Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Comment: Make by tools (01.00.01) - action=clean_macro_parameter
Scroll Ignore
scroll-pdftrue
scroll-officetrue
scroll-chmtrue
scroll-htmlfalse
scroll-docbooktrue
scroll-eclipsehelptrue
scroll-epubtrue
Panel
titleSommaire

Table of Contents
stylenone

Contexte

Afin de superviser un switch via les protocoles SNMPv3, le pack Switch-SNMP vous met à disposition six modèles d'hôtes.

  • Switch-SNMPv3-( noAuthNoPriv / authNoPriv / authPriv ) permettent une supervision d'un switch pour une utilisation minimal et synthétique. L'unique différence entre ces trois modèles est la configration de la connexion SNMPv3.
  • Switch-SNMPv3-( noAuthNoPriv / authNoPriv / authPriv )-detailed permettent une supervision d'une switch pour une utilisation détaillée de chaque interface réseau et fournissent des informations supplémentaires ( utilisation CPU, consommation mémoire… ). L'unique différence entre ces trois modèles est la configration de la connexion SNMPv3.

Consulter le tableau suivant pour comparer les modèles et choisir celui convenant le mieux pour votre supervision.

Excerpt

 Switch-SNMPv3-( noAuthNoPriv / authNoPriv / authPriv )

Switch-SNMPv3-( noAuthNoPriv / authNoPriv / authPriv )-detailed

  • Offrent une vue synthétique, chaque check représentant l'état général de toutes les interfaces de l'équipement réseau.
  • Nécessitent simplement la configuration du protocole SNMP ( aucune configuration par interface de l'équipement réseau ).
  • Conseillés, uniquement, si vous avez besoin de connaitre l'état général de votre switch, sans avoir besoin d'identifier précisément le problème.
  • Il sera difficile de trouver la source du problème via ces modèles, car il n'est pas conçu pour cela.
    • Les erreurs se perdant au milieu des informations des multiples interfaces réseau.
    • Attention, si votre check est déjà en CRITIQUE, un deuxième problème ne génèrera pas une nouvelle notification, comme son état ne changera pas.

( voir la page Modèles Switch-SNMPv3-( noAuthNoPriv / authNoPriv / authPriv ) )

  • Offrent une vue détaillée. Ils permettent de faire un check par interface d'équipement réseau.
  • Nécessitent la configuration du protocole SNMP et

Contexte

Info
titleRemarque

(warning) Attention, les modèles d'hôtes se différencient juste par les paramêtres utiles a la connexion en SNMP que vous pouvez lui mettre, pour ce qui s'agit des checks qui leurs sont accrochés, ils sont strictement identiques

Pour utiliser la connexion SNMPv3, le pack switch vous offre 6 modèles d'hôtes.

Les 6 modèles d'hôtes qui vont premettre de faire une connexion en SNMPv3, peuvent être divisés en 2 catégories :

  • Les modèles d'hôtes qui offrent une vue gloable sur les interfaces du switch (expliqué dans la partie gauche du tableau ci-dessous), soit : switch-SNMPv3-authPriv, switch-SNMPv3-authNoPriv et switch-SNMPv3-noAuthNoPriv
  • Les modèles d'hôtes qui offrent une vue spécifique sur chaques interfaces du switch (expliqué dans la partie droite du tableau ci-dessous), soit : switch-SNMPv3-authPriv-detailed, switch-SNMPv3-authNoPriv-detailed et switch-SNMPv3-noAuthNoPriv-detailed

Différence entre les modèles simple et detailed (exemple: switch-SNMPv3-authPriv, switch-SNMPv3-authPriv-detailed)

switch-SNMPv3-authPriv, switch-SNMPv3-authNoPriv, switch-SNMPv3-noAuthNoPriv

 switch-SNMPv3-authPriv-detailed, switch-SNMPv3-authNoPriv-detailed, switch-SNMPv3-noAuthNoPriv-detailed

  • Ces modèles offrent une vue d'ensemble pour chaque check sur l'état général de vos interfaces 
  • Mise a part la mise en place du protocol SNMP, il ne nécéssite aucune configuration
  • Ces modèles sont donc conseillés si vous voulez une vue sur l'ensemble de vos interfaces en un seul résultat, mais attention, si un problème est rencontré même sur une seule des interfaces, alors le résultat indiquant l'erreur risque d'être noyé par la masse d'informations renvoyées par le check.De même, si un second problème venait à apparaître, il en serait alors, encore plus difficilement repérable.
  • Ces modèles vous offrent une vue éclatée, c'est a dire un résultat interface par interface pour chaque check que vous allez effectuer
  • En plus de configurer SNMP, il sera nécessaire
    • de configurer le nom de toutes les interfaces dans l'interface de configuration Shinken.
  • Ces modèles sont conseillés si vous vous voulez voir une description interface par interface des différents checks proposé, cela vous demande une configuration, mais si un problème vient à apparaître, il vous indiquera alors l'interface qui pose problème.
  • Configuration de la connexion

    Côté switch supervisé

    En fonction de votre matériel, il faut configurer la partie SNMP.

    Côté serveur Poller

    Les scripts sont exécutés par le ou les serveurs Poller.

    • Les commandes sont basées sur des scripts PERL.
    • Pour information, les librairies suivantes sont nécessaires:
      • Déja installé par l'installeur de Shinken :
        • net-snmp-utils
        • net-snmp-libs
      • Nécéssaire pour faire fonctionner la nouvelle version du check_nwc_health si elles ne sont pas encore installées sur vote machine :
        • perl-JSON
        • perl-File-Slurp
        • perl-JSON-XS
      • Nécessaire pour SNMP V3 :
        • perl-Crypt-Rijndael ( que vous devez rajouter sur votre OS )

    Côté interface de configuration Shinken

    Parmis les 6 modèles d'hôtes disponibles, vous retrouverez dans le nom de chacun de ces modèles, une de ces itérations : noAuthNoPriv, autNoPriv ou authPriv.

    Ceci correspond au mode d'authentification que vous allez choisir pour la connexion SNMPv3

    Paramêtres et explications

    noAuthNoPriv

    Ce mode d'authentification revient au mode que l'on retrouve dans la version 1 et 2 de SNMP.

    Les modèles d'hôtes qui utilisent cette authentification sont : switch-SNMPv3-noAuthNoPriv et switch-SNMPv3-noAuthNoPriv-detailed

    Les champs a remplir sont donc les suivants :

    DescriptionValeur par défautSWITCH_LOGIN

    Login SNMP v3

    • EN SNMP v3, la communauté est un équivalent du nom d'utilisateur dans une doublet login/mot de passe 
    shinken

    Vue depuis l'interface de configuration: 

    Image Removed

    authNoPriv

    Ce mode d'authenfication est le mode intermédiaire au niveau de l'authentification. Il utilise un login, un mot de passe et une protocole d'authentification.

    Les modèles d'hôtes qui utilisent cette authentification sont : switch-SNMPv3-authNoPriv et switch-SNMPv3-authNoPriv-detailed

    Les champs a remplir sont donc les suivants :

    DescriptionValeur par défautSWITCH_LOGIN

    Login SNMP v3

    • EN SNMP v3, la communauté est un équivalent du nom d'utilisateur dans une doublet login/mot de passe 
    shinkenSWITCH_PROTOCOL_AUTH

    Protocol d'authentification SNMPv3

    • Ce protocol n'est pas obligatoire mais conseillé pour une meilleur sécurisation de la connexion.
    • Deux protocol sont possibles ici, MD5 ou SHA
    shaSWITCH_PASSPHRASE_AUTH

    Mot de passe d'authentification SNMPv3

    • Le mot de passe garantit l'intégrité des données et permet de'authentifier l'origine des données
    shinkenpassword

    Vue depuis l'interface de configuration :

    Image Removed

    authPriv

    Ce mode d'authentification est le mode le plus complet de la connexion SNMPv3.

    Les modèles d'hôtes qui utilisent cette authentification sont : switch-SNMPv3-authPriv et switch-SNMPv3-authPriv-detailed

    Les champs a remplir sont donc les suivants :

    DescriptionValeur par défautSWITCH_LOGIN

    Login SNMP v3

    • EN SNMP v3, la communauté est un équivalent du nom d'utilisateur dans une doublet login/mot de passe 
    shinkenSWITCH_PROTOCOL_AUTH

    Protocol d'authentification SNMP v3

    • Ce protocol n'est pas obligatoire mais conseillé pour une meilleur sécurisation de la connexion.
    • Deux protocol sont possibles ici, MD5 ou SHA
    shaSWITCH_PASSPHRASE_AUTH

    Mot de passe d'authentification SNMP v3

    • Le mot de passe garantit l'intégrité des données et permet de'authentifier l'origine des données
    shinkenpasswordSWITCH_PROTOCOL_PRIV

    Protocol de confidentialité SNMP v3

    • Ce protocol n'est pas non plus obligatoire, mais tout comme le protocol d'authentification, il permet une sécurité suppleméntaire pour la communication via SNMP
    • Deux protocoles sont possibles ici, AES ou DES
    aesSWITCH_PASSPHRASE_PRIV

    Mot de passe de confidentialité SNMP v3

    • Le mot de passe de confidentialité assure le chiffrement et le déchiffrement des données.
    shinkencryptionkey

    Vue depuis l'interface de configuration : 

    Image Removed

    Paramètre supplémentaires pour les modèles finissant par -detailed 

    Pour les modèles suivant :  "switch-SNMPv3-authPriv-detailed"," switch-SNMPv3-authNoPriv-detailed" et "switch-SNMPv3-noAuthNoPriv-detailed"

    • Il sera nécéssaire de remplir une donnée supplémentaire, SWITCH_INTERACES.

    Pour la donnée en Duplicate Foreach, il vous faudra rentré le nom des interfaces qui vont être surveillées ( SWITCH_INTERFACES ) :

    Dans l'exemple ci dessous, le modèle liste par défaut les interfaces appelées port1 et port2.
    Panel

    Image Removed

    • Changer cette liste avec les noms qui concernent votre équipement:
      • par exemple Eth1, Eth2, Eth3, pour avoir les checks surveillantes ces interfaces.

    Pour cette donnée, 

    • La Virgule sert de séparateur
    • Vous pouvez mettre n'importe quel chaine de caractère.
      • Si vous voulez surveiller l'interfaces non continue, comme les Eth1, Eth2, Eth 3 et Eth9, Eth10, il vous suffit d'en faire la liste

        Code Block
        languagejava
        themeEmacs
        Eth1,Eth2,Eth3,Eth9,Eth10
    Info
    titleAstuce
    • Conseillés si vous avez besoin de connaitre l'état de votre switch et d'identifier directement la cause du problème.
    • Pour identifier les causes du problème, les modèles fournissent :
      • Plusieurs checks par interface ( ce qui permet de détecter plus facilement le ou les interfaces problématiques ).
      • Des checks supplémentaires comme l'utilisation CPU, la consommation mémoire…


    ( voir la page Modèles Switch-SNMPv3-( noAuthNoPriv / authNoPriv / authPriv )-detailed )

    Liste des modèles d'hôte pour SNMPv3

    NomLien
    No Format
    Switch-SNMPv3-noAuthNoPriv
    Switch-SNMPv3-authNoPriv
    Switch-SNMPv3-authPriv
    Modèles Switch-SNMPv3-( noAuthNoPriv, authNoPriv, authPriv )
    No Format
    Switch-SNMPv3-noAuthNoPriv-detailed
    Switch-SNMPv3-authNoPriv-detailed
    Switch-SNMPv3-authPriv-detailed
    Modèles Switch-SNMPv3-( noAuthNoPriv / authNoPriv / authPriv )-detailed

    Vérification de la compatibilité SNMP avec le switch à superviser

    Vous pouvez tester la configuration du service SNMP de votre switch depuis votre serveur Poller en fonction du SNMP utilisé.

    Dans le cas de SNMPv3, la liste des arguments de la commande est plus exhaustive, mais tous ne sont pas forcément nécessaires suivant le mode de connexion configuré.

    Remplacer ou enlever : 

    • IP-SWITCH par l'adresse IP de votre switch
    • USER-NAME par le nom d'utilisateur 
    • CONTEXT par le contexte SNMP ( optionnel ),
    • LEVEL par le niveau de sécurité configuré pour la connexion SNMPv3 ( noAuthNoPriv | authNoPriv | authPriv ),
    • AUTH_PROTOCOL par le protocole d'authentification utilisé ( à utiliser dans le cas du niveau authNoPriv et authPriv ) ,
    • AUTH_PASSPHRASE   par le mot de passe lié au protocole d'authentification ( à utiliser dans le cas du niveau authNoPriv et authPriv ),
    • PRIV_PROTOCOL par le protocole de confidentialité utilisé pour la connexion SNMPv3 ( à utiliser dans le cas du niveau authPriv ),
    • PRIV_PASSPHRASE par le mot de passe lié au protocole de confidentialité ( à utiliser dans le cas du niveau authPriv ),
    • SECU_ENGINE-ID par l'lD de sécurité ( optionnel ),
    • CONTEXT_ENGINE-ID par l'ID du contexte ( optionnel ),


    Code Block
    languagetext
    themeEmacs

    Si vous voulez générer une liste de 256 port de la forme Eth0,Eth1, Eth2, ... Eth255, le faire à la main sera trés fastidieux!

    Nous avons donnez la possiblité de générer AUTOMATIQUEMENT les nombres 

    • La syntaxe [nombre1-nombre2] permet de générer plusieurs valeurs
    • donc pour avoir notre liste, saisissez Eth[0-255] 
    SynthaxeRésultatsCommentaireEth[5-9]Eth5,Eth6,Eth7,Eth8,Eth9Pour une liste d'interfaces continueEth[5-9], Eth[60-65]Eth5,Eth6,Eth7,Eth8,Eth9,Eth60,Eth61,Eth62,Eth63,Eth64,Eth65Pour faire des sauts entre plusieurs listes d'interfaces continuesEth[2-3][0-5]Eth20,Eth21,Eth22,Eth23,Eth24,Eth25,Eth30,Eth31,Eth32,Eth33,Eth34,Eth35Pour faire un saut régulier entre des listes d'interfaces

    Test de connexion pour s'assurer de la configuration SNMPv3

    Test de connexion

    Code Block
    [root@shinken-poller ~]# snmpwalk -v3 IP-SWITCH -u USER-NAME -ln SecurityLevelCONTEXT -ul LOGINLEVEL -a AUTH_PROTOCOL -A AUTHPASSWORDAUTH_PASSPHRASE -x PRIV_PROTOCOL 
    -X PRIVPASSWORD IP-SWITCH  PRIV_PASSPHRASE -e SECU_ENGINE-ID -E CONTEXT_ENGINE-ID 

    Exemple de résultat

    Il vous faudra alors remplacer : 

    1. SecurityLevel par :  noAuthNoPriv ou authNoPriv ou authPriv suivant la configuration de votre connexion SNMPv3.
    2. LOGIN par le login utilisé sur le switch.
    3. AUTH l'algorithm d'authenfication que vous avez choisi pour la connexion (md5 ou sha).
    4. AUTHPASSWORD par le mot de passe que vous avez choisi pour l'authentification SNMPv3.
    5. PRIV par le protocole de confidentialité que vous avez choisi pour la connexion SNMPv3 (aes ou des).
    6. PRIVPASSWORD par le mot de passe de confidentialité que vous avez choisi pour la connexion SNMPv3.
    7. IP-SWITCH par l'adresse IP de votre switch.

    Une liste de valeur doit défiler à l'écran pour valider la bonne connexion ( l'exemple ci-dessous était dans le cadre d'une connexion SNMPv3 ).

    Code Block
    languagetext
    themeEmacs
    $ snmpwalk -v3 -l authPriv 1.2.3.4 -u newUserMyUser -a MD5 -A abc12345Password1 -x DES -X abc12345 192.168.1.5 -v3Password2
    SNMPv2-MIB::sysDescr.0 = STRING: Cisco Internetwork Operating System Software
    
    IOSSoftwareIOS (tm) 7200MSFC Software (C7200C6MSFC-ISJS-M), Version 12.30(21b7)XE1, EARLY DEPLOYMENT RELEASE SOFTWARE (fc1)
    
    CopyrightTAC:Home:SW:IOS:Specials for infoCopyright (c) 1986-20072000 by cisco Systems, Inc.
    
    Compiled SatThu 2103-JulFeb-0700 1623:57 by ccai
    SNMPv2-MIB::sysObjectID.0 = OID: SNMPv2-SMI::enterprises.9.1.223258
    DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (359719974) 0:0003:3519.9774
    SNMPv2-MIB::sysContact.0 = STRING: admin
    SNMPv2-MIB::sysNamesysLocation.0 = STRING: Xiamenserver-Rroom
    SNMPv2-MIB::sysLocation.0 = STRING:
    SNMPv2-MIB::sysServices.0 = INTEGER: 678
    SNMPv2-MIB::sysORLastChange.0 = Timeticks: (0) 0:00:00.00
    IF-MIB::ifNumber.0 = INTEGER: 513
    IF-MIB::ifIndex.1 = INTEGER: 1
    IF-MIB::ifIndex.2 = INTEGER: 2
     
    ...

    Version des scripts livrés

    check_nwc_health : 10.3.0.2