| Scroll Ignore | ||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| ||||||||||||||
|
Contexte
| title | Remarque |
|---|
Les
checks suivants sont raccrochés au 3 modèles d'hôtes Modèles "switchmodèles Switch-SNMPv3-authPriv
",
"switchSwitch-SNMPv3-authNoPriv
"et
"switchSwitch-SNMPv3-noAuthNoPriv
":| Panel | ||||
|---|---|---|---|---|
|
Le but de ces 3 modèles sont de donner une vue globale sur l'état du switch ainsi que les interfaces et leurs utilisations.
Les donnée des modèles
Configuration de la connexion sur un hôte
Parmi les 6 modèles d'hôtes disponibles, vous retrouverez dans le nom de chacun de ces modèles, un des 3 noms suivants : noAuthNoPriv, autNoPriv ou authPriv.
Ceci correspond au mode d'authentification que vous allez choisir pour la connexion SNMPv3
noAuthNoPriv
Ce mode d'authentification revient au mode que l'on retrouve dans la version 1 et 2 de SNMP.
Les modèles d'hôtes qui utilisent cette authentification sont : switch-SNMPv3-noAuthNoPriv et switch-SNMPv3-noAuthNoPriv-detailed
Les champs à remplir sont donc les suivants :
Login SNMP v3
- EN SNMP v3, la communauté est un équivalent du nom d'utilisateur dans un doublet login/mot de passe
SWITCH_TIMEOUT
Cette variable permet au check de s'arrêter après un certain temps si une tâche ne s'est pas terminée. Cela permet d'éviter que le programme ne s'exécute indéfiniment et de prévenir des problèmes de performances. Le temps est en secondes.
offrent une vue synthétique, chaque check représente l'état général de toutes les interfaces de l'équipement réseau.
- Ils nécessitent simplement la configuration du protocole SNMP. Il n'y a aucune configuration par interface de l'équipement réseau.
- Ils sont conseillés si vous avez besoin de connaitre l'état général de votre switch ( sans avoir besoin d'isoler les données ).
| Info |
|---|
Il sera difficile de trouver la source d'un problème via un de ces modèles, ils ne sont pas conçus pour cela.
|
| Info | ||
|---|---|---|
| ||
Si le besoin de modifier certains éléments ( commandes, checks ou modèles d'hôtes ) se présente, il faut lire la page Les bonnes pratiques d'utilisation d'un pack livré par Shinken ). |
Les différents modes de connexions
| Info |
|---|
Quel que soit le mode de connexion choisi, les checks retourneront tous les mêmes informations. |
noAuthNoPriv
Dans ce mode, il n'y a ni authentification ni chiffrement. Les requêtes SNMPv3 ne sont pas sécurisées, car aucune vérification d'identité ou de confidentialité des données n'est effectuée.
authNoPriv
Ce mode offre l'authentification des messages SNMPv3 sans chiffrement. L'authentification assure que les messages proviennent d'une source légitime, mais les données échangées ne sont pas chiffrées. Il y a donc une certaine intégrité des données, mais elles peuvent être lues en transit.
authPriv
C'est le mode le plus sécurisé. Il comprend à la fois l'authentification et le chiffrement des messages SNMPv3. L'authentification garantit l'identité des parties impliquées, tandis que le chiffrement assure la confidentialité des données en les rendant illisibles pour toute personne non autorisée.
Pour résumer
SNMPv3 propose différents modes de connexion pour gérer les appareils réseau. Ces modes incluent l'authentification, qui vérifie l'identité de l'utilisateur, et le chiffrement, qui protège les données échangées. Shinken met à disposition pour les supervisions d'un switch en SNMPv3, 3 modèles d'hôtes. Ils sont reconnaissables à leur nom de modèles d'hôtes, avec une de ces trois particules dans leur nom ( authPriv, authNoPriv, noAuthNoPriv ). Voici les différences entre ces 3 modes de connexions :
| Mode de connexion | Authentification | Chiffrement | Intégrité des données |
|---|---|---|---|
| noAuthNoPriv | Non | Non | Non |
| authNoPriv | Oui | Non | Oui |
| authPriv | Oui | Oui | Oui |
Sommaire des checks
| Nom | Description | ||
|---|---|---|---|
| Il vérifie le bon fonctionnement physique du matériel de l'appareil ( alimentation, ventilateurs, températures, disques… ). ( voir la page Hardware Health Switch SNMPv3 ) | ||
| Il récupère et affiche le taux moyen d'erreurs en entrée et en sortie des interfaces. ( voir la page InterfaceErrors Switch SNMPv3 ) | ||
| Il récupère et affiche les informations concernant le statut des interfaces réseaux de votre switch. ( voir la page InterfaceStatus Switch SNMPv3 ) | ||
| Il récupère et affiche les informations sur le volume d'utilisation de toutes les interfaces réseaux de votre switch. ( voir la page InterfaceUsage Switch SNMPv3 ) |
Les données
Les données communes pour tous les checks
| Excerpt | ||||||||||||||||||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
|
authNoPriv
Ce mode d'authentification est le mode intermédiaire au niveau de l'authentification. Il utilise :
- un login,
- un mot de passe
- Et le tout protéger par un protocole d'authentification
Les modèles d'hôtes qui utilisent cette authentification sont :
- switch-SNMPv3-authNoPriv
- et switch-SNMPv3-authNoPriv-detailed
Les champs à remplir sont donc les suivants :
Login SNMP v3
- EN SNMP v3, la communauté est un équivalent du nom d'utilisateur dans un doublet login/mot de passe
SWITCH_TIMEOUT
|
|
|
|
Protocole d'authentification SNMPv3
- Ce protocole n'est pas obligatoire, mais conseillé pour une meilleure sécurisation de la connexion.
- Deux protocoles sont possibles ( MD5 ou SHA )
Mot de passe d'authentification SNMPv3
- Le mot de passe garantit l'intégrité des données et permet d'authentifier l'origine des données
Vue depuis l'interface de configuration :
authPriv
|
Mode de connexion noAuthNoPriv
Pas de données communes supplémentaires pour ce mode de connexion
Mode de connexion authNoPriv
| Nom | Modifiable sur | Unité | Défaut | Valeur par défaut à l'installation de Shinken | Description | ||
|---|---|---|---|---|---|---|---|
| l'Hôte ( Onglet Données ) | -- | MD5 | MD5 | Protocole utilisé pour vérifier l'authenticité des messages SNMPv3 | ||
| l'Hôte ( Onglet Données ) | -- | shinkenpassword | shinkenpassword | Chaîne secrète utilisée pour vérifier l'authenticité des messages SNMPv3. |
Mode de connexion authPriv
| Nom | Modifiable sur | Unité | Défaut | Valeur par défaut à l'installation de Shinken | Description | |
|---|---|---|---|---|---|---|
|
Ce mode d'authentification est le mode le plus complet de la connexion SNMPv3. Il utilise :
- Un login,
- Un mot de passe
- Un protocole d'authentification dont le mot de passe est la clé.
- Un chiffrement de la communication SNMP.
Les modèles d'hôtes qui utilisent cette authentification sont :
- switch-SNMPv3-authPriv
- et switch-SNMPv3-authPriv-detailed
Les champs à remplir sont donc les suivants :
Login SNMP v3
- EN SNMP v3, la communauté est un équivalent du nom d'utilisateur dans un doublet login/mot de passe
SWITCH_TIMEOUT
Cette variable permet au check de s'arrêter après un certain temps si une tâche ne s'est pas terminée. Cela permet d'éviter que le programme ne s'exécute indéfiniment et de prévenir des problèmes de performances. Le temps est en secondes.
|
l' |
- Ce protocole n'est pas obligatoire, mais conseillé pour une meilleure sécurisation de la connexion.
- Deux protocoles sont possibles ( md5 ou sha )
Hôte ( Onglet Données ) | -- | MD5 | MD5 | Protocole utilisé pour vérifier l'authenticité des messages SNMPv3 | |
|
|
Mot de passe d'authentification SNMPv3
- Le mot de passe garantit l'intégrité des données et permet d'authentifier l'origine des données
l'Hôte ( Onglet Données ) | -- | shinkenpassword | shinkenpassword | Chaîne secrète utilisée pour vérifier l'authenticité des messages SNMPv3. | |
|
|
Protocole de confidentialité SNMPv3
- Ce protocole n'est pas non plus obligatoire, mais tout comme le protocole d'authentification, il permet une sécurité supplémentaire pour la communication via SNMP
- Deux protocoles sont possibles ( aes ou des )
l'Hôte ( Onglet Données ) | -- | DES | DES | Protocole utilisé pour chiffrer les données SNMPv3 | |
|
Mot de passe de confidentialité SNMP v3
- Le mot de passe de confidentialité assure le chiffrement et le déchiffrement des données pour le protocole de confidentialité.
Vue depuis l'interface de configuration :
l'Hôte ( Onglet Données ) | -- | shinkencryptionkey | shinkencryptionkey | Chaîne secrète utilisée pour chiffrer et déchiffrer les données SNMPv3. |
Les données spécifiques
Pas de données spécifiques
Les données DFE ( Duplicate Foreach )
Pas de données DFE pour ce modèle
Comment appliquer un modèle d'hôte à un hôte
| Excerpt Include | ||||||
|---|---|---|---|---|---|---|
|