• EnglishEspañol日本語한국어Português
  • Inicia sesiónComenzar ahora

Te ofrecemos esta traducción automática para facilitar la lectura.

En caso de que haya discrepancias entre la versión en inglés y la versión traducida, se entiende que prevalece la versión en inglés. Visita esta página para obtener más información.

Crea una propuesta

Configurar el dashboard API monitoreo de Meraki

Puede utilizar el Monitoreo de red agente de New Relic para observar su entorno Meraki.

Empezar

Antes de comenzar, cerciorar de tener los requisitos previos de seguridad New Relic, Docker, Podman, Meraki y red:

Reglas de firewall de red

Dirección

Fuente

Destino

Puertos

Protocolo

Requerido

Saliente

Anfitrión del contenedor

ktranslate imagen en docker Hub, Quay.io o en el repositorio interno de su empresa.

443

TCP

Saliente

Anfitrión del contenedor

New Relic métrica API extremo: https://metric-api.newrelic.com

443

TCP

Saliente

Anfitrión del contenedor

New Relic Extremo API de evento : https://insights-collector.newrelic.com

443

TCP

Saliente

Anfitrión del contenedor

API de New Relic Logs extremo: https://log-api.newrelic.com

443

TCP

Saliente

Anfitrión del contenedor

Extremo deMeraki dashboard API: https://api.meraki.com/api/v1/

443 (predeterminado)

TCP

Instalacion

Puede agregar dashboard API el monitoreo Meraki a un contenedor SNMP existente, o implementarlo en un contenedor dedicado y mantenerlo separado de sus otros dispositivos SNMP. Seleccione la opción a continuación que mejor se adapte a su caso de uso:

  1. En su archivo de configuración existente para el agente SNMP, agregue manualmente el objeto de dispositivo Meraki. Reemplace $MERAKI_DASHBOARD_API_KEY con la clave APIde su panel de Meraki:

    devices:
    meraki_cloud_controller:
    device_name: meraki_cloud_controller
    device_ip: snmp.meraki.com
    provider: meraki-cloud-controller
    ext:
    ext_only: true
    meraki_config:
    api_key: "$MERAKI_DASHBOARD_API_KEY"

    Sugerencia

    Este es un ejemplo básico. Puede encontrar opciones de configuración adicionales en nuestro documento de configuración avanzada.

  2. Detenga y elimine el contenedor existente:

    bash
    $
    # Find your current container
    $
    docker ps -a
    $
    $
    # Forcibly stop and delete the target container (you may also use the container ID here in place of the name)
    $
    docker rm -f $CONTAINER_NAME
  3. Inicie un contenedor nuevo con el archivo de configuración actualizado. Reemplace $CONTAINER_SERVICE con un nombre único para el contenedor y sustituya$YOUR_NR_LICENSE_KEY y $YOUR_NR_ACCOUNT_ID con sus valores. En este ejemplo, se supone que el archivo de configuración predeterminado tiene el nombre snmp-base.yaml:

    bash
    $
    docker run -d --name ktranslate-$CONTAINER_SERVICE --restart unless-stopped --pull=always -p 162:1620/udp \
    >
    -v `pwd`/snmp-base.yaml:/snmp-base.yaml \
    >
    -e NEW_RELIC_API_KEY=$YOUR_NR_LICENSE_KEY \
    >
    kentik/ktranslate:v2 \
    >
    -snmp /snmp-base.yaml \
    >
    -nr_account_id=$YOUR_NR_ACCOUNT_ID \
    >
    -metrics=jchf \
    >
    -tee_logs=true \
    >
    -service_name=$CONTAINER_SERVICE \
    >
    -snmp_discovery_on_start=true \
    >
    -snmp_discovery_min=180 \
    >
    nr1.snmp
  1. En un host Linux con Docker instalado, use el editor de texto de su elección para crear el archivo de configuración que usará para ejecutar el contenedor. Reemplace $MERAKI_DASHBOARD_API_KEY con la clave de APIde su panel de Meraki.

    Ejemplo usando vim:

    bash
    $
    sudo vim meraki-base.yaml

    Contenido del archivo:

    devices:
    meraki_cloud_controller:
    device_name: meraki_cloud_controller
    device_ip: snmp.meraki.com
    provider: meraki-cloud-controller
    ext:
    ext_only: true
    meraki_config:
    api_key: "$MERAKI_DASHBOARD_API_KEY"
    trap: {}
    discovery: {}
    global:
    poll_time_sec: 300
    timeout_ms: 30000

    Sugerencia

    Este es un ejemplo básico. Puede encontrar opciones de configuración adicionales en nuestro documento de configuración avanzada.

    Actualice las licencias de archivo para permitir que Docker realice cambios según sea necesario:

    bash
    $
    chown 1000:1000 meraki-base.yaml
  2. Inicie el Monitoreo de red agente para sondear la de Meraki.dashboard API Reemplace $CONTAINER_SERVICE con un nombre único para el contenedor y sustituya $YOUR_NR_LICENSE_KEY y $YOUR_NR_ACCOUNT_ID con sus valores. En este ejemplo, almacenamos nuestro archivo de configuración como 'meraki-base.yaml':

    bash
    $
    docker run -d --name ktranslate-$CONTAINER_SERVICE --restart unless-stopped --pull=always --net=host \
    >
    -v `pwd`/meraki-base.yaml:/snmp-base.yaml \
    >
    -e NEW_RELIC_API_KEY=$YOUR_NR_LICENSE_KEY \
    >
    kentik/ktranslate:v2 \
    >
    -snmp /snmp-base.yaml \
    >
    -nr_account_id=$YOUR_NR_ACCOUNT_ID \
    >
    -metrics=jchf \
    >
    -tee_logs=true \
    >
    -service_name=$CONTAINER_SERVICE \
    >
    nr1.snmp
  1. En su archivo de configuración existente para el agente SNMP, agregue manualmente el objeto de dispositivo Meraki. Reemplace $MERAKI_DASHBOARD_API_KEY con la clave APIde su panel de Meraki:

    devices:
    meraki_cloud_controller:
    device_name: meraki_cloud_controller
    device_ip: snmp.meraki.com
    provider: meraki-cloud-controller
    ext:
    ext_only: true
    meraki_config:
    api_key: "$MERAKI_DASHBOARD_API_KEY"

    Sugerencia

    Este es un ejemplo básico. Puede encontrar opciones de configuración adicionales en nuestro documento de configuración avanzada.

  2. Detenga y elimine el contenedor existente:

    bash
    $
    # Find your current container
    $
    podman ps -a
    $
    $
    # Forcibly stop and delete the target container (you may also use the container ID here in place of the name)
    $
    podman rm -f $CONTAINER_NAME
  3. Inicie un contenedor nuevo con el archivo de configuración actualizado. Reemplace $CONTAINER_SERVICE con un nombre único para el contenedor y sustituya$YOUR_NR_LICENSE_KEY y $YOUR_NR_ACCOUNT_ID con sus valores. En este ejemplo, asumimos que el nombre del archivo de configuración predeterminado es snmp-base.yaml:

    bash
    $
    podman run -d --name ktranslate-$CONTAINER_SERVICE --userns=keep-id --restart unless-stopped --pull=always --net=host \
    >
    -v `pwd`/snmp-base.yaml:/snmp-base.yaml \
    >
    -e NEW_RELIC_API_KEY=$YOUR_NR_LICENSE_KEY \
    >
    kentik/ktranslate:v2 \
    >
    -snmp /snmp-base.yaml \
    >
    -nr_account_id=$YOUR_NR_ACCOUNT_ID \
    >
    -metrics=jchf \
    >
    -tee_logs=true \
    >
    -service_name=$CONTAINER_SERVICE \
    >
    -snmp_discovery_on_start=true \
    >
    -snmp_discovery_min=180 \
    >
    nr1.snmp

    Importante

    Si aún no creó una regla iptables para manejar la redirección de paquetes para mensajes de captura, deberá hacerlo con el comando:

    bash
    $
    sudo iptables -t nat -A PREROUTING -p udp --dport 162 -j REDIRECT --to-port 1620
  1. En un host Linux con Podman instalado, use el editor de texto de su elección para crear el archivo de configuración que usará para ejecutar el contenedor. Reemplace $MERAKI_DASHBOARD_API_KEY con la clave de APIde su panel de Meraki.

    Ejemplo usando vim:

    bash
    $
    sudo vim meraki-base.yaml

    Contenido del archivo:

    devices:
    meraki_cloud_controller:
    device_name: meraki_cloud_controller
    device_ip: snmp.meraki.com
    provider: meraki-cloud-controller
    ext:
    ext_only: true
    meraki_config:
    api_key: "$MERAKI_DASHBOARD_API_KEY"
    trap: {}
    discovery: {}
    global:
    poll_time_sec: 300
    timeout_ms: 30000

    Sugerencia

    Este es un ejemplo básico. Puede encontrar opciones de configuración adicionales en nuestro documento de configuración avanzada.

    Actualice las licencias de archivo para permitir que Podman realice cambios según sea necesario:

    bash
    $
    chown 1000:1000 meraki-base.yaml
  2. Inicie el Monitoreo de red agente para sondear la de Meraki.dashboard API Reemplace $CONTAINER_SERVICE con un nombre único para el contenedor y sustituya $YOUR_NR_LICENSE_KEY y $YOUR_NR_ACCOUNT_ID con sus valores. En este ejemplo, almacenamos nuestro archivo de configuración como 'meraki-base.yaml':

    bash
    $
    podman run -d --name ktranslate-$CONTAINER_SERVICE --userns=keep-id --restart unless-stopped --pull=always --net=host \
    >
    -v `pwd`/snmp-base.yaml:/snmp-base.yaml \
    >
    -e NEW_RELIC_API_KEY=$YOUR_NR_LICENSE_KEY \
    >
    kentik/ktranslate:v2 \
    >
    -snmp /snmp-base.yaml \
    >
    -nr_account_id=$YOUR_NR_ACCOUNT_ID \
    >
    -metrics=jchf \
    >
    -tee_logs=true \
    >
    -service_name=$CONTAINER_SERVICE \
    >
    nr1.snmp

    Importante

    Si aún no creó una regla iptables para manejar la redirección de paquetes para mensajes de captura, deberá hacerlo con el comando:

    bash
    $
    sudo iptables -t nat -A PREROUTING -p udp --dport 162 -j REDIRECT --to-port 1620

Que sigue

Puede configurar más agentes para complementar los datos de su entorno Meraki:


¿Te ha ayudado este documento con la instalación?

Copyright © 2024 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.