Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Scroll Ignore
scroll-pdftrue
scroll-officetrue
scroll-chmtrue
scroll-docbooktrue
scroll-eclipsehelptrue
scroll-epubtrue
scroll-htmltrue
Panel
titleSommaire

Table of Contents
stylenone

Contexte

Lorsque vous installez Shinken Enterprise, un certain nombre de modèles et de commandes sont inclus dans votre configuration. 

Le pack "Switch-SNMP", comme son nom l'indique, permet de superviser un switch ainsi que ses interfaces réseau.

  • Il contient 1 commande, 18 checks accrochés à 8 modèles d'hôte.
  • Toutes les commandes de ce pack se basent sur le script check_nwc_health présent dans le répertoire des scripts shinken /var/lib/shinken/libexec ( ou $PLUGINSDIR$ depuis l'interface de configuration ).

Le protocole SNMP ( Simple Network Management Protocol ) est utilisé par le script pour récupérer les informations nécessaires ( les interfaces réseaux, mémoire RAM, CPU, etc... ).

Vous trouverez le détail du pack dans les pages suivantes :

Panel

Children Display
depth2

Mise en place des mécanismes SNMP

Côté switch supervisé

Il faut activer et configurer la partie SNMP, en fonction de votre matériel.

Côté serveur Poller

Le script est exécuté par le ou les serveurs hébergeant les Pollers.

  • Les commandes sont basées sur un script PERL.
  • Les librairies suivantes sont nécessaires :
    • Déjà installé par l'installeur de Shinken :
      • net-snmp-utils
      • net-snmp-libs
    • Nécessairepour faire fonctionner la dernière version du check_nwc_health, si elles ne sont pas encore installées sur votre machine :
      • perl-JSON
      • perl-File-Slurp
      • perl-JSON-XS
      • perl-Module-Load


Choisir votre modèle d'hôte SNMP 

 La version normale ou la version détaillée ?

Ce pack regroupe 8 modèles d'hôtes qui peuvent être séparé en 2 catégories : Les modèles possédant un -detailed à la fin de leur noms et ceux ne le possédant pas

sans -detailedavec -detailed
  • Ces modèles vous offrent une vue d'ensemble pour chaque check sur l'état général de vos interfaces.
  • Mis à part la mise en place du protocole SNMP, il ne nécessite aucune configuration.
  • Ces modèles sont donc conseillés si vous voulez une vue sur l'ensemble de vos interfaces en un seul résultat.
    • Mais attention, si un problème est rencontré sur une seule des interfaces, alors le résultat indiquant l'erreur, sera noyée. par la masse d'informations renvoyées par le check
    • De même, si un second problème venait à apparaître, il en serait alors, encore plus difficilement repérable.
  • Ces modèles vous offrent une vue éclatée, c'est-à-dire un résultat interface par interface pour chaque check que vous allez effectuer.
  • En plus de configurer SNMP, il sera nécessaire de configurer le nom de toutes les interfaces réseau dans l'interface de configuration Shinken.
  • Ces modèles sont conseillés si vous vous voulez voir une description interface par interface,
    • Cela vous demandera une configuration, mais si un problème vient à apparaître, il vous indiquera l'interface qui pose un problème.

 La version de SNMP utilisée ?

Notre pack comprend plusieurs modèles d'hôtes, certains utilisent SNMPv1, SNMPv2 et d'autres SNMPv3. 

Voici un tableau qui vous explique le fonctionnement des différentes versions de SNMP : 

SNMPv1 / SNMPv2SNMPv3
  • Nécessite juste un nom de communauté pour effectuer une connexion à l'appareil choisi.
  • Très peu sécurisé.
  • Très peu de paramétrages nécessaires.
  • Il y a 3 configurations de connexions disponibles :

    • noAuthNoPriv: connexion à l'aide d'un login uniquement. Il revient au même que la connexion SNMPv1v2 avec aucune sécurité.

    • authNoPriv: utilise un login et un mot de passe ainsi qu'un protocole d'authentification.
        • La protection se fait donc exclusivement sur l'authentification de l'utilisateur.
        • Les données peuvent ainsi être interceptées, mais lues à la seule condition que la personne faisant l'interception ait accès aux informations d'authentifications.

    • authPriv: utilise un login, un mot de passe, un protocole d'authentification, un protocole de confidentialité et un mot de passe de confidentialité.
        • Cela signifie que comme authNoPriv, il y a une authentification nécessaire pour lire les informations, mais en plus de ça, il est nécessaire de disposer d'une clé de confidentialité pour pouvoir déchiffrer les paquets SNMP reçu.
        • Si une personne intercepte les paquets, elle devra non seulement avoir les informations d'authentifications ainsi que la clé de confidentialité avant de pouvoir lire leurs contenus.


  • Celui demande une configuration plus importante avec la mise en place pour la version la plus sécurisée ( authPriv ):
    • de deux mots de passe,
    • ainsi que faire le choix des deux protocoles d'authentification et confidentialité.

Trouver le modèle qui vous intéresse : 

Version des scripts livrés

check_nwc_health : 10.12.1 | Exception pour RedHat6/centos6 : 4.6.1

...