| Scroll Ignore | ||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| ||||||||||||||
|
Contexte
Les modèles modèles Switch
Contexte
| Info | ||
|---|---|---|
| ||
|
Les checks suivant sont attachés aux modèles d'hôtes "switch-SNMPv3-authPriv-detailed", "switchSwitch-SNMPv3-authNoPriv-detailed " et "switchSwitch-SNMPv3-noAuthNoPriv-detailed" :
| Panel | ||||
|---|---|---|---|---|
|
Le but de ces 3 checks sont de donner plus de précisions sur chaque interfaces du checks. En effet pour les checks NEW_PAGE - 003.5 - SEF-10331 - InterfaceUsage Switch SNMPv3 et NEW_PAGE - 003.5 - SEF-10331 - InterfaceUsage Switch SNMPv3, pour chaque check que vous aurez renseigné, un check sera effectué (Si vous avez 5 interfaces, il y aura alors 5 checks NEW_PAGE - 003.5 - SEF-10331 - InterfaceUsage Switch SNMPv3, 5 checks NEW_PAGE - 003.5 - SEF-10331 - InterfaceUsage Switch SNMPv3 et 5 checks NEW_PAGE - 003.5 - SEF-10331 - InterfaceUsage Switch SNMPv3).
Comment appliquer les modèles switch-SNMPv3-authPriv-detailed, switch-SNMPv3-authNoPriv-detailed, switch-SNMPv3-noAuthNoPriv-detailed à un hôte
En utilisant l'interface de Configuration
En éditant les fichiers de configuration d'un collecteur ( cfg )
Configuration de la connexion pour les modèles switch-SNMPv3-authPriv-detailed, switch-SNMPv3-authNoPriv-detailed et switch-SNMPv3-noAuthNoPriv-detailed
Côté interface de configuration Shinken
Parmi les 6 modèles d'hôtes disponibles, vous retrouverez dans le nom de chacun de ces modèles, une de ces itérations : noAuthNoPriv, autNoPriv ou authPriv.
Ceci correspond au mode d'authentification que vous allez choisir pour la connexion SNMPv3
Paramètres et explications
noAuthNoPriv
Ce mode d'authentification revient au mode que l'on retrouve dans la version 1 et 2 de SNMP.
Les modèles d'hôtes qui utilisent cette authentification sont : switch-SNMPv3-noAuthNoPriv et switch-SNMPv3-noAuthNoPriv-detailed
Les champs à remplir sont donc les suivants :
Login SNMP v3
- EN SNMP v3, la communauté est un équivalent du nom d'utilisateur dans un doublet login/mot de passe
SWITCH_TIMEOUT
Cette variable permet au check de s'arrêter après un certain temps si une tâche ne s'est pas terminée. Cela permet d'éviter que le programme ne s'exécute indéfiniment et de prévenir des problèmes de performances. Le temps est en secondes.
Vue depuis l'interface de configuration :
authNoPriv
Ce mode d'authentification est le mode intermédiaire au niveau de l'authentification. Il utilise un login, un mot de passe et un protocole d'authentification.
Les modèles d'hôtes qui utilisent cette authentification sont : switch-SNMPv3-authNoPriv et switch-SNMPv3-authNoPriv-detailed
Les champs à remplir sont donc les suivants :
Login SNMP v3
- EN SNMP v3, la communauté est un équivalent du nom d'utilisateur dans un doublet login/mot de passe
SWITCH_TIMEOUT
Cette variable permet au check de s'arrêter après un certain temps si une tâche ne s'est pas terminée. Cela permet d'éviter que le programme ne s'exécute indéfiniment et de prévenir des problèmes de performances. Le temps est en secondes.
Protocole d'authentification SNMPv3
- Ce protocole n'est pas obligatoire, mais conseillé pour une meilleure sécurisation de la connexion.
- Deux protocoles sont possibles ici, MD5 ou SHA
Mot de passe d'authentification SNMPv3
- Le mot de passe garantit l'intégrité des données et permet d'authentifier l'origine des données
Vue depuis l'interface de configuration :
authPriv
Ce mode d'authentification est le mode le plus complet de la connexion SNMPv3.
Les modèles d'hôtes qui utilisent cette authentification sont : switch-SNMPv3-authPriv et switch-SNMPv3-authPriv-detailed
Les champs à remplir sont donc les suivants :
Login SNMP v3
- EN SNMP v3, la communauté est un équivalent du nom d'utilisateur dans un doublet login/mot de passe
permettent d'avoir un point de vue plus détaillé sur chaque interface du switch, et donner des informations plus précises comme la mémoire RAM disponible et l'état du CPU.
| Info |
|---|
Si le besoin de modifier certains éléments ( commandes, checks ou modèles d'hôtes ) se présente, il faut lire la page Les bonnes pratiques d'utilisation d'un pack livré par Shinken ). |
Les différents modes de connexions
| Info |
|---|
Quel que soit le mode de connexion choisi, les checks retourneront tous les mêmes informations. |
noAuthNoPriv
Dans ce mode, il n'y a ni authentification ni chiffrement. Les requêtes SNMPv3 ne sont pas sécurisées, car aucune vérification d'identité ou de confidentialité des données n'est effectuée.
authNoPriv
Ce mode offre l'authentification des messages SNMPv3 sans chiffrement. L'authentification assure que les messages proviennent d'une source légitime, mais les données échangées ne sont pas chiffrées. Il y a donc une certaine intégrité des données, mais elles peuvent être lues en transit.
authPriv
C'est le mode le plus sécurisé. Il comprend à la fois l'authentification et le chiffrement des messages SNMPv3. L'authentification garantit l'identité des parties impliquées, tandis que le chiffrement assure la confidentialité des données en les rendant illisibles pour toute personne non autorisée.
Pour résumer
SNMPv3 propose différents modes de connexion pour gérer les appareils réseau.
- Ces modes incluent l'authentification, qui vérifie l'identité de l'utilisateur, et le chiffrement, qui protège les données échangées.
- Shinken met à disposition pour les supervisions d'un switch en SNMPv3, 3 modèles d'hôtes.
- Ils sont reconnaissables à leur nom de modèles d'hôtes, avec une de ces trois particules dans leur nom ( authPriv, authNoPriv, noAuthNoPriv ).
Voici les différences entre ces 3 modes de connexions :
| Mode de connexion | Authentification | Chiffrement | Intégrité des données |
|---|---|---|---|
| noAuthNoPriv | Non | Non | Non |
| authNoPriv | Oui | Non | Oui |
| authPriv | Oui | Oui | Oui |
Sommaire des checks
| Nom | Description | ||
|---|---|---|---|
| Il vérifie le bon fonctionnement physique du matériel de l'appareil ( alimentation, ventilateurs, températures, disques… ). ( voir la page Hardware Health Switch SNMPv3 ( modèle Switch-SNMPv3-detailed ) ) | ||
| Il récupère et affiche les informations concernant l'utilisation du/des processeur(s) du switch. ( voir la page Cpu Switch SNMPv3 ) | ||
| Il récupère et affiche les informations sur l'utilisation mémoire du switch. ( voir la page Memory Switch SNMPv3 ) | ||
| Il récupère et affiche le taux moyen d'erreurs en entrée et en sortie des interfaces. ( voir la page $KEY$ Errors Switch SNMPv3 ) | ||
| Il récupère et affiche les informations concernant le statut des interfaces réseaux de votre switch. ( voir la page $KEY$ Status Switch SNMPv3 ) | ||
| Il récupère et affiche les informations sur le volume d'utilisation de toutes les interfaces réseaux de votre switch. ( voir la page $KEY$ Usage Switch SNMPv3 ) |
Les données
Les données communes
| Excerpt Include | ||||||
|---|---|---|---|---|---|---|
|
Mode de connexion noAuthNoPriv
Pas de données communes supplémentaires pour ce mode de connexion
Mode de connexion authNoPriv
| Nom | Modifiable sur | Unité | Défaut | Valeur par défaut à l'installation de Shinken | Description | ||
|---|---|---|---|---|---|---|---|
| l'Hôte ( Onglet Données ) | -- | MD5 | MD5 | Protocole utilisé pour vérifier l'authenticité des messages SNMPv3 | ||
| l'Hôte ( Onglet Données ) | -- | shinkenpassword | shinkenpassword | Chaîne secrète utilisée pour vérifier l'authenticité des messages SNMPv3. |
Mode de connexion authPriv
| Nom | Modifiable sur | Unité | Défaut | Valeur par défaut à l'installation de Shinken | Description | |||
|---|---|---|---|---|---|---|---|---|
| l'Hôte ( Onglet Données ) | -- | MD5 | MD5 | Protocole utilisé pour vérifier l'authenticité des messages SNMPv3 | |||
| l'Hôte ( Onglet Données ) | -- | shinkenpassword | shinkenpassword | Chaîne secrète utilisée pour vérifier l'authenticité des messages SNMPv3. | |||
| l'Hôte ( Onglet Données ) | -- | DES | DES | Protocole utilisé pour chiffrer les données SNMPv3 | |||
| l'Hôte ( Onglet Données ) | -- | shinkencryptionkey | shinkencryptionkey | Chaîne secrète utilisée pour chiffrer et déchiffrer les données SNMPv3. |
Les données spécifiques
Pour le check "Cpu Switch SNMPv3"
| Excerpt Include | ||||||
|---|---|---|---|---|---|---|
|
Pour le check "Memory Switch SNMPv3"
| Excerpt Include | ||||||
|---|---|---|---|---|---|---|
|
Les données DFE ( Duplicate Foreach )
| Excerpt | ||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
Utilisation
Il vous faudra saisir les noms des interfaces à surveiller
SWITCH_TIMEOUT
Cette variable permet au check de s'arrêter après un certain temps si une tâche ne s'est pas terminée. Cela permet d'éviter que le programme ne s'exécute indéfiniment et de prévenir des problèmes de performances. Le temps est en secondes.
Protocole d'authentification SNMP v3
- Ce protocole n'est pas obligatoire, mais conseillé pour une meilleure sécurisation de la connexion.
- Deux protocoles sont possibles ici, MD5 ou SHA
Mot de passe d'authentification SNMP v3
- Le mot de passe garantit l'intégrité des données et permet d'authentifier l'origine des données
Protocole de confidentialité SNMP v3
- Ce protocole n'est pas non plus obligatoire, mais tout comme le protocole d'authentification, il permet une sécurité supplémentaire pour la communication via SNMP
- Deux protocoles sont possibles ici, AES ou DES
Mot de passe de confidentialité SNMP v3
- Le mot de passe de confidentialité assure le chiffrement et le déchiffrement des données.
Vue depuis l'interface de configuration :
Paramètres supplémentaires pour les modèles switch-SNMPv3-authPriv-detailed,switch-SNMPv3-authNoPriv-detailed et switch-SNMPv3-noAuthNoPriv-detailed
Paramètres spécifiques à certains checks
Les paramètres détaillés ci-dessous sont utilisés pour les checks "Cpu Switch SNMPv3" et "Memory Switch SNMPv3"
Valeur à partir de laquelle un check sur le cpu retournera un critical
Valeur à partir de laquelle un check sur la mémoire retournera un warning
On peut retrouver ces 4 paramètres dans l'interface de configuration comme ci-dessous : (cela peut un peu changer suivant le modèle que vous avez choisi)
| Panel |
|---|
Données utilisées pour le Duplicate Foreach
Pour la donnée en Duplicate Foreach, il vous faudra rentrer le nom des interfaces qui vont être surveillées ( SWITCH_INTERFACES ) :
- Dans l'exemple ci-dessous, le modèle liste par défaut les interfaces appelées port1 et port2.
| Panel |
|---|
- Changer cette liste avec les noms qui concernent votre équipement :
- Par exemple Eth1, Eth2, Eth3, pour avoir les checks surveillantes surveillant ces interfaces.
| Panel |
|---|
Pour cette donnée,
- La Virgule virgule sert de séparateur.Comment appliquer un modèle d'hôt
- Vous pouvez mettre n'importe quel chaine quelle chaîne de caractèrecaractères.
Si vous voulez surveiller les interfaces réseaux non continues, comme les Eth1, Eth2, Eth3 et Eth9, Eth10, il vous suffit d'en faire la liste :
No Format Code Block language java theme Emacs Eth1,Eth2,Eth3,Eth9,Eth10
| Info | ||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|
| ||||||||||||
Si vous voulez générer une liste de 256 ports de la forme Eth0,Eth1, Eth2, ... Eth255, le faire à la main sera serait très fastidieux ! Nous avons donné la possibilité de générer AUTOMATIQUEMENT les nombres nombres :
La génération de la liste des valeurs souhaitées se fera par l'Arbiter après la mise en production, elle sera visible uniquement dans l'interface de visualisation, du coté de l'interface de production la syntaxe du DFE ne seras pas interprétée. |
Comment appliquer un modèle d'hôte à un hôte
| Excerpt Include | ||||||||
|---|---|---|---|---|---|---|---|---|
|


