• EnglishEspañol日本語한국어Português
  • Inicia sesiónComenzar ahora

Te ofrecemos esta traducción automática para facilitar la lectura.

En caso de que haya discrepancias entre la versión en inglés y la versión traducida, se entiende que prevalece la versión en inglés. Visita esta página para obtener más información.

Crea una propuesta

Configuración avanzada para Monitoreo de red

Si desea explorar todas las opciones que puede utilizar al configurar el monitoreo de su red, consulte las siguientes secciones.

snmp-base.yaml

A continuación se muestra un ejemplo de las diversas opciones de configuración disponibles en el archivo snmp-base.yaml utilizado por la imagen Docker ktranslate para sondear dispositivos de datos de flujo y SNMP. También puede ver una muestra muy comentada en el repositorio de KTranslate en GitHub.

# Configuration of every device monitored by this container
devices:
# Sample of SNMP v2c device
ups_snmpv2c__10.10.0.201:
device_name: ups_snmpv2c
device_ip: 10.10.0.201
snmp_comm: $YOUR_COMMUNITY_STRING
oid: .1.3.6.1.4.1.318.1.3.27
description: "APC Web/SNMP Management Card (MB:v4.1.0 PF:v6.2.1 PN:apc_hw05_aos_621.bin AF1:v6.2.1 AN1:apc_hw05_sumx_621.bin MN:AP9537SUM HR:05 SN: ABC123DEF456 MD:05/21/2016) (Embedded PowerNet SNMP Agent SW v2.2 compatible)"
last_checked: 2021-11-09T18:14:59.907821489Z
mib_profile: apc_ups.yml
provider: kentik-ups
poll_time_sec: 300
retries: 1
timeout_ms: 5000
user_tags:
owning_team: dc_ops
discovered_mibs:
- PowerNet-MIB_UPS
- TCP-MIB
- UDP-MIB
purge_after_num: 1
# Sample of SNMP v3 device
router_snmpv3__10.10.0.202:
device_name: router_snmpv3
device_ip: 10.10.0.202
snmp_v3:
user_name: $YOUR_USER_NAME
authentication_protocol: $YOUR_AUTH_PROTOCOL
authentication_passphrase: $YOUR_AUTH_PASSPHRASE
privacy_protocol: $YOUR_PRIVACY_PROTOCOL
privacy_passphrase: $YOUR_PRIVACY_PASSPHRASE
oid: .1.3.6.1.4.1.9.1.544
description: "Cisco IOS Software, 3800 Software (C3845-ADVENTERPRISEK9-M), Version
15.1(3)T4, RELEASE SOFTWARE (fc1)\r\nTechnical Support: http://www.cisco.com/techsupport\r\nCopyright
(c) 1986-2012 by Cisco Systems, Inc.\r\nCompiled Thu 24-May-12 04:27 by prod_rel_team"
last_checked: 2021-11-09T18:14:59.907821489Z
mib_profile: cisco-asr.yml
provider: kentik-router
user_tags:
owning_team: core-networking
discovered_mibs:
- BGP4-MIB
- CISCO-MEMORY-POOL-MIB
- CISCO-PROCESS-MIB
- IF-MIB
- OSPF-MIB
engine_id: "80:00:01:01:0a:14:1e:28"
match_attributes:
if_interface_name: "^Ten.*|^Gig.*"
"!if_Alias": "[Uu]plink"
# Sample of SNMP v1 device
netbotz_snmpv1__10.10.0.203:
device_name: netbotz_snmpv1
device_ip: 10.10.0.201
snmp_comm: $YOUR_COMMUNITY_STRING
use_snmp_v1: true
oid: .1.3.6.1.4.1.5528.100.20.10.2013
description: "Linux netbotz930A7A 2.6.12 #307 Wed Dec 29 15:25:32 EST 2010 ppc"
last_checked: 2021-11-09T18:14:59.907821489Z
mib_profile: apc-netbotz.yml
provider: kentik-netbotz
user_tags:
owning_team: sys_ops
discovered_mibs:
- IF-MIB
- IP-MIB
- TCP-MIB
- UDP-MIB
no_use_bulkwalkall: true
# Sample of "flow only" device
flow_only__10.10.0.210:
device_name: flow_only
device_ip: 10.10.0.210
user_tags:
owning_team: net_eng
flow_only: true
# Sample of "ping only" device
ping_only__10.10.0.220:
device_name: ping_only
device_ip: 10.10.0.220
provider: kentik-ping
user_tags:
owning_team: load_balancing
ping_only: true
ping_interval_sec: 5
# Sample of Arista eAPI device
arista_eapi_10.10.0.230:
device_name: arista_eapi
device_ip: 10.10.0.230
snmp_comm: public
oid: .1.3.6.1.4.1.30065.1.3011.7020.3735.24.2878.2
description: "Arista Networks EOS version 4.22.9M running on an Arista
Networks DCS-7020SR-24C2"
last_checked: 2021-11-09T18:14:59.907821489Z
mib_profile: arista-switch.yml
provider: kentik-switch
discovered_mibs:
- ARISTA-BGP4V2-MIB
- ARISTA-QUEUE-MIB
- BGP4-MIB
- HOST-RESOURCES-MIB
- IF-MIB
ext:
ext_only: false
eapi_config:
username: $YOUR_ARISTA_API_USERNAME
password: $YOUR_ARISTA_API_PASSWORD
transport: https
port: 443
# Sample of Meraki Dashboard API device
meraki_dashboard_api:
device_name: meraki_controller
device_ip: snmp.meraki.com
provider: meraki-cloud-controller
ext:
ext_only: true
meraki_config:
api_key: $YOUR_MERAKI_API_KEY
monitor_devices: true
monitor_org_changes: true
monitor_uplinks: true
monitor_vpn_status: true
organizations:
- "Top Org.*"
networks:
- "Production"
- "Guest"
product_types:
- appliance
preferences:
device_status_only: true
hide_uplink_usage: false
show_vpn_peers: true
show_network_attr: true
# Configuration for receipt of SNMP Traps
trap:
listen: 0.0.0.0:1620
community: public
version: ""
transport: ""
v3_config: null
trap_only: false
drop_undefined: false
# Configuration for the SNMP discovery job
discovery:
cidrs:
- 10.0.0.0/24
- 10.0.0.202/32
ignore_list:
- 10.0.0.98
- 10.0.0.99
debug: false
ports:
- 161
- 1161
default_communities:
- $YOUR_COMMUNITY_STRING_1
- $YOUR_COMMUNITY_STRING_2
- $YOUR_COMMUNITY_STRING_3
use_snmp_v1: false
default_v3: null
add_mibs: true
threads: 4
add_devices: true
replace_devices: true
no_dedup_engine_id: false
check_all_ips: true
global:
poll_time_sec: 60
drop_if_outside_poll: false
mib_profile_dir: /etc/ktranslate/profiles
mibs_db: /etc/ktranslate/mibs.db
mibs_enabled:
- ARISTA-BGP4V2-MIB
- ARISTA-QUEUE-MIB
- BGP4-MIB
- CISCO-MEMORY-POOL-MIB
- CISCO-PROCESS-MIB
- HOST-RESOURCES-MIB
- IF-MIB
- OSPF-MIB
- PowerNet-MIB_UPS
timeout_ms: 3000
retries: 0
global_v3: null
response_time: false
user_tags:
environment: production
match_attributes:
if_Description: ".*WAN.*"
purge_devices_after_num: 0

Secretos del proveedor de la nube

El Monitoreo de red agente tiene soporte integrado para recuperar claves de AWS Secrets Manager, Azure Key Vault y GCP Secret Manager.

Importante

SNMPv1 y SNMPv2c no admiten el uso de secretos de la nube, ya que los propios protocolos envían sus cadenas comunitarias en texto sin formato de forma predeterminada. Si le preocupa la seguridad de su autenticación SNMP, actualice para utilizar SNMPv3.

Opciones SNMPv3

Configuración de sondeo API

Sugerencia

También puede utilizar secretos del proveedor de la nube en la configuración de autenticación de su API.

Archivos de configuración externos

Para admitir una amplia variedad de necesidades de configuración y automatización, puede utilizar archivos externos que monte por volumen en su contenedor Docker para desacoplar ciertos elementos del archivo de configuración estándar. Deberá incluir el siguiente argumento de montaje en su comando docker run , con un argumento por archivo de configuración externo.

-v `pwd`/fileName.yaml:/fileName.yaml \

La sintaxis de estos archivos es "@fileName.yaml", incluidas las comillas dobles.

El match_attributes

Para admitir el filtrado de datos que no crean valor para sus necesidades de observabilidad, puede configurar el mapa de atributos global.match_attributes.{} y/o devices.[].match_attributes.{} .

Esto proporcionará filtrado en el nivel ktranslate , antes de enviar datos a New Relic, lo que le brindará un control granular sobre el monitoreo de aspectos como las interfaces.

El comportamiento predeterminado de este mapa es una condición OR , pero puede anularla y forzar un operador AND anteponiendo el nombre de su clave con el prefijo !. Esto también es útil para devolver solo elementos coincidentes y omitir todos los resultados null y "" (vacíos).

El response_time y ping_only

Para admitir el monitoreo de dispositivos donde las estadísticas de rendimiento no son accesibles o no están disponibles, o en casos simples donde se requiere un monitoreo de tiempo de ida y vuelta básico (RTT), puede configurar el atributo global.response_time o devices.[].ping_only en true.

Esta función emplea el paquete go-ping para enviar paquetes ICMP (predeterminado) o UDP sin privilegios a los dispositivos para recopilar el tiempo de ida y vuelta (RTT) promedio, mínimo, máximo y desviación estándar. Este paquete también muestra el porcentaje de pérdida de paquetes para el extremo basado en el envío de un paquete/seg desde ktranslate a la dirección IP del dispositivo, que se puede anular configurando el atributo devices.[].ping_interval_sec . Puede cambiar del uso predeterminado de paquetes ICMP privilegiados a UDP configurando la variable de entorno KENTIK_PING_PRIV=false durante el tiempo de ejecución de Docker.

Establecer el atributo global.response_time en true agregará monitoreo RTT además del sondeo SNMP existente. Para monitor dispositivos solo con paquetes UDP|ICMP para RTT y sin sondeo SNMP, use devices.[].ping_only: true.

En New Relic, puedes ver los resultados de esta encuesta investigando la siguiente métrica:

FROM Metric SELECT
average(kentik.ping.AvgRttMs) AS 'Average',
max(kentik.ping.MaxRttMs) AS 'Max',
min(kentik.ping.MinRttMs) AS 'Min',
average(kentik.ping.StdDevRtt) AS 'StdDev',
latest(kentik.ping.PacketLossPct) AS 'Packet Loss %'
FACET device_name

Sugerencia

Puede utilizar el atributo ping_only en reemplazo del atributo flow_only si desea recopilar RTT métrico de un dispositivo de flujo. Si tanto ping_only como flow_only son true, el dispositivo se tratará como un dispositivo flow_only .

El flow_only

Para admitir el monitoreo de dispositivos donde solo desea recopilar datos de flujo, puede configurar el atributo devices.<deviceName>.flow_only en true.

Esto generará una Flow Device entidad que solo tendrá telemetría en el namespace del evento KFlow. Alternativamente, recopilar telemetría de flujo de un dispositivo que está en su archivo de configuración como dispositivo SNMP agregará decoración de los datos KFlow a la entidad preexistente, como Router o Firewall.

En New Relic, puedes ver los resultados de esta encuesta investigando el siguiente evento:

FROM KFlow SELECT *
WHERE instrumentation.name = 'netflow-events'

Aplicación de datos de flujo mapeo.

De forma predeterminada, la telemetría de flujo se asigna a una aplicación conocida según la evaluación del puerto de capa 4 en uso en una conversación de flujo específica. Si es necesario, puede anular el mapeo predeterminado proporcionando un archivo YAML durante el tiempo de ejecución Docker en el indicador -application_map. Esto le permitirá especificar nombres de aplicaciones según los puertos que identifique.

Sintaxis de ejemplo:

applications:
- ports: [9092, 9093]
name: kafka
- ports: [80, 8080]
name: http
- ports: [443, 8443]
name: https

Filtrado de entrada de datos de flujo

De forma predeterminada, el contenedor de datos de flujo recopilará y procesará cada paquete de flujo que reciba. Si es necesario, puede agregar un filtro de inclusión al indicador -nf.source que ignorará todo el tráfico que no coincida con el filtro que proporcione.

Recarga automática de perfiles SNMP personalizados

De forma predeterminada, el contenedor Docker ktranslate debe destruir y reconstruir manualmente para incorporar cambios en los perfiles SNMP en la ruta mib_profile_dir. Este es un comportamiento normal en la mayoría de los casos, ya que la imagen Docker extrae los últimos perfiles disponibles en el repositorio público snmp-profiles. En situaciones en las que proporciona perfiles personalizados, puede emplear la configuración watch_profile_changes para permitir que el contenedor actualice automáticamente las configuraciones subyacentes y los perfiles SNMP del contenedor.

Importante

Esto no es recursivo debido a una limitación en la biblioteca del observador. Por lo tanto, si un perfil cambia en un subdirectorio, también debe editar un archivo de nivel superior para activar el cambio.

Suponiendo esta estructura de directorio:

.
└── /snmp-profiles/
└── profiles/
└── kentik-snmp/
├── 3com
├── _general
├── a10networks
└── ...

Deberá colocar un archivo nuevo en la raíz del directorio y cambiarlo manualmente para activar este ciclo de actualización. Una forma sencilla de implementar esto es simplemente escribir una timestamp en un archivo como last_updated.txt cuando se envía el cambio.

.
└── /snmp-profiles/
├── last_updated.txt
└── profiles/
└── kentik-snmp/
├── 3com
├── _general
├── a10networks
└── ...
Copyright © 2024 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.