AgendaFR: fr_exercises-nagios.txt

File fr_exercises-nagios.txt, 24.1 KB (added by nocadmin, 9 years ago)

Nagios exos

Line 
1Programme Opérations de registre
2Installation et configuration de Nagios
3
4Remarques :
5-----------
6* Les commandes précédées de "$" doivent être exécutées en tant qu'utilisateur général et non en tant qu'utilisateur root.
7* Les commandes précédées de "#" exigent que vous travailliez en tant qu'utilisateur root.
8* Les commandes incluant des lignes de commande plus spécifiques (telles que "RTR-GW>" ou "mysql>") doivent être exécutées sur un équipement distant ou au sein d'un autre programme.
9
10Exercices
11---------
12
13PARTIE I
14--------
15
161. Installez Nagios version 3. Vous pouvez faire ceci en tant qu'utilisateur       root ou tldadmin et utiliser la commande "sudo" :
17
18    # apt-get install nagios3
19
20        La question vous sera posée de quel mot de passe choisir pour
21        l'utilisateur "nagiosadmin".  Utiliser "nagiosadmin" (facile
22        de se rappeler).
23
242. Vous disposez normalement déjà d'une application Nagios opérationnelle !
25
26    - ouvrez un navigateur et rendez-vous à la page de votre machine
27
28    http://10.10.10.X/nagios3/
29
30        (X = votre IP)
31
32    - ouvrez une session en tant que :
33
34        user: nagiosadmin
35        pass: ...
36
373. Observons ensemble l'interface...
38
39    # cd /etc/nagios3/
40
41    # ls -l
42    -rw-r--r-- 1 root root    1882 2008-12-18 13:42 apache2.conf
43    -rw-r--r-- 1 root root   10524 2008-12-18 13:44 cgi.cfg
44    -rw-r--r-- 1 root root    2429 2008-12-18 13:44 commands.cfg
45    drwxr-xr-x 2 root root    4096 2009-02-14 12:33 conf.d
46    -rw-r--r-- 1 root root      26 2009-02-14 12:36 htpasswd.users
47    -rw-r--r-- 1 root root   42539 2008-12-18 13:44 nagios.cfg
48    -rw-r----- 1 root nagios  1293 2008-12-18 13:42 resource.cfg
49    drwxr-xr-x 2 root root    4096 2009-02-14 12:32 stylesheets
50   
51    # ls -l conf.d/
52
53    -rw-r--r-- 1 root root 1695 2008-12-18 13:42 contacts_nagios2.cfg
54    -rw-r--r-- 1 root root  418 2008-12-18 13:42 extinfo_nagios2.cfg
55    -rw-r--r-- 1 root root 1152 2008-12-18 13:42 generic-host_nagios2.cfg
56    -rw-r--r-- 1 root root 1803 2008-12-18 13:42 generic-service_nagios2.cfg
57    -rw-r--r-- 1 root root  210 2009-02-14 12:33 host-gateway_nagios3.cfg
58    -rw-r--r-- 1 root root  976 2008-12-18 13:42 hostgroups_nagios2.cfg
59    -rw-r--r-- 1 root root 2167 2008-12-18 13:42 localhost_nagios2.cfg
60    -rw-r--r-- 1 root root 1005 2008-12-18 13:42 services_nagios2.cfg
61    -rw-r--r-- 1 root root 1609 2008-12-18 13:42 timeperiods_nagios2.cfg
62
63    Vous noterez que le progiciel n'a pas de fichiers renommés pour le
64répertoire conf.d. Il s'agit des mêmes fichiers que ceux utilisés pour
65le progiciel Nagios version 2 sous Ubuntu. Ils ont été renommés ici à
66cause d'une mise à jour effectuée de la configuration hôte-passerelle.
67
68
69PARTIE II
70Configuration des équipements
71-----------------------------------------------------------------------------
72
731. Configurons Nagios afin de commencer à superviser un autre ordinateur de l'atelier :
74
75    - prenez n'importe quel PC de la salle.
76
77    # cd /etc/nagios3/conf.d/
78
79    # vi pcX.cfg        (où X est un nombre 1-16)
80
81define host {
82    use         generic-host
83    host_name   pcX
84    alias       PC X AROC Workshop
85    address     _______________       [adresse IP du pcX] .41 -> .56
86}
87
88    ... enregistrez et quittez
89
902. Créons à cette occasion un nouveau groupe d'hôtes dans lequel nous allons inclure notre hôte :
91
92    - ouvrez le fichier hostgroups_nagios2.cfg et ajoutez un nouveau groupe :
93
94    # vi hostgroups_nagios2.cfg
95
96define hostgroup {
97    hostgroup_name  servers
98    alias           AROC Workshop PCs
99    members         pcX
100}
101
1023. Associations maintenant des services à cet hôte :
103
104    # vi services_nagios2.cfg
105
106    - repérez la partie "check that ssh services are running",
107      et modifiez la ligne
108
109hostgroup_name                  ssh-servers
110
111    en
112
113hostgroup_name                  ssh-servers, servers
114
115
116
1174. Vérifiez que votre fichier de configuration convient :
118
119    # nagios3 -v /etc/nagios3/nagios.cfg
120
121    ... vous devriez obtenir ce qui suit :
122
123Total Warnings: 0
124Total Errors:   0
125
126Tout a l'air bien, aucun problème sérieux n'a été détecté pendant cette vérification.
127
128
1295. Rechargez/relancez Nagios
130
131    # /etc/init.d/nagios3 restart
132
1336. Ouvrez l'interface web (http://10.10.10.X/nagios3) afin de vérifier l'hôte que vous venez d'ajouter
134
135
1367. Ajoutez TOUS les PC de la salle :
137
138    - Pensez à vérifier le fichier de configuration!
139
140    - Nous suggérons de créer un fichier de configuration unique que vous appellerez pcs.cfg.
141
142    - répéter les étapes 1, 2 et 3 ci-dessus ; pour mettre à jour le fichier hostgroups_nagios2.cfg avec les membres du groupe de serveurs, le format de l'instruction members est le suivant :
143
144      members       pcX,pcY,pcZ,...
145
146    - Si vous ne connaissez pas le nom l'adresse IP de tous les PC de la salle, reportez-vous au schéma de réseau disponible dans la salle ou sur le site web de l'atelier :
147
148      http://noc.aroc/trac/wiki/NetDiagram
149
150      Si cette URL ne fonctionne pas, demandez à votre formateur où vous procurer le schéma du réseau de l'atelier. Vous en aurez besoin pour les autres exercices.
151
1528. Ajoutez les routeurs et les commutateurs de la classe :
153
154    - Créez les fichiers "routers.cfg" et "switches.cfg" dans
155      /etc/nagios3/conf.d.
156   
157    - Vous devez ajouter dans le fichier routers.cfg une entrée pour chaque routeur. Voici un premier exemple d'entrée pour le routeur de passerelle de la classe. Trouvez le nom d'hôte et l'adresse IP dans le schéma de réseau de l'atelier et remplacez le "xxxx" ci-dessous par les informations appropriées :
158
159define host {
160    use         generic-host
161    host_name   xxxxxxxx
162    alias       gw router
163    address     xxx.xxx.xxx.xxx
164}
165
166      puis ajoutez des entrées pour les autres routeurs
167
168    - Il y a un commutateur - faites-en autant dans le fichier switches.cfg.
169
170    - N'oubliez pas de vous reporter au schéma du réseau si vous n'en connaissez pas le nom ou l'adresse IP.
171
172    - Vérifiez votre configuration avant de poursuivre :
173
174    # nagios3 -v /etc/nagios3/nagios.cfg
175
176    - Il peut y avoir des erreurs puisqu'aucun service n'est défini pour ces nouvelles entrées. Cela ne pose pas problème et nous nous en préoccuperons ultérieurement.
177   
1789. Rechargez/relancez Nagios
179
180    # /etc/init.d/nagios3 restart
181
182    - Vérifiez vos modifications à l'adresse http://10.10.10.X/nagios3.
183
184    - Cliquez sur le lien "Status Map" pour voir comment les choses se présentent.
185
186
187PARTIE III
188Définition des parents
189-----------------------------------------------------------------------------
190
1911. Définissez des parents pour vos périphériques matériels :
192
193- N'oubliez pas que Nagios sait baser ses vérifications sur l'état du réseau ; cette capacité de "discernement" repose grandement sur la notion de relations de parenté. Chaque installation du réseau (à l'exception du routeur de passerelle de la classe) possède un périphérique parent ; à vous de le définir pour chaque PC, routeur et commutateur dans les fichiers pcs.cfg, switches.cfg et routers.cfg.
194
195   - Ceci est extrêmement simple. Voici pour commencer une entrée mise à jour pour le pcX associé au parent "switch" dans le fichier pcs.cfg :
196
197define host {
198    use         generic-host
199    host_name   pcX
200    alias       PC X AROC Workshop
201    address     _______________       [pcX's IP address here]
202    parents    switch
203}
204
205   - Remarque : utilisez le nom d'hôte et non l'adresse IP du parent.
206
207   - Répétez cette opération pour toutes les installations définies. Si vous ignorez le nom d'un périphérique parent ou avez des doutes quant à la disposition du réseau de la classe, pensez à vous reporter au schéma du réseau.
208
209   - Une fois terminé, n'oubliez de vérifier dans
210
211   # nagios3 -v /etc/nagios3/nagios.cfg
212   
213     l'état de votre travail.
214
2152. Relancez Nagios et vérifiez l'écran Status Map :
216
217   # /etc/init.d/nagios3 restart
218
219   - Cliquez de nouveau sur le lien Status Map. L'aspect devrait être maintenant très différent !
220
221
222PARTIE IV
223Définition de services
224-----------------------------------------------------------------------------
225
2261. Déterminez les services à définir pour les différentes installations :
227
228   - Ceci est fondamental pour l'utilisation de Nagios et plus généralement les outils de supervision de réseau. Pour l'instant nous utilisons simplement Ping pour vérifier que les hôtes physiques du réseau sont en service. L'étape suivante consistera à décider des services à superviser pour chaque hôte.
229
230   - Le réseau de cette classe se compose de:
231
232     routeurs :   utilisant ssh et éventuellement Telnet
233     commutateurs : utilisant ssh et éventuellement Telnet
234     PC :       tous les PC utilisent ssh et http et les PC de tous les étudiants fonctionnent avec un démon snmp.
235             
236     Nous allons donc configurer Nagios de manière à vérifier tous les services pour ces périphériques.
237
2382. Vérifiez que telnet fonctionne sur les commutateurs de l'atelier.
239
240   - Vous devez éditer le fichier /etc/nagios3/conf.d/services_nagios2.cfg
241     afin de définir préalablement la commande "check_telnet" ainsi que le groupe d'hôtes auquel cette commande s'applique.
242
243   - Editez le fichier services_nagios2.cfg :
244
245   # vi /etc/nagios3/conf.d/services_nagios2.cfg
246
247   Ajoutez en bas du fichier la nouvelle définition de service. Elle se présente sous la forme suivante :
248
249# check that telnet is running
250define service {
251        hostgroup_name                  telnet-servers
252        service_description             Telnet
253        check_command                   check_telnet
254        use                             generic-service
255        notification_interval           0 ; > 0 pour plusieurs notifications
256}
257
258   - Nagios (sous Ubuntu) est préconfiguré par défaut avec une définition de service web, ssh et ping. Une fois complètement terminé, vous pourrez ne plus avoir besoin de la définition de service ping – mais ne la supprimez pas encore. !
259
260   - Remarquez le paramètre indiquant:
261
262     hostgroup_name                    telnet-servers
263
264     Nous devons le créer avant d'essayer de relancer Nagios. Editez le fichier      /etc/nagios3/conf.d/hostgroups_nagios2.cfg en ajoutant à la fin l'entrée suivante :
265
266# A list of your telnet-accessible devices (older switches)
267define hostgroup {
268        hostgroup_name  telnet-servers
269                alias           serveurs Telnet
270                members         xxxx,xxxx,xxxx,xxxx
271        }
272
273     Notez la section "members". C'est en principe ce que vous avez utilisé comme directive host_name pour les commutateurs lors de la définition de vos commutateurs dans le fichier switches.cfg.
274
275   - Enregistrez vos changements et vérifiez votre configuration :
276
277   # nagios3 -v /etc/nagios3/nagios.cfg
278
279   - Relancez Nagios et vérifiez que vous voyez vos modifications. Le contrôle proprement dit du service telnet sera probablement à l'état "pending" (attente) pour commencer.
280
2813.) Vérifiez que SSH fonctionne sur les routeurs et PC de l'atelier.
282
283   - Il existe déjà dans le fichier services_nagios2.cfg une entrée pour la vérification de service SSH, aussi n'avez-vous pas besoin d'effectuer cette création. Vous devez simplement redéfinir l'entrée "ssh-servers" du fichier /etc/nagios3/conf/hostgroups_nagios2.cfg. L'entrée initiale dans le fichier revêt cet aspect :
284
285# A list of your ssh-accessible servers
286define hostgroup {
287        hostgroup_name  ssh-servers
288                alias           SSH servers
289                members         localhost
290        }
291
292Voyez-vous ce qu'il faudrait changer ? En effet, il faut modifier la ligne "members" en supprimant "localhost" et en ajoutant des entrées pour l'ensemble de nos PC, routeurs et commutateurs utilisant ssh. Cette information et le schéma du réseau devraient vous permettre de procéder à cette entrée.
293
294    - Une fois terminé, exécutez une vérification avant de poursuivre :
295
296    # nagios3 -v /etc/nagios3/nagios.cfg
297
298    Si tout vous semble correct, relancez Nagios et vérifiez vos modifications dans l'interface web de Nagios.
299
3004.) Vérifiez que http est accessible sur tous les PC de la classe.
301
302    - A l'instar de ssh, un service check_http est déjà défini et s'applique automatiquement à l'ensemble du groupe http-servers (remarque : vous pouvez si vous le souhaitez inclure des groupes d'hôtes supplémentaires pour n'importe quelle vérification de service). Vous devez pour cela inclure dans l'entrée "http-servers" du fichier /etc/nagios3/conf.d/hostgroups_nagios2.cfg l'ensemble des PC de la classe utilisant http (c'est-à-dire le serveur web Apache).
303
304    - Reprenez l'exercice précédent en l'adaptant comme il convient. Demandez de l'aide à votre formateur en cas de besoin.
305
3065.) Vérifiez que SNMP fonctionne sur les PC de la classe.
307
308    - Vous devez tout d'abord inclure la vérification de service appropriée pour SNMP dans le fichier /etc/nagios3/conf.d/services_nagios2.cfg. C'est dans ce type d'occasion que Nagios apporte la preuve de toute sa puissance. Il existe des centaines, si ce n'est des milliers de contrôles de service pour les différents Nagios proposés sur le web. Pour savoir quels plugins sont installés par Ubuntu dans le progiciel Nagios3 que nous avons installé, consultez le répertoire suivant :
309
310    # ls /usr/lib/nagios/plugins
311
312      Comme vous pouvez le constater, nous avons déjà un plugin check_snmp. Si vous êtes intéressé par les options que prend le plugin, vous pouvez l'exécuter depuis la ligne de commande en tapant :
313
314    # /usr/lib/nagios/plugins/check_snmp
315
316      afin de connaître, entre autres, les options disponibles. Le plugin check_snmp et Nagios permettent de créer des contrôles système très complexes ou spécifiques.
317
318    - Pour voir maintenant les différents contrôles de services/d'hôtes qui ont été créés avec le plugin check_snmp, consultez le fichier /etc/nagios-plugins/config/snmp.cfg. Vous verrez qu'il existe un grand nombre de contrôles préconfigurés utilisant snmp, dont :
319
320      snmp_load
321      snmp_cpustats
322      snmp_procname
323      snmp_disk
324      snmp_mem
325      snmp_swap
326      snmp_procs
327      snmp_users
328      snmp_mem2
329      snmp_swap2
330      snmp_mem3
331      snmp_swap3
332      snmp_disk2
333      snmp_tcpopen
334      snmp_tcpstats
335      snmp_bgpstate
336      check_netapp_uptime
337      check_netapp_cupuload
338      check_netapp_numdisks
339      check_compaq_thermalCondition
340     
341     Mieux encore, vous pouvez créer d'autres contrôles de services très facilement. Afin de vérifier que snmpd (le SNMP est sous Linux) fonctionne, nous devons poser à SNMP une question. En l'absence de réponse, Nagios considèrera que le service SNMP ne fonctionne pas sur cet hôte. Lorsque vous recourez à des contrôles de service tels que check_http, check_ssh et check_telnet, c'est ce qu'ils font également.
342
343    - Dans le cas présent, créons un nouveau contrôle de service que nous appellerons "check_system". Ce contrôle de service se connectera sur  l'hôte spécifié, utilisera la chaîne de communauté privée que nous avons définie en classe et posera une question snmp – dans le cas présent, nous demanderons la description du système, ou l'OID "sysDescr.0".
344
345    - Modifiez pour cela le fichier /etc/nagios-plugins/config/snmp.cfg :
346
347    # vi /etc/nagios-plugins/config/snmp.cfg
348
349      en incluant en haut (ou au choix en bas) du fichier l'entrée suivante :
350
351# «check_system_ command definition
352define command{
353       command_name    check_system
354       command_line    /usr/lib/nagios/plugins/check_snmp -H '$HOSTADDRESS$' -C '$ARG1$' -o sysDescr.0
355        }
356
357        Vous noterez que "command_line" est une ligne unique.
358
359    - Vous devez maintenant modifier /etc/nagios3/conf.d/services_nagios2.cfg en ajoutant ce contrôle de service. Nous exécuterons de nouveau ce contrôle sur l'ensemble des serveurs de la classe ou le groupe d'hôtes "debian-servers".
360
361    - Editez le fichier /etc/nagios3/conf.d/services_nagios2.cfg :
362
363    # vi /etc/nagios3/conf.d/services_nagios2.cfg
364
365      en ajoutant en fin de fichier la définition suivante :
366
367# vérifier que snmp est sur tous les serveurs
368define service {
369        hostgroup_name                  ubuntu-servers
370        service_description             SNMP
371        check_command                   check_system!xxxxxx
372        use                             generic-service
373        notification_interval           0 ; > 0 pour des notifications répétées
374}
375
376      "xxxxxx" est la chaîne de communauté privée précédemment définie pour la classe.
377     
378      Vous noterez que nous avons inclus ici notre chaîne de communauté privée au lieu de celle préalablement enregistrée dans le fichier snmp.cfg.
379
380    - Vérifiez maintenant vos modifications et relancez Nagios.
381
382    - Si vous cliquez sur l'option Service Detail de l'interface web, vous verrez s'afficher le contrôle SNMP.
383
384PARTIE V
385Créer d'autres groupes hôtes
386-----------------------------------------------------------------------------
387
3881. Mettez à jour /etc/nagios3/conf.d/hostgroups_nagios2.cfg :
389
390    - Pour les exercices suivants, il sera très utile d'avoir créé ou mis à jour les groupes hôtes suivants :
391
392      debian-servers
393      routers
394      switches
395 
396      Si vous ouvrez le fichier /etc/nagios3/conf.d/hostgroups_nagios2.cfg vous verrez une entrée pour debian-servers une entrée contenant simplement localhost. Mettez cette entrée à jour en incluant tous les PC de la classe, dont le NOC (nous partons ici du principe que vous avez créé une entrée "noc" dans votre fichier pcs.cfg).
397
398    # vi /etc/nagios3/conf.d/hostgroups_nagios2.cfg
399
400     Modifiez l'entrée suivante :
401
402
403# A list of your Debian GNU/Linux servers
404define hostgroup {
405        hostgroup_name  debian-servers
406                alias           Debian GNU/Linux Servers
407                members         localhost
408        }
409     
410      de manière à ce que le paramètre "members" se présente comme ci-dessous. Consultez le schéma de réseau de la classe afin de vérifier nombre exact de machines de la classe ainsi que leur nom.
411
412                members         noc,pc1,pc2,pc3,pc4,pc5,pc6,pc7,pc8,pc9,pc10,
413                                pc11,pc12,pc13,pc14,pc15
414
415      - Ceci étant fait, ajoutez deux entrées supplémentaires, l'une pour les routeurs et l'autre pour les commutateurs, que vous intitulerez "routers" et "switches".
416
417      - Une fois terminé, vérifiez votre travail avant de relancer Nagios.
418   
419
420PARTIE V
421Informations étendues sur les hôtes ("pour de beaux graphismes")
422-----------------------------------------------------------------------------
423
4241. Mettez extinfo_nagios2.cfg à jour :
425
426    - C'est là que vous pouvez utiliser des icônes pour les hôtes définis dans Nagios. Nous avons là les trois types de périphériques :
427
428      des routeurs Cisco
429      des commutateurs (HP ou Cisco)
430      des serveurs Ubuntu
431
432      Vous trouverez à l'adresse suivante un référentiel d'icônes relativement fourni :
433
434      /usr/share/nagios/htdocs/images/logos/
435
436      Ces fichiers d'icône ont été installés par défaut comme progiciels dépendants du progiciel nagios3 sous Ubuntu. Vous trouverez dans certains cas des icônes propres à certains modèles de matériel, mais nous allons nous simplifier la tâche en utilisant les icônes suivantes pour notre matériel :
437
438      /usr/share/nagios/htodcs/images/logos/base/debian.*
439      /usr/share/nagios/htdocs/images/logos/cook/router.*
440      /usr/share/nagios/htdocs/images/logos/cook/switch.*
441
442    - L'étape suivante consiste à éditer le fichier /etc/nagios3/conf.d/extinfo_nagios2.cfg en indiquant à Nagios les images que vous souhaitez utiliser pour représenter vos machines.
443
444    # vi /etc/nagios3/conf.d/extinfo_nagios2.cfg
445
446      Voici un exemple d'entrée de routeur (nous avons déjà pour les serveurs debian une entrée qui convient en l'état). Vous noterez que le modèle du routeur (2811) n'est pas si important. L'image choisie représente un routeur en général.
447
448define hostextinfo {
449        hostgroup_name   routers
450        icon_image       cook/router.png
451        icon_image_alt   Cisco Routers (7200)
452        vrml_image       router.png
453        statusmap_image  cook/router.gd2
454}
455
456      Ajoutez maintenant une entrée pour vos commutateurs. Une fois terminé, vérifiez votre travail et relancez Nagios. Découvrez ensuite la carte d'état (Status Map) dans l'interface web. Elle devrait être maintenant beaucoup plus attrayante.     
457
458
459PARTIE VI
460Création de groupes de services
461-----------------------------------------------------------------------------
462
4631. Créez des groupes de services ssh et http pour chaque ensemble de PC :
464
465   - Il s'agit ici de créer trois groupes de services correspondant aux groupes de PC connectés respectivement aux routeurs xxxxxxx, yyyyyy, zzzzzz. Nous voulons voir ces PC groupés et inclure l'état de leurs services ssh et http. Editez et créez pour cela le fichier :
466
467   # vi /etc/nagios3/conf.d/servicegroups.cfg
468
469     Voici un exemple de groupe de services pour le premier routeur, xxxxxx :
470
471define servicegroup{
472        servicegroup_name       group 1 services
473        alias                   pcs 1-5
474        members                 pc1,SSH,pc1,HTTP,pc2,SSH,pc2,HTTP,pc3,SSH,
475                                pc3,HTTP,pc4,SSH,pc4,HTTP,pc5,SSH,pc5,HTTP
476        }
477
478    - Nous partions du principe, dans l'exemple ci-dessus, que les PC 1-5 sont connectés à un seul et même routeur. Vérifiez sur votre schéma de réseau comment est configurée la classe.
479
480    - Enregistrez vos modifications, vérifiez votre travail et relancez Nagios. Si vous cliquez maintenant sur les options du menu Servicegroup dans l'interface web Nagios, vous devriez voir ces informations groupées.
481
482
483PARTIE VII
484Configuration d'un accès "invité" à l'interface web de Nagios
485-----------------------------------------------------------------------------
486
4871. Editez le fichier /etc/nagios3/cgi.cfg afin de ne donner qu'un accès "invité" à l'interface web de Nagios :
488
489    - Nagios prévoit par défaut un accès en lecture/écriture complet par son interface web pour l'utilisateur nagiosadmin ; vous pouvez modifier le nom de cet utilisateur, ajouter d'autres utilisateurs, modifier les critères d'authentification des utilisateurs, les ressources auxquelles ont accès les différents utilisateurs, et bien d'autres paramètres encore dans le fichier cgi.cfg.
490
491    - Créons tout d'abord un utilisateur "invité" et un mot de passe dans le fichier htpasswd.users.
492
493    # htpasswd /etc/nagios3/htpasswd.users guest
494
495      Vous pouvez utiliser n'importe quel mot de passe (voire aucun). Le mot de passe "invité" peut très bien convenir.
496
497    - Editez ensuite le fichier /etc/nagios3/cgi.cfg en vérifiant le type d'accès qui a été donné à l'utilisateur nagiosadmin. Vous verrez par défaut les directives suivantes (notez la présence de commentaires entre chaque directive) :
498
499      authorized_for_system_information=nagiosadmin
500      authorized_for_configuration_information=nagiosadmin
501      authorized_for_system_commands=nagiosadmin
502      authorized_for_all_services=nagiosadmin
503      authorized_for_all_hosts=nagiosadmin
504      authorized_for_all_service_commands=nagiosadmin
505      authorized_for_all_host_commands=nagiosadmin
506
507Demandons maintenant à Nagios de laisser à l'utilisateur "invité" un certain accès aux informations via l'interface web. Vous pouvez choisir ce qui vous convient, mais les paramètres suivants sont relativement classiques :
508
509      authorized_for_system_information=nagiosadmin,guest
510      authorized_for_configuration_information=nagiosadmin,guest
511      authorized_for_system_commands=nagiosadmin
512      authorized_for_all_services=nagiosadmin,guest
513      authorized_for_all_hosts=nagiosadmin,guest
514      authorized_for_all_service_commands=nagiosadmin
515      authorized_for_all_host_commands=nagiosadmin
516
517    - Une fois les modifications terminées, enregistrez le fichier cgi.cfg, vérifiez votre travail et relancez Nagios.
518
519    - Pour voir si vous pouvez ouvrir une session en tant qu'utilisateur "invité" il peut être nécessaire de supprimer les cookies dans votre navigateur web. Vous ne remarquerez aucune différence dans l'interface web. La seule différence est qu'un certain nombre d'éléments disponibles par l'interface web (contrôle de forçage de services/d'hôte, planification de contrôles, commentaires, etc.) ne seront pas disponibles pour l'utilisateur invité.
520