Quoi de neuf dans la version 1.0 ?


Important : Assurez-vous d'avoir lu toute la documentation (et particulièrement les FAQ) avant d'envoyer une question aux listes de diffusion.

La plupart des changements décrits ci dessous sont la résultante d'un projet NetSaint, renommé depuis en Nagios. La transition de NetSaint à Nagios va, sans aucun doute, demander du temps, mais ça en vaut la peine.

Journal des évolutions

Les changements, évolutions dans Nagios peuvent être consultés en ligne sur http://www.nagios.org [Anglais]ou dans le fichier Changelog, à la racine de la distribution du code source.

Nouvelles fonctionnalités

  1. Changement des utilisateurs/groupes. L'utilisateur et le groupe qui font tourner Nagios sont par defaut nagios/nagios.

  2. Changement de répertoire. Le répertoire par défaut pour Nagios est désormais /usr/local/nagios.

  3. Changement d'URL. L'adresse URL de base d'accès aux fichiers HTML et CGIs à travers l'interface web sont respectivement /nagios et /nagios/cgi-bin.

  4. Changement de fichier de configuration. Le fichier de configuration général est nagios.cfg et le fichiers de configuration des CGIs est cgi.cfg.

  5. Changement de la commande Process Check. La variable process_check_command a été renommée en nagios_check_command. De plus, si vous ne spécifiez pas de commande de contrôle de Nagios, Nagios supposera que le processus Nagios tourne correctement.

  6. Changement de l'archivage. Les journaux archivés précédemment dans NetSaint doivent être renommés de "netsaint-date.log" en "nagios-date.log" si vous voulez les rendre utilisable sous Nagios. Vous pouvez renommer tous les fichiers archivés avec la commande suivante ( en supposant que vous les avez déjà déplacés dans leur nouveau répertoire): rename netsaint nagios netsaint.log

  7. Changement du format du fichier de mémorisation . Le format du fichier de mémorisation (ou de votre base de données, si vous en utilisez une) a changé pour supporter plus de variables. Il n'y a pas encore d'utilitaire de conversion disponible, ce qui signifie que vous devez, soit les convertir à la main, soit perdre vos données quand vous basculerez dans ce nouveau format.

  8. Changement de la structure de la base de données. La structure de la base de données pour les statuts, la rétention, les commentaires et les informations étendues d'hôtes a changé. Si vous utilisiez une base de données précédemment, il vous faudra, soit recréer les bases en utilisant les scripts fournis dans le répertoire contrib/database, soit modifier les tables existantes (exercice dont nous vous laisserons le plaisir). Notez également que le nom par défaut de la base est nagios.

  9. Fichier de configuration des objets à base de modèles. Ceci est probablement la fonctionnalité ajoutée la plus importante. Si l'adoption de ce type de fichier de configuration est totalement optionnelle, elle est cependant fortement redommandée. Notez que l'ancien format est toujours supporté si vous le désirez. Le fichier à base de modèles est bien plus aisé à lire, modifier et étendre, comparé à l'ancien format. Il permet de définir des valuers spécifiques de services ou d'hôtes telles que la détection d'oscillation, les seuils d'oscillation, les données liés aux performances du contrôle, etc. Si vous êtes intéressé par ce nouveau format, jetez un oeil à l'utilitaire convertcfg dans le répertoire contrib/ - il peut être utilisé pour convertir rapidement vos vieux fichiers dans le nouveau format. Vous trouverez plus d'informations sur le format de ce fichier .

  10. Fichier de configuration des informations étendues, à base de modèles. Ceci est semblable au fichier de configuration des objets cité plus haut. Vous pouvez maintenant stocker des informations étendues sur les hôtes et services dans ce fichier. Plus d'informations vous attendent ici. Si vous ls désirez, vous pouvez utiliser l'ancien format de fichier, pour lequel les informations sont disponibles .

  11. Dépendances des hôtes. Vous pouvez désormais définir les dépendances entre hôtes qui empêcheront l'envoi de notifications pour un hôte si un ou plusieurs paramètres échouent. Par le passé, il y avait une dépendance implicite entre hôtes à travers la notion de "parent", mais cette nouvelle fonctionnalité vous permet de créer des dépendances entre des hôtes sans relation particulière.Vous trouverez plus d'informations là.

  12. Escalade pour les hôtes. Vous pouvez définir des notifications d'escalade pour des hôtes particuliers. Dans le passé, on ne pouvait définir une escalade que pour un groupe d'hôtes. Bien que ceci ait été très lié à la logique de notification d'escalade, ce n'était pas très souple. Notez que l'escalade pour un groupe d'hôtes est toujours supportée et peut être utilisée en conjonction avec les notifications d'escalde des hôtes. Vous trouverez des informations à ce sujet là.

  13. Contrôle de la validité des données. Nagios gère en interne la notion de "validité des données" du résultat d'un contrôle. ( la "fraicheur"). Si cette fonctionnalité est activée pour un service, Nagios va forcer un contrôle actif de ce service si les résultats à l'issue d'un contrôle sont "figés" ou "trop vieux" ( ainsi que le détermine un seuil que vous spécifiez). Ceci rend la surveillance répartie beaucoup plus simple, puisque vous n'aurez plus besoin d'un addon pour vérifier cette validité. Plus d'informations ici.

  14. Période d'arrêt planifiée. Les périodes d'arrêt planifiée pour les hôtes et services sont mémorisées entre les redémarrages de Nagios. De plus, vous pouvez faire la distinction entre les arrêts "fixes" et les arrêts "variables". Les arrêts "fixes" démarrent et s'arrêtent à des date et heures absolues, alors que les "variables" démarrent quand un hôte ou un service rencontre un problème. Plus d'informations là.

  15. Suivi précis des changements de statuts. Vous pouvez activer un suivi "précis" des différents états d'un hôte ou d'un service. Cette fonctionnalité vous donne plus de détails lors de l'analyse des journaux. Plus d'informations .

  16. Données liées aux performances stockées sur un fichier. Nagios peut être compilé pour déposer les données liées aux performances des contrôles directement dans un fichier, dont vous définierez le format. Cette méthode est bien plus rapide et requiert bien moins de puissance CPU que la méthode par défaut. Plus d'information sur cette option . Les informations générales sur les données liées aux performances des contrôles sont ici.

  17. Nouvel histogramme CGI. Un nouvel histogramme CGI a été ajouté. The CGI permet d'avoir une meilleur vue des alertes sur les hôtes et services, sur des périodes de temps variées.

  18. Nouveau CGI de résumé. Un nouveau CGI de résumé a été ajouté. Il permet de générer des rapports primaires sur les hôtes et services, sur des périodes de temps variées. Des rapports peuvent être crées pour montrer les totaux en termes d'alertes, les hôtes générant le plus d'alertes, les alertes les plus récentes, etc.

  19. Améliorations du CGI d'état. Plusieurs nouvelles méthodes de dessin ont été ajoutées pour le CGI d'état. Vous pouvez également définir une méthode de dessin ( par défaut ) grâce à la directive default_statusmap_layout.

  20. Améliorations du CGI de disponibilité. J'ai fait plusieurs améliorations au CGI de disponibilité , y compris la possibilité de séparer les indisponibilités programmées et les non-programmées.

  21. Répertoire de configuration Vous pouvez maintetant définir le ou les répertoires qui seront parcourus par Nagios, à la recherche de fichiers de configurations d'objets, avec la directive cfg_dir directive. Celle-ci peut être utilisée en conjonction avec (ou à la place de) la directive cfg_file.

  22. Pied de page/Entêtes personnels dans les CGI. Vous pouvez inclure des pieds de page et des entêtes optionnels (et personnels) dans les CGIs. Ceci est très utile si vous adaptez Nagios pour des clients et voulez inclure une étiquette, l'adresse d'un contact, dans chaque page. Plus d'informations à ce sujet .

  23. Filtrage des caractères dangereux dans les sorties des macros. Les caractères potentiellement dangereux peuvent être éliminés des macros $OUTPUT$ et $PERFDATA$ avant qu'elles n'exécutent des commandes de notifications, etc., grâce à la directive illegal_macro_output_chars. Je vous reommande, au strict minimum, de filtrer les caractères présents dans l'exemple, sinon, un attaquant pourrait exécuter des commandes arbitraires comme étant l'utilisateur nagios !!.