et en récupérant la liste des canaux ouvert. Elle ne contient qu&#039;un seul module (&#039;&#039;&#039;ch.cern.FTS-ChannelList&#039;&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/opt/nagios/var/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/FTS-probe -m ch.cern.FTS-ChannelList -u cclcgftsprod.in2p3.fr -x $X509_USER_PROXY -n&lt;br /&gt;
 OK - Found 74 channels&lt;br /&gt;
&lt;br /&gt;
== LFC-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester un Service LFC. La particularité de cette sonde est qu&#039;elle ne supporte pas le format de sortie Nagios (option -n) et quelle est écrite en Python. Elle contient 4 modules.&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.LFC-Write === &lt;br /&gt;
&lt;br /&gt;
Ce module écrit une entrée dans le répertoire /grid/VO d&#039;un serveur LFC donné en utilisant l&#039;API python.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -m ch.cern.LFC-Write -u lfc-prod.in2p3.fr  -v dteam -x $X509_USER_PROXY serviceType: glite-LFC&lt;br /&gt;
 gatheredAt: ccegeevmli10&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2009-01-21T10:09:15.330553&lt;br /&gt;
 voName: dteam&lt;br /&gt;
 summaryData: OK&lt;br /&gt;
 serviceURI: lfc-prod.in2p3.fr&lt;br /&gt;
 metricName: ch.cern.LFC-Write&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/plugins/nagios/check_wlcg -m ch.cern.LFC-Write-u lfc-prod.in2p3.fr -P /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -o &amp;quot;-v dteam&amp;quot; -x $X509_USER_PROXY&lt;br /&gt;
 OK&lt;br /&gt;
=== ch.cern.LFC-Read ===&lt;br /&gt;
Ce module lie l&#039;entrée précédemment crée par le module ch.cern.LFC-Write dans le répertoire /grid/VO d&#039;un serveur LFC donné en utilisant l&#039;API python.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -m ch.cern.LFC-Write -u lfc-prod.in2p3.fr  -v dteam -x $X509_USER_PROXY serviceType: glite-LFC&lt;br /&gt;
 gatheredAt: ccegeevmli10&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2009-01-21T10:09:15.330553&lt;br /&gt;
 voName: dteam&lt;br /&gt;
 summaryData: OK&lt;br /&gt;
 serviceURI: lfc-prod.in2p3.fr&lt;br /&gt;
 metricName: ch.cern.LFC-Write&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/plugins/nagios/check_wlcg -m ch.cern.LFC-Read -u lfc-prod.in2p3.fr -P /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -o &amp;quot;-v dteam&amp;quot; -x $X509_USER_PROXY&lt;br /&gt;
 OK&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.LFC-ReadDli ===&lt;br /&gt;
Ce module vérifie la présence d&#039;une entrée précédemment crée par le module ch.cern.LFC-Write en se connectant sur le serveur TOMCAT du service.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -m ch.cern.LFC-ReadDli -u lfc-prod.in2p3.fr  -v dteam -x $X509_USER_PROXY &lt;br /&gt;
 serviceType: glite-LFC&lt;br /&gt;
 gatheredAt: ccegeevmli10&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2009-01-21T10:17:58.569287&lt;br /&gt;
 voName: dteam&lt;br /&gt;
 summaryData: Found 1 PFN&lt;br /&gt;
 serviceURI: lfc-prod.in2p3.fr&lt;br /&gt;
 metricName: ch.cern.LFC-ReadDli&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/plugins/nagios/check_wlcg -m ch.cern.LFC-ReadDli -u lfc-prod.in2p3.fr -P /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -o &amp;quot;-v dteam&amp;quot; -x $X509_USER_PROXY&lt;br /&gt;
 Found 1 PFN&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.LFC-Readdir ===&lt;br /&gt;
&lt;br /&gt;
Cette sonde lit les entrée d&#039;un répertoire LFC et affiche le temps d&#039;exécution de la commande.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -m ch.cern.LFC-Readdir -u lfc-prod.in2p3.fr  -v dteam -x $X509_USER_PROXY &lt;br /&gt;
 serviceType: glite-LFC&lt;br /&gt;
 gatheredAt: ccegeevmli10&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2009-01-21T10:19:07.828381&lt;br /&gt;
 voName: dteam&lt;br /&gt;
 summaryData: 0.053&lt;br /&gt;
 serviceURI: lfc-prod.in2p3.fr&lt;br /&gt;
 metricName: ch.cern.LFC-Readdir&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/plugins/nagios/check_wlcg -m ch.cern.LFC-Readdir -u lfc-prod.in2p3.fr -P /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -o &amp;quot;-v dteam&amp;quot; -x $X509_USER_PROXY&lt;br /&gt;
 0.048&lt;br /&gt;
&lt;br /&gt;
== RGMA-probe ==&lt;br /&gt;
Cette sonde permet de tester le service MON Box. Elle se connecte sur le serveur TOMCAT de la machine et récupère le status du service.&lt;br /&gt;
Elle contient 2 modules&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.RGMA-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service RGMA.&lt;br /&gt;
&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/opt/nagios/var/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/RGMA-probe -m ch.cern.RGMA-CertLifetime -u cclcgmoli01  -n&lt;br /&gt;
 Certificate will expire in 253.99 days (Aug 14 14:01:00 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.RGMA-ServiceStatus ===&lt;br /&gt;
&lt;br /&gt;
Vérifie le status du service RGMA.&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/opt/nagios/var/globus/userproxy.pem&lt;br /&gt;
 ./RGMA-probe -m ch.cern.RGMA-ServiceStatus -u cclcgmoli01 -n -x /etc/nagios/globus/userproxy.pem&lt;br /&gt;
 OK&lt;br /&gt;
&lt;br /&gt;
= Package grid-monitoring-probes-hr.srce =&lt;br /&gt;
&lt;br /&gt;
Ce package contient des sondes fournies par SRCE. Elle sont installés dans le répertoire &#039;&#039;&#039;/usr/libexec/grid-monitoring/probes/hr.srce/&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== CAdist-probe ==&lt;br /&gt;
Cette sonde permet de tester si la version des CA distribué par le projet sur une machine donnée est bien à jour.&lt;br /&gt;
&lt;br /&gt;
La sonde télécharge la version des CA courante sur les site de l&#039;IGTF et du respository LCG et les compare de deux façon possible : &lt;br /&gt;
* Soit localement en extrayant les données du fichier /etc/grid-security/certificates/policy-igtf-classic.info &lt;br /&gt;
* Soit à distance (si un nom de Host est passé en paramètre) en transférant ce même fichier par gridftp&lt;br /&gt;
&lt;br /&gt;
=== Utilisation ===&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/opt/nagios/var/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/CAdist-probe -m hr.srce.CAdist-Version -n&lt;br /&gt;
&lt;br /&gt;
== DPM-probe ==&lt;br /&gt;
Cette sonde permet de tester un serveur DPM.&lt;br /&gt;
&lt;br /&gt;
Elle contient un seul module &#039;&#039;&#039;hr.srce.DPM-Query&#039;&#039;&#039; qui effectue une commande &#039;&#039;&#039;dpm-qryconf&#039;&#039;&#039;&lt;br /&gt;
 &lt;br /&gt;
== DPNS-probe ==&lt;br /&gt;
Cette sonde permet de tester le service DPNS.&lt;br /&gt;
&lt;br /&gt;
Elle  contient un seul module &#039;&#039;&#039;hr.srce.DPNS-List&#039;&#039;&#039; qui exécute une command &#039;&#039;&#039;dpns-ls&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
== GRAM-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester des services (essentiellement les &#039;&#039;&#039;CEs&#039;&#039;&#039;) en utilisant la couche Globus GRAM (Globus Resource Allocation Manager). Les services GRAM sont utilisé coté client pour s&#039;authentifier auprès d&#039;un service et effectuer des action (telles que la soumission de job). &lt;br /&gt;
&lt;br /&gt;
Cette sonde contient 3 modules : &lt;br /&gt;
=== hr.srce.GRAM-CertLifetime === &lt;br /&gt;
Ce module permet de tester la validité d&#039;un certificat en se connectant sur la port du service (2119 par défaut.&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/opt/nagios/var/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GRAM-probe -m hr.srce.GRAM-CertLifetime -u ccsrm:8443 -n&lt;br /&gt;
 Certificate will expire in 253.99 days (Aug 14 14:01:00 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.GRAM-Auth ===&lt;br /&gt;
Ce module permet de tester l&#039;authentification auprès du service Gatekeeper d&#039;un CE et voir ainsi si le service reconnaît le DN du proxy.&lt;br /&gt;
&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/opt/nagios/var/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GRAM-probe -m hr.srce.GRAM-Auth -u cclcgvmli03 -n&lt;br /&gt;
 GRAM Authentication test successful&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.GRAM-Command ===&lt;br /&gt;
&lt;br /&gt;
Ce module permet de soumettre un job sur un CE via la commande &amp;quot;globus-job-run&amp;quot;. Le paramètre &#039;&#039;&#039;-u (URL)&#039;&#039;&#039; permet de spécifier le jobmanager que l&#039;on souhaite utiliser. En cas de soumission sur le système de batch, il faut spécifier l&#039;option &#039;&#039;&#039;-t (timeout)&#039;&#039;&#039; avec un valeur minimale de 600 secondes.&lt;br /&gt;
&lt;br /&gt;
* Soumission sur la queue &#039;&#039;&#039;jobmanager-fork&#039;&#039;&#039;&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/opt/nagios/var/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GRAM-probe -m hr.srce.GRAM-Command -u cclcgceli03:2119/jobmanager-fork -n&lt;br /&gt;
 GRAM OK: Command successfully executed. Output is: &amp;quot;1228755558 &amp;quot;. Result matches the expected result.&lt;br /&gt;
* Soumission sur la queue &#039;&#039;&#039;jobmanager-bqs&#039;&#039;&#039;&lt;br /&gt;
 /usr/libexec/grid-monitoring/probes/hr.srce/GRAM-probe -m hr.srce.GRAM-Command -u cclcgceli03:2119/jobmanager-bqs -t 240&lt;br /&gt;
 serviceType: globus-GRAM&lt;br /&gt;
 metricName: hr.srce.GRAM-Command&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2008-12-08T16:59:52Z&lt;br /&gt;
 summaryData: GRAM OK: Command successfully executed. Output is: &amp;quot;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;* *             BQS Batch Queueing System Rel. 6.4              * *          Centre de Calcul de l&#039;IN2P3, Villeurbanne          * &#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;* * User:                    dteam005                           * * Group:                   dteam                              * * Share:                   COMMON:dteam@anastasie             * * Jobname:                 lcg1208175646-02901                * * JobID:                   20233.ccwl1020                     * * Class:                   A                                  * * Worker:                  ccwl1020.in2p3.fr                  * * Operating system:        Linux 2.6.9-55.0.9.ELsmp           * &#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;* * Queued on:               12/08/2008-17:56:46                * * Eligible since:          12/08/2008-17:56:46                * * Starting on:             12/08/2008-17:59:44                * &#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;*  Executing lcg-prologue-dteam.sh... subject  : /O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=Pierre-Emmanuel Brinette/CN=proxy/CN=proxy/CN=proxy/CN=proxy/CN=limited proxy issuer   : /O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=Pierre-Emmanuel Brinette/CN=proxy/CN=proxy/CN=proxy/CN=proxy identity : /O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=Pierre-Emmanuel Brinette type     : limited legacy globus proxy strength : 512 bits path     : /scratch/dteam00520233.ccwl1020/tmp/.x509up_u18151 timeleft : 9:30:19 1228755406 Executing lcg-epilogue-dteam.sh... ---------------------------------------------------- Contents of HOME after execution total 56 drwx------     2 dteam005 dteam  4096 Dec  8 17:59 . drwxr-xr-x  2025 root     root  32768 Dec  4 10:15 .. -r--------     1 dteam005 dteam    64 Dec  8 17:59 .cshrc -r--------     1 dteam005 dteam    64 Dec  8 17:59 .login -r--------     1 dteam005 dteam    64 Dec  8 17:59 .profile -r--------     1 dteam005 dteam    64 Dec  8 17:59 .tcshrc ----------------------------------------------------   &#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;* * User:                    dteam005                           * * Group:                   dteam                              * * Share:                   COMMON:dteam@anastasie             * * Jobname:                 lcg1208175646-02901                * * JobID:                   20233.ccwl1020                     * * Class:                   A                                  * * Worker:                  1.ccwl1020.in2p3.fr                * * Operating system:        Linux 2.6.9-55.0.9.ELsmp           * &#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;* * Queued on:               12/08/2008-17:56:46                * * Eligible since:          12/08/2008-17:56:46                * * Started on:              12/08/2008-17:59:43                * * Ended on:                12/08/2008-17:59:45                * * with status:             ENDED                              * &#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;* * Elapsed time:            0:00:02                            * * CPU total real:          0:00:01                            * *     total normalized:    0:00:32 (time limit: 1:40:00)      * *     system real:         0:00:00                            * * SCRATCH:                 0 MB                               * * VIRTUAL STORAGE:         0 MB                               * * CPU Rate Raw (CPU/elaps):50 %                               * *          Corrected:      50 %                               * &#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;* &amp;quot;. Result matches the expected result.&lt;br /&gt;
 serviceURI: cclcgceli03:2119/jobmanager-bqs&lt;br /&gt;
 gatheredAt: cclcgsrvli01&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== GridFTP-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester un service GridFTP en effectuant un transfert (écriture/lecture/suppression). Il est possible de spécifier des paramètres optionnels tels que :&lt;br /&gt;
* &#039;&#039;&#039;-vo&#039;&#039;&#039; : Nom de la Vo utilisé pour faire le test&lt;br /&gt;
* &#039;&#039;&#039;-t&#039;&#039;&#039; : timeout (par défaut 600 s)&lt;br /&gt;
* &#039;&#039;&#039;--path=&#039;&#039;&#039; : répertoire de destination (par défaut /tmp)&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridFTP-probe -m hr.srce.GridFTP-Transfer -u cclcgceli01 -n&lt;br /&gt;
 Upload to remote computer succeeded. Download from remote computer succeeded. File successfully removed from remote computer. Received file is valid. &lt;br /&gt;
 &lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridFTP-probe -m hr.srce.GridFTP-Transfer -u gsiftp://cclcgseli01:2811 --path=/grid/dteam -n&lt;br /&gt;
 Upload to remote computer succeeded. Download from remote computer succeeded. File successfully removed from remote computer. Received file is valid. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== GridProxy-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde teste si un proxy est valide. Elle est utilisé pour tester le proxy utilisé par Nagios : &lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridProxy-probe -x /opt/nagios/var/globus/userproxy.pem -n -v dteam&lt;br /&gt;
 Grid proxy is valid. Certificate will expire in 9.15 hours (Dec 09 02:30:03 2008 GMT).&lt;br /&gt;
&lt;br /&gt;
== MyProxy-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester la validité du proxy stocké sur le serveur MyProxy.&lt;br /&gt;
Cette sonde contient 3 modules&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.MyProxy-CertLifetime ===&lt;br /&gt;
&lt;br /&gt;
Ce module teste la validité du certificat serveur du service MyProxy. &lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/MyProxy-probe -m hr.srce.MyProxy-CertLifetime -u cclcgproxli01.in2p3.fr -n &lt;br /&gt;
 Certificate will expire in 147.85 days (Jun 17 14:00:37 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.MyProxy-ProxyLifetime ===&lt;br /&gt;
Ce module test la validité du proxy longue durée déposé sur le serveur MyProxy. L&#039;authentification sur le serveur myproxy est faite en utilisant le certificat préalablement chargé.&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/opt/nagios/var/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/MyProxy-probe -m hr.srce.MyProxy-ProxyLifetime -u cclcgproxli01.in2p3.fr -x $X509_USER_PROXY -n&lt;br /&gt;
 Certificate will expire in 8.83 days (Jan 29 13:35:21 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.MyProxy-Store ===&lt;br /&gt;
Ce module permet de tester que le service Myproxy fonctionne bien. Il crée un nouveau proxy à partir du proxy courant, le dépose sur le serveur myproxy, affiche les informations puis le supprime en fin de test&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/opt/nagios/var/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/MyProxy-probe -m hr.srce.MyProxy-Store -u cclcgproxli01.in2p3.fr --verbose -n&lt;br /&gt;
 INFO: getting proxy certificate info&lt;br /&gt;
 COMMAND: /opt/globus/bin/grid-proxy-info 2&amp;gt;&amp;amp;1&lt;br /&gt;
 COMMAND: /opt/globus/bin/myproxy-init -x -S -k nagios -l nagios -c 1 -s cclcgproxli01.in2p3.fr -p 7512 -r &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=Pierre-Emmanuel Brinette&amp;quot; &lt;br /&gt;
 COMMAND: /opt/globus/bin/myproxy-info -l nagios -s cclcgproxli01.in2p3.fr -p 7512&lt;br /&gt;
 COMMAND: /opt/globus/bin/myproxy-destroy -k nagios -l nagios -s cclcgproxli01.in2p3.fr -p 7512&lt;br /&gt;
 MyProxy credential created. Querying stored credential succeeded. MyProxy credential destroyed. &lt;br /&gt;
&lt;br /&gt;
== ResourceBroker-probe ==&lt;br /&gt;
Cette sonde permet de tester un Ressource Broker. Elle contient 2 modules&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.ResourceBroker-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service Ressource Broker. &lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/ResourceBroker-probe -m hr.srce.ResourceBroker-CertLifetime -u rb104.cern.ch -n&lt;br /&gt;
 Certificate will expire in 66.65 days (Mar 28 09:27:28 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.ResourceBroker-RunJob ===&lt;br /&gt;
&lt;br /&gt;
Ce module permet de tester un Ressource Broker en soumettant un job et en récupérant le résultat. Les options utiles sont : &lt;br /&gt;
 * &#039;&#039;&#039;-v&#039;&#039;&#039; : Nom de la vo utilisé pour soumettre le job&lt;br /&gt;
 * &#039;&#039;&#039;--ce&#039;&#039;&#039; : Force le hostname d&#039;un CE de déstination&lt;br /&gt;
 * &#039;&#039;&#039;-t (timeout)&#039;&#039;&#039; : Par défaut 600s, nécessite peut-etre d&#039;être augmenté.&lt;br /&gt;
&lt;br /&gt;
Le résultat de cette sonde est considéré comme valide lorsque le job s&#039;est exécuté et que l&#039;output de job a bien été récupéré.&lt;br /&gt;
&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/opt/nagios/var/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/ResourceBroker-probe -m hr.srce.ResourceBroker-RunJob -u rb104.cern.ch -v dteam  --ce=cclcgceli02.in2p3.fr -n -x $X509_USER_PROXY&lt;br /&gt;
 Job https://rb104.cern.ch:9000/LHRfaNYfsybHGqNWwsKkmw successfully submitted. Job successfully finished. Job output successfully retrieved. Received file is valid. &lt;br /&gt;
&lt;br /&gt;
== SRM-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester les services SRMv1 et SRMv2. Elle contient 4 modules:&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.SRM1-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service SRMv1&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/SRM-probe -m hr.srce.SRM1-CertLifetime -u ccsrm.in2p3.fr -n&lt;br /&gt;
 Certificate will expire in 205.83 days (Aug 14 14:01:00 2009 GMT).&lt;br /&gt;
=== hr.srce.SRM1-Ping ===&lt;br /&gt;
&lt;br /&gt;
Teste si l&#039;interface du service SRM répond à une requete SRM-ping.&lt;br /&gt;
&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/opt/nagios/var/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/SRM-probe -m hr.srce.SRM1-Ping -u ccsrm.in2p3.fr -n -x $X509_USER_PROXY&lt;br /&gt;
 SRM ping successful.&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.SRM2-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service SRMv2.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/SRM-probe -m hr.srce.SRM2-CertLifetime -u ccsrm.in2p3.fr -n&lt;br /&gt;
 Certificate will expire in 205.83 days (Aug 14 14:01:00 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.SRM-Transfer ===&lt;br /&gt;
Effectue un transfert d&#039;un fichier sur le serveur SRM. Les options utiles sont :&lt;br /&gt;
* &#039;&#039;&#039; --path &#039;&#039;&#039; : spécifie le répertoire de déstination (par défault /tmp)&lt;br /&gt;
* &#039;&#039;&#039; -t &#039;&#039;&#039; : Timeout de la commande (par défaut 600s)&lt;br /&gt;
&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/opt/nagios/var/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/SRM-probe -m hr.srce.SRM-Transfer -x $X509_USER_PROXY -u ccsrm02  --path /pnfs/in2p3.fr/data/dteam/ -n&lt;br /&gt;
 Upload to remote computer succeeded. Download from remote computer succeeded. File successfully removed from remote computer. Received file is valid. &lt;br /&gt;
&lt;br /&gt;
== WMProxy-probe ==&lt;br /&gt;
Cette sondes et le pendant de la sonde [[descriptif_des_sondes_grille#resourcebroker-probe|ResourceBroker-probe]] pour le WMS. Elle permet de tester un WMS en soumettant un job.&lt;br /&gt;
&lt;br /&gt;
Elle contient 2 modules : &lt;br /&gt;
&lt;br /&gt;
=== hr.srce.WMProxy-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service WMS:&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/WMProxy-probe -m hr.srce.WMProxy-CertLifetime -u wms114.cern.ch -n&lt;br /&gt;
 Certificate will expire in 210.86 days (Aug 19 15:32:13 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.WMProxy-RunJob ===&lt;br /&gt;
Ce module permet de tester un WMS en soumettant un job et en récupérant le résultat. Les options utiles sont : &lt;br /&gt;
* &#039;&#039;&#039;-v&#039;&#039;&#039; : Nom de la vo utilisé pour soumettre le job&lt;br /&gt;
* &#039;&#039;&#039;--ce&#039;&#039;&#039; : Force le hostname d&#039;un CE de déstination&lt;br /&gt;
* &#039;&#039;&#039;-t (timeout)&#039;&#039;&#039; : Par défaut 600s, nécessite peut-etre d&#039;être augmenté.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION&#039;&#039;&#039; Les WMS sont particulièrement sensible au décalage d&#039;horloges. Si la machine qui exécute la sondes à  quelques secondes d&#039;avance sur l&#039;horloge des WMS vous obtenez le message: &lt;br /&gt;
  Proxy exception: Proxy validity starting time in the future&lt;br /&gt;
&lt;br /&gt;
Le résultat de cette sonde est considéré comme valide lorsque le job s&#039;est exécuté et que l&#039;output de job a bien été récupéré.&lt;br /&gt;
&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/opt/nagios/var/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/WMProxy-probe -m hr.srce.WMProxy-RunJob -x $X509_USER_PROXY -u wms114.cern.ch -v dteam  -t 3600 --ce cclcgceli02.in2p3.fr -n &lt;br /&gt;
 Job https://wms114.cern.ch:9000/dqlZqLb2bdXRxPEC9eRSuQ successfully submitted. Job successfully finished. Job output successfully retrieved. Received file is valid.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WMS-probe ==&lt;br /&gt;
Cette sonde est similaire à la sonde VMProxy-probe. Elle utilise les commande &#039;&#039;&#039;glite-job-* &#039;&#039;&#039; qui on disparu du middleware.&lt;br /&gt;
&#039;&#039;&#039;Cette sonde n&#039;est plus utilisé&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== refresh_proxy ==&lt;br /&gt;
&lt;br /&gt;
Ce n&#039;est pas une sonde ! Ce script est utilisé par la commande &#039;&#039;&#039;/usr/sbin/nagios-proxy-refresh&#039;&#039;&#039; pour obtenir un proxy préalablement déposé sur le serveur Myproxy. Pour pouvoir utiliser le &#039;&#039;&#039;certificat machine&#039;&#039;&#039; pour s&#039;authentifier (/etc/grid-security/hostcert.pem; /etc/grid-security/hostkey.pem), , ce script doit être éxécuté sous l&#039;identité &#039;&#039;&#039;root&#039;&#039;&#039; afin de pouvoir lire la clé privé.&lt;br /&gt;
&lt;br /&gt;
       /usr/libexec/grid-monitoring/probes/hr.srce/refresh_proxy \&lt;br /&gt;
      -x $OUTPUT_PROXY \&lt;br /&gt;
      -m hr.srce.GridProxy-Get \&lt;br /&gt;
      -u $MYPROXY_HOST  \&lt;br /&gt;
      --myproxyuser $MYPROXY_USER \&lt;br /&gt;
      --name $MYPROXY_NAME \&lt;br /&gt;
      --localuser $LOCALUSER   \&lt;br /&gt;
      --vo $NAGIOS_VO \&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=D%C3%83%C2%A9scription_des_sondes_grilles&amp;diff=4748</id>
		<title>DÃ©scription des sondes grilles</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=D%C3%83%C2%A9scription_des_sondes_grilles&amp;diff=4748"/>
		<updated>2009-01-21T12:21:55Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;pbrinett@ccpeb:~/Mes documents/Doc/Formation/Nagios 2009$ bash conv.sh &lt;br /&gt;
﻿== Descriptif des sondes grilles ==&lt;br /&gt;
&lt;br /&gt;
Cette page décrit les sondes grilles délivrées par le projet (WLCG Monitoring Working group).&lt;br /&gt;
&lt;br /&gt;
Les informations sur ces sondes sont disponibles [[https://twiki.cern.ch/twiki/bin/view/EGEE/OAT_EGEE_III|sur le Wiki de l&#039;OAT]].&lt;br /&gt;
&lt;br /&gt;
= Structure et syntaxe des sondes =&lt;br /&gt;
&lt;br /&gt;
Les sondes délivrés par le projet ne sont pas limités qu&#039;à une utilisation dans Nagios, elles ont été développés de façon à pouvoir être intégré dans d&#039;autres outils de monitoring (Lemon,...).&lt;br /&gt;
&lt;br /&gt;
Le projet a donc défini des spécifications pour l&#039;écriture de ces sondes. Ces spécifications sont disponibles sur [[https://twiki.cern.ch/twiki/bin/view/LCG/GridMonitoringProbeSpecification|le Wiki du WLCG Monitoring Working Group]].&lt;br /&gt;
&lt;br /&gt;
Les sondes développés en suivant ces spécifications intègrent des options standard :&lt;br /&gt;
* &#039;&#039;&#039;-h|--help&#039;&#039;&#039; : affiche l&#039;aide sur l&#039;utilisation de la sonde.&lt;br /&gt;
* &#039;&#039;&#039;-l&#039;&#039;&#039; : Liste les &amp;quot;métriques&amp;quot; testé par la sondes. Une seule et même sonde peut intégrer plusieurs métriques, c&#039;est à dire des tests différents.&lt;br /&gt;
* &#039;&#039;&#039;-m&#039;&#039;&#039; : Spécifie la &amp;quot;métrique&amp;quot; à invoquer.&lt;br /&gt;
* &#039;&#039;&#039;-x&#039;&#039;&#039; : Chemin vers le fichier de proxy.&lt;br /&gt;
* &#039;&#039;&#039;-n&#039;&#039;&#039; : Affiche le résultat de la sonde au format Nagios (résultat sur 1 seule ligne + valeur de retour).&lt;br /&gt;
* &#039;&#039;&#039;-u&#039;&#039;&#039; : URI du service à tester (dans le cas de sondes non locale).&lt;br /&gt;
&lt;br /&gt;
Par défaut, le résultat d&#039;exécution de la sonde est affiché au format WLCG. &lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridProxy-probe -x $X509_USER_PROXY &lt;br /&gt;
 serviceType: GridProxy&lt;br /&gt;
 metricName: hr.srce.GridProxy-Valid&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2008-11-27T11:38:49Z&lt;br /&gt;
 summaryData: Grid proxy is valid. Certificate will expire in 10.85 hours (Nov 27 22:30:05 2008 GMT).&lt;br /&gt;
 hostName: cclcgsrvli01&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
L&#039;exécution de la sonde renvoi deux codes retour possibles (qui sont différent de ceux de nagios) :&lt;br /&gt;
* &#039;&#039;&#039;0&#039;&#039;&#039; : La sonde a effectué sont traitement correctement (même si le metricStatus est CRITICAL)&lt;br /&gt;
* &#039;&#039;&#039;1&#039;&#039;&#039; : La sonde n&#039;a pas pu effectuer sont traitement correctement (échec de connexion au service par exemple).&lt;br /&gt;
&lt;br /&gt;
L&#039;option &#039;&#039;&#039;-n&#039;&#039;&#039; permet d&#039;exécuter ces sondes avec une sortie formaté pour nagios. &lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridProxy-probe -x $X509_USER_PROXY &lt;br /&gt;
 Grid proxy is valid. Certificate will expire in 10.85 hours (Nov 27 22:30:05 2008 GMT).&lt;br /&gt;
 $ echo $?&lt;br /&gt;
 0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Mode de fonctionnement =&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Dans le contexte du Nagios CC&#039;&#039;&#039;, ces sondes sont prévu pour exécuté par NRPE (voir [[installation_service_nagios#nrpe]]) sur une machine &#039;&#039;&#039;cclcgsrvli01&#039;&#039;&#039; de type UI grille.&lt;br /&gt;
&lt;br /&gt;
La procédure d&#039;installation est décrite sur la page [[installation_service_nagios#installation_des_sondes_du_wlcg_monitoring_working_group]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Pagkages RPM =&lt;br /&gt;
&lt;br /&gt;
4 packages RPM contiennent les sondes et les outils nécessaire à l&#039;exécution de ces sondes : &lt;br /&gt;
&lt;br /&gt;
 nagios-proxy-refresh-1.7-3.noarch&lt;br /&gt;
 grid-monitoring-probes-hr.srce-0.10.1-1.noarch&lt;br /&gt;
 grid-monitoring-probes-ch.cern-0.12.0-1.x86_64&lt;br /&gt;
 grid-monitoring-fm-nagios-local-0.11.1-1.noarch&lt;br /&gt;
&lt;br /&gt;
Le nom des packages de sondes contient le nom de l&#039;organisme délivrant les sondes (pour le moment uniquement cern.ch et srce.hr).&lt;br /&gt;
&lt;br /&gt;
= Package nagios-proxy-refresh =&lt;br /&gt;
&lt;br /&gt;
Ce paquet contient le mécanisme de renouvellement de proxy. &lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;. Le renouvellement de proxy est effectué toute les 4 heures par le script cron &#039;&#039;&#039;/etc/cron.d/nagios-proxy-refresh&#039;&#039;&#039;. &lt;br /&gt;
Ce script ne s&#039;exécute que si le service est démarré. Le script de démarrage du service est /etc/init.d/nagios-proxy-refresh. Ce dernier positionne un fichier de lock qui autorise ou non le script cron a s&#039;exécuter.&lt;br /&gt;
&lt;br /&gt;
Le proxy généré est stocké dans le fichier &#039;&#039;&#039;/opt/nagios/var/globus/userproxy.pem&#039;&#039;&#039;. L&#039;accès à ce fichier n&#039;est autorisé que pour l&#039;utilisateur &#039;&#039;nagios&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Par défaut, le proxy est récupéré en s&#039;authentifiant sur le serveur myproxy avec le &#039;&#039;&#039;certificat machine&#039;&#039;&#039; (/etc/grid-security/hostcert.pem; /etc/grid-security/hostkey.pem). Il faut que la commande &#039;&#039;&#039;/usr/sbin/nagios-proxy-refresh&#039;&#039;&#039; soit appelé sous l&#039;identité &#039;&#039;&#039;root&#039;&#039;&#039;. &lt;br /&gt;
&lt;br /&gt;
Le proxy préalablement déposé sur le serveur myproxy doit donc explicitement authoriser le DN du certificat machine a générer des certificat.&lt;br /&gt;
&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s cclcgproxli01.in2p3.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccnagios01.in2p3.fr&amp;quot;&lt;br /&gt;
 # avec des Expression rationelles&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s cclcgproxli01.in2p3.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccnagios0[0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
= Package grid-monitoring-fm-nagios-local =&lt;br /&gt;
&lt;br /&gt;
Ce package contient ne contient pas de sondes mais 2 utilitaires :&lt;br /&gt;
* &#039;&#039;&#039;check_wlcg&#039;&#039;&#039; : un wrapper permettant de positionner l&#039;environnement prealablement à l&#039;exécution des sondes grilles.&lt;br /&gt;
* &#039;&#039;&#039;nagios-run-check&#039;&#039;&#039; : programme permettant d&#039;éxécuter un test de service sur un host à partir de la configuration nagios. Cette commande doit être éxécuté sous l&#039;identité &#039;&#039;&#039;root&#039;&#039;&#039;:&lt;br /&gt;
 #  nagios-run-check cclcgceli01.in2p3.fr hr.srce.GridFTP-Transfer&lt;br /&gt;
 Upload to remote computer succeeded. Download from remote computer succeeded. File successfully removed from remote computer. Received file is valid.&lt;br /&gt;
&lt;br /&gt;
= Package grid-monitoring-probes-cern =&lt;br /&gt;
&lt;br /&gt;
Ce package contient des sondes fournies par le CERN. Elle sont installés dans le répertoire &#039;&#039;&#039;/usr/libexec/grid-monitoring/probes/ch.cern/&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
== FTS-probe ==&lt;br /&gt;
Cette sonde test le service FTS en se connectant sur le serveur TOMCAT du service et en récupérant la liste des canaux ouvert. Elle ne contient qu&#039;un seul module (&#039;&#039;&#039;ch.cern.FTS-ChannelList&#039;&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/opt/nagios/var/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/FTS-probe -m ch.cern.FTS-ChannelList -u cclcgftsprod.in2p3.fr -x $X509_USER_PROXY -n&lt;br /&gt;
 OK - Found 74 channels&lt;br /&gt;
&lt;br /&gt;
== LFC-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester un Service LFC. La particularité de cette sonde est qu&#039;elle ne supporte pas le format de sortie Nagios (option -n) et quelle est écrite en Python. Elle contient 4 modules.&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.LFC-Write === &lt;br /&gt;
&lt;br /&gt;
Ce module écrit une entrée dans le répertoire /grid/VO d&#039;un serveur LFC donné en utilisant l&#039;API python.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -m ch.cern.LFC-Write -u lfc-prod.in2p3.fr  -v dteam -x $X509_USER_PROXY serviceType: glite-LFC&lt;br /&gt;
 gatheredAt: ccegeevmli10&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2009-01-21T10:09:15.330553&lt;br /&gt;
 voName: dteam&lt;br /&gt;
 summaryData: OK&lt;br /&gt;
 serviceURI: lfc-prod.in2p3.fr&lt;br /&gt;
 metricName: ch.cern.LFC-Write&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/plugins/nagios/check_wlcg -m ch.cern.LFC-Write-u lfc-prod.in2p3.fr -P /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -o &amp;quot;-v dteam&amp;quot; -x $X509_USER_PROXY&lt;br /&gt;
 OK&lt;br /&gt;
=== ch.cern.LFC-Read ===&lt;br /&gt;
Ce module lie l&#039;entrée précédemment crée par le module ch.cern.LFC-Write dans le répertoire /grid/VO d&#039;un serveur LFC donné en utilisant l&#039;API python.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -m ch.cern.LFC-Write -u lfc-prod.in2p3.fr  -v dteam -x $X509_USER_PROXY serviceType: glite-LFC&lt;br /&gt;
 gatheredAt: ccegeevmli10&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2009-01-21T10:09:15.330553&lt;br /&gt;
 voName: dteam&lt;br /&gt;
 summaryData: OK&lt;br /&gt;
 serviceURI: lfc-prod.in2p3.fr&lt;br /&gt;
 metricName: ch.cern.LFC-Write&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/plugins/nagios/check_wlcg -m ch.cern.LFC-Read -u lfc-prod.in2p3.fr -P /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -o &amp;quot;-v dteam&amp;quot; -x $X509_USER_PROXY&lt;br /&gt;
 OK&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.LFC-ReadDli ===&lt;br /&gt;
Ce module vérifie la présence d&#039;une entrée précédemment crée par le module ch.cern.LFC-Write en se connectant sur le serveur TOMCAT du service.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -m ch.cern.LFC-ReadDli -u lfc-prod.in2p3.fr  -v dteam -x $X509_USER_PROXY &lt;br /&gt;
 serviceType: glite-LFC&lt;br /&gt;
 gatheredAt: ccegeevmli10&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2009-01-21T10:17:58.569287&lt;br /&gt;
 voName: dteam&lt;br /&gt;
 summaryData: Found 1 PFN&lt;br /&gt;
 serviceURI: lfc-prod.in2p3.fr&lt;br /&gt;
 metricName: ch.cern.LFC-ReadDli&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/plugins/nagios/check_wlcg -m ch.cern.LFC-ReadDli -u lfc-prod.in2p3.fr -P /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -o &amp;quot;-v dteam&amp;quot; -x $X509_USER_PROXY&lt;br /&gt;
 Found 1 PFN&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.LFC-Readdir ===&lt;br /&gt;
&lt;br /&gt;
Cette sonde lit les entrée d&#039;un répertoire LFC et affiche le temps d&#039;exécution de la commande.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -m ch.cern.LFC-Readdir -u lfc-prod.in2p3.fr  -v dteam -x $X509_USER_PROXY &lt;br /&gt;
 serviceType: glite-LFC&lt;br /&gt;
 gatheredAt: ccegeevmli10&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2009-01-21T10:19:07.828381&lt;br /&gt;
 voName: dteam&lt;br /&gt;
 summaryData: 0.053&lt;br /&gt;
 serviceURI: lfc-prod.in2p3.fr&lt;br /&gt;
 metricName: ch.cern.LFC-Readdir&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/plugins/nagios/check_wlcg -m ch.cern.LFC-Readdir -u lfc-prod.in2p3.fr -P /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -o &amp;quot;-v dteam&amp;quot; -x $X509_USER_PROXY&lt;br /&gt;
 0.048&lt;br /&gt;
&lt;br /&gt;
== RGMA-probe ==&lt;br /&gt;
Cette sonde permet de tester le service MON Box. Elle se connecte sur le serveur TOMCAT de la machine et récupère le status du service.&lt;br /&gt;
Elle contient 2 modules&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.RGMA-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service RGMA.&lt;br /&gt;
&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/opt/nagios/var/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/RGMA-probe -m ch.cern.RGMA-CertLifetime -u cclcgmoli01  -n&lt;br /&gt;
 Certificate will expire in 253.99 days (Aug 14 14:01:00 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== ch.cern.RGMA-ServiceStatus ===&lt;br /&gt;
&lt;br /&gt;
Vérifie le status du service RGMA.&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/opt/nagios/var/globus/userproxy.pem&lt;br /&gt;
 ./RGMA-probe -m ch.cern.RGMA-ServiceStatus -u cclcgmoli01 -n -x /etc/nagios/globus/userproxy.pem&lt;br /&gt;
 OK&lt;br /&gt;
&lt;br /&gt;
= Package grid-monitoring-probes-hr.srce =&lt;br /&gt;
&lt;br /&gt;
Ce package contient des sondes fournies par SRCE. Elle sont installés dans le répertoire &#039;&#039;&#039;/usr/libexec/grid-monitoring/probes/hr.srce/&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== CAdist-probe ==&lt;br /&gt;
Cette sonde permet de tester si la version des CA distribué par le projet sur une machine donnée est bien à jour.&lt;br /&gt;
&lt;br /&gt;
La sonde télécharge la version des CA courante sur les site de l&#039;IGTF et du respository LCG et les compare de deux façon possible : &lt;br /&gt;
* Soit localement en extrayant les données du fichier /etc/grid-security/certificates/policy-igtf-classic.info &lt;br /&gt;
* Soit à distance (si un nom de Host est passé en paramètre) en transférant ce même fichier par gridftp&lt;br /&gt;
&lt;br /&gt;
=== Utilisation ===&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/opt/nagios/var/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/CAdist-probe -m hr.srce.CAdist-Version -n&lt;br /&gt;
&lt;br /&gt;
== DPM-probe ==&lt;br /&gt;
Cette sonde permet de tester un serveur DPM.&lt;br /&gt;
&lt;br /&gt;
Elle contient un seul module &#039;&#039;&#039;hr.srce.DPM-Query&#039;&#039;&#039; qui effectue une commande &#039;&#039;&#039;dpm-qryconf&#039;&#039;&#039;&lt;br /&gt;
 &lt;br /&gt;
== DPNS-probe ==&lt;br /&gt;
Cette sonde permet de tester le service DPNS.&lt;br /&gt;
&lt;br /&gt;
Elle  contient un seul module &#039;&#039;&#039;hr.srce.DPNS-List&#039;&#039;&#039; qui exécute une command &#039;&#039;&#039;dpns-ls&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
== GRAM-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester des services (essentiellement les &#039;&#039;&#039;CEs&#039;&#039;&#039;) en utilisant la couche Globus GRAM (Globus Resource Allocation Manager). Les services GRAM sont utilisé coté client pour s&#039;authentifier auprès d&#039;un service et effectuer des action (telles que la soumission de job). &lt;br /&gt;
&lt;br /&gt;
Cette sonde contient 3 modules : &lt;br /&gt;
=== hr.srce.GRAM-CertLifetime === &lt;br /&gt;
Ce module permet de tester la validité d&#039;un certificat en se connectant sur la port du service (2119 par défaut.&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/opt/nagios/var/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GRAM-probe -m hr.srce.GRAM-CertLifetime -u ccsrm:8443 -n&lt;br /&gt;
 Certificate will expire in 253.99 days (Aug 14 14:01:00 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.GRAM-Auth ===&lt;br /&gt;
Ce module permet de tester l&#039;authentification auprès du service Gatekeeper d&#039;un CE et voir ainsi si le service reconnaît le DN du proxy.&lt;br /&gt;
&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/opt/nagios/var/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GRAM-probe -m hr.srce.GRAM-Auth -u cclcgvmli03 -n&lt;br /&gt;
 GRAM Authentication test successful&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.GRAM-Command ===&lt;br /&gt;
&lt;br /&gt;
Ce module permet de soumettre un job sur un CE via la commande &amp;quot;globus-job-run&amp;quot;. Le paramètre &#039;&#039;&#039;-u (URL)&#039;&#039;&#039; permet de spécifier le jobmanager que l&#039;on souhaite utiliser. En cas de soumission sur le système de batch, il faut spécifier l&#039;option &#039;&#039;&#039;-t (timeout)&#039;&#039;&#039; avec un valeur minimale de 600 secondes.&lt;br /&gt;
&lt;br /&gt;
* Soumission sur la queue &#039;&#039;&#039;jobmanager-fork&#039;&#039;&#039;&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/opt/nagios/var/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GRAM-probe -m hr.srce.GRAM-Command -u cclcgceli03:2119/jobmanager-fork -n&lt;br /&gt;
 GRAM OK: Command successfully executed. Output is: &amp;quot;1228755558 &amp;quot;. Result matches the expected result.&lt;br /&gt;
* Soumission sur la queue &#039;&#039;&#039;jobmanager-bqs&#039;&#039;&#039;&lt;br /&gt;
 /usr/libexec/grid-monitoring/probes/hr.srce/GRAM-probe -m hr.srce.GRAM-Command -u cclcgceli03:2119/jobmanager-bqs -t 240&lt;br /&gt;
 serviceType: globus-GRAM&lt;br /&gt;
 metricName: hr.srce.GRAM-Command&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2008-12-08T16:59:52Z&lt;br /&gt;
 summaryData: GRAM OK: Command successfully executed. Output is: &amp;quot;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;* *             BQS Batch Queueing System Rel. 6.4              * *          Centre de Calcul de l&#039;IN2P3, Villeurbanne          * &#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;* * User:                    dteam005                           * * Group:                   dteam                              * * Share:                   COMMON:dteam@anastasie             * * Jobname:                 lcg1208175646-02901                * * JobID:                   20233.ccwl1020                     * * Class:                   A                                  * * Worker:                  ccwl1020.in2p3.fr                  * * Operating system:        Linux 2.6.9-55.0.9.ELsmp           * &#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;* * Queued on:               12/08/2008-17:56:46                * * Eligible since:          12/08/2008-17:56:46                * * Starting on:             12/08/2008-17:59:44                * &#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;*  Executing lcg-prologue-dteam.sh... subject  : /O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=Pierre-Emmanuel Brinette/CN=proxy/CN=proxy/CN=proxy/CN=proxy/CN=limited proxy issuer   : /O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=Pierre-Emmanuel Brinette/CN=proxy/CN=proxy/CN=proxy/CN=proxy identity : /O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=Pierre-Emmanuel Brinette type     : limited legacy globus proxy strength : 512 bits path     : /scratch/dteam00520233.ccwl1020/tmp/.x509up_u18151 timeleft : 9:30:19 1228755406 Executing lcg-epilogue-dteam.sh... ---------------------------------------------------- Contents of HOME after execution total 56 drwx------     2 dteam005 dteam  4096 Dec  8 17:59 . drwxr-xr-x  2025 root     root  32768 Dec  4 10:15 .. -r--------     1 dteam005 dteam    64 Dec  8 17:59 .cshrc -r--------     1 dteam005 dteam    64 Dec  8 17:59 .login -r--------     1 dteam005 dteam    64 Dec  8 17:59 .profile -r--------     1 dteam005 dteam    64 Dec  8 17:59 .tcshrc ----------------------------------------------------   &#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;* * User:                    dteam005                           * * Group:                   dteam                              * * Share:                   COMMON:dteam@anastasie             * * Jobname:                 lcg1208175646-02901                * * JobID:                   20233.ccwl1020                     * * Class:                   A                                  * * Worker:                  1.ccwl1020.in2p3.fr                * * Operating system:        Linux 2.6.9-55.0.9.ELsmp           * &#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;* * Queued on:               12/08/2008-17:56:46                * * Eligible since:          12/08/2008-17:56:46                * * Started on:              12/08/2008-17:59:43                * * Ended on:                12/08/2008-17:59:45                * * with status:             ENDED                              * &#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;* * Elapsed time:            0:00:02                            * * CPU total real:          0:00:01                            * *     total normalized:    0:00:32 (time limit: 1:40:00)      * *     system real:         0:00:00                            * * SCRATCH:                 0 MB                               * * VIRTUAL STORAGE:         0 MB                               * * CPU Rate Raw (CPU/elaps):50 %                               * *          Corrected:      50 %                               * &#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;* &amp;quot;. Result matches the expected result.&lt;br /&gt;
 serviceURI: cclcgceli03:2119/jobmanager-bqs&lt;br /&gt;
 gatheredAt: cclcgsrvli01&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== GridFTP-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester un service GridFTP en effectuant un transfert (écriture/lecture/suppression). Il est possible de spécifier des paramètres optionnels tels que :&lt;br /&gt;
* &#039;&#039;&#039;-vo&#039;&#039;&#039; : Nom de la Vo utilisé pour faire le test&lt;br /&gt;
* &#039;&#039;&#039;-t&#039;&#039;&#039; : timeout (par défaut 600 s)&lt;br /&gt;
* &#039;&#039;&#039;--path=&#039;&#039;&#039; : répertoire de destination (par défaut /tmp)&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridFTP-probe -m hr.srce.GridFTP-Transfer -u cclcgceli01 -n&lt;br /&gt;
 Upload to remote computer succeeded. Download from remote computer succeeded. File successfully removed from remote computer. Received file is valid. &lt;br /&gt;
 &lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridFTP-probe -m hr.srce.GridFTP-Transfer -u gsiftp://cclcgseli01:2811 --path=/grid/dteam -n&lt;br /&gt;
 Upload to remote computer succeeded. Download from remote computer succeeded. File successfully removed from remote computer. Received file is valid. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== GridProxy-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde teste si un proxy est valide. Elle est utilisé pour tester le proxy utilisé par Nagios : &lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridProxy-probe -x /opt/nagios/var/globus/userproxy.pem -n -v dteam&lt;br /&gt;
 Grid proxy is valid. Certificate will expire in 9.15 hours (Dec 09 02:30:03 2008 GMT).&lt;br /&gt;
&lt;br /&gt;
== MyProxy-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester la validité du proxy stocké sur le serveur MyProxy.&lt;br /&gt;
Cette sonde contient 3 modules&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.MyProxy-CertLifetime ===&lt;br /&gt;
&lt;br /&gt;
Ce module teste la validité du certificat serveur du service MyProxy. &lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/MyProxy-probe -m hr.srce.MyProxy-CertLifetime -u cclcgproxli01.in2p3.fr -n &lt;br /&gt;
 Certificate will expire in 147.85 days (Jun 17 14:00:37 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.MyProxy-ProxyLifetime ===&lt;br /&gt;
Ce module test la validité du proxy longue durée déposé sur le serveur MyProxy. L&#039;authentification sur le serveur myproxy est faite en utilisant le certificat préalablement chargé.&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/opt/nagios/var/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/MyProxy-probe -m hr.srce.MyProxy-ProxyLifetime -u cclcgproxli01.in2p3.fr -x $X509_USER_PROXY -n&lt;br /&gt;
 Certificate will expire in 8.83 days (Jan 29 13:35:21 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.MyProxy-Store ===&lt;br /&gt;
Ce module permet de tester que le service Myproxy fonctionne bien. Il crée un nouveau proxy à partir du proxy courant, le dépose sur le serveur myproxy, affiche les informations puis le supprime en fin de test&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/opt/nagios/var/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/MyProxy-probe -m hr.srce.MyProxy-Store -u cclcgproxli01.in2p3.fr --verbose -n&lt;br /&gt;
 INFO: getting proxy certificate info&lt;br /&gt;
 COMMAND: /opt/globus/bin/grid-proxy-info 2&amp;gt;&amp;amp;1&lt;br /&gt;
 COMMAND: /opt/globus/bin/myproxy-init -x -S -k nagios -l nagios -c 1 -s cclcgproxli01.in2p3.fr -p 7512 -r &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=Pierre-Emmanuel Brinette&amp;quot; &lt;br /&gt;
 COMMAND: /opt/globus/bin/myproxy-info -l nagios -s cclcgproxli01.in2p3.fr -p 7512&lt;br /&gt;
 COMMAND: /opt/globus/bin/myproxy-destroy -k nagios -l nagios -s cclcgproxli01.in2p3.fr -p 7512&lt;br /&gt;
 MyProxy credential created. Querying stored credential succeeded. MyProxy credential destroyed. &lt;br /&gt;
&lt;br /&gt;
== ResourceBroker-probe ==&lt;br /&gt;
Cette sonde permet de tester un Ressource Broker. Elle contient 2 modules&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.ResourceBroker-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service Ressource Broker. &lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/ResourceBroker-probe -m hr.srce.ResourceBroker-CertLifetime -u rb104.cern.ch -n&lt;br /&gt;
 Certificate will expire in 66.65 days (Mar 28 09:27:28 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.ResourceBroker-RunJob ===&lt;br /&gt;
&lt;br /&gt;
Ce module permet de tester un Ressource Broker en soumettant un job et en récupérant le résultat. Les options utiles sont : &lt;br /&gt;
 * &#039;&#039;&#039;-v&#039;&#039;&#039; : Nom de la vo utilisé pour soumettre le job&lt;br /&gt;
 * &#039;&#039;&#039;--ce&#039;&#039;&#039; : Force le hostname d&#039;un CE de déstination&lt;br /&gt;
 * &#039;&#039;&#039;-t (timeout)&#039;&#039;&#039; : Par défaut 600s, nécessite peut-etre d&#039;être augmenté.&lt;br /&gt;
&lt;br /&gt;
Le résultat de cette sonde est considéré comme valide lorsque le job s&#039;est exécuté et que l&#039;output de job a bien été récupéré.&lt;br /&gt;
&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/opt/nagios/var/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/ResourceBroker-probe -m hr.srce.ResourceBroker-RunJob -u rb104.cern.ch -v dteam  --ce=cclcgceli02.in2p3.fr -n -x $X509_USER_PROXY&lt;br /&gt;
 Job https://rb104.cern.ch:9000/LHRfaNYfsybHGqNWwsKkmw successfully submitted. Job successfully finished. Job output successfully retrieved. Received file is valid. &lt;br /&gt;
&lt;br /&gt;
== SRM-probe ==&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester les services SRMv1 et SRMv2. Elle contient 4 modules:&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.SRM1-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service SRMv1&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/SRM-probe -m hr.srce.SRM1-CertLifetime -u ccsrm.in2p3.fr -n&lt;br /&gt;
 Certificate will expire in 205.83 days (Aug 14 14:01:00 2009 GMT).&lt;br /&gt;
=== hr.srce.SRM1-Ping ===&lt;br /&gt;
&lt;br /&gt;
Teste si l&#039;interface du service SRM répond à une requete SRM-ping.&lt;br /&gt;
&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/opt/nagios/var/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/SRM-probe -m hr.srce.SRM1-Ping -u ccsrm.in2p3.fr -n -x $X509_USER_PROXY&lt;br /&gt;
 SRM ping successful.&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.SRM2-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service SRMv2.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/SRM-probe -m hr.srce.SRM2-CertLifetime -u ccsrm.in2p3.fr -n&lt;br /&gt;
 Certificate will expire in 205.83 days (Aug 14 14:01:00 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.SRM-Transfer ===&lt;br /&gt;
Effectue un transfert d&#039;un fichier sur le serveur SRM. Les options utiles sont :&lt;br /&gt;
* &#039;&#039;&#039; --path &#039;&#039;&#039; : spécifie le répertoire de déstination (par défault /tmp)&lt;br /&gt;
* &#039;&#039;&#039; -t &#039;&#039;&#039; : Timeout de la commande (par défaut 600s)&lt;br /&gt;
&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/opt/nagios/var/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/SRM-probe -m hr.srce.SRM-Transfer -x $X509_USER_PROXY -u ccsrm02  --path /pnfs/in2p3.fr/data/dteam/ -n&lt;br /&gt;
 Upload to remote computer succeeded. Download from remote computer succeeded. File successfully removed from remote computer. Received file is valid. &lt;br /&gt;
&lt;br /&gt;
== WMProxy-probe ==&lt;br /&gt;
Cette sondes et le pendant de la sonde [[descriptif_des_sondes_grille#resourcebroker-probe|ResourceBroker-probe]] pour le WMS. Elle permet de tester un WMS en soumettant un job.&lt;br /&gt;
&lt;br /&gt;
Elle contient 2 modules : &lt;br /&gt;
&lt;br /&gt;
=== hr.srce.WMProxy-CertLifetime ===&lt;br /&gt;
Ce module teste la validité du certificat serveur du service WMS:&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/WMProxy-probe -m hr.srce.WMProxy-CertLifetime -u wms114.cern.ch -n&lt;br /&gt;
 Certificate will expire in 210.86 days (Aug 19 15:32:13 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
=== hr.srce.WMProxy-RunJob ===&lt;br /&gt;
Ce module permet de tester un WMS en soumettant un job et en récupérant le résultat. Les options utiles sont : &lt;br /&gt;
* &#039;&#039;&#039;-v&#039;&#039;&#039; : Nom de la vo utilisé pour soumettre le job&lt;br /&gt;
* &#039;&#039;&#039;--ce&#039;&#039;&#039; : Force le hostname d&#039;un CE de déstination&lt;br /&gt;
* &#039;&#039;&#039;-t (timeout)&#039;&#039;&#039; : Par défaut 600s, nécessite peut-etre d&#039;être augmenté.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION&#039;&#039;&#039; Les WMS sont particulièrement sensible au décalage d&#039;horloges. Si la machine qui exécute la sondes à  quelques secondes d&#039;avance sur l&#039;horloge des WMS vous obtenez le message: &lt;br /&gt;
  Proxy exception: Proxy validity starting time in the future&lt;br /&gt;
&lt;br /&gt;
Le résultat de cette sonde est considéré comme valide lorsque le job s&#039;est exécuté et que l&#039;output de job a bien été récupéré.&lt;br /&gt;
&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/opt/nagios/var/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/WMProxy-probe -m hr.srce.WMProxy-RunJob -x $X509_USER_PROXY -u wms114.cern.ch -v dteam  -t 3600 --ce cclcgceli02.in2p3.fr -n &lt;br /&gt;
 Job https://wms114.cern.ch:9000/dqlZqLb2bdXRxPEC9eRSuQ successfully submitted. Job successfully finished. Job output successfully retrieved. Received file is valid.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== WMS-probe ==&lt;br /&gt;
Cette sonde est similaire à la sonde VMProxy-probe. Elle utilise les commande &#039;&#039;&#039;glite-job-* &#039;&#039;&#039; qui on disparu du middleware.&lt;br /&gt;
&#039;&#039;&#039;Cette sonde n&#039;est plus utilisé&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== refresh_proxy ==&lt;br /&gt;
&lt;br /&gt;
Ce n&#039;est pas une sonde ! Ce script est utilisé par la commande &#039;&#039;&#039;/usr/sbin/nagios-proxy-refresh&#039;&#039;&#039; pour obtenir un proxy préalablement déposé sur le serveur Myproxy. Pour pouvoir utiliser le &#039;&#039;&#039;certificat machine&#039;&#039;&#039; pour s&#039;authentifier (/etc/grid-security/hostcert.pem; /etc/grid-security/hostkey.pem), , ce script doit être éxécuté sous l&#039;identité &#039;&#039;&#039;root&#039;&#039;&#039; afin de pouvoir lire la clé privé.&lt;br /&gt;
&lt;br /&gt;
       /usr/libexec/grid-monitoring/probes/hr.srce/refresh_proxy \&lt;br /&gt;
      -x $OUTPUT_PROXY \&lt;br /&gt;
      -m hr.srce.GridProxy-Get \&lt;br /&gt;
      -u $MYPROXY_HOST  \&lt;br /&gt;
      --myproxyuser $MYPROXY_USER \&lt;br /&gt;
      --name $MYPROXY_NAME \&lt;br /&gt;
      --localuser $LOCALUSER   \&lt;br /&gt;
      --vo $NAGIOS_VO \&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
	<entry>
		<id>https://lcg.in2p3.fr/index.php?title=D%C3%83%C2%A9scription_des_sondes_grilles&amp;diff=4747</id>
		<title>DÃ©scription des sondes grilles</title>
		<link rel="alternate" type="text/html" href="https://lcg.in2p3.fr/index.php?title=D%C3%83%C2%A9scription_des_sondes_grilles&amp;diff=4747"/>
		<updated>2009-01-21T12:20:10Z</updated>

		<summary type="html">&lt;p&gt;Pbrinette: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;&lt;br /&gt;
Cette page décrit les sondes grilles délivrées par le projet (WLCG Monitoring Working group).&lt;br /&gt;
&lt;br /&gt;
Les informations sur ces sondes sont disponibles [[https://twiki.cern.ch/twiki/bin/view/EGEE/OAT_EGEE_III|sur le Wiki de l&#039;OAT]].&lt;br /&gt;
&lt;br /&gt;
== Structure et syntaxe des sondes ==&lt;br /&gt;
&lt;br /&gt;
Les sondes délivrés par le projet ne sont pas limités qu&#039;à une utilisation dans Nagios, elles ont été développés de façon à pouvoir être intégré dans d&#039;autres outils de monitoring (Lemon,...).&lt;br /&gt;
&lt;br /&gt;
Le projet a donc défini des spécifications pour l&#039;écriture de ces sondes. Ces spécifications sont disponibles sur [[https://twiki.cern.ch/twiki/bin/view/LCG/GridMonitoringProbeSpecification|le Wiki du WLCG Monitoring Working Group]].&lt;br /&gt;
&lt;br /&gt;
Les sondes développés en suivant ces spécifications intègrent des options standard :&lt;br /&gt;
 * &#039;&#039;&#039;-h|--help&#039;&#039;&#039; : affiche l&#039;aide sur l&#039;utilisation de la sonde.&lt;br /&gt;
 * &#039;&#039;&#039;-l&#039;&#039;&#039; : Liste les &amp;quot;métriques&amp;quot; testé par la sondes. Une seule et même sonde peut intégrer plusieurs métriques, c&#039;est à dire des tests différents.&lt;br /&gt;
 * &#039;&#039;&#039;-m&#039;&#039;&#039; : Spécifie la &amp;quot;métrique&amp;quot; à invoquer.&lt;br /&gt;
 * &#039;&#039;&#039;-x&#039;&#039;&#039; : Chemin vers le fichier de proxy.&lt;br /&gt;
 * &#039;&#039;&#039;-n&#039;&#039;&#039; : Affiche le résultat de la sonde au format Nagios (résultat sur 1 seule ligne + valeur de retour).&lt;br /&gt;
 * &#039;&#039;&#039;-u&#039;&#039;&#039; : URI du service à tester (dans le cas de sondes non locale).&lt;br /&gt;
&lt;br /&gt;
Par défaut, le résultat d&#039;exécution de la sonde est affiché au format WLCG. &lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridProxy-probe -x $X509_USER_PROXY &lt;br /&gt;
 serviceType: GridProxy&lt;br /&gt;
 metricName: hr.srce.GridProxy-Valid&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2008-11-27T11:38:49Z&lt;br /&gt;
 summaryData: Grid proxy is valid. Certificate will expire in 10.85 hours (Nov 27 22:30:05 2008 GMT).&lt;br /&gt;
 hostName: cclcgsrvli01&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
L&#039;exécution de la sonde renvoi deux codes retour possibles (qui sont différent de ceux de nagios) :&lt;br /&gt;
 * &#039;&#039;&#039;0&#039;&#039;&#039; : La sonde a effectué sont traitement correctement (même si le metricStatus est CRITICAL)&lt;br /&gt;
 * &#039;&#039;&#039;1&#039;&#039;&#039; : La sonde n&#039;a pas pu effectuer sont traitement correctement (échec de connexion au service par exemple).&lt;br /&gt;
&lt;br /&gt;
L&#039;option &#039;&#039;&#039;-n&#039;&#039;&#039; permet d&#039;exécuter ces sondes avec une sortie formaté pour nagios. &lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridProxy-probe -x $X509_USER_PROXY &lt;br /&gt;
 Grid proxy is valid. Certificate will expire in 10.85 hours (Nov 27 22:30:05 2008 GMT).&lt;br /&gt;
 $ echo $?&lt;br /&gt;
 0&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Mode de fonctionnement ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Dans le contexte du Nagios CC&#039;&#039;&#039;, ces sondes sont prévu pour exécuté par NRPE (voir [[installation_service_nagios#nrpe]]) sur une machine &#039;&#039;&#039;cclcgsrvli01&#039;&#039;&#039; de type UI grille.&lt;br /&gt;
&lt;br /&gt;
La procédure d&#039;installation est décrite sur la page [[installation_service_nagios#installation_des_sondes_du_wlcg_monitoring_working_group]]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Pagkages RPM ==&lt;br /&gt;
&lt;br /&gt;
4 packages RPM contiennent les sondes et les outils nécessaire à l&#039;exécution de ces sondes : &lt;br /&gt;
&lt;br /&gt;
 nagios-proxy-refresh-1.7-3.noarch&lt;br /&gt;
 grid-monitoring-probes-hr.srce-0.10.1-1.noarch&lt;br /&gt;
 grid-monitoring-probes-ch.cern-0.12.0-1.x86_64&lt;br /&gt;
 grid-monitoring-fm-nagios-local-0.11.1-1.noarch&lt;br /&gt;
&lt;br /&gt;
Le nom des packages de sondes contient le nom de l&#039;organisme délivrant les sondes (pour le moment uniquement cern.ch et srce.hr).&lt;br /&gt;
&lt;br /&gt;
== Package nagios-proxy-refresh ==&lt;br /&gt;
&lt;br /&gt;
Ce paquet contient le mécanisme de renouvellement de proxy. &lt;br /&gt;
&lt;br /&gt;
Le fichier de configuration est &#039;&#039;&#039;/etc/nagios-proxy-refresh.conf&#039;&#039;&#039;. Le renouvellement de proxy est effectué toute les 4 heures par le script cron &#039;&#039;&#039;/etc/cron.d/nagios-proxy-refresh&#039;&#039;&#039;. &lt;br /&gt;
Ce script ne s&#039;exécute que si le service est démarré. Le script de démarrage du service est /etc/init.d/nagios-proxy-refresh. Ce dernier positionne un fichier de lock qui autorise ou non le script cron a s&#039;exécuter.&lt;br /&gt;
&lt;br /&gt;
Le proxy généré est stocké dans le fichier &#039;&#039;&#039;/opt/nagios/var/globus/userproxy.pem&#039;&#039;&#039;. L&#039;accès à ce fichier n&#039;est autorisé que pour l&#039;utilisateur &#039;&#039;nagios&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Par défaut, le proxy est récupéré en s&#039;authentifiant sur le serveur myproxy avec le &#039;&#039;&#039;certificat machine&#039;&#039;&#039; (/etc/grid-security/hostcert.pem; /etc/grid-security/hostkey.pem). Il faut que la commande &#039;&#039;&#039;/usr/sbin/nagios-proxy-refresh&#039;&#039;&#039; soit appelé sous l&#039;identité &#039;&#039;&#039;root&#039;&#039;&#039;. &lt;br /&gt;
&lt;br /&gt;
Le proxy préalablement déposé sur le serveur myproxy doit donc explicitement authoriser le DN du certificat machine a générer des certificat.&lt;br /&gt;
&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s cclcgproxli01.in2p3.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccnagios01.in2p3.fr&amp;quot;&lt;br /&gt;
 # avec des Expression rationelles&lt;br /&gt;
 $ myproxy-init -c 336 -k NagiosRetrieve-ccegeevmli10.in2p3.fr-dteam -s cclcgproxli01.in2p3.fr -l nagios -x -Z &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=ccnagios0[0-9].in2p3.fr&amp;quot;&lt;br /&gt;
&lt;br /&gt;
== Package grid-monitoring-fm-nagios-local ==&lt;br /&gt;
&lt;br /&gt;
Ce package contient ne contient pas de sondes mais 2 utilitaires :&lt;br /&gt;
 * &#039;&#039;&#039;check_wlcg&#039;&#039;&#039; : un wrapper permettant de positionner l&#039;environnement prealablement à l&#039;exécution des sondes grilles.&lt;br /&gt;
 * &#039;&#039;&#039;nagios-run-check&#039;&#039;&#039; : programme permettant d&#039;éxécuter un test de service sur un host à partir de la configuration nagios. Cette commande doit être éxécuté sous l&#039;identité &#039;&#039;&#039;root&#039;&#039;&#039;:&lt;br /&gt;
 #  nagios-run-check cclcgceli01.in2p3.fr hr.srce.GridFTP-Transfer&lt;br /&gt;
 Upload to remote computer succeeded. Download from remote computer succeeded. File successfully removed from remote computer. Received file is valid.&lt;br /&gt;
&lt;br /&gt;
== Package grid-monitoring-probes-cern ==&lt;br /&gt;
&lt;br /&gt;
Ce package contient des sondes fournies par le CERN. Elle sont installés dans le répertoire &#039;&#039;&#039;/usr/libexec/grid-monitoring/probes/ch.cern/&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
==== FTS-probe ====&lt;br /&gt;
Cette sonde test le service FTS en se connectant sur le serveur TOMCAT du service et en récupérant la liste des canaux ouvert. Elle ne contient qu&#039;un seul module (&#039;&#039;&#039;ch.cern.FTS-ChannelList&#039;&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/opt/nagios/var/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/FTS-probe -m ch.cern.FTS-ChannelList -u cclcgftsprod.in2p3.fr -x $X509_USER_PROXY -n&lt;br /&gt;
 OK - Found 74 channels&lt;br /&gt;
&lt;br /&gt;
==== LFC-probe ====&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester un Service LFC. La particularité de cette sonde est qu&#039;elle ne supporte pas le format de sortie Nagios (option -n) et quelle est écrite en Python. Elle contient 4 modules.&lt;br /&gt;
&lt;br /&gt;
==== ch.cern.LFC-Write ==== &lt;br /&gt;
&lt;br /&gt;
Ce module écrit une entrée dans le répertoire /grid/VO d&#039;un serveur LFC donné en utilisant l&#039;API python.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -m ch.cern.LFC-Write -u lfc-prod.in2p3.fr  -v dteam -x $X509_USER_PROXY serviceType: glite-LFC&lt;br /&gt;
 gatheredAt: ccegeevmli10&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2009-01-21T10:09:15.330553&lt;br /&gt;
 voName: dteam&lt;br /&gt;
 summaryData: OK&lt;br /&gt;
 serviceURI: lfc-prod.in2p3.fr&lt;br /&gt;
 metricName: ch.cern.LFC-Write&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/plugins/nagios/check_wlcg -m ch.cern.LFC-Write-u lfc-prod.in2p3.fr -P /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -o &amp;quot;-v dteam&amp;quot; -x $X509_USER_PROXY&lt;br /&gt;
 OK&lt;br /&gt;
==== ch.cern.LFC-Read ====&lt;br /&gt;
Ce module lie l&#039;entrée précédemment crée par le module ch.cern.LFC-Write dans le répertoire /grid/VO d&#039;un serveur LFC donné en utilisant l&#039;API python.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -m ch.cern.LFC-Write -u lfc-prod.in2p3.fr  -v dteam -x $X509_USER_PROXY serviceType: glite-LFC&lt;br /&gt;
 gatheredAt: ccegeevmli10&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2009-01-21T10:09:15.330553&lt;br /&gt;
 voName: dteam&lt;br /&gt;
 summaryData: OK&lt;br /&gt;
 serviceURI: lfc-prod.in2p3.fr&lt;br /&gt;
 metricName: ch.cern.LFC-Write&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/plugins/nagios/check_wlcg -m ch.cern.LFC-Read -u lfc-prod.in2p3.fr -P /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -o &amp;quot;-v dteam&amp;quot; -x $X509_USER_PROXY&lt;br /&gt;
 OK&lt;br /&gt;
&lt;br /&gt;
==== ch.cern.LFC-ReadDli ====&lt;br /&gt;
Ce module vérifie la présence d&#039;une entrée précédemment crée par le module ch.cern.LFC-Write en se connectant sur le serveur TOMCAT du service.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -m ch.cern.LFC-ReadDli -u lfc-prod.in2p3.fr  -v dteam -x $X509_USER_PROXY &lt;br /&gt;
 serviceType: glite-LFC&lt;br /&gt;
 gatheredAt: ccegeevmli10&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2009-01-21T10:17:58.569287&lt;br /&gt;
 voName: dteam&lt;br /&gt;
 summaryData: Found 1 PFN&lt;br /&gt;
 serviceURI: lfc-prod.in2p3.fr&lt;br /&gt;
 metricName: ch.cern.LFC-ReadDli&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/plugins/nagios/check_wlcg -m ch.cern.LFC-ReadDli -u lfc-prod.in2p3.fr -P /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -o &amp;quot;-v dteam&amp;quot; -x $X509_USER_PROXY&lt;br /&gt;
 Found 1 PFN&lt;br /&gt;
&lt;br /&gt;
==== ch.cern.LFC-Readdir ====&lt;br /&gt;
&lt;br /&gt;
Cette sonde lit les entrée d&#039;un répertoire LFC et affiche le temps d&#039;exécution de la commande.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -m ch.cern.LFC-Readdir -u lfc-prod.in2p3.fr  -v dteam -x $X509_USER_PROXY &lt;br /&gt;
 serviceType: glite-LFC&lt;br /&gt;
 gatheredAt: ccegeevmli10&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2009-01-21T10:19:07.828381&lt;br /&gt;
 voName: dteam&lt;br /&gt;
 summaryData: 0.053&lt;br /&gt;
 serviceURI: lfc-prod.in2p3.fr&lt;br /&gt;
 metricName: ch.cern.LFC-Readdir&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/plugins/nagios/check_wlcg -m ch.cern.LFC-Readdir -u lfc-prod.in2p3.fr -P /usr/libexec/grid-monitoring/probes/ch.cern/LFC-probe -o &amp;quot;-v dteam&amp;quot; -x $X509_USER_PROXY&lt;br /&gt;
 0.048&lt;br /&gt;
&lt;br /&gt;
==== RGMA-probe ====&lt;br /&gt;
Cette sonde permet de tester le service MON Box. Elle se connecte sur le serveur TOMCAT de la machine et récupère le status du service.&lt;br /&gt;
Elle contient 2 modules&lt;br /&gt;
&lt;br /&gt;
==== ch.cern.RGMA-CertLifetime ====&lt;br /&gt;
Ce module teste la validité du certificat serveur du service RGMA.&lt;br /&gt;
&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/opt/nagios/var/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/ch.cern/RGMA-probe -m ch.cern.RGMA-CertLifetime -u cclcgmoli01  -n&lt;br /&gt;
 Certificate will expire in 253.99 days (Aug 14 14:01:00 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
==== ch.cern.RGMA-ServiceStatus ====&lt;br /&gt;
&lt;br /&gt;
Vérifie le status du service RGMA.&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/opt/nagios/var/globus/userproxy.pem&lt;br /&gt;
 ./RGMA-probe -m ch.cern.RGMA-ServiceStatus -u cclcgmoli01 -n -x /etc/nagios/globus/userproxy.pem&lt;br /&gt;
 OK&lt;br /&gt;
&lt;br /&gt;
== Package grid-monitoring-probes-hr.srce ==&lt;br /&gt;
&lt;br /&gt;
Ce package contient des sondes fournies par SRCE. Elle sont installés dans le répertoire &#039;&#039;&#039;/usr/libexec/grid-monitoring/probes/hr.srce/&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== CAdist-probe ====&lt;br /&gt;
Cette sonde permet de tester si la version des CA distribué par le projet sur une machine donnée est bien à jour.&lt;br /&gt;
&lt;br /&gt;
La sonde télécharge la version des CA courante sur les site de l&#039;IGTF et du respository LCG et les compare de deux façon possible : &lt;br /&gt;
 * Soit localement en extrayant les données du fichier /etc/grid-security/certificates/policy-igtf-classic.info &lt;br /&gt;
 * Soit à distance (si un nom de Host est passé en paramètre) en transférant ce même fichier par gridftp&lt;br /&gt;
&lt;br /&gt;
==== Utilisation ====&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/opt/nagios/var/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/CAdist-probe -m hr.srce.CAdist-Version -n&lt;br /&gt;
&lt;br /&gt;
==== DPM-probe ====&lt;br /&gt;
Cette sonde permet de tester un serveur DPM.&lt;br /&gt;
&lt;br /&gt;
Elle contient un seul module &#039;&#039;&#039;hr.srce.DPM-Query&#039;&#039;&#039; qui effectue une commande &#039;&#039;&#039;dpm-qryconf&#039;&#039;&#039;&lt;br /&gt;
 &lt;br /&gt;
==== DPNS-probe ====&lt;br /&gt;
Cette sonde permet de tester le service DPNS.&lt;br /&gt;
&lt;br /&gt;
Elle  contient un seul module &#039;&#039;&#039;hr.srce.DPNS-List&#039;&#039;&#039; qui exécute une command &#039;&#039;&#039;dpns-ls&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
==== GRAM-probe ====&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester des services (essentiellement les &#039;&#039;&#039;CEs&#039;&#039;&#039;) en utilisant la couche Globus GRAM (Globus Resource Allocation Manager). Les services GRAM sont utilisé coté client pour s&#039;authentifier auprès d&#039;un service et effectuer des action (telles que la soumission de job). &lt;br /&gt;
&lt;br /&gt;
Cette sonde contient 3 modules : &lt;br /&gt;
==== hr.srce.GRAM-CertLifetime ==== &lt;br /&gt;
Ce module permet de tester la validité d&#039;un certificat en se connectant sur la port du service (2119 par défaut.&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/opt/nagios/var/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GRAM-probe -m hr.srce.GRAM-CertLifetime -u ccsrm:8443 -n&lt;br /&gt;
 Certificate will expire in 253.99 days (Aug 14 14:01:00 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
==== hr.srce.GRAM-Auth ====&lt;br /&gt;
Ce module permet de tester l&#039;authentification auprès du service Gatekeeper d&#039;un CE et voir ainsi si le service reconnaît le DN du proxy.&lt;br /&gt;
&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/opt/nagios/var/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GRAM-probe -m hr.srce.GRAM-Auth -u cclcgvmli03 -n&lt;br /&gt;
 GRAM Authentication test successful&lt;br /&gt;
&lt;br /&gt;
==== hr.srce.GRAM-Command ====&lt;br /&gt;
&lt;br /&gt;
Ce module permet de soumettre un job sur un CE via la commande &amp;quot;globus-job-run&amp;quot;. Le paramètre &#039;&#039;&#039;-u (URL)&#039;&#039;&#039; permet de spécifier le jobmanager que l&#039;on souhaite utiliser. En cas de soumission sur le système de batch, il faut spécifier l&#039;option &#039;&#039;&#039;-t (timeout)&#039;&#039;&#039; avec un valeur minimale de 600 secondes.&lt;br /&gt;
&lt;br /&gt;
 * Soumission sur la queue &#039;&#039;&#039;jobmanager-fork&#039;&#039;&#039;&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/opt/nagios/var/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GRAM-probe -m hr.srce.GRAM-Command -u cclcgceli03:2119/jobmanager-fork -n&lt;br /&gt;
 GRAM OK: Command successfully executed. Output is: &amp;quot;1228755558 &amp;quot;. Result matches the expected result.&lt;br /&gt;
 * Soumission sur la queue &#039;&#039;&#039;jobmanager-bqs&#039;&#039;&#039;&lt;br /&gt;
 /usr/libexec/grid-monitoring/probes/hr.srce/GRAM-probe -m hr.srce.GRAM-Command -u cclcgceli03:2119/jobmanager-bqs -t 240&lt;br /&gt;
 serviceType: globus-GRAM&lt;br /&gt;
 metricName: hr.srce.GRAM-Command&lt;br /&gt;
 metricStatus: OK&lt;br /&gt;
 timestamp: 2008-12-08T16:59:52Z&lt;br /&gt;
 summaryData: GRAM OK: Command successfully executed. Output is: &amp;quot;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;* *             BQS Batch Queueing System Rel. 6.4              * *          Centre de Calcul de l&#039;IN2P3, Villeurbanne          * &#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;* * User:                    dteam005                           * * Group:                   dteam                              * * Share:                   COMMON:dteam@anastasie             * * Jobname:                 lcg1208175646-02901                * * JobID:                   20233.ccwl1020                     * * Class:                   A                                  * * Worker:                  ccwl1020.in2p3.fr                  * * Operating system:        Linux 2.6.9-55.0.9.ELsmp           * &#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;* * Queued on:               12/08/2008-17:56:46                * * Eligible since:          12/08/2008-17:56:46                * * Starting on:             12/08/2008-17:59:44                * &#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;*  Executing lcg-prologue-dteam.sh... subject  : /O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=Pierre-Emmanuel Brinette/CN=proxy/CN=proxy/CN=proxy/CN=proxy/CN=limited proxy issuer   : /O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=Pierre-Emmanuel Brinette/CN=proxy/CN=proxy/CN=proxy/CN=proxy identity : /O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=Pierre-Emmanuel Brinette type     : limited legacy globus proxy strength : 512 bits path     : /scratch/dteam00520233.ccwl1020/tmp/.x509up_u18151 timeleft : 9:30:19 1228755406 Executing lcg-epilogue-dteam.sh... ---------------------------------------------------- Contents of HOME after execution total 56 drwx------     2 dteam005 dteam  4096 Dec  8 17:59 . drwxr-xr-x  2025 root     root  32768 Dec  4 10:15 .. -r--------     1 dteam005 dteam    64 Dec  8 17:59 .cshrc -r--------     1 dteam005 dteam    64 Dec  8 17:59 .login -r--------     1 dteam005 dteam    64 Dec  8 17:59 .profile -r--------     1 dteam005 dteam    64 Dec  8 17:59 .tcshrc ----------------------------------------------------   &#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;* * User:                    dteam005                           * * Group:                   dteam                              * * Share:                   COMMON:dteam@anastasie             * * Jobname:                 lcg1208175646-02901                * * JobID:                   20233.ccwl1020                     * * Class:                   A                                  * * Worker:                  1.ccwl1020.in2p3.fr                * * Operating system:        Linux 2.6.9-55.0.9.ELsmp           * &#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;* * Queued on:               12/08/2008-17:56:46                * * Eligible since:          12/08/2008-17:56:46                * * Started on:              12/08/2008-17:59:43                * * Ended on:                12/08/2008-17:59:45                * * with status:             ENDED                              * &#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;* * Elapsed time:            0:00:02                            * * CPU total real:          0:00:01                            * *     total normalized:    0:00:32 (time limit: 1:40:00)      * *     system real:         0:00:00                            * * SCRATCH:                 0 MB                               * * VIRTUAL STORAGE:         0 MB                               * * CPU Rate Raw (CPU/elaps):50 %                               * *          Corrected:      50 %                               * &#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;&#039;* &amp;quot;. Result matches the expected result.&lt;br /&gt;
 serviceURI: cclcgceli03:2119/jobmanager-bqs&lt;br /&gt;
 gatheredAt: cclcgsrvli01&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== GridFTP-probe ====&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester un service GridFTP en effectuant un transfert (écriture/lecture/suppression). Il est possible de spécifier des paramètres optionnels tels que :&lt;br /&gt;
 * &#039;&#039;&#039;-vo&#039;&#039;&#039; : Nom de la Vo utilisé pour faire le test&lt;br /&gt;
 * &#039;&#039;&#039;-t&#039;&#039;&#039; : timeout (par défaut 600 s)&lt;br /&gt;
 * &#039;&#039;&#039;--path=&#039;&#039;&#039; : répertoire de destination (par défaut /tmp)&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridFTP-probe -m hr.srce.GridFTP-Transfer -u cclcgceli01 -n&lt;br /&gt;
 Upload to remote computer succeeded. Download from remote computer succeeded. File successfully removed from remote computer. Received file is valid. &lt;br /&gt;
 &lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridFTP-probe -m hr.srce.GridFTP-Transfer -u gsiftp://cclcgseli01:2811 --path=/grid/dteam -n&lt;br /&gt;
 Upload to remote computer succeeded. Download from remote computer succeeded. File successfully removed from remote computer. Received file is valid. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== GridProxy-probe ====&lt;br /&gt;
&lt;br /&gt;
Cette sonde teste si un proxy est valide. Elle est utilisé pour tester le proxy utilisé par Nagios : &lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/GridProxy-probe -x /opt/nagios/var/globus/userproxy.pem -n -v dteam&lt;br /&gt;
 Grid proxy is valid. Certificate will expire in 9.15 hours (Dec 09 02:30:03 2008 GMT).&lt;br /&gt;
&lt;br /&gt;
==== MyProxy-probe ====&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester la validité du proxy stocké sur le serveur MyProxy.&lt;br /&gt;
Cette sonde contient 3 modules&lt;br /&gt;
&lt;br /&gt;
==== hr.srce.MyProxy-CertLifetime ====&lt;br /&gt;
&lt;br /&gt;
Ce module teste la validité du certificat serveur du service MyProxy. &lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/MyProxy-probe -m hr.srce.MyProxy-CertLifetime -u cclcgproxli01.in2p3.fr -n &lt;br /&gt;
 Certificate will expire in 147.85 days (Jun 17 14:00:37 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
==== hr.srce.MyProxy-ProxyLifetime ====&lt;br /&gt;
Ce module test la validité du proxy longue durée déposé sur le serveur MyProxy. L&#039;authentification sur le serveur myproxy est faite en utilisant le certificat préalablement chargé.&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/opt/nagios/var/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/MyProxy-probe -m hr.srce.MyProxy-ProxyLifetime -u cclcgproxli01.in2p3.fr -x $X509_USER_PROXY -n&lt;br /&gt;
 Certificate will expire in 8.83 days (Jan 29 13:35:21 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
==== hr.srce.MyProxy-Store ====&lt;br /&gt;
Ce module permet de tester que le service Myproxy fonctionne bien. Il crée un nouveau proxy à partir du proxy courant, le dépose sur le serveur myproxy, affiche les informations puis le supprime en fin de test&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/opt/nagios/var/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/MyProxy-probe -m hr.srce.MyProxy-Store -u cclcgproxli01.in2p3.fr --verbose -n&lt;br /&gt;
 INFO: getting proxy certificate info&lt;br /&gt;
 COMMAND: /opt/globus/bin/grid-proxy-info 2&amp;gt;&amp;amp;1&lt;br /&gt;
 COMMAND: /opt/globus/bin/myproxy-init -x -S -k nagios -l nagios -c 1 -s cclcgproxli01.in2p3.fr -p 7512 -r &amp;quot;/O=GRID-FR/C=FR/O=CNRS/OU=CC-LYON/CN=Pierre-Emmanuel Brinette&amp;quot; &lt;br /&gt;
 COMMAND: /opt/globus/bin/myproxy-info -l nagios -s cclcgproxli01.in2p3.fr -p 7512&lt;br /&gt;
 COMMAND: /opt/globus/bin/myproxy-destroy -k nagios -l nagios -s cclcgproxli01.in2p3.fr -p 7512&lt;br /&gt;
 MyProxy credential created. Querying stored credential succeeded. MyProxy credential destroyed. &lt;br /&gt;
&lt;br /&gt;
==== ResourceBroker-probe ====&lt;br /&gt;
Cette sonde permet de tester un Ressource Broker. Elle contient 2 modules&lt;br /&gt;
&lt;br /&gt;
==== hr.srce.ResourceBroker-CertLifetime ====&lt;br /&gt;
Ce module teste la validité du certificat serveur du service Ressource Broker. &lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/ResourceBroker-probe -m hr.srce.ResourceBroker-CertLifetime -u rb104.cern.ch -n&lt;br /&gt;
 Certificate will expire in 66.65 days (Mar 28 09:27:28 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
==== hr.srce.ResourceBroker-RunJob ====&lt;br /&gt;
&lt;br /&gt;
Ce module permet de tester un Ressource Broker en soumettant un job et en récupérant le résultat. Les options utiles sont : &lt;br /&gt;
 * &#039;&#039;&#039;-v&#039;&#039;&#039; : Nom de la vo utilisé pour soumettre le job&lt;br /&gt;
 * &#039;&#039;&#039;--ce&#039;&#039;&#039; : Force le hostname d&#039;un CE de déstination&lt;br /&gt;
 * &#039;&#039;&#039;-t (timeout)&#039;&#039;&#039; : Par défaut 600s, nécessite peut-etre d&#039;être augmenté.&lt;br /&gt;
&lt;br /&gt;
Le résultat de cette sonde est considéré comme valide lorsque le job s&#039;est exécuté et que l&#039;output de job a bien été récupéré.&lt;br /&gt;
&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/opt/nagios/var/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/ResourceBroker-probe -m hr.srce.ResourceBroker-RunJob -u rb104.cern.ch -v dteam  --ce=cclcgceli02.in2p3.fr -n -x $X509_USER_PROXY&lt;br /&gt;
 Job https://rb104.cern.ch:9000/LHRfaNYfsybHGqNWwsKkmw successfully submitted. Job successfully finished. Job output successfully retrieved. Received file is valid. &lt;br /&gt;
&lt;br /&gt;
==== SRM-probe ====&lt;br /&gt;
&lt;br /&gt;
Cette sonde permet de tester les services SRMv1 et SRMv2. Elle contient 4 modules:&lt;br /&gt;
&lt;br /&gt;
==== hr.srce.SRM1-CertLifetime ====&lt;br /&gt;
Ce module teste la validité du certificat serveur du service SRMv1&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/SRM-probe -m hr.srce.SRM1-CertLifetime -u ccsrm.in2p3.fr -n&lt;br /&gt;
 Certificate will expire in 205.83 days (Aug 14 14:01:00 2009 GMT).&lt;br /&gt;
==== hr.srce.SRM1-Ping ====&lt;br /&gt;
&lt;br /&gt;
Teste si l&#039;interface du service SRM répond à une requete SRM-ping.&lt;br /&gt;
&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/opt/nagios/var/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/SRM-probe -m hr.srce.SRM1-Ping -u ccsrm.in2p3.fr -n -x $X509_USER_PROXY&lt;br /&gt;
 SRM ping successful.&lt;br /&gt;
&lt;br /&gt;
==== hr.srce.SRM2-CertLifetime ====&lt;br /&gt;
Ce module teste la validité du certificat serveur du service SRMv2.&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/SRM-probe -m hr.srce.SRM2-CertLifetime -u ccsrm.in2p3.fr -n&lt;br /&gt;
 Certificate will expire in 205.83 days (Aug 14 14:01:00 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
==== hr.srce.SRM-Transfer ====&lt;br /&gt;
Effectue un transfert d&#039;un fichier sur le serveur SRM. Les options utiles sont :&lt;br /&gt;
 * &#039;&#039;&#039; --path &#039;&#039;&#039; : spécifie le répertoire de déstination (par défault /tmp)&lt;br /&gt;
 * &#039;&#039;&#039; -t &#039;&#039;&#039; : Timeout de la commande (par défaut 600s)&lt;br /&gt;
&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/opt/nagios/var/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/SRM-probe -m hr.srce.SRM-Transfer -x $X509_USER_PROXY -u ccsrm02  --path /pnfs/in2p3.fr/data/dteam/ -n&lt;br /&gt;
 Upload to remote computer succeeded. Download from remote computer succeeded. File successfully removed from remote computer. Received file is valid. &lt;br /&gt;
&lt;br /&gt;
==== WMProxy-probe ====&lt;br /&gt;
Cette sondes et le pendant de la sonde [[descriptif_des_sondes_grille#resourcebroker-probe|ResourceBroker-probe]] pour le WMS. Elle permet de tester un WMS en soumettant un job.&lt;br /&gt;
&lt;br /&gt;
Elle contient 2 modules : &lt;br /&gt;
&lt;br /&gt;
==== hr.srce.WMProxy-CertLifetime ====&lt;br /&gt;
Ce module teste la validité du certificat serveur du service WMS:&lt;br /&gt;
&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/WMProxy-probe -m hr.srce.WMProxy-CertLifetime -u wms114.cern.ch -n&lt;br /&gt;
 Certificate will expire in 210.86 days (Aug 19 15:32:13 2009 GMT).&lt;br /&gt;
&lt;br /&gt;
==== hr.srce.WMProxy-RunJob ====&lt;br /&gt;
Ce module permet de tester un WMS en soumettant un job et en récupérant le résultat. Les options utiles sont : &lt;br /&gt;
 * &#039;&#039;&#039;-v&#039;&#039;&#039; : Nom de la vo utilisé pour soumettre le job&lt;br /&gt;
 * &#039;&#039;&#039;--ce&#039;&#039;&#039; : Force le hostname d&#039;un CE de déstination&lt;br /&gt;
 * &#039;&#039;&#039;-t (timeout)&#039;&#039;&#039; : Par défaut 600s, nécessite peut-etre d&#039;être augmenté.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;ATTENTION&#039;&#039;&#039; Les WMS sont particulièrement sensible au décalage d&#039;horloges. Si la machine qui exécute la sondes à  quelques secondes d&#039;avance sur l&#039;horloge des WMS vous obtenez le message: &lt;br /&gt;
  Proxy exception: Proxy validity starting time in the future&lt;br /&gt;
&lt;br /&gt;
Le résultat de cette sonde est considéré comme valide lorsque le job s&#039;est exécuté et que l&#039;output de job a bien été récupéré.&lt;br /&gt;
&lt;br /&gt;
 $ lcg_env&lt;br /&gt;
 $ export X509_USER_PROXY=/opt/nagios/var/globus/userproxy.pem&lt;br /&gt;
 $ /usr/libexec/grid-monitoring/probes/hr.srce/WMProxy-probe -m hr.srce.WMProxy-RunJob -x $X509_USER_PROXY -u wms114.cern.ch -v dteam  -t 3600 --ce cclcgceli02.in2p3.fr -n &lt;br /&gt;
 Job https://wms114.cern.ch:9000/dqlZqLb2bdXRxPEC9eRSuQ successfully submitted. Job successfully finished. Job output successfully retrieved. Received file is valid.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
==== WMS-probe ====&lt;br /&gt;
Cette sonde est similaire à la sonde VMProxy-probe. Elle utilise les commande &#039;&#039;&#039;glite-job-* &#039;&#039;&#039; qui on disparu du middleware.&lt;br /&gt;
&#039;&#039;&#039;Cette sonde n&#039;est plus utilisé&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
==== refresh_proxy ====&lt;br /&gt;
&lt;br /&gt;
Ce n&#039;est pas une sonde ! Ce script est utilisé par la commande &#039;&#039;&#039;/usr/sbin/nagios-proxy-refresh&#039;&#039;&#039; pour obtenir un proxy préalablement déposé sur le serveur Myproxy. Pour pouvoir utiliser le &#039;&#039;&#039;certificat machine&#039;&#039;&#039; pour s&#039;authentifier (/etc/grid-security/hostcert.pem; /etc/grid-security/hostkey.pem), , ce script doit être éxécuté sous l&#039;identité &#039;&#039;&#039;root&#039;&#039;&#039; afin de pouvoir lire la clé privé.&lt;br /&gt;
&lt;br /&gt;
       /usr/libexec/grid-monitoring/probes/hr.srce/refresh_proxy \&lt;br /&gt;
      -x $OUTPUT_PROXY \&lt;br /&gt;
      -m hr.srce.GridProxy-Get \&lt;br /&gt;
      -u $MYPROXY_HOST  \&lt;br /&gt;
      --myproxyuser $MYPROXY_USER \&lt;br /&gt;
      --name $MYPROXY_NAME \&lt;br /&gt;
      --localuser $LOCALUSER   \&lt;br /&gt;
      --vo $NAGIOS_VO \&lt;/div&gt;</summary>
		<author><name>Pbrinette</name></author>
	</entry>
</feed>