| Scroll Ignore |
|---|
| scroll-pdf | true |
|---|
| scroll-office | true |
|---|
| scroll-chm | true |
|---|
| scroll-docbook | true |
|---|
| scroll-eclipsehelp | true |
|---|
| scroll-epub | true |
|---|
| scroll-html | true |
|---|
|
|
Les modèles Switch-SNMPv3-authPriv, Switch-SNMPv3-authNoPriv et Switch-SNMPv3-noAuthNoPriv offrent une vue synthétique, chaque check représente l'état général de toutes les interfaces de l'équipement réseau.
- Ils nécessitent simplement la configuration du protocole SNMP. Il n'y a aucune configuration par interface de l'équipement réseau.
- Ils sont conseillés si vous avez besoin de connaitre l'état général de votre switch ( sans avoir besoin d'isoler les données ).
| Info |
|---|
Il sera difficile de trouver la source d'un problème via un de ces modèles, ils ne sont pas conçus pour cela. - Les erreurs se perdent au milieu des informations des multiples interfaces réseaux.
- Attention, si votre check est déjà en CRITIQUE, un deuxième problème ne génèrera pas une nouvelle notification, car son état ne changera pas.
|
Les différents modes de connexions
| Info |
|---|
Quel que soit le mode de connexion choisi, les checks retourneront tous les mêmes informations. |
Dans ce mode, il n'y a ni authentification ni chiffrement. Les requêtes SNMPv3 ne sont pas sécurisées, car aucune vérification d'identité ou de confidentialité des données n'est effectuée.
Ce mode offre l'authentification des messages SNMPv3 sans chiffrement. L'authentification assure que les messages proviennent d'une source légitime, mais les données échangées ne sont pas chiffrées. Il y a donc une certaine intégrité des données, mais elles peuvent être lues en transit.
C'est le mode le plus sécurisé. Il comprend à la fois l'authentification et le chiffrement des messages SNMPv3. L'authentification garantit l'identité des parties impliquées, tandis que le chiffrement assure la confidentialité des données en les rendant illisibles pour toute personne non autorisée.
SNMPv3 propose différents modes de connexion pour gérer les appareils réseau. Ces modes incluent l'authentification, qui vérifie l'identité de l'utilisateur, et le chiffrement, qui protège les données échangées. Shinken met à disposition pour les supervisions d'un switch en SNMPv3, 3 modèles d'hôtes. Ils sont reconnaissables à leur nom de modèles d'hôtes, avec une de ces trois particules dans leur nom ( authPriv, authNoPriv, noAuthNoPriv ). Voici les différences entre ces 3 modes de connexions :
| Mode de connexion | Authentification | Chiffrement | Intégrité des données |
|---|
| noAuthNoPriv | Non | Non | Non |
| authNoPriv | Oui | Non | Oui |
| authPriv | Oui | Oui | Oui |
| Nom | Description |
|---|
| No Format |
|---|
Hardware Health Switch SNMPv3 |
| Il vérifie le bon fonctionnement physique du matériel de l'appareil ( alimentation, ventilateurs, températures, disques… ). ( voir la page Hardware Health Switch SNMPv3 ) |
| No Format |
|---|
InterfaceErrors Switch SNMPv3 |
| Il récupère et affiche le taux moyen d'erreurs en entrée et en sortie des interfaces. ( voir la page InterfaceErrors Switch SNMPv3 ) |
| No Format |
|---|
InterfaceStatus Switch SNMPv3 |
| Il récupère et affiche les informations concernant le statut des interfaces réseaux de votre switch. ( voir la page InterfaceStatus Switch SNMPv3 ) |
| No Format |
|---|
InterfaceUsage Switch SNMPv3 |
| Il récupère et affiche les informations sur le volume d'utilisation de toutes les interfaces réseaux de votre switch. ( voir la page InterfaceUsage Switch SNMPv3 ) |
Les données communes pour tous les checks
| Excerpt |
|---|
| Nom | Modifiable sur | Unité | Défaut | Valeur par défaut à l'installation de Shinken | Description |
|---|
| No Format |
|---|
SNMPLOGINSNMP_LOGIN |
| | -- | Usershinken User | shinken | Un nom d'utilisateur SNMP v3 défini sur votre switch : - Un nom unique qui identifie l'utilisateur SNMPv3
| | No Format |
|---|
SNMPCONTEXTSNMP_CONTEXT |
| | -- | Publicpublic Public | public | Le contexte SNMPv3 permet d'identifier et d'isoler un espace de gestion spécifique sur un agent réseau SNMPv3. Il est utilisé pour définir un domaine de gestion distinct au sein d'un même appareil réseau, permettant ainsi de segmenter et d'organiser les données SNMPv3. | | | secondes | 60 | 60 | Variable permettant au check de s'arrêter après un certain temps si une tâche ne s'est pas terminée. - Permet d'éviter que le programme ne s'exécute indéfiniment et de prévenir des problèmes de performances.
( La valeur doit être supérieure à 3 ) | | | -- | 161 | 161 | Variable correspondant au port SNMP sur lequel le démon SNMP de votre équipement écoute. ( par défaut 161 ) | | No Format |
|---|
SWITCH_WORKING_FOLDER |
| | -- | /var/tmp/check_nwc_health | /var/tmp/check_nwc_health | Dossier dans lequel la sonde stockera ses fichiers de travail |
|
Mode de connexion noAuthNoPriv
Pas de données communes supplémentaires pour ce mode de connexion
Mode de connexion authNoPriv
| Nom | Modifiable sur | Unité | Défaut | Valeur par défaut à l'installation de Shinken | Description |
|---|
| No Format |
|---|
SWITCH_PROTOCOL_AUTH |
|
_PROTO | | -- | MD5 | MD5 | Protocole utilisé pour vérifier l'authenticité des messages SNMPv3 |
| No Format |
|---|
SWITCH_PASSPHRASE_AUTH |
|
_PASSWDAuth_Password | Auth_Password| shinkenpassword | shinkenpassword | Chaîne secrète utilisée pour vérifier l'authenticité des messages SNMPv3. |
Mode de connexion authPriv
| Nom | Modifiable sur | Unité | Défaut | Valeur par défaut à l'installation de Shinken | Description |
|
|---|
| No Format |
|---|
SWITCH_PROTOCOL_AUTH |
|
_PROTO | | -- | MD5 | MD5 | Protocole utilisé pour vérifier l'authenticité des messages SNMPv3 |
|
| No Format |
|---|
SWITCH_PASSPHRASE_AUTH |
|
_PASSWDAuth_Password | Auth_Password| shinkenpassword | shinkenpassword | Chaîne secrète utilisée pour vérifier l'authenticité des messages SNMPv3. |
|
| No Format |
|---|
SWITCH_PROTOCOL_PRIV |
|
_PROTO | | -- | DES | DES | Protocole utilisé pour chiffrer les données SNMPv3 |
|
| No Format |
|---|
SWITCH_PASSPHRASE_PRIV |
|
_PASSWDPriv_Password | Priv_Password| shinkencryptionkey | shinkencryptionkey | Chaîne secrète utilisée pour chiffrer et déchiffrer les données SNMPv3. |
|
| Nom | Modifiable sur | Unité | Défaut | Valeur par défaut à l'installation de Shinken | Description |
|---|
|
TRESHOLDLes données DFE ( Duplicate Foreach )
Pas de données DFE pour ce modèle
Application du modèle via l'interface de Configuration
Dans votre fichier de définition de vos éléments à importer via votre collecteur :
créer ou éditer la définition de votre hôte,ajouter la valeur "My_template" (selon vos besoins ), dans la propriété "use",importer le contenu du fichier via un collecteur de type "cfg-file-import" ( voir la page Collecteur de type ( cfg-file-import ) - Import depuis des fichiers au format .cfg ).| Code Block |
|---|
|
define host {
host_name My_host
use My_template
}| Excerpt Include |
|---|
| Comment appliquer un modèle d'hôte à un hôte - Pack shinken |
|---|
| Comment appliquer un modèle d'hôte à un hôte - Pack shinken |
|---|
| nopanel | true |
|---|
|