| Panel | ||
|---|---|---|
| ||
|
Contexte
Afin de superviser une machine Linux, le pack linux_by_ssh-shinken les modèles d'hôtes suivants :
- Le modèle linux_by_ssh ( pour une supervision standard, CPU, RAM, Disques... ).
Le modèle linux_by_ssh-advanced ( les statistiques d'utilisation, la configuration SSH et connections SSH échouées, si certain processus n'utilisent pas trop de RAM ... )
- À noter que ce modèle utilise le modèle linux_by_ssh, donc vous pouvez avoir l'un ou l'autre en fonction de votre besoin.
- Le modèle linux_by_ssh-extra ( pour personnaliser en fonction de vos besoins la supervision de votre Linux => présence de fichier, présence de processus… )
Liste des modèles d'hôte pour la supervision de Linux
| Nom | Lien | ||
|---|---|---|---|
| Modèle linux_by_ssh | ||
| Modèle linux_by_ssh-advanced | ||
| Modèle linux_by_ssh-extra |
Mode d'authentification
Afin d'établir une connexion SSH, la sonde va utiliser les informations suivantes :
- La clef SSH privé installé sur le Poller
- La passphrase ( optionelle ) utilisé pour déchiffrer la clef SSH privé.
- L'utilisateur distant associé à la clef SSH.
Les clefs SSH
Voici une liste des clefs SSH supportés par la sonde :
- ssh-rsa
- sh-ed25519
- ecdsa-sha2-nistp521
- ecdsa-sha2-nistp384
- ecdsa-sha2-nistp25
| Note |
|---|
Les clefs DSA ( ssh-dss ( DSA ) ne sont pas supportés par la sonde pour des raisons de sécurités. Elles sont dépréciées par OpenSSH depuis Janvier 2024, et ne sont officiellement plus supportés depuis Janvier 2025. Article sur le sujet : https://lwn.net/Articles/958048/ |
Les clefs chiffrées par des passphrases, peuvent utiliser les algorithmes de chiffrement suivant :
- aes256-gcm@openssh.com
- aes128-gcm@openssh.com
- aes256-ctr
- aes192-ctr
- aes128-ctr
- aes256-cbc
- aes192-cbc
- aes128-cbc
- 3des-cbc
- blowfish-cbc
- cast128-cbc
- arcfour
- arcfour128