Starmate Posts

16 décembre 2025 /

Voici une sonde Centreon qui permet de vérifier la présence (et l’exécution) de plusieurs processus python:

#!/bin/bash

# Liste des processus à surveiller
processes=(« processus1.py » « processus2.py » « processus3.py » « processus4.py » « processus5.py » « processus6.py » « processus7.py »)
running_count=0
total_processes=${#processes[@]}
missing_processes=() # Liste des processus manquants

# Vérification de chaque processus
for process in « ${processes[@]} »; do
if pgrep -f « $process » > /dev/null; then
((running_count++))
else
missing_processes+=(« $process »)
fi
done

# Générer l’état final
if [ $running_count -eq $total_processes ]; then
echo « OK: Tous les processus sont actifs | processes_running=$running_count;$total_processes;$total_processes;0;$total_processes »
exit 0
else
missing_list=$(IFS=,; echo « ${missing_processes[*]} ») # Convertir la liste en une chaîne de texte
echo « CRITICAL: $running_count/$total_processes processus sont actifs. Manquant: $missing_list | processes_running=$running_count;$total_processes;$total_processes;0;$total_processes »
exit 2
fi

16 décembre 2025 /

Voici le script d’une sonde pour vérifier qu’un service est bien actif.

Exemple pour Nginx:

#!/bin/bash

a=`systemctl is-active nginx`

if [ « $a » != « active » ] ; then

echo « KO ==> service nginx DOWN »
exit 2
else
echo « OK ==> service nginx UP »
exit 0
fi

Exemple pour Postgres:

#!/bin/bash

b=`systemctl is-active postgresql.service`

if [ « $b » != « active » ] ; then

echo « KO ==> service postgresql DOWN »
exit 2
else
echo « OK ==> service postgresql UP »
exit 0
fi

Exemple pour en mettant le nom du service en argument du script ($1):

#!/bin/bash

systemctl list-units|grep -i $1 > /dev/null

if [ $? -ne 0 ]
then
echo « KO ==> service $1 introuvable »
exit 2
fi

state=`systemctl is-active $1`

if [ « $state » != « active » ]  ; then

echo « KO ==> service $1 DOWN »
exit 2
else
echo « OK ==> service $1 UP »
exit 0
fi

16 décembre 2025 /

Script pour relancer les services centengine et gorgoned de Centreon (via crontab toutes les x minutes):

#!/bin/bash

# Services à surveiller
SERVICES=(« centengine » « gorgoned »)

# Fichier de log
LOG_FILE= »/var/log/check_services_centreon.log »

# Dossier et fichiers de compteurs
COUNT_DIR= »/var/log/centreon_check_counts »
mkdir -p « $COUNT_DIR »

# Date pour le log
DATE=$(date « +%Y-%m-%d %H:%M:%S »)

for SERVICE in « ${SERVICES[@]} »; do
systemctl is-active –quiet « $SERVICE »
STATUS=$?

if [ $STATUS -ne 0 ]; then
# Incrémentation du compteur
COUNT_FILE= »$COUNT_DIR/${SERVICE}_restarts.count »
if [ ! -f « $COUNT_FILE » ]; then
echo 0 > « $COUNT_FILE »
fi
COUNT=$(cat « $COUNT_FILE »)
COUNT=$((COUNT + 1))
echo « $COUNT » > « $COUNT_FILE »

# Redémarrage du service
systemctl restart « $SERVICE »

echo « $DATE – $SERVICE inactif -> redémarré (compteur = $COUNT) » >> « $LOG_FILE »
else
echo « $DATE – $SERVICE actif » >> « $LOG_FILE »
fi
done

17 septembre 2020 /
Lorsque vous essayez d'annuler une transaction yum via yum history undo <id> ou yum history rollback qui inclut systemd dans la liste des paquet, yum va échouer avec cette erreur:
Error: Trying to remove "systemd", which is protected
Pour pouvoir faire la transaction yum , on peut renommer ou supprimer(le fichier sera normalement recréer) /etc/yum/protected.d/systemd.conf et puis de relancer la commande. 

Remarque: ces rétrogradations ne sont pas officiellement prises en charge par Redhat. Pensez aux sauvegardes.
28 juillet 2020 /

On commence par placer nos documents à chiffrer dans une archive, nommée par exemple repertoire.tar.

Puis pour chiffrer l’archive on tape la commande suivante:

openssl aes-256-cbc -salt -pbkdf2 -in repertoire.tar -out repertoire.tar.enc

Cela va chiffrer l’archive avec openssl en AES-256.
Un mot de passe sera demandé.

Pour effectuer l’opération inverse :

openssl aes-256-cbc -d -salt -pbkdf2 -in repertoire.tar.enc -out repertoire.tar