Comment créer des appareils et des cibles

Comment cela fonctionne

L’agent de surveillance FTP se connecte au serveur FTP spécifié, ouvre une session sur le serveur FTP à l’aide d’un nom d’utilisateur et d’un mot de passe que vous fournissez, et une commande de liste de répertoires est émise pour récupérer un répertoire spécifique. Une fois que le contenu de cet annuaire est répertorié, le service de surveillance vérifie s’il existe des fichiers spécifiés sur le serveur dans cet annuaire spécifique. Si nos agents de surveillance à distance détectent un problème à n’importe quel moment du processus, Dotcom-Monitor vous avisera via le processus de notification.

Création d’une cible

FTP over SSH effectue les opérations FTP sur une coque sécurisée si votre serveur prend en charge SFTP.

FTPS nécessite un certificat SSL/TLS.

Nom d’hôte

Entrez l’adresse du serveur FTP à surveiller. Il peut s’agir de l’URL ou de l’adresse IP.

Seuil de validation temporelle (en secondes)

Enter the number of seconds the system should wait for a response from the target resource before returning an error. If this is left blank the default timeout is 120 seconds.

Connexion au serveur

Lorsqu’il est désactivé, Dotcom-Monitor® se connecte à l’adresse et au port de destination et vérifie si la connexion est réussie.

Lorsqu’elle est activée, la procédure d’authentification effectue les étapes suivantes à l’aide des informations d’identification fournies dans la section Informations de connexion :

  • Nom d’utilisateur : Si vous avez sélectionné Oui pour le champ Connexion au serveur : saisissez ici le nom d’utilisateur.
  • Mot de passe: Si vous avez sélectionné Oui pour le champ Connexion au serveur : saisissez ici le mot de passe associé au nom d’utilisateur.
  • Certificat client : nom du certificat client.

Pour configurer une tâche à l’aide d’un certificat client, ouvrez un ticket de support et joignez au ticket le fichier de clé de certificat avec l’un des formats et algorithmes de chiffrement fournis ci-dessous :

Format de clé privée pris en charge :

  • RSA au format OpenSSL PEM, ssh.com et OpenSSH
  • DSA au format OpenSSL PEM et ssh.com
  • ECDSA 256/384/521 au format OpenSSL PEM et OpenSSH
  • ED25519 au format de clé OpensSSH

Algorithmes de chiffrement pris en charge :

  • DES-EDE3-CBC
  • DES-EDE3-CFB
  • DES-CBC
  • AES-128-CBC
  • AES-192-CBC
  • AES-256-CBC

Veuillez également spécifier dans le ticket les emplacements où le fichier doit être installé. Si vous devez installer le certificat sur un emplacement d’agent privé , suivez les instructions de la section Installation du certificat sur un agent privé.

L’authentification sera tentée en utilisant les méthodes suivantes :

  • CRAM_MD5
  • connectez-vous
  • plaine
  • simple
  • SSL/TLS

Si aucune des méthodes n’a réussi à être déchiffrée, le socket passe à SSL et répète chaque méthode jusqu’à ce qu’une réponse positive soit reçue (selon la RFC 5034 sur les mécanismes d’authentification).

chiffrement

La valeur sur le terrain définit la méthode qui sera utilisée pendant la session de suivi.

Consultez les fichiers / Liste des annuaires

Liste des répertoires : lorsque cette option est activée, les fichiers stockés dans un répertoire sont répertoriés. Vous devez définir Connexion au serveur sur Oui pour obtenir la liste des répertoires.

  • Répertoire :Entrez un répertoire que vous souhaitez vérifier une fois que vous vous êtes authentifié sur le serveur FTP. Vous devez être connecté et avoir défini la liste des répertoires sur Oui afin de vérifier l’existence d’un répertoire.
  • Vérifier le fichier : si vous souhaitez vérifier l’existence d’un fichier ou d’un ensemble de fichiers spécifique, entrez les noms des fichiers dans les champs Vérifier le fichier. Vous devez être connecté et définir Liste des répertoires sur Oui pour vérifier un fichier.

Vous pouvez utiliser des caractères wildcard( * ou ?) dans le nom de fichier pour représenter un ou plusieurs caractères du nom du fichier. Par exemple, « testfile*» correspondrait à la fois au testfile1 et au testfile2016.

Pour remplacer n’importe quelle chaîne de caractères dans le nom du fichier, utilisez le caractère wildcard *.

Pour remplacer un seul personnage dans un nom de fichier, utilisez le point d’interrogation wildcard ?.

  • Télécharger le fichier : Lorsque le nom du fichier est spécifié, les 2 premiers Mo seront téléchargés afin de vérifier l’accessibilité.

DNS Options

La fonction Options DNS permet aux utilisateurs de choisir comment les demandes de serveur de noms de domaine (DNS) sont effectuées au cours d’une tâche de surveillance.

Pour spécifier le mode de résolution des noms d’hôte, dans la section Mode Résolution DNS, sélectionnez l’un des modes disponibles. Pour plus de détails sur la configuration des fonctionnalités, consultez les options de mode DNS.

La section Hôtes DNS personnalisés permet de configurer le mappage des adresses IP aux noms d’hôte. La résolution DNS IPv6 et IPv4 est prise en charge.

Pour spécifier le mappage, entrez l’adresse IP et le nom d’hôte dans les champs correspondants.

Exemples:

192.168.107.246 example.com user.example.com userauth.example.com tools.example.com
192.168.107.246 example.com
192.168.107.246 user.example.com
192.168.107.246 userauth.example.com

Voir aussi : Options de mode DNS.