• /
  • EnglishEspañol日本語한국어Português
  • ログイン今すぐ開始

この機械翻訳は、参考として提供されています。

英語版と翻訳版に矛盾がある場合は、英語版が優先されます。詳細については、このページを参照してください。

問題を作成する

ネットワーク監視の高度な構成

ネットワークの監視を構成するときに使用できるすべてのオプションを確認したい場合は、次のセクションを参照してください。

snmp-base.yaml

以下は、SNMP およびフロー データ デバイスをポーリングするために ktranslate Dockerイメージによって使用される snmp-base.yaml ファイルで使用できるさまざまな設定オプションの例です。 GitHub の KTranslate リポジトリで、多くのコメントが付けられたサンプルを参照することもできます。

# Configuration of every device monitored by this container
devices:
# Sample of SNMP v2c device
ups_snmpv2c__10.10.0.201:
device_name: ups_snmpv2c
device_ip: 10.10.0.201
snmp_comm: $YOUR_COMMUNITY_STRING
oid: .1.3.6.1.4.1.318.1.3.27
description: "APC Web/SNMP Management Card (MB:v4.1.0 PF:v6.2.1 PN:apc_hw05_aos_621.bin AF1:v6.2.1 AN1:apc_hw05_sumx_621.bin MN:AP9537SUM HR:05 SN: ABC123DEF456 MD:05/21/2016) (Embedded PowerNet SNMP Agent SW v2.2 compatible)"
last_checked: 2021-11-09T18:14:59.907821489Z
mib_profile: apc_ups.yml
provider: kentik-ups
poll_time_sec: 300
retries: 1
timeout_ms: 5000
user_tags:
owning_team: dc_ops
discovered_mibs:
- PowerNet-MIB_UPS
- TCP-MIB
- UDP-MIB
purge_after_num: 1
# Sample of SNMP v3 device
router_snmpv3__10.10.0.202:
device_name: router_snmpv3
device_ip: 10.10.0.202
snmp_v3:
user_name: $YOUR_USER_NAME
authentication_protocol: $YOUR_AUTH_PROTOCOL
authentication_passphrase: $YOUR_AUTH_PASSPHRASE
privacy_protocol: $YOUR_PRIVACY_PROTOCOL
privacy_passphrase: $YOUR_PRIVACY_PASSPHRASE
oid: .1.3.6.1.4.1.9.1.544
description: "Cisco IOS Software, 3800 Software (C3845-ADVENTERPRISEK9-M), Version
15.1(3)T4, RELEASE SOFTWARE (fc1)\r\nTechnical Support: http://www.cisco.com/techsupport\r\nCopyright
(c) 1986-2012 by Cisco Systems, Inc.\r\nCompiled Thu 24-May-12 04:27 by prod_rel_team"
last_checked: 2021-11-09T18:14:59.907821489Z
mib_profile: cisco-asr.yml
provider: kentik-router
user_tags:
owning_team: core-networking
discovered_mibs:
- BGP4-MIB
- CISCO-MEMORY-POOL-MIB
- CISCO-PROCESS-MIB
- IF-MIB
- OSPF-MIB
engine_id: "80:00:01:01:0a:14:1e:28"
match_attributes:
if_interface_name: "^Ten.*|^Gig.*"
"!if_Alias": "[Uu]plink"
# Sample of SNMP v1 device
netbotz_snmpv1__10.10.0.203:
device_name: netbotz_snmpv1
device_ip: 10.10.0.201
snmp_comm: $YOUR_COMMUNITY_STRING
use_snmp_v1: true
oid: .1.3.6.1.4.1.5528.100.20.10.2013
description: "Linux netbotz930A7A 2.6.12 #307 Wed Dec 29 15:25:32 EST 2010 ppc"
last_checked: 2021-11-09T18:14:59.907821489Z
mib_profile: apc-netbotz.yml
provider: kentik-netbotz
user_tags:
owning_team: sys_ops
discovered_mibs:
- IF-MIB
- IP-MIB
- TCP-MIB
- UDP-MIB
no_use_bulkwalkall: true
# Sample of "flow only" device
flow_only__10.10.0.210:
device_name: flow_only
device_ip: 10.10.0.210
user_tags:
owning_team: net_eng
flow_only: true
# Sample of "ping only" device
ping_only__10.10.0.220:
device_name: ping_only
device_ip: 10.10.0.220
provider: kentik-ping
user_tags:
owning_team: load_balancing
ping_only: true
ping_interval_sec: 5
# Sample of Arista eAPI device
arista_eapi_10.10.0.230:
device_name: arista_eapi
device_ip: 10.10.0.230
snmp_comm: public
oid: .1.3.6.1.4.1.30065.1.3011.7020.3735.24.2878.2
description: "Arista Networks EOS version 4.22.9M running on an Arista
Networks DCS-7020SR-24C2"
last_checked: 2021-11-09T18:14:59.907821489Z
mib_profile: arista-switch.yml
provider: kentik-switch
discovered_mibs:
- ARISTA-BGP4V2-MIB
- ARISTA-QUEUE-MIB
- BGP4-MIB
- HOST-RESOURCES-MIB
- IF-MIB
ext:
ext_only: false
eapi_config:
username: $YOUR_ARISTA_API_USERNAME
password: $YOUR_ARISTA_API_PASSWORD
transport: https
port: 443
# Sample of Meraki Dashboard API device
meraki_dashboard_api:
device_name: meraki_controller
device_ip: snmp.meraki.com
provider: meraki-cloud-controller
ext:
ext_only: true
meraki_config:
api_key: $YOUR_MERAKI_API_KEY
monitor_devices: true
monitor_org_changes: true
monitor_uplinks: true
monitor_vpn_status: true
organizations:
- "Top Org.*"
networks:
- "Production"
- "Guest"
product_types:
- appliance
preferences:
device_status_only: true
hide_uplink_usage: false
show_vpn_peers: true
show_network_attr: true
# Configuration for receipt of SNMP Traps
trap:
listen: 0.0.0.0:1620
community: public
version: ""
transport: ""
v3_config: null
trap_only: false
drop_undefined: false
# Configuration for the SNMP discovery job
discovery:
cidrs:
- 10.0.0.0/24
- 10.0.0.202/32
ignore_list:
- 10.0.0.98
- 10.0.0.99
debug: false
ports:
- 161
- 1161
default_communities:
- $YOUR_COMMUNITY_STRING_1
- $YOUR_COMMUNITY_STRING_2
- $YOUR_COMMUNITY_STRING_3
use_snmp_v1: false
default_v3: null
add_mibs: true
threads: 4
add_devices: true
replace_devices: true
no_dedup_engine_id: false
check_all_ips: true
global:
poll_time_sec: 60
drop_if_outside_poll: false
mib_profile_dir: /etc/ktranslate/profiles
mibs_db: /etc/ktranslate/mibs.db
mibs_enabled:
- ARISTA-BGP4V2-MIB
- ARISTA-QUEUE-MIB
- BGP4-MIB
- CISCO-MEMORY-POOL-MIB
- CISCO-PROCESS-MIB
- HOST-RESOURCES-MIB
- IF-MIB
- OSPF-MIB
- PowerNet-MIB_UPS
timeout_ms: 3000
retries: 0
global_v3: null
response_time: false
user_tags:
environment: production
match_attributes:
if_Description: ".*WAN.*"
purge_devices_after_num: 0

クラウドプロバイダーの秘密

ネットワーク監視エージェントには、AWS Secrets ManagerAzure Key Vault 、およびGCP Secret Managerからキーを取得するためのサポートが組み込まれています。

重要

SNMPv1 および SNMPv2c は、プロトコル自体がコミュニティ文字列をデフォルトでプレーン テキストで送信するため、クラウド シークレットの使用をサポートしていません。 SNMP 認証のセキュリティが懸念される場合は、SNMPv3 を使用するように更新してください。

SNMPv3 オプション

APIポーリング構成

ヒント

API 認証設定でクラウド プロバイダーのシークレットを使用することもできます。

外部設定ファイル

さまざまな設定と自動化のニーズをサポートするために、 dockerコンテナーにボリューム マウントする外部ファイルを使用して、標準の設定ファイルの特定の要素を分離できます。 docker runコマンドに以下のマウント引数を含める必要があります。外部設定ファイルごとに 1 つの引数を指定します。

-v `pwd`/fileName.yaml:/fileName.yaml \

これらのファイルの構文は、二重引用符を含めて"@fileName.yaml"です。

match_attributes

可観測性のニーズに見合う価値を生み出さないデータのフィルタリングをサポートするために、 global.match_attributes.{}またはdevices.[].match_attributes.{}属性マップを設定できます。

これにより、New Relic にデータを送信する前に、 ktranslateレベルでフィルタリングが提供され、インターフェースなどの監視をきめ細かく制御できるようになります。

このマップのデフォルトの動作はOR条件ですが、これをオーバーライドして、キー名の前に!を付けることでAND演算子を強制することができます。これは、一致したアイテムのみを返し、すべてのnullおよび"" (空の)結果を省略する場合にも役立ちます。

response_timeping_only

パフォーマンス統計にアクセスできない、または利用できないデバイスの監視をサポートするため、または基本的なラウンドトリップ時間(RTT)の監視が必要な単純な場合に、 global.response_timeまたはdevices.[].ping_only属性をtrueに設定できます。

この機能は、 go-pingパッケージを使用して、ICMP (デフォルト) または非特権 UDP パケットをデバイスに送信し、平均、最小、最大、および標準偏差のラウンドトリップ時間 (RTT) を収集します。 このパッケージは、 ktranslateからデバイスの IP アドレスに 1 秒あたり 1 パケットを送信した場合のエンドポイントのパケット損失率も表示します。これは、 devices.[].ping_interval_sec属性を設定することで上書きできます。 docker 実行時にKENTIK_PING_PRIV=false環境変数を設定することで、特権 ICMP パケットのデフォルトの使用から UDP に切り替えることができます。

global.response_time属性をtrueに設定すると、既存のSNMPポーリングに加えてRTT監視が追加されます。RTTのUDP|ICMPパケットのみを使用し、SNMPポーリングを使用しないデバイスを監視するには、 devices.[].ping_only: trueを使用します。

New Relicでは、次のメトリックを調査することで、このポーリングの結果を確認できます。

FROM Metric SELECT
average(kentik.ping.AvgRttMs) AS 'Average',
max(kentik.ping.MaxRttMs) AS 'Max',
min(kentik.ping.MinRttMs) AS 'Min',
average(kentik.ping.StdDevRtt) AS 'StdDev',
latest(kentik.ping.PacketLossPct) AS 'Packet Loss %'
FACET device_name

ヒント

フローデバイスからRTTメトリックを収集する場合は、 flow_only属性の代わりにping_only属性を使用できます。ping_onlyflow_onlyの両方がtrueの場合、デバイスはflow_onlyデバイスとして扱われます。

flow_only

フロー データのみを収集するデバイスのモニタリングをサポートするには、 devices.<deviceName>.flow_only属性をtrueに設定します。

これにより、 KFlowイベントのネームスペースにテレメトリーのみを持つFlow Deviceエンティティが生成されます。 あるいは、SNMP デバイスとして設定ファイルにあるデバイスからフロー テレメトリーを収集すると、 RouterFirewallなどの既存のエンティティにKFlowデータの装飾が追加されます。

New Relicでは、次のイベントを調査することで、このポーリングの結果を確認できます。

FROM KFlow SELECT *
WHERE instrumentation.name = 'netflow-events'

フローデータアプリケーションマッピング

デフォルトでは、フローテレメトリは、特定のフロー会話で使用されているレイヤー4ポートの評価に基づいて、既知のアプリケーションにマッピングされます。必要に応じて、Dockerの実行時に-application_mapフラグにYAMLファイルを提供することで、デフォルトのマッピングをオーバーライドできます。これにより、識別したポートに基づいてアプリケーション名を指定できます。

構文例:

applications:
- ports: [9092, 9093]
name: kafka
- ports: [80, 8080]
name: http
- ports: [443, 8443]
name: https

フローデータ入力フィルタリング

デフォルトでは、フローデータコンテナは受信したすべてのフローパケットを収集して処理します。必要に応じて、指定したフィルターと一致しないすべてのトラフィックを無視する包含フィルターを-nf.sourceフラグに追加できます。

カスタム SNMP プロファイルの自動再ロード

デフォルトでは、ktranslatedocker mib_profile_dir パスの SNMP プロファイルへの変更を組み込むには、 コンテナーを手動で破棄して再構築する必要があります。これは、 dockerイメージがパブリックsnmp-profiles リポジトリから利用可能な最新のプロファイルを取得するため、ほとんどの デプロイメント では通常の動作です。 カスタム プロファイルを提供する場合は、 watch_profile_changes設定を使用して、コンテナーがコンテナーの基盤となる構成と SNMP プロファイルを自動的に更新できるようにすることができます。

重要

ウォッチャー ライブラリの制限のため、これは再帰的ではありません。 したがって、サブディレクトリ内のプロファイルが変更された場合は、変更をトリガーするためにトップレベルのファイルも編集する必要があります。

このディレクトリ構造を仮定すると、次のようになります。

.
└── /snmp-profiles/
└── profiles/
└── kentik-snmp/
├── 3com
├── _general
├── a10networks
└── ...

この更新サイクルをトリガーするには、新しいファイルをディレクトリのルートに配置し、手動で変更する必要があります。 これを実装する簡単な方法は、変更を送信するときに、 last_updated.txtなどのファイルにタイムスタンプを書き込むだけです。

.
└── /snmp-profiles/
├── last_updated.txt
└── profiles/
└── kentik-snmp/
├── 3com
├── _general
├── a10networks
└── ...
Copyright © 2024 New Relic株式会社。

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.