Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Comment: Make by tools (01.00.01) - action=clean_macro_parameter
Scroll Ignore
scroll-pdftrue
scroll-officetrue
scroll-chmtrue
scroll-docbookhtmltruefalse
scroll-eclipsehelpdocbooktrue
scroll-epubeclipsehelptrue
scroll-htmlepubtrue
Panel
titleSommaire

Table of Contents
stylenone

Contexte

Info
titleRemarque
(warning) Attention, les modèles d'hôtes se différencient juste par les paramêtres utiles a la connexion en SNMP que vous pouvez lui mettre, pour ce qui s'agit des checks qui leurs sont accrochés, ils sont strictement identiques

Les

checks suivants sont raccrochés au 3 modèles d'hôtes Modèles "switch

modèles Switch-SNMPv3-authPriv

"

,

"switch

Switch-SNMPv3-authNoPriv

"

et

"switch

Switch-SNMPv3-noAuthNoPriv

": 

Children Display
depth2

Le but de ces 3 modèles sont de donner une vue globale sur l'état du switch ainsi que les interfaces et leurs utilisations.

Comment appliquer les modèles à un hôte

En utilisant l'interface de Configuration

Dans l'interface de Configuration,

  • créez ou éditez un Hôte,
  • et ajoutez le modèle "switch-SNMPv3-authPriv", "switch-SNMPv3-authNoPriv" ou "switch-SNMPv3-noAuthNoPriv" dans la propriété "Modèles d'hôte hérités" à l'aide du menu déroulant.

SCREEN

En éditant les fichiers de définition des éléments d'un collecteur d'import ( cfg )

Dans un fichier de configuration,

  • créez ou éditez votre définition d'hôte
  • en ajoutant, dans la propriété "use", la valeur "switch-SNMPv3-authPriv", "switch-SNMPv3-authNoPriv" ou "switch-SNMPv3-noAuthNoPriv" selon les besoins.

Puis, le contenu du fichier devra alors être importé avec une source d'import de fichier de configuration ( plus d'information sur cette page: Collecteur de type ( cfg-file-import ) - Import depuis des fichiers au format .cfg ).

SCREEN

Configuration de la connexion sur un hôte

Côté interface de configuration Shinken

Parmi les 6 modèles d'hôtes disponibles, vous retrouverez dans le nom de chacun de ces modèles, un des 3 noms suivants : noAuthNoPriv, autNoPriv ou authPriv.

Ceci correspond au mode d'authentification que vous allez choisir pour la connexion SNMPv3

Paramètres et explications

noAuthNoPriv

Ce mode d'authentification revient au mode que l'on retrouve dans la version 1 et 2 de SNMP.

Les modèles d'hôtes qui utilisent cette authentification sont : switch-SNMPv3-noAuthNoPriv et switch-SNMPv3-noAuthNoPriv-detailed

Les champs à remplir sont donc les suivants :

DescriptionValeur par défautUnitésSWITCH_LOGIN

Login SNMP v3

  • EN SNMP v3, la communauté est un équivalent du nom d'utilisateur dans une doublet login/mot de passe 
shinken--

SWITCH_TIMEOUT

Cette variable permet au check de s'arrêter après un certain temps si une tâche ne s'est pas terminée. Cela permet d'éviter que le programme ne s'exécute indéfiniment et de prévenir des problèmes de performances. Le temps est en secondes.

60secondesVue depuis l'interface de configuration: 

Image Removed

offrent une vue synthétique, chaque check représente l'état général de toutes les interfaces de l'équipement réseau.

  • Ils nécessitent simplement la configuration du protocole SNMP. Il n'y a aucune configuration par interface de l'équipement réseau.
  • Ils sont conseillés si vous avez besoin de connaitre l'état général de votre switch ( sans avoir besoin d'isoler les données ).


Info

Il sera difficile de trouver la source d'un problème via un de ces modèles, ils ne sont pas conçus pour cela.

  • Les erreurs se perdent au milieu des informations des multiples interfaces réseaux.
  • Attention, si votre check est déjà en CRITIQUE, un deuxième problème ne génèrera pas une nouvelle notification, car son état ne changera pas.
Info
iconfalse

Si le besoin de modifier certains éléments ( commandes, checks ou modèles d'hôtes ) se présente, il faut lire la page Les bonnes pratiques d'utilisation d'un pack livré par Shinken ).

Les différents modes de connexions

Info

Quel que soit le mode de connexion choisi, les checks retourneront tous les mêmes informations.

noAuthNoPriv

Dans ce mode, il n'y a ni authentification ni chiffrement. Les requêtes SNMPv3 ne sont pas sécurisées, car aucune vérification d'identité ou de confidentialité des données n'est effectuée.

authNoPriv

Ce mode offre l'authentification des messages SNMPv3 sans chiffrement. L'authentification assure que les messages proviennent d'une source légitime, mais les données échangées ne sont pas chiffrées. Il y a donc une certaine intégrité des données, mais elles peuvent être lues en transit.

authPriv

C'est le mode le plus sécurisé. Il comprend à la fois l'authentification et le chiffrement des messages SNMPv3. L'authentification garantit l'identité des parties impliquées, tandis que le chiffrement assure la confidentialité des données en les rendant illisibles pour toute personne non autorisée.

Pour résumer

SNMPv3 propose différents modes de connexion pour gérer les appareils réseau. Ces modes incluent l'authentification, qui vérifie l'identité de l'utilisateur, et le chiffrement, qui protège les données échangées. Shinken met à disposition pour les supervisions d'un switch en SNMPv3, 3 modèles d'hôtes. Ils sont reconnaissables à leur nom de modèles d'hôtes, avec une de ces trois particules dans leur nom ( authPriv, authNoPriv, noAuthNoPriv ). Voici les différences entre ces 3 modes de connexions :


Mode de connexionAuthentificationChiffrementIntégrité des données 
noAuthNoPrivNonNonNon
authNoPrivOuiNonOui
authPrivOuiOuiOui

Sommaire des checks

NomDescription
No Format
Hardware Health Switch SNMPv3

Il vérifie le bon fonctionnement physique du matériel de l'appareil ( alimentation, ventilateurs, températures, disques… ).

( voir la page Hardware Health Switch SNMPv3 )

No Format
InterfaceErrors Switch SNMPv3

Il récupère et affiche le taux moyen d'erreurs en entrée et en sortie des interfaces.

( voir la page InterfaceErrors Switch SNMPv3 )

No Format
InterfaceStatus Switch SNMPv3

Il récupère et affiche les informations concernant le statut des interfaces réseaux de votre switch.

( voir la page InterfaceStatus Switch SNMPv3 )

No Format
InterfaceUsage Switch SNMPv3

Il récupère et affiche les informations sur le volume d'utilisation de toutes les interfaces réseaux de votre switch.

( voir la page InterfaceUsage Switch SNMPv3 )

Les données

Les données communes pour tous les checks

Excerpt
NomModifiable surUnitéDéfautValeur par défaut à l'installation de ShinkenDescription
No Format
SNMP_LOGIN

l'Hôte

( Onglet Données )

--shinkenshinken

Un nom d'utilisateur SNMP v3 défini sur votre switch :

  • Un nom unique qui identifie l'utilisateur SNMPv3
No Format
SNMP_CONTEXT

l'Hôte

( Onglet Données )

--publicpublic

Le contexte SNMPv3 permet d'identifier et d'isoler un espace de gestion spécifique sur un agent réseau SNMPv3. Il est utilisé pour définir un domaine de gestion distinct au sein d'un même appareil réseau, permettant ainsi de segmenter et d'organiser les données SNMPv3.

No Format
SWITCH_TIMEOUT

l'Hôte

( Onglet Données )

secondes60 60

Variable permettant

authNoPriv

Ce mode d'authentification est le mode intermédiaire au niveau de l'authentification. Il utilise :

  • un login,
  • un mot de passe
  • et un protocole d'authentification. => PASSPHRASE?

Les modèles d'hôtes qui utilisent cette authentification sont :

  • switch-SNMPv3-authNoPriv
  • et switch-SNMPv3-authNoPriv-detailed

Les champs à remplir sont donc les suivants :

DescriptionValeur par défautUnitésSWITCH_LOGIN

Login SNMP v3

  • EN SNMP v3, la communauté est un équivalent du nom d'utilisateur dans une doublet login/mot de passe 
shinken--

SWITCH_TIMEOUT

Cette variable permet

au check de s'arrêter après un certain temps si une tâche ne s'est pas terminée.

Cela permet

  • Permet d'éviter que le programme ne s'exécute indéfiniment et de prévenir des problèmes de performances
. Le temps est en secondes
  • .
60secondes

( La valeur doit être supérieure à 3 )

No Format
SWITCH_
PROTOCOL_AUTH

Protocol d'authentification SNMPv3

  • Ce protocole n'est pas obligatoire mais conseillé pour une meilleur sécurisation de la connexion.
  • Deux protocoles sont possibles ( MD5 ou SHA )
sha--SWITCH_PASSPHRASE_AUTH

Mot de passe d'authentification SNMPv3

  • Le mot de passe garantit l'intégrité des données et permet de'authentifier l'origine des données
shinkenpassword--

Vue depuis l'interface de configuration :

Image Removed

authPriv
PORT

l'Hôte

( Onglet Données )

--161161

Variable correspondant au port SNMP sur lequel le démon SNMP de votre équipement écoute. ( par défaut 161 )

No Format
SWITCH_WORKING_FOLDER



l'Hôte

( Onglet Données )

--/var/tmp/check_nwc_health/var/tmp/check_nwc_health

Dossier dans lequel la sonde stockera ses fichiers de travail 

Mode de connexion noAuthNoPriv

Pas de données communes supplémentaires pour ce mode de connexion

Mode de connexion authNoPriv

NomModifiable surUnitéDéfautValeur par défaut à l'installation de ShinkenDescription
No Format
SWITCH_PROTOCOL_AUTH

l'Hôte

( Onglet Données )

--MD5MD5Protocole utilisé pour vérifier l'authenticité des messages SNMPv3
No Format
SWITCH_PASSPHRASE_AUTH

l'Hôte

( Onglet Données )

--shinkenpasswordshinkenpassword Chaîne secrète utilisée pour vérifier l'authenticité des messages SNMPv3.

Mode de connexion authPriv

NomModifiable surUnitéDéfautValeur par défaut à l'installation de ShinkenDescription


No Format

Ce mode d'authentification est le mode le plus complet de la connexion SNMPv3. Il utilise :

  • un login,
  • un mot de passe
  • et un protocole d'authentification. => PASSPHRASE?
  • et XXXX.

Les modèles d'hôtes qui utilisent cette authentification sont :

  • switch-SNMPv3-authPriv
  • et switch-SNMPv3-authPriv-detailed

Les champs à remplir sont donc les suivants :

DescriptionValeur par défautUnitésSWITCH_LOGIN

Login SNMP v3

  • EN SNMP v3, la communauté est un équivalent du nom d'utilisateur dans une doublet login/mot de passe 
shinken--

SWITCH_TIMEOUT

Cette variable permet au check de s'arrêter après un certain temps si une tâche ne s'est pas terminée. Cela permet d'éviter que le programme ne s'exécute indéfiniment et de prévenir des problèmes de performances. Le temps est en secondes.

60secondes
SWITCH_PROTOCOL_AUTH
Protocol d

l'

authentification SNMPv3
  • Ce protocole n'est pas obligatoire mais conseillé pour une meilleur sécurisation de la connexion.
  • Deux protocoles sont possibles ( MD5 ou SHA )

Hôte

( Onglet Données )

--MD5MD5Protocole utilisé pour vérifier l'authenticité des messages SNMPv3


No Format
sha--
SWITCH_PASSPHRASE_AUTH

Mot de passe d'authentification SNMPv3

  • Le mot de passe garantit l'intégrité des données et permet de'authentifier l'origine des données
shinkenpassword

l'Hôte

( Onglet Données )

--shinkenpasswordshinkenpassword Chaîne secrète utilisée pour vérifier l'authenticité des messages SNMPv3.


No Format
--
SWITCH_PROTOCOL_PRIV

Protocol de confidentialité SNMP v3

  • Ce protocole n'est pas non plus obligatoire, mais tout comme le protocole d'authentification, il permet une sécurité supplémentaire pour la communication via SNMP
  • Deux protocoles sont possibles ici, AES ou DES
aes

l'Hôte

( Onglet Données )

--DESDES

Protocole utilisé pour chiffrer les données SNMPv3


No Format
SWITCH_PASSPHRASE_PRIV

Mot de passe de confidentialité SNMP v3

  • Le mot de passe de confidentialité assure le chiffrement et le déchiffrement des données.
shinkencryptionkey--

Vue depuis l'interface de configuration : 

l'Hôte

( Onglet Données )

--shinkencryptionkeyshinkencryptionkey

Chaîne secrète utilisée pour chiffrer et déchiffrer les données SNMPv3.


Les données spécifiques

Pas de données spécifiques

Les données DFE ( Duplicate Foreach )

Pas de données DFE pour ce modèle

Comment appliquer un modèle d'hôte à un hôte

Excerpt Include
Comment appliquer un modèle d'hôte à un hôte - Pack shinken
Comment appliquer un modèle d'hôte à un hôte - Pack shinken
nopaneltrue
Image Removed