Problema
Después de ejecutar un descubrimiento SNMP, su dispositivo se asigna a un perfil inesperado en la clave mib_profile
de la configuración del dispositivo.
Fondo
El proceso de descubrimiento SNMP intentará asignar automáticamente dispositivos a un perfil existente desde el repositorio kentik/snmp-profiles utilizando el siguiente proceso:
- En primer lugar, se intenta hacer coincidir el valor del sysObjectID del dispositivo con una coincidencia literal o comodín para los valores de la clave
systemobjectid
de un perfil. - En los casos en los que el sysObjectID de un dispositivo es uno de los OID del agente Net-SNMP, existe un intento de aislar aún más el perfil del dispositivo mediante una coincidencia de expresiones regulares con el valor sysDescr del dispositivo. Puede ver las opciones actuales en la clave
matches
del perfil net-snmp.yml.
Hay dos escenarios distintos que pueden existir después de este proceso:
- El dispositivo se adapta al perfil esperado y recoge métrica sin problemas.
- El dispositivo inesperadamente coincide con el perfil incorrecto y está recopilando la métrica incorrecta o le falta una métrica.
Solución
Dispositivos Kentik predeterminados
Para el segundo escenario, la situación más común es que su dispositivo se asigne a lo siguiente:
# Snippet from device config mib_profile: base.yml provider: kentik-default
Siga los pasos de los resultados del descubrimiento SNMP en la guía de resolución de problemas de entidad 'Kentik Default' para resolver este problema.
Dispositivos Net-SNMP
También puede ver situaciones en las que la comparación de mejor esfuerzo con el valor sysDescr
de un dispositivo no funciona o no está disponible debido a la falta de información de identificación única disponible en el valor.
En este caso, puede anular manualmente la coincidencia del trabajo de descubrimiento usando la sintaxis bang (!) : "!profile-name.yml"
, que le permite forzar cualquier perfil que desee:
# Snippet from device config mib_profile: "!sonicwall-sma.yml" provider: kentik-firewall
Como se menciona en la documentación de configuración del dispositivo, el valor de la clave provider
también debe configurarse para garantizar una experiencia UI adecuada en New Relic.
Asegúrese de agregar cualquier MIB nuevo para su archivo de configuración en la clave global mibs_enabled
. Esto le dice al contenedor en ejecución que recopile activamente métricas para esos MIB.
Aquí hay un ejemplo de firewall de Sonicwall:
# Snippet from global config mibs_enabled: - HOST-RESOURCES-MIB - IF-MIB - SONICWALL-SMA-APPLIANCE-SYSTEM-HEALTH-MIB - SONICWALL-SMA-APPLIANCE-SERVICE-HEALTH-MIB - SONICWALL-SMA-APPLIANCE-SECURITY-HISTORY-MIB - SONICWALL-SMA-APPLIANCE-TUNNEL-SERVER-MIB
Sugerencia
También debe establecer la clave de configuración de descubrimiento: "replace_devices" en false
para evitar sobrescribir accidentalmente estas ediciones en un trabajo de descubrimiento futuro.