Te ofrecemos esta traducción automática para facilitar la lectura.
In the event of any inconsistency between the English version and the translated version, the English versionwill take priority. Please visit this page for more information.
Puede utilizar nuestro proceso de instalación guiada para instalar el agente de monitoreo SNMP o instalar el agente manualmente. Este documento cubre los requisitos previos para iniciar este proceso de instalación y un recorrido paso a paso por las opciones de instalación.
Capacidad para lanzar un nuevo contenedor a través de línea de comando
Si utiliza Linux para instalar el agente como servicio, necesita:
Acceso SSH al host
Acceso para instalar/eliminar aplicaciones y servicios.
Uno de estos sistemas operativos soportados:
CentOS 7
CentOS 8
Debian 12 (ratón de biblioteca)
Debian 11 (Diana)
Debian 10 (Buster)
RedHat Enterprise Linux 9
Ubuntu 20.04 (LTS focal)
Ubuntu 22.04 (Jammy LTS)
Ubuntu 23.04 (Lunar)
Importante
Para recibir capturas SNMP, el agente debe vincularse a UDP 162. En una instalación basada en host, se incluirá el siguiente comando durante el proceso de instalación. Cuando se ejecute, KTranslate se ejecutará con privilegios elevados.
Los dispositivos de destino deben configurarse para aceptar sondeos SNMP desde la dirección IP del host del agente. Se pueden encontrar algunos ejemplos de configuración SNMP básica aquí (esta no es una lista exhaustiva):
Nuestro Monitoreo de red contenedor admite todas las versiones principales de SNMP (v1, v2c y v3), incluidas Traps e Informs. Además, SNMP v3 admite las siguientes configuraciones de autenticación y privacidad:
Configuración
Protocolo
Autenticación
NoAuth
Autenticación
MD5
Autenticación
SHA
Autenticación
SHA224
Autenticación
SHA256
Autenticación
SHA384
Autenticación
SHA512
Privacidad
NoPriv
Privacidad
DES
Privacidad
AES
Privacidad
AES192
Privacidad
AES256
Privacidad
AES192C
Privacidad
AES256C
Sugerencia
Recomendamos utilizar cadenas de comunidad/autenticación de solo lectura con SNMP.
Configurar el monitoreo de datos SNMP en New Relic
Comience la instalación guiada haciendo clic en el siguiente botón:
Investigue los datos de rendimiento de su red en la New Relic UI.
Antes de leer sobre la instalación manual del agente SNMP, considere utilizar nuestro proceso de instalación guiada para evitar errores:
Si sigue este proceso de instalación manual, es posible que el soporte no pueda ayudarlo si surgen problemas. Si aún desea continuar, haga lo siguiente:
En un host Linux con Docker instalado, descargue la imagen ktranslate ejecutando una de las siguientes opciones:
Copie el archivo snmp-base.yaml en el directorio local $HOME de su usuario Docker y descarte el contenedor ejecutando
bash
$
cd.
$
id=$(docker create kentik/ktranslate:v2)
$
dockercp$id:/etc/ktranslate/snmp-base.yaml .
$
dockerrm-v$id
Edite el archivo snmp-base.yaml y defina los atributos discovery.cidrs y discovery.default_communities con los valores apropiados para su red.
Sugerencia
Recomendamos configurar discovery.add_mibs: true para automatizar la adición de todos los MIB descubiertos al atributo global.mibs_enabled . Además, se recomienda configurar discovery.check_all_ips: true para evitar problemas de detección en dispositivos con posturas de seguridad estrictas. Si tiene intención de recopilar capturas SNMP, también recomendamos cambiar el valor predeterminado de listener: 127.0.0.1:1620 a listener: 0.0.0.0:1620
Inicie el Monitoreo de red agente para sondear los dispositivos objetivo y escuchar mensajes de captura SNMP entrantes. Reemplace $CONTAINER_SERVICE con un nombre único para el contenedor y sustituya$YOUR_NR_LICENSE_KEY y $YOUR_NR_ACCOUNT_ID con sus valores:
bash
$
docker run -d--name ktranslate-$CONTAINER_SERVICE--restart unless-stopped --pull=always -p162:1620/udp \
>
-v`pwd`/snmp-base.yaml:/snmp-base.yaml \
>
-eNEW_RELIC_API_KEY=$YOUR_NR_LICENSE_KEY\
>
kentik/ktranslate:v2 \
>
-snmp /snmp-base.yaml \
>
-nr_account_id=$YOUR_NR_ACCOUNT_ID\
>
-metrics=jchf \
>
-tee_logs=true \
>
-service_name=$CONTAINER_SERVICE\
>
-snmp_discovery_on_start=true \
>
-snmp_discovery_min=180\
>
nr1.snmp
Sugerencia
No es necesario ejecutar un agente dedicado para la recopilación de trampas, ya que todos los agentes de sondeo SNMP ejecutarán un oyente pasivo. De forma predeterminada, el contenedor escuchará en el puerto 162 (UDP) del host; pero puede cambiar el mapeo del puerto publicado en el comando de ejecución docker : -p 162:1620/udp. Si desea un contenedor dedicado, puede seguir los pasos de esta sección.
Investigue los datos de rendimiento de su red en la New Relic UI.
Instalación opcional para trampas SNMP
En algunas circunstancias, resulta beneficioso aislar la colección de mensajes de captura SNMP en un contenedor dedicado. Esto es útil para controlar la escala en entornos grandes, así como para crear una huella de monitoreo distribuido con menor riesgo de interrupciones totales si falla un contenedor.
En un host Linux con docker instalado, use el editor de texto de su elección para crear el archivo de configuración que usará para ejecutar el contenedor:
De forma predeterminada, el contenedor utilizará la dirección IP de origen como nombre de dispositivo en New Relic. Puedes controlar esto mediante dispositivos mapeo manualmente en tu archivo de configuración:
devices:
trap_source_host:# Note: this YAML key needs to be unique for every device entry
device_name: $YOUR_DEVICE_NAME
device_ip: $YOUR_DEVICE_SOURCE_IP
provider: kentik-trap-device
trap:
listen:'0.0.0.0:1620'
discovery:{}
global:
poll_time_sec:300
timeout_ms:30000
Sugerencia
También puede controlar los nombres de los dispositivos proporcionando un argumento de contenedor -dns en tiempo de ejecución. Esto permitirá que el contenedor ejecute una búsqueda en la dirección IP de origen e intente la resolución de nombres.
Inicie el Monitoreo de red agente para escuchar los mensajes de captura SNMP entrantes. Reemplace $CONTAINER_SERVICE con un nombre único para el contenedor y sustituya$YOUR_NR_LICENSE_KEY y $YOUR_NR_ACCOUNT_ID con sus valores:
bash
$
docker run -d--name ktranslate-$CONTAINER_SERVICE--restart unless-stopped --pull=always -p162:1620/udp \
>
-v`pwd`/traps-base.yaml:/snmp-base.yaml \
>
-eNEW_RELIC_API_KEY=$YOUR_NR_LICENSE_KEY\
>
kentik/ktranslate:v2 \
>
-snmp /snmp-base.yaml \
>
-nr_account_id=$YOUR_NR_ACCOUNT_ID\
>
-metrics=jchf \
>
-tee_logs=true \
>
-service_name=$CONTAINER_SERVICE
$
nr1.snmp
Esto iniciará el contenedor que escuchará los mensajes de captura SNMP en $HOST_IP:162, donde $HOST_IP es la dirección IP de su host docker .
Investigue sus resultados en New Relic consultando el tipo de evento KSnmpTrap :
FROM KSnmpTrap SELECT*
Sugerencia
Es importante recordar que los mensajes de captura SNMP los genera el dispositivo de origen. Si no ve mensajes en New Relic, asegúrese de que sus dispositivos realmente hayan creado mensajes. La documentación del proveedor sobre el envío de mensajes de muestra varía, pero puede usar snmptrap en su host docker para enviar un mensaje de prueba como este:
bash
$
snmptrap -v 2c -c public localhost ''1.3.6.1.4.1.8072.2.3.0.1 1.3.6.1.4.1.8072.2.3.2.1 i 123456
Que sigue
Puede configurar más agentes para complementar sus datos SNMP: