Puede utilizar el Monitoreo de red agente de New Relic para observar su entorno Meraki.
Empezar
Antes de comenzar, cerciorar de tener los requisitos previos de seguridad New Relic, Docker, Podman, Meraki y red:
- Una cuenta New Relic .
- Una New Relic .
- Docker o Podman instalado en un host Linux.
- Posibilidad de lanzar un nuevo contenedor a través de línea de comando.
- Clave API del panel de control de Meraki para autenticación.
Reglas de firewall de red
Dirección | Fuente | Destino | Puertos | Protocolo | Requerido |
---|---|---|---|---|---|
Saliente | Anfitrión del contenedor |
| 443 | TCP | ✓ |
Saliente | Anfitrión del contenedor | New Relic métrica API extremo: | 443 | TCP | ✓ |
Saliente | Anfitrión del contenedor | New Relic Extremo API de evento : | 443 | TCP | ✓ |
Saliente | Anfitrión del contenedor | API de New Relic Logs extremo: | 443 | TCP | |
Saliente | Anfitrión del contenedor | Extremo deMeraki dashboard API: | 443 (predeterminado) | TCP | ✓ |
Instalacion
Puede agregar dashboard API el monitoreo Meraki a un contenedor SNMP existente, o implementarlo en un contenedor dedicado y mantenerlo separado de sus otros dispositivos SNMP. Seleccione la opción a continuación que mejor se adapte a su caso de uso:
En su archivo de configuración existente para el agente SNMP, agregue manualmente el objeto de dispositivo Meraki. Reemplace
$MERAKI_DASHBOARD_API_KEY
con la clave APIde su panel de Meraki:devices:meraki_cloud_controller:device_name: meraki_cloud_controllerdevice_ip: snmp.meraki.comprovider: meraki-cloud-controllerext:ext_only: truemeraki_config:api_key: "$MERAKI_DASHBOARD_API_KEY"Sugerencia
Este es un ejemplo básico. Puede encontrar opciones de configuración adicionales en nuestro documento de configuración avanzada.
Detenga y elimine el contenedor existente:
bash$# Find your current container$docker ps -a$$# Forcibly stop and delete the target container (you may also use the container ID here in place of the name)$docker rm -f $CONTAINER_NAMEInicie un contenedor nuevo con el archivo de configuración actualizado. Reemplace
$CONTAINER_SERVICE
con un nombre único para el contenedor y sustituya$YOUR_NR_LICENSE_KEY
y$YOUR_NR_ACCOUNT_ID
con sus valores. En este ejemplo, se supone que el archivo de configuración predeterminado tiene el nombresnmp-base.yaml
:bash$docker run -d --name ktranslate-$CONTAINER_SERVICE --restart unless-stopped --pull=always -p 162:1620/udp \>-v `pwd`/snmp-base.yaml:/snmp-base.yaml \>-e NEW_RELIC_API_KEY=$YOUR_NR_LICENSE_KEY \>kentik/ktranslate:v2 \>-snmp /snmp-base.yaml \>-nr_account_id=$YOUR_NR_ACCOUNT_ID \>-metrics=jchf \>-tee_logs=true \>-service_name=$CONTAINER_SERVICE \>-snmp_discovery_on_start=true \>-snmp_discovery_min=180 \>nr1.snmp
En un host Linux con Docker instalado, use el editor de texto de su elección para crear el archivo de configuración que usará para ejecutar el contenedor. Reemplace
$MERAKI_DASHBOARD_API_KEY
con la clave de APIde su panel de Meraki.Ejemplo usando vim:
bash$sudo vim meraki-base.yamlContenido del archivo:
devices:meraki_cloud_controller:device_name: meraki_cloud_controllerdevice_ip: snmp.meraki.comprovider: meraki-cloud-controllerext:ext_only: truemeraki_config:api_key: "$MERAKI_DASHBOARD_API_KEY"trap: {}discovery: {}global:poll_time_sec: 300timeout_ms: 30000Sugerencia
Este es un ejemplo básico. Puede encontrar opciones de configuración adicionales en nuestro documento de configuración avanzada.
Actualice las licencias de archivo para permitir que Docker realice cambios según sea necesario:
bash$chown 1000:1000 meraki-base.yamlInicie el Monitoreo de red agente para sondear la de Meraki.dashboard API Reemplace
$CONTAINER_SERVICE
con un nombre único para el contenedor y sustituya$YOUR_NR_LICENSE_KEY
y$YOUR_NR_ACCOUNT_ID
con sus valores. En este ejemplo, almacenamos nuestro archivo de configuración como 'meraki-base.yaml':bash$docker run -d --name ktranslate-$CONTAINER_SERVICE --restart unless-stopped --pull=always --net=host \>-v `pwd`/meraki-base.yaml:/snmp-base.yaml \>-e NEW_RELIC_API_KEY=$YOUR_NR_LICENSE_KEY \>kentik/ktranslate:v2 \>-snmp /snmp-base.yaml \>-nr_account_id=$YOUR_NR_ACCOUNT_ID \>-metrics=jchf \>-tee_logs=true \>-service_name=$CONTAINER_SERVICE \>nr1.snmp
En su archivo de configuración existente para el agente SNMP, agregue manualmente el objeto de dispositivo Meraki. Reemplace
$MERAKI_DASHBOARD_API_KEY
con la clave APIde su panel de Meraki:devices:meraki_cloud_controller:device_name: meraki_cloud_controllerdevice_ip: snmp.meraki.comprovider: meraki-cloud-controllerext:ext_only: truemeraki_config:api_key: "$MERAKI_DASHBOARD_API_KEY"Sugerencia
Este es un ejemplo básico. Puede encontrar opciones de configuración adicionales en nuestro documento de configuración avanzada.
Detenga y elimine el contenedor existente:
bash$# Find your current container$podman ps -a$$# Forcibly stop and delete the target container (you may also use the container ID here in place of the name)$podman rm -f $CONTAINER_NAMEInicie un contenedor nuevo con el archivo de configuración actualizado. Reemplace
$CONTAINER_SERVICE
con un nombre único para el contenedor y sustituya$YOUR_NR_LICENSE_KEY
y$YOUR_NR_ACCOUNT_ID
con sus valores. En este ejemplo, asumimos que el nombre del archivo de configuración predeterminado essnmp-base.yaml
:bash$podman run -d --name ktranslate-$CONTAINER_SERVICE --userns=keep-id --restart unless-stopped --pull=always --net=host \>-v `pwd`/snmp-base.yaml:/snmp-base.yaml \>-e NEW_RELIC_API_KEY=$YOUR_NR_LICENSE_KEY \>kentik/ktranslate:v2 \>-snmp /snmp-base.yaml \>-nr_account_id=$YOUR_NR_ACCOUNT_ID \>-metrics=jchf \>-tee_logs=true \>-service_name=$CONTAINER_SERVICE \>-snmp_discovery_on_start=true \>-snmp_discovery_min=180 \>nr1.snmpImportante
Si aún no creó una regla
iptables
para manejar la redirección de paquetes para mensajes de captura, deberá hacerlo con el comando:bash$sudo iptables -t nat -A PREROUTING -p udp --dport 162 -j REDIRECT --to-port 1620
En un host Linux con Podman instalado, use el editor de texto de su elección para crear el archivo de configuración que usará para ejecutar el contenedor. Reemplace
$MERAKI_DASHBOARD_API_KEY
con la clave de APIde su panel de Meraki.Ejemplo usando vim:
bash$sudo vim meraki-base.yamlContenido del archivo:
devices:meraki_cloud_controller:device_name: meraki_cloud_controllerdevice_ip: snmp.meraki.comprovider: meraki-cloud-controllerext:ext_only: truemeraki_config:api_key: "$MERAKI_DASHBOARD_API_KEY"trap: {}discovery: {}global:poll_time_sec: 300timeout_ms: 30000Sugerencia
Este es un ejemplo básico. Puede encontrar opciones de configuración adicionales en nuestro documento de configuración avanzada.
Actualice las licencias de archivo para permitir que Podman realice cambios según sea necesario:
bash$chown 1000:1000 meraki-base.yamlInicie el Monitoreo de red agente para sondear la de Meraki.dashboard API Reemplace
$CONTAINER_SERVICE
con un nombre único para el contenedor y sustituya$YOUR_NR_LICENSE_KEY
y$YOUR_NR_ACCOUNT_ID
con sus valores. En este ejemplo, almacenamos nuestro archivo de configuración como 'meraki-base.yaml':bash$podman run -d --name ktranslate-$CONTAINER_SERVICE --userns=keep-id --restart unless-stopped --pull=always --net=host \>-v `pwd`/snmp-base.yaml:/snmp-base.yaml \>-e NEW_RELIC_API_KEY=$YOUR_NR_LICENSE_KEY \>kentik/ktranslate:v2 \>-snmp /snmp-base.yaml \>-nr_account_id=$YOUR_NR_ACCOUNT_ID \>-metrics=jchf \>-tee_logs=true \>-service_name=$CONTAINER_SERVICE \>nr1.snmpImportante
Si aún no creó una regla
iptables
para manejar la redirección de paquetes para mensajes de captura, deberá hacerlo con el comando:bash$sudo iptables -t nat -A PREROUTING -p udp --dport 162 -j REDIRECT --to-port 1620
Que sigue
Puede configurar más agentes para complementar los datos de su entorno Meraki:
Para obtener una mejor visibilidad de cómo se utiliza su red, configure el monitoreo de datos de flujo de red.
Para obtener información valiosa en los mensajes del sistema desde sus dispositivos, configure la recopilación de syslog de red.