Puede utilizar el Monitoreo de red agente de New Relic para observar su entorno Meraki.
Empezar
Antes de comenzar, asegúrese de tener los requisitos previos de seguridad de New Relic, docker, Meraki y Network:
Una cuenta New Relic .
Una New Relic
.
Docker instalado en un host Linux.
Posibilidad de lanzar un nuevo contenedor a través de línea de comando.
Clave de API del dashboard de Meraki para autenticación.
Reglas de firewall de red
Dirección | Fuente | Destino | Puertos | Protocolo | Requerido |
---|---|---|---|---|---|
Saliente | Host Docker |
| 443 | TCP | ✓ |
Saliente | Host Docker | New Relic métrica API extremo: | 443 | TCP | ✓ |
Saliente | Host Docker | New Relic Extremo API de evento : | 443 | TCP | ✓ |
Saliente | Host Docker | API de New Relic Logs extremo: | 443 | TCP | |
Saliente | Host Docker | Extremo deMeraki dashboard API: | 443 (predeterminado) | TCP | ✓ |
Instalacion
En su archivo de configuración existente para el agente SNMP, agregue manualmente el objeto de dispositivo Meraki. Reemplace el $YOUR_DASHBOARD_API_KEY
con la clave de API de su dashboard de Meraki:
devices: meraki_cloud_controller: device_name: meraki_cloud_controller device_ip: snmp.meraki.com provider: meraki-cloud-controller ext: ext_only: true meraki_config: api_key: "$YOUR_DASHBOARD_API_KEY"
Sugerencia
Este es un ejemplo mínimo. Hay opciones de configuración adicionales disponibles en la página de configuración avanzada.
Detenga y elimine el contenedor existente:
$# find your current container$docker ps -a$
$# forcibly stop and delete the target container (you may also use the container ID here in place of the name)$docker rm -f $CONTAINER_NAME
Inicie un contenedor nuevo con el archivo de configuración actualizado. Reemplace $CONTAINER_SERVICE
con un nombre único para el contenedor y sustituya$YOUR_NR_LICENSE_KEY
y $YOUR_NR_ACCOUNT_ID
con sus valores:
$# In this example, we are assuming the default configuration file name of 'snmp-base.yaml'$docker run -d --name ktranslate-$CONTAINER_SERVICE --restart unless-stopped --pull=always -p 162:1620/udp \>-v `pwd`/snmp-base.yaml:/snmp-base.yaml \>-e NEW_RELIC_API_KEY=$YOUR_NR_LICENSE_KEY \>kentik/ktranslate:v2 \> -snmp /snmp-base.yaml \> -nr_account_id=$YOUR_NR_ACCOUNT_ID \> -metrics=jchf \> -tee_logs=true \> -service_name=$CONTAINER_SERVICE \> nr1.snmp
En un host Linux con docker instalado, use el editor de texto de su elección para crear el archivo de configuración que usará para ejecutar el contenedor. Reemplace $DASHBOARD_API_KEY
con la clave de API de su dashboard de Meraki:
Ejemplo usando vim:
$sudo vim meraki-base.yaml
Contenido del archivo:
devices: meraki_cloud_controller: device_name: meraki_cloud_controller device_ip: snmp.meraki.com provider: meraki-cloud-controller ext: ext_only: true meraki_config: api_key: "$DASHBOARD_API_KEY"trap: {}discovery: {}global: poll_time_sec: 300 timeout_ms: 30000
Sugerencia
Este es un ejemplo mínimo. Hay opciones de configuración adicionales disponibles en la página de configuración avanzada.
Inicie el Monitoreo de red agente para sondear la de Meraki.dashboard API Reemplace $CONTAINER_SERVICE
con un nombre único para el contenedor y sustituya$YOUR_NR_LICENSE_KEY
y $YOUR_NR_ACCOUNT_ID
con sus valores:
$# In this example, we have saved our configuration file as 'meraki-base.yaml'$docker run -d --name ktranslate-$CONTAINER_SERVICE --restart unless-stopped --pull=always -p 162:1620/udp \>-v `pwd`/meraki-base.yaml:/snmp-base.yaml \>-e NEW_RELIC_API_KEY=$YOUR_NR_LICENSE_KEY \>kentik/ktranslate:v2 \> -snmp /snmp-base.yaml \> -nr_account_id=$YOUR_NR_ACCOUNT_ID \> -metrics=jchf \> -tee_logs=true \> -service_name=$CONTAINER_SERVICE \> nr1.snmp
Que sigue
Puede configurar más agentes para complementar los datos de su entorno Meraki:
- Para obtener una mejor visibilidad de cómo se utiliza su red, configure el monitoreo de datos de flujo de red.
- Para obtener información valiosa en los mensajes del sistema desde sus dispositivos, configure la recopilación de syslog de red.