| Scroll Ignore | ||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| ||||||||||||||
|
Contexte
Les modèles modèles Switch
Contexte
| Info | ||
|---|---|---|
| ||
|
Les checks suivant sont attachés aux modèles d'hôtes "switch-SNMPv3-authPriv-detailed", "switchSwitch-SNMPv3-authNoPriv-detailed " et "switchSwitch-SNMPv3-noAuthNoPriv-detailed" :
Children Display depth 2
Le but de ces 3 checks sont de donner plus de précisions sur chaque interfaces du checks. En effet pour les checks InterfaceUsage SNMP v3, InterfaceErrors SNMP v3 et InterfaceStatus SNMP v3, pour chaque check que vous aurez renseigné, un check sera effectué (Si vous avez 5 interfaces, il y aura alors 5 checks InterfaceUsage SNMP v3, 5 checks InterfaceErrors SNMP v3 et 5 checks InterfaceStatus SNMP v3).
Comment appliquer les modèles switch-SNMPv3-authPriv-detailed, switch-SNMPv3-authNoPriv-detailed, switch-SNMPv3-noAuthNoPriv-detailed à un hôte
En utilisant l'interface de Configuration
En éditant les fichiers de configuration d'un collecteur ( cfg )
Configuration de la connexion pour les modèles switch-SNMPv3-authPriv-detailed, switch-SNMPv3-authNoPriv-detailed et switch-SNMPv3-noAuthNoPriv-detailed
Côté interface de configuration Shinken
Parmis les 6 modèles d'hôtes disponibles, vous retrouverez dans le nom de chacun de ces modèles, une de ces itérations : noAuthNoPriv, autNoPriv ou authPriv.
Ceci correspond au mode d'authentification que vous allez choisir pour la connexion SNMPv3
Paramêtres et explications
noAuthNoPriv
Ce mode d'authentification revient au mode que l'on retrouve dans la version 1 et 2 de SNMP.
Les modèles d'hôtes qui utilisent cette authentification sont : switch-SNMPv3-noAuthNoPriv et switch-SNMPv3-noAuthNoPriv-detailed
Les champs a remplir sont donc les suivants :
Login SNMP v3
- EN SNMP v3, la communauté est un équivalent du nom d'utilisateur dans une doublet login/mot de passe
SWITCH_TIMEOUT
Cette variable permet au check de s'arrêter après un certain temps si une tâche ne s'est pas terminée. Cela permet d'éviter que le programme ne s'exécute indéfiniment et de prévenir des problèmes de performances. Le temps est en secondes.
Vue depuis l'interface de configuration:
authNoPriv
Ce mode d'authenfication est le mode intermédiaire au niveau de l'authentification. Il utilise un login, un mot de passe et une protocole d'authentification.
Les modèles d'hôtes qui utilisent cette authentification sont : switch-SNMPv3-authNoPriv et switch-SNMPv3-authNoPriv-detailed
Les champs a remplir sont donc les suivants :
Login SNMP v3
- EN SNMP v3, la communauté est un équivalent du nom d'utilisateur dans une doublet login/mot de passe
SWITCH_TIMEOUT
Cette variable permet au check de s'arrêter après un certain temps si une tâche ne s'est pas terminée. Cela permet d'éviter que le programme ne s'exécute indéfiniment et de prévenir des problèmes de performances. Le temps est en secondes.
Protocol d'authentification SNMPv3
- Ce protocol n'est pas obligatoire mais conseillé pour une meilleur sécurisation de la connexion.
- Deux protocol sont possibles ici, MD5 ou SHA
Mot de passe d'authentification SNMPv3
- Le mot de passe garantit l'intégrité des données et permet de'authentifier l'origine des données
Vue depuis l'interface de configuration :
authPriv
Ce mode d'authentification est le mode le plus complet de la connexion SNMPv3.
Les modèles d'hôtes qui utilisent cette authentification sont : switch-SNMPv3-authPriv et switch-SNMPv3-authPriv-detailed
Les champs a remplir sont donc les suivants :
Login SNMP v3
- EN SNMP v3, la communauté est un équivalent du nom d'utilisateur dans une doublet login/mot de passe
SWITCH_TIMEOUT
Cette variable permet au check de s'arrêter après un certain temps si une tâche ne s'est pas terminée. Cela permet d'éviter que le programme ne s'exécute indéfiniment et de prévenir des problèmes de performances. Le temps est en secondes.
permettent d'avoir un point de vue plus détaillé sur chaque interface du switch, et donner des informations plus précises comme la mémoire RAM disponible et l'état du CPU.
| Info |
|---|
Si le besoin de modifier certains éléments ( commandes, checks ou modèles d'hôtes ) se présente, il faut lire la page Les bonnes pratiques d'utilisation d'un pack livré par Shinken ). |
Les différents modes de connexions
| Info |
|---|
Quel que soit le mode de connexion choisi, les checks retourneront tous les mêmes informations. |
noAuthNoPriv
Dans ce mode, il n'y a ni authentification ni chiffrement. Les requêtes SNMPv3 ne sont pas sécurisées, car aucune vérification d'identité ou de confidentialité des données n'est effectuée.
authNoPriv
Ce mode offre l'authentification des messages SNMPv3 sans chiffrement. L'authentification assure que les messages proviennent d'une source légitime, mais les données échangées ne sont pas chiffrées. Il y a donc une certaine intégrité des données, mais elles peuvent être lues en transit.
authPriv
C'est le mode le plus sécurisé. Il comprend à la fois l'authentification et le chiffrement des messages SNMPv3. L'authentification garantit l'identité des parties impliquées, tandis que le chiffrement assure la confidentialité des données en les rendant illisibles pour toute personne non autorisée.
Pour résumer
SNMPv3 propose différents modes de connexion pour gérer les appareils réseau.
- Ces modes incluent l'authentification, qui vérifie l'identité de l'utilisateur, et le chiffrement, qui protège les données échangées.
- Shinken met à disposition pour les supervisions d'un switch en SNMPv3, 3 modèles d'hôtes.
- Ils sont reconnaissables à leur nom de modèles d'hôtes, avec une de ces trois particules dans leur nom ( authPriv, authNoPriv, noAuthNoPriv ).
Voici les différences entre ces 3 modes de connexions :
| Mode de connexion | Authentification | Chiffrement | Intégrité des données |
|---|---|---|---|
| noAuthNoPriv | Non | Non | Non |
| authNoPriv | Oui | Non | Oui |
| authPriv | Oui | Oui | Oui |
Sommaire des checks
| Nom | Description | ||
|---|---|---|---|
| Il vérifie le bon fonctionnement physique du matériel de l'appareil ( alimentation, ventilateurs, températures, disques… ). ( voir la page Hardware Health Switch SNMPv3 ( modèle Switch-SNMPv3-detailed ) ) | ||
| Il récupère et affiche les informations concernant l'utilisation du/des processeur(s) du switch. ( voir la page Cpu Switch SNMPv3 ) | ||
| Il récupère et affiche les informations sur l'utilisation mémoire du switch. ( voir la page Memory Switch SNMPv3 ) | ||
| Il récupère et affiche le taux moyen d'erreurs en entrée et en sortie des interfaces. ( voir la page $KEY$ Errors Switch SNMPv3 ) | ||
| Il récupère et affiche les informations concernant le statut des interfaces réseaux de votre switch. ( voir la page $KEY$ Status Switch SNMPv3 ) | ||
| Il récupère et affiche les informations sur le volume d'utilisation de toutes les interfaces réseaux de votre switch. ( voir la page $KEY$ Usage Switch SNMPv3 ) |
Les données
Les données communes
| Excerpt Include | ||||||
|---|---|---|---|---|---|---|
|
Mode de connexion noAuthNoPriv
Pas de données communes supplémentaires pour ce mode de connexion
Mode de connexion authNoPriv
| Nom | Modifiable sur | Unité | Défaut | Valeur par défaut à l'installation de Shinken | Description | ||
|---|---|---|---|---|---|---|---|
| l'Hôte ( Onglet Données ) | -- | MD5 | MD5 | Protocole utilisé pour vérifier l'authenticité des messages SNMPv3 | ||
| l'Hôte ( Onglet Données ) | -- | shinkenpassword | shinkenpassword | Chaîne secrète utilisée pour vérifier l'authenticité des messages SNMPv3. |
Mode de connexion authPriv
| Nom | Modifiable sur | Unité | Défaut | Valeur par défaut à l'installation de Shinken | Description | |||
|---|---|---|---|---|---|---|---|---|
| l'Hôte ( Onglet Données ) | -- | MD5 | MD5 | Protocole utilisé pour vérifier l'authenticité des messages SNMPv3 | |||
| l'Hôte ( Onglet Données ) | -- | shinkenpassword | shinkenpassword | Chaîne secrète utilisée pour vérifier l'authenticité des messages SNMPv3. | |||
| l'Hôte ( Onglet Données ) | -- | DES | DES | Protocole utilisé pour chiffrer les données SNMPv3 | |||
| l'Hôte ( Onglet Données ) | -- | shinkencryptionkey | shinkencryptionkey | Chaîne secrète utilisée pour chiffrer et déchiffrer les données SNMPv3. |
Les données spécifiques
Pour le check "Cpu Switch SNMPv3"
| Excerpt Include | ||||||
|---|---|---|---|---|---|---|
|
Pour le check "Memory Switch SNMPv3"
| Excerpt Include | ||||||
|---|---|---|---|---|---|---|
|
Les données DFE ( Duplicate Foreach )
| Excerpt | ||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
Utilisation
Il vous faudra saisir les noms des interfaces à surveiller :
- Dans l'exemple ci-
Protocol d'authentification SNMP v3
- Ce protocol n'est pas obligatoire mais conseillé pour une meilleur sécurisation de la connexion.
- Deux protocol sont possibles ici, MD5 ou SHA
Mot de passe d'authentification SNMP v3
- Le mot de passe garantit l'intégrité des données et permet de'authentifier l'origine des données
Protocol de confidentialité SNMP v3
- Ce protocol n'est pas non plus obligatoire, mais tout comme le protocol d'authentification, il permet une sécurité suppleméntaire pour la communication via SNMP
- Deux protocoles sont possibles ici, AES ou DES
Mot de passe de confidentialité SNMP v3
- Le mot de passe de confidentialité assure le chiffrement et le déchiffrement des données.
Vue depuis l'interface de configuration :
Paramètres supplémentaires pour les modèles switch-SNMPv3-authPriv-detailed,switch-SNMPv3-authNoPriv-detailed et switch-SNMPv3-noAuthNoPriv-detailed
Paramètres spécifiques à certains checks
Les paramètres détaillés ci-dessous sont utilisé pour les checks "Cpu" et "Memory"
Valeur à partir de laquelle un check sur le cpu retournera un critical
Valeur à partir de laquelle un check sur la mémoire retournera un warning
On peux retrouver ces 4 paramètres dans l'interface de configuration comme ci-dessous : (cela peux un peux changer suivant le modèle que vous avez choisit)
| Panel |
|---|
Données utilisées pour le Duplicate Foreach
Pour la donnée en Duplicate Foreach, il vous faudra rentré le nom des interfaces qui vont être surveillées ( SWITCH_INTERFACES ) :
- Dans l'exemple ci dessous, le modèle liste par défaut les interfaces appelées port1 et port2.
| Panel |
|---|
- Changer cette liste avec les noms qui concernent votre équipement :
- par Par exemple Eth1, Eth2, Eth3, pour avoir les checks surveillantes surveillant ces interfaces.
| Panel |
|---|
Pour cette donnée,
- La Virgule virgule sert de séparateur.Comment appliquer un modèle d'hôt
- Vous pouvez mettre n'importe quel chaine quelle chaîne de caractèrecaractères.
Si vous voulez surveiller l'les interfaces réseaux non continuecontinues, comme les Eth1, Eth2, Eth3 et Eth9, Eth10, il vous suffit d'en faire la liste :
No Format Code Block language java theme Emacs Eth1,Eth2,Eth3,Eth9,Eth10
| Info | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|
| ||||||||||||
Si vous voulez générer une liste de 256 port ports de la forme Eth0,Eth1, Eth2, ... Eth255, le faire à la main sera trés fastidieuxserait très fastidieux ! Nous avons donnez donné la possiblité possibilité de générer AUTOMATIQUEMENT les nombres nombres :
La génération de la liste des valeurs souhaitées se fera par l'Arbiter après la mise en production, elle sera visible uniquement dans l'interface de visualisation, du coté de l'interface de production la syntaxe du DFE ne seras pas interprétée. |
Comment appliquer un modèle d'hôte à un hôte
| Excerpt Include | ||||||
|---|---|---|---|---|---|---|
|


