Les tentatives d'intrusion pour corruption ou vol de données ne doivent pas être sous-estimées dans le cadre de votre supervision de vos postes et serveurs Linux. Ce check a donc été conçu pour vous permettre de garder le maximum de vigilance sur les échecs de connexion sur votre parc.
Le check Connection Failed SSH va vérifier vos logs dans un laps de temps donné ( 24h par défaut, modifiable dans les données ) et vous donner le nombre total de tentatives de connexions échouées, et un tableau comportant une ligne par trio IP-Host-Interface ( dans le cas d'une connexion réseau ) ou couple Host-Interface ( dans le cas d'une connexion locale sans adresse IP ).
Le check ne supporte pas certaines distributions, où la commande 'lastb' n'est plus disponible :
Un status INCONNU sera renvoyé si le check ne peut pas s'exécuter. |
|
Le check utilise la ligne de commande suivante :
$LINUXBYSSH_SHINKEN_PLUGINSDIR$/check_linux_health_by_ssh_rust --check check_connection_failed
-H "$HOSTADDRESS$"
-u "$_HOSTSSH_USER$"
-p "$_HOSTSSH_PORT$"
-i "$_HOSTSSH_KEY$"
-P "$_HOSTSSH_KEY_PASSPHRASE$"
-w "$_HOSTCONNECTION_WARNING$"
-c "$_HOSTCONNECTION_CRITICAL$"
-l "$_HOSTCONNECTION_INTERFACE$"
-t "$_HOSTCONNECTION_TIME_LIMIT$" |
| Donnée | Modifiable sur | Unité | Valeur par défaut | Description | |
|---|---|---|---|---|---|
| l'Hôte ( Onglet Données ) | -- | 5 | Définit le nombre de connexions échouées à partir duquel le check passe en ATTENTION. | |
| l'Hôte ( Onglet Données ) | -- | 10 | Définit le nombre de connexions échouées à partir duquel le check passe en CRITIQUE. | |
| l'Hôte ( Onglet Données ) | heures | 24 | Les X dernières heures de logs lus pour identifier les connexions échouées. | |
| l'Hôte ( Onglet Données ) | ssh,tty | Filtres des interfaces de connexion à prendre en compte dans le check, séparées par des virgules. Exemples :
La valeur ALL peut être utilisé afin de prendre en compte toutes les interfaces. |
Pas de données spécifiques pour ce check
|
Il peut prendre 4 valeurs OK / CRITIQUE / ATTENTION / INCONNU .
Le statut va dépendre du retour de sonde et de la configuration spécifique du check pour les données suivantes :
Voici un tableau récapitulatif du statut attendu suivant le retour de sonde :
Affichage des Seuils
|
Situation | Statut | Exemple | |
|---|---|---|---|
| CRITIQUE |
| |
| ATTENTION |
|
| Nom de la métrique | Unité | Description | Seuil d'avertissement | Seuil critique |
|---|---|---|---|---|
| total | -- | Nombre de connexions échouées | CONNECTION_WARNING | CONNECTION_CRITICAL |
|
Le check va exécuter à distance la commande 'lastb' mais qui n'est pas disponible sur votre machine.
|
L'utilisateur de supervision n'a pas accès aux fichiers de logs btmp ( /var/log/btmp )
Commandes à éxecuter :
1. La commande sed -i -e "s/btmp 0600/btmp 0640/g" /usr/lib/tmpfiles.d/var.conf modifie les droits par défaut du fichier /var/log/btmp dans le fichier de configuration des fichiers temporaires.
2. La commande chmod 640 /var/log/btmp applique immédiatement les droits nécessaires sur le fichier.
3. La commande usermod -aG utmp user-service-shinken ajoute l'utilisateur user-service-shinken au groupe utmp, qui a la responsabilité des logs système.
|