Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Comment: Make by tools (01.00.01) - action=same_as_next_version
Scroll Ignore
scroll-pdftrue
scroll-officetrue
scroll-chmtrue
scroll-docbooktrue
scroll-eclipsehelptrue
scroll-epubtrue
scroll-htmltrue
Panel
titleSommaire

Table of Contents
stylenone

Contexte

Les modèles modèles Switch

Contexte

Info
titleRemarque

(warning) Attention, les modèles d'hôtes se différencient juste par les paramêtres utiles a la connexion en SNMP que vous pouvez lui mettre, pour ce qui s'agit des checks qui leurs sont accrochés, ils sont strictement identiques

Les checks suivant sont attachés aux modèles d'hôtes "switch-SNMPv3-authPriv-detailed", "switchSwitch-SNMPv3-authNoPriv-detailed " et "switchSwitch-SNMPv3-noAuthNoPriv-detailed:

Children Display
depth2

Le but de ces 3 checks sont de donner plus de précisions sur chaque interfaces du checks. En effet pour les checks InterfaceUsage SNMP v3, InterfaceErrors SNMP v3 et InterfaceStatus SNMP v3pour chaque check que vous aurez renseigné, un check sera effectué (Si vous avez 5 interfaces, il y aura alors 5 checks InterfaceUsage SNMP v3, 5 checks InterfaceErrors SNMP v3 et 5 checks InterfaceStatus SNMP v3).

Comment appliquer les modèles switch-SNMPv3-authPriv-detailed, switch-SNMPv3-authNoPriv-detailed, switch-SNMPv3-noAuthNoPriv-detailed à un hôte

En utilisant l'interface de Configuration

Dans l'interface de Configuration,

  • créez ou éditez un Hôte,
  • et ajoutez le modèle "switch-SNMPv3-authPriv-detailed" ou "switch-SNMPv3-authNoPriv-detailed" ou "switch-SNMPv3-noAuthNoPriv-detailed" dans la propriété "Modèles d'hôte hérités" à l'aide du menu déroulant.

Image Removed

En éditant les fichiers de configuration d'un collecteur ( cfg )

Dans un fichier de configuration,

  • créez ou éditez votre définition d'hôte
  • en ajoutant, dans la propriété "use", la valeur "switch-SNMPv3-authPriv-detailed" ou  "switch-SNMPv3-authNoPriv-detailed" ou "switch-SNMPv3-noAuthNoPriv-detailed" selon les besoins.

Puis, le contenue du fichier devra alors être importé avec une source d'import de fichier de configuration ( plus d'information sur cette page: Collecteur de type ( cfg-file-import ) - Import depuis des fichiers au format .cfg ).

Code Block
themeEmacs
define host {
    host_name   Switch
    use switch-SNMPv3-authPriv-detailed
}

Configuration de la connexion pour les modèles switch-SNMPv3-authPriv-detailed, switch-SNMPv3-authNoPriv-detailed et switch-SNMPv3-noAuthNoPriv-detailed

Côté interface de configuration Shinken

Parmis les 6 modèles d'hôtes disponibles, vous retrouverez dans le nom de chacun de ces modèles, une de ces itérations : noAuthNoPriv, autNoPriv ou authPriv.

Ceci correspond au mode d'authentification que vous allez choisir pour la connexion SNMPv3

Paramêtres et explications

noAuthNoPriv

Ce mode d'authentification revient au mode que l'on retrouve dans la version 1 et 2 de SNMP.

Les modèles d'hôtes qui utilisent cette authentification sont : switch-SNMPv3-noAuthNoPriv et switch-SNMPv3-noAuthNoPriv-detailed

Les champs a remplir sont donc les suivants :

DescriptionValeur par défautSWITCH_LOGIN

Login SNMP v3

  • EN SNMP v3, la communauté est un équivalent du nom d'utilisateur dans une doublet login/mot de passe 
shinken

SWITCH_TIMEOUT

Cette variable permet au check de s'arrêter après un certain temps si une tâche ne s'est pas terminée. Cela permet d'éviter que le programme ne s'exécute indéfiniment et de prévenir des problèmes de performances. Le temps est en secondes.

60

Vue depuis l'interface de configuration: 

Image Removed

authNoPriv

Ce mode d'authenfication est le mode intermédiaire au niveau de l'authentification. Il utilise un login, un mot de passe et une protocole d'authentification.

Les modèles d'hôtes qui utilisent cette authentification sont : switch-SNMPv3-authNoPriv et switch-SNMPv3-authNoPriv-detailed

Les champs a remplir sont donc les suivants :

DescriptionValeur par défautSWITCH_LOGIN

Login SNMP v3

  • EN SNMP v3, la communauté est un équivalent du nom d'utilisateur dans une doublet login/mot de passe 
shinken

SWITCH_TIMEOUT

Cette variable permet au check de s'arrêter après un certain temps si une tâche ne s'est pas terminée. Cela permet d'éviter que le programme ne s'exécute indéfiniment et de prévenir des problèmes de performances. Le temps est en secondes.

60SWITCH_PROTOCOL_AUTH

Protocol d'authentification SNMPv3

  • Ce protocol n'est pas obligatoire mais conseillé pour une meilleur sécurisation de la connexion.
  • Deux protocol sont possibles ici, MD5 ou SHA
shaSWITCH_PASSPHRASE_AUTH

Mot de passe d'authentification SNMPv3

  • Le mot de passe garantit l'intégrité des données et permet de'authentifier l'origine des données
shinkenpassword

Vue depuis l'interface de configuration :

Image Removed

authPriv

Ce mode d'authentification est le mode le plus complet de la connexion SNMPv3.

Les modèles d'hôtes qui utilisent cette authentification sont : switch-SNMPv3-authPriv et switch-SNMPv3-authPriv-detailed

Les champs a remplir sont donc les suivants :

DescriptionValeur par défautSWITCH_LOGIN

Login SNMP v3

  • EN SNMP v3, la communauté est un équivalent du nom d'utilisateur dans une doublet login/mot de passe 
shinken

SWITCH_TIMEOUT

Cette variable permet au check de s'arrêter après un certain temps si une tâche ne s'est pas terminée. Cela permet d'éviter que le programme ne s'exécute indéfiniment et de prévenir des problèmes de performances. Le temps est en secondes.

60

permettent d'avoir un point de vue plus détaillé sur chaque interface du switch, et donner des informations plus précises comme la mémoire RAM disponible et l'état du CPU.

Info

Si le besoin de modifier certains éléments ( commandes, checks ou modèles d'hôtes ) se présente, il faut lire la page Les bonnes pratiques d'utilisation d'un pack livré par Shinken ).

Les différents modes de connexions

Info

Quel que soit le mode de connexion choisi, les checks retourneront tous les mêmes informations.

noAuthNoPriv

Dans ce mode, il n'y a ni authentification ni chiffrement. Les requêtes SNMPv3 ne sont pas sécurisées, car aucune vérification d'identité ou de confidentialité des données n'est effectuée.

authNoPriv

Ce mode offre l'authentification des messages SNMPv3 sans chiffrement. L'authentification assure que les messages proviennent d'une source légitime, mais les données échangées ne sont pas chiffrées. Il y a donc une certaine intégrité des données, mais elles peuvent être lues en transit.

authPriv

C'est le mode le plus sécurisé. Il comprend à la fois l'authentification et le chiffrement des messages SNMPv3. L'authentification garantit l'identité des parties impliquées, tandis que le chiffrement assure la confidentialité des données en les rendant illisibles pour toute personne non autorisée.

Pour résumer

SNMPv3 propose différents modes de connexion pour gérer les appareils réseau.

  • Ces modes incluent l'authentification, qui vérifie l'identité de l'utilisateur, et le chiffrement, qui protège les données échangées.
  • Shinken met à disposition pour les supervisions d'un switch en SNMPv3, 3 modèles d'hôtes.
    • Ils sont reconnaissables à leur nom de modèles d'hôtes, avec une de ces trois particules dans leur nom ( authPriv, authNoPriv, noAuthNoPriv ).


Voici les différences entre ces 3 modes de connexions :

Mode de connexionAuthentificationChiffrementIntégrité des données 
noAuthNoPrivNonNonNon
authNoPrivOuiNonOui
authPrivOuiOuiOui

Sommaire des checks

NomDescription
No Format
Hardware Health Switch SNMPv3

Il vérifie le bon fonctionnement physique du matériel de l'appareil ( alimentation, ventilateurs, températures, disques… ).

( voir la page Hardware Health Switch SNMPv3 ( modèle Switch-SNMPv3-detailed ) )

No Format
Cpu Switch SNMPv3

Il récupère et affiche les informations concernant l'utilisation du/des processeur(s) du switch.

( voir la page Cpu Switch SNMPv3 )

No Format
Memory Switch SNMPv3

Il récupère et affiche les informations sur l'utilisation mémoire du switch.

( voir la page Memory Switch SNMPv3 )

Panel

$KEY$ : Errors Switch SNMPv3

( exemple : $KEY$ = Vlan201, Vlan202
       => Vlan201: Errors Switch SNMPv3
       => Vlan202: Errors Switch SNMPv3 )


Il récupère et affiche le taux moyen d'erreurs en entrée et en sortie des interfaces.

( voir la page $KEY$ Errors Switch SNMPv3 )

Panel

$KEY$ : Status Switch SNMPv1v2

( exemple : $KEY$ = Vlan201, Vlan202
       => Vlan201: Status Switch SNMPv3
       => Vlan202: Status Switch SNMPv3 )


Il récupère et affiche les informations concernant le statut des interfaces réseaux de votre switch.

( voir la page $KEY$ Status Switch SNMPv3 )

Panel

$KEY$ : Usage Switch SNMPv1v2

( exemple : $KEY$ = Vlan201, Vlan202
       => Vlan201: Usage Switch SNMPv3
       => Vlan202: Usage Switch SNMPv3 )


Il récupère et affiche les informations sur le volume d'utilisation de toutes les interfaces réseaux de votre switch.

( voir la page $KEY$ Usage Switch SNMPv3 )

Les données

Les données communes

Excerpt Include
Modèles Switch-SNMPv3-( noAuthNoPriv / authNoPriv / authPriv )
Modèles Switch-SNMPv3-( noAuthNoPriv / authNoPriv / authPriv )
nopaneltrue

Mode de connexion noAuthNoPriv

Pas de données communes supplémentaires pour ce mode de connexion

Mode de connexion authNoPriv

NomModifiable surUnitéDéfautValeur par défaut à l'installation de ShinkenDescription
No Format
SWITCH_PROTOCOL_AUTH

l'Hôte

( Onglet Données )

--MD5MD5Protocole utilisé pour vérifier l'authenticité des messages SNMPv3
No Format
SWITCH_PASSPHRASE_AUTH

l'Hôte

( Onglet Données )

--shinkenpasswordshinkenpassword Chaîne secrète utilisée pour vérifier l'authenticité des messages SNMPv3.

Mode de connexion authPriv

NomModifiable surUnitéDéfautValeur par défaut à l'installation de ShinkenDescription


No Format
SWITCH_PROTOCOL_AUTH

l'Hôte

( Onglet Données )

--MD5MD5Protocole utilisé pour vérifier l'authenticité des messages SNMPv3


No Format
SWITCH_PASSPHRASE_AUTH

l'Hôte

( Onglet Données )

--shinkenpasswordshinkenpassword Chaîne secrète utilisée pour vérifier l'authenticité des messages SNMPv3.


No Format
SWITCH_PROTOCOL_PRIV

l'Hôte

( Onglet Données )

--DESDES

Protocole utilisé pour chiffrer les données SNMPv3


No Format
SWITCH_PASSPHRASE_PRIV

l'Hôte

( Onglet Données )

--shinkencryptionkeyshinkencryptionkey

Chaîne secrète utilisée pour chiffrer et déchiffrer les données SNMPv3.


Les données spécifiques

Pour le check "Cpu Switch SNMPv3"

Excerpt Include
Cpu Switch SNMPv1v2
Cpu Switch SNMPv1v2
nopaneltrue

Pour le check "Memory Switch SNMPv3"

Excerpt Include
Memory Switch SNMPv1v2
Memory Switch SNMPv1v2
nopaneltrue

Les données DFE ( Duplicate Foreach )

Excerpt
NomModifiable sur UnitésDéfautValeur par défaut à l'installation de ShinkenDescription
No Format
SWITCH_INTERFACES

l'Hôte

( Onglet Données )

---port1,port2port1,port2

Nom de ou des interfaces ( séparés par une virgule ), exemple "Vlan01,Vlan02,Vlan03".

Check(s) impacté(s) :

Utilisation

Il vous faudra saisir les noms des interfaces à surveiller :

  • Dans l'exemple ci-
SWITCH_PROTOCOL_AUTH

Protocol d'authentification SNMP v3

  • Ce protocol n'est pas obligatoire mais conseillé pour une meilleur sécurisation de la connexion.
  • Deux protocol sont possibles ici, MD5 ou SHA
shaSWITCH_PASSPHRASE_AUTH

Mot de passe d'authentification SNMP v3

  • Le mot de passe garantit l'intégrité des données et permet de'authentifier l'origine des données
shinkenpasswordSWITCH_PROTOCOL_PRIV

Protocol de confidentialité SNMP v3

  • Ce protocol n'est pas non plus obligatoire, mais tout comme le protocol d'authentification, il permet une sécurité suppleméntaire pour la communication via SNMP
  • Deux protocoles sont possibles ici, AES ou DES
aesSWITCH_PASSPHRASE_PRIV

Mot de passe de confidentialité SNMP v3

  • Le mot de passe de confidentialité assure le chiffrement et le déchiffrement des données.
shinkencryptionkey

Vue depuis l'interface de configuration : 

Image Removed

Paramètres supplémentaires pour les modèles switch-SNMPv3-authPriv-detailed,switch-SNMPv3-authNoPriv-detailed et switch-SNMPv3-noAuthNoPriv-detailed

Paramètres spécifiques à certains checks

Les paramètres détaillés ci-dessous sont utilisé pour les checks "Cpu" et "Memory"

Check qui utilise cette donnéeNom de la donnéeDescriptionValeur par défautCpuSWITCH_CPU_LOAD_CRIT

Valeur  à partir de laquelle un check sur le cpu retournera un critical

90CpuSWITCH_CPU_LOAD_WARN Valeur à partir de laquelle un check sur le cpu retournera un warning80MemorySWITCH_MEMORY_USAGE_CRIT Valeur à partir de laquelle un check sur la mémoire retournera un critical90MemorySWITCH_MEMORY_USAGE_WARN

Valeur à partir de laquelle un check sur la mémoire retournera un warning

80

On peux retrouver ces 4 paramètres dans l'interface de configuration comme ci-dessous : (cela peux un peux changer suivant le modèle que vous avez choisit)

Panel

Image Removed

Données utilisées pour le Duplicate Foreach

Pour la donnée en Duplicate Foreach, il vous faudra rentré le nom des interfaces qui vont être surveillées ( SWITCH_INTERFACES ) :

  • Dans l'exemple ci dessous, le modèle liste par défaut les interfaces appelées port1 et port2.


Panel

Image RemovedImage Added


  • Changer cette liste avec les noms qui concernent votre équipement :
    • par Par exemple Eth1, Eth2, Eth3, pour avoir les checks surveillantes surveillant ces interfaces.


Panel

Image Added

Pour cette donnée, 

  • La Virgule virgule sert de séparateur.Comment appliquer un modèle d'hôt
  • Vous pouvez mettre n'importe quel chaine quelle chaîne de caractèrecaractères.
    • Si vous voulez surveiller l'les interfaces réseaux non continuecontinues, comme les Eth1, Eth2, Eth3 et Eth9, Eth10, il vous suffit d'en faire la liste :

      No Format
      Code Block
      languagejava
      themeEmacs
      Eth1,Eth2,Eth3,Eth9,Eth10
Info
titleAstuce

Si vous voulez générer une liste de 256 port ports de la forme Eth0,Eth1, Eth2, ... Eth255, le faire à la main sera trés fastidieuxserait très fastidieux !


Nous avons donnez donné la possiblité possibilité de générer AUTOMATIQUEMENT les nombres nombres :

  • La syntaxe [nombre1-nombre2] permet de générer plusieurs valeurs
  • donc pour avoir notre liste, saisissez Eth[0-255] 


SynthaxeSyntaxeRésultatsCommentaire
Eth[5-9]Eth5,Eth6,Eth7,Eth8,Eth9Pour une liste d'interfaces continuecontinues
Eth[5-9], Eth[60-65]Eth5,Eth6,Eth7,Eth8,Eth9,Eth60,Eth61,Eth62,Eth63,Eth64,Eth65Pour faire des sauts entre plusieurs listes d'interfaces continues
Eth[2-3][0-5]Eth20,Eth21,Eth22,Eth23,Eth24,Eth25,Eth30,Eth31,Eth32,Eth33,Eth34,Eth35Pour faire un saut régulier entre des listes d'interfaces

La génération de la liste des valeurs souhaitées se fera par l'Arbiter après la mise en production, elle sera visible uniquement dans l'interface de visualisation, du coté de l'interface de production la syntaxe du DFE ne seras pas interprétée.

Comment appliquer un modèle d'hôte à un hôte

Excerpt Include
Comment appliquer un modèle d'hôte à un hôte - Pack shinken
Comment appliquer un modèle d'hôte à un hôte - Pack shinken
nopaneltrue