Sommaire

Contexte

Vous retrouverez dans cette page les erreurs fréquentes liées à une mauvaise configuration, authentification ou problèmes de connexion.

Les Erreurs

Erreurs de connexion ( communes à tous les checks )

UNKNOWN – Username/PublicKey combination invalid

La connexion a échoué, car la paire utilisateur / clef public n'est pas reconnu par l'hôte supervisée.


Résolution :


Possibles raisons :

  • L'utilisateur utilisé n'existe pas
  • La paire utilisateur / clef public n'est pas autorisé pour se connecter sur la machine supervisée.

UNKNOWN – Unable to extract public key from private key file : Unable to open private key file


La clef privée configurée par la donnée SSH_KEY n'existe pas.


UNKNOWN – Unable to extract public key from private key file : Wrong passphrase or invalid/unrecognized private key file format


Le mot de passe pour déchiffrer la clef privé n'est pas correct.


Résolution :


Vérifier la donnée SSH_KEY_PASSPHRASE.

UNKNOWN – Connection refused (os error 111)

La résolution DNS a échoué.


Résolution :


Vérifier l'adresse ou le nom utilisé pour se connecter à l'hôte

UNKNOWN – Name or service not known

La résolution DNS a échoué.


Résolution :


Vérifier l'adresse ou le nom utilisé pour se connecter à l'hôte

Disks Usage SSH

UI CONFIGURATION - PARAMETER ISSUE – Found [...] mounted partitions on the host, but none is matching the filtering parameters. 

Aucun point de montage ne correspond aux paramètres d'inclusions ou d'exclusions :

  • STORAGE_MOUNTS
  • STORAGE_EXCLUDE_MOUNTS



RESOLUTION :

Les paramètres suivants doivent être mise à jour :

  • STORAGE_MOUNTS
  • STORAGE_EXCLUDE_MOUNTS


Afin de mieux régler les paramètres de filtre, la commande suivante permet de lister les partitions disponibles sur le linux supervisé :

Les instructions suivantes sont à exécuter sur l'hôte supervisée.

df -TP

NtpSync SSH

MONITORED HOST - BAD STATE – No NTP source server found.



Le système est en cours de synchronisation avec un serveur NTP.



Il suffit généralement de patienter quelques secondes. Si le problème persiste la configuration NTP doit avoir un problème.

MONITORED HOST - BAD STATE – NTP daemon seems to be shutdown



Le service de temps ntpd n'est pas démarré.



Résolution


La commande suivant permet de redémarrer le service de temps ntpd :

systemctl restart ntpd

MONITORED HOST - BAD STATE – NTP tools and daemon are not installed



Le serveur de temps ntpd n'est pas installé sur le serveur supervisé.



Résolution


Installer le packet ntp, ou ntpsec pour les serveurs plus récents. D'autres serveurs NTP peuvent également être installé, comme chrony ; supervisé par le Modèle chrony_by_ssh.


# Centos 6, 7
yum install ntp

# Debian 11
dnf install ntp

# Ubuntu 14, 16, 18, 20, 22
apt install ntp

# Opensuse 15
zypper install ntp


Pour installer le packet ntpsec ( équivalent plus récent )

# Debian 11, 12, 13, 14
dnf install ntpsec

# Fedora 37, 38, 39, 40, 41, 42, 43
apt install ntpsec

# Ubuntu 18, 20, 22, 24, 25, 26

NtpSyncChrony SSH

MONITORED HOST - BAD STATE – Chrony daemon is not synchronized.



Le système est en cours de synchronisation avec un serveur NTP.



Il suffit généralement de patienter quelques secondes. Si le problème persiste la configuration NTP doit avoir un problème.

MONITORED HOST - BAD STATE – Chrony daemon seems to be shutdown.

Le serveur de temps chronyd n'est pas démarré sur le serveur supervisé.


Résolution

Démarrer le démon chrony.


systemctl start chronyd
systemctl enable chronyd

MONITORED HOST - BAD STATE – Chrony tools and daemon are not installed.

Le serveur de temps chronyd n'est pas installé sur le serveur supervisé.


Résolution

Installer le packet chrony pour les serveurs plus récents. D'autres serveurs NTP peuvent également être installé, comme ntpd.


# Centos 6, 7, 8, 9, 10
yum install chrony

# Debian 11, 12, 13, 14
dnf install chrony

# Ubuntu 14, 16, 18, 20, 22, 24, 25, 26
apt install chrony

# Fedora 37, 38, 39, 40, 41, 42, 43
apt install chrony

# Opensuse 15.4, 15.5, 15.6
zypper install chrony


NtpSyncTymeSync SSH

MONITORED HOST - BAD STATE – "systemd-timesyncd" daemon is not synchronized. [...]



Le système est en cours de synchronisation avec un serveur NTP.



Il suffit généralement de patienter quelques secondes. Si le problème persiste la configuration NTP doit avoir un problème.

MONITORED HOST - BAD STATE – "systemd-timesyncd" tools and deamon are not installed.


Le service "systemd-timesyncd" n'est pas installé sur le serveur supervisé.



Résolution


Installer le packet  "systemd-timesyncd" pour les serveurs plus récents. D'autres serveurs NTP peuvent également être installé, comme ntpd.


# Debian 11, 12, 13, 14
apt install systemd-timesyncd

# Ubuntu 18, 20, 22, 24, 25, 26
apt install systemd-timesyncd

MONITORED HOST - BAD STATE – "systemd-timesyncd" seems to be shutdown.


Le service "systemd-timesyncd" n'est pas démarré sur le serveur supervisé.



Résolution


Démarrer le service  "systemd-timesyncd".


systemctl enable systemd-timesyncd
systemctl start systemd-timesyncd

Stats CPU SSH

MONITORED HOST - BAD STATE – Command 'mpstat' not found.



La commande 'mpstat' n'est pas installé sur l'hôte à superviser.



Résolution


Installer le packet 'sysstat' sur sa distribution, selon son gestionnaire de packet.

# Alma, Rocky, Centos, Fedora, OpenSUSE
yum install sysstat

dnf install sysstat

# Ubuntu, Debian
apt install sysstat

# Arch, Manjaro
pacman -Syu sysstat

Connection Failed SSH

MONITORED HOST - BAD STATE – The command 'lastb' was not found.

Le check va exécuter à distance la commande 'lastb' mais qui n'est pas disponible sur votre machine.

Les commandes 'lastb' et 'last' permettent de récupérer les dernières connexions réussies et échouées à une machine.
Ces commandes sont fournies par le paquet 'util-linux', installé par défaut sur la plupart des distributions Linux.
Cependant, sur certaines distributions récentes, 'lastb' n'est plus distribué et 'last' a été remplacé par une implémentation d'un nouveau paquet : 'wtmpdb'.
Alors le check ne supporte pas la supervision des hôtes aillants les distributions suivantes :

  • >= Debian 12
  • >= Ubuntu 22
  • >= FreeBSD 13
  • >= OpenSuse 13

MONITORED HOST - BAD STATE – Permission denied

L'utilisateur de supervision n'a pas accès aux fichiers de logs btmp ( /var/log/btmp )


Les commandes suivantes permettront au groupe de l'utilisateur choisi pour votre supervision Shinken d'avoir un accès ( en lecture seule ) au fichier /var/log/btmp, fichier comportant vos logs de connexions échouées.

Sans cet accès, la sonde ne fonctionnera pas et vous renverra le statut INCONNU.

Remarque

Cette série de commandes ne peut être effectuée qu'en ayant les droits root.

Donc en étant connecté au compte root ou en ayant fait la commande "su" au préalable.


Commandes à exécuter :

Utilisation
sed -i -e "s/btmp 0600/btmp 0640/g" /usr/lib/tmpfiles.d/var.conf
chmod 640 /var/log/btmp
usermod -aG utmp user-service-shinken

1. La commande sed -i -e "s/btmp 0600/btmp 0640/g" /usr/lib/tmpfiles.d/var.conf modifie les droits par défaut du fichier /var/log/btmp dans le fichier de configuration des fichiers temporaires.

  • Cette modification garantit que, même après un redémarrage, les permissions de btmp resteront correctes (lecture pour le groupe).
  • Note : Si le fichier /usr/lib/tmpfiles.d/var.conf n'existe pas sur votre système, une erreur "no such file or directory" peut apparaître.  Cela n'affecte en rien l'application de la commande.

2.  La commande chmod 640 /var/log/btmp applique immédiatement les droits nécessaires sur le fichier.

  • Les utilisateurs du groupe pourront lire les journaux des tentatives de connexion échouées.

3. La commande usermod -aG utmp user-service-shinken ajoute l'utilisateur user-service-shinken au groupe utmp, qui a la responsabilité des logs système.

  • Cela permet à l'utilisateur de supervision de lire le fichier /var/log/btmp.

Security SSH

MONITORED HOST - BAD STATE – Can't read sshd configuration: Permission denied.


L'utilisateur de supervision n'a pas accès aux fichiers de configuration sshd.



Résolution


Les commandes suivantes permettront au groupe de l'utilisateur choisi pour votre supervision Shinken d'avoir un accès ( en lecture seule ) aux fichiers de configuration sshd.

Sans cet accès, la sonde ne fonctionnera pas et vous renverra le statut INCONNU.


Remarque

Cette série de commandes ne peut être effectuée qu'en ayant les droits root.

Donc en étant connecté au compte root ou en ayant fait la commande "su" au préalable.

Certains checks requièrent un accès spécifique à des fichiers.

  • Pour ce faire, nous vous mettons à disposition une série de commandes.
    • Ces commandes permettront au groupe de l'utilisateur choisi pour votre supervision Shinken d'avoir un accès ( en lecture seule ) au fichier /etc/ssh/sshd_config, fichier comportant votre configuration SSH ainsi qu'au dossier /tmp ( en lecture, écriture et execution ).
  • Sans cet accès, la sonde ne fonctionnera pas et vous renverra le statut INCONNU.


Commandes à exécuter :

Utilisation
sed -i -e "s/create 0600/create 0640/g" /etc/logrotate.conf
chmod 640 /etc/ssh/sshd_config
chown root:user-service-shinken /etc/ssh/sshd_config


1. La commande sed -i -e "s/create 0600/create 0640/g" /etc/logrotate.conf modifie les droits par défaut dans le fichier de configuration de logrotate.

  • Cela garantit que, lors de la rotation des fichiers logs ( par défaut, chaque mois ), les permissions de lecture sur /etc/ssh/sshd_config pour le groupe ne seront pas rétablies à des niveaux plus restrictifs.

2. La commande chmod 640 /etc/ssh/sshd_config applique immédiatement les droits nécessaires.

  • Le fichier de configuration SSH devient lisible par le groupe.

3. La commande chown root:user-service-shinken /etc/ssh/sshd_config modifie le groupe du fichier.

  • Le propriétaire reste root, mais le groupe est désormais user-service-shinken. Cela permet à l'utilisateur de supervision d'accéder au fichier en lecture seule.


MONITORED HOST - BAD STATE – Failed to load temporary ssh key.
MONITORED HOST - BAD STATE – Permission denied when creation [...]

Le check n'a pas la permission d'écrire dans le dossier temporaire.



Resolution


Remarque

Cette série de commandes ne peut être effectuée qu'en ayant les droits root.

Donc en étant connecté au compte root ou en ayant fait la commande "su" au préalable.

Utilisation
shinken_tmp_dirname="shinken"
mkdir --parents /tmp/$shinken_tmp_dirname
chown root:user-service-shinken /tmp/$shinken_tmp_dirname
chmod g+rwx /tmp/$shinken_tmp_dirname


1.  La commande mkdir --parents /tmp/$shinken_tmp_dirname crée un récursivement un répertoire.

  • Le répertoire créé est /tmp/shinken.
  • Si un autre dossier de stockage des fichiers temporaire doit être utilisé, modifiez la première ligne : shinken_tmp_dirname="NouveauDossier" ainsi que la variable SHINKEN_TMP_DIRNAME attaché au modèle d'hôte.

2. La commande chown root:user-service-shinken /tmp/shinken modifie le groupe du dossier /tmp/shinken.

  • Cela garantit que des droits peuvent être appliqués au groupe shinken sur ce dossier.

3. La commande chmod g+rwx /tmp/shinken applique immédiatement les droits nécessaires au dossier /tmp/shinken pour le groupe user-service-shinken.

  • Les droits de lecture, d'écriture et d'exécution sont ajoutés au dossier. Cela permet aux sondes de créer et lire des fichiers dans le dossier /tmp/shinken.

  • No labels