Você pode usar o Monitoramento de rede agente da New Relic para monitorar seu ambiente Meraki.
Iniciar
Antes de começar, certifique-se de ter os pré-requisitos de segurança New Relic, Docker, Meraki e Network:
Uma conta New Relic .
Uma New Relic
.
Docker instalado em um host Linux.
Possibilidade de lançamento de novos contêineres via linha de comando.
Chave de API dashboard Meraki para autenticação.
Regras de firewall de rede
Direção | Fonte | Destino | Portas | Protocolo | Obrigatório |
---|---|---|---|---|---|
Saída | Host Docker |
| 443 | TCP | ✓ |
Saída | Host Docker | New Relic API endpoint API Relic métrica: | 443 | TCP | ✓ |
Saída | Host Docker | New Relic API endpoint API de evento Relic: | 443 | TCP | ✓ |
Saída | Host Docker | API endpoint da API Relic Logs: | 443 | TCP | |
Saída | Host Docker | Meraki dashboard API endpoint: | 443 (padrão) | TCP | ✓ |
instalação
No arquivo de configuração existente do agente SNMP, adicione manualmente o objeto de dispositivo Meraki. Substitua $YOUR_DASHBOARD_API_KEY
pela chave de API do dashboard Meraki:
devices: meraki_cloud_controller: device_name: meraki_cloud_controller device_ip: snmp.meraki.com provider: meraki-cloud-controller ext: ext_only: true meraki_config: api_key: "$YOUR_DASHBOARD_API_KEY"
Dica
Este é um exemplo mínimo. Opções de configuração adicionais estão disponíveis na página de configuração avançada.
Pare e remova o contêiner existente:
$# find your current container$docker ps -a$
$# forcibly stop and delete the target container (you may also use the container ID here in place of the name)$docker rm -f $CONTAINER_NAME
Inicie um novo contêiner com o arquivo de configuração atualizado. Substitua $CONTAINER_SERVICE
por um nome exclusivo para o contêiner e substitua$YOUR_NR_LICENSE_KEY
e $YOUR_NR_ACCOUNT_ID
pelos seus valores:
$# In this example, we are assuming the default configuration file name of 'snmp-base.yaml'$docker run -d --name ktranslate-$CONTAINER_SERVICE --restart unless-stopped --pull=always -p 162:1620/udp \>-v `pwd`/snmp-base.yaml:/snmp-base.yaml \>-e NEW_RELIC_API_KEY=$YOUR_NR_LICENSE_KEY \>kentik/ktranslate:v2 \> -snmp /snmp-base.yaml \> -nr_account_id=$YOUR_NR_ACCOUNT_ID \> -metrics=jchf \> -tee_logs=true \> -service_name=$CONTAINER_SERVICE \> nr1.snmp
Em um host Linux com Docker instalado, utilize o editor de texto de sua preferência para criar o arquivo de configuração que você utilizará para executar o contêiner. Substitua $DASHBOARD_API_KEY
pela chave de API do dashboard Meraki:
Exemplo usando vim:
$sudo vim meraki-base.yaml
Conteúdo do arquivo:
devices: meraki_cloud_controller: device_name: meraki_cloud_controller device_ip: snmp.meraki.com provider: meraki-cloud-controller ext: ext_only: true meraki_config: api_key: "$DASHBOARD_API_KEY"trap: {}discovery: {}global: poll_time_sec: 300 timeout_ms: 30000
Dica
Este é um exemplo mínimo. Opções adicionais de configuração estão disponíveis na página Configuração avançada.
Inicie o agente de monitoramento de rede para pesquisar a Meraki.dashboard API Substitua $CONTAINER_SERVICE
por um nome exclusivo para o contêiner e substitua$YOUR_NR_LICENSE_KEY
e $YOUR_NR_ACCOUNT_ID
pelos seus valores:
$# In this example, we have saved our configuration file as 'meraki-base.yaml'$docker run -d --name ktranslate-$CONTAINER_SERVICE --restart unless-stopped --pull=always -p 162:1620/udp \>-v `pwd`/meraki-base.yaml:/snmp-base.yaml \>-e NEW_RELIC_API_KEY=$YOUR_NR_LICENSE_KEY \>kentik/ktranslate:v2 \> -snmp /snmp-base.yaml \> -nr_account_id=$YOUR_NR_ACCOUNT_ID \> -metrics=jchf \> -tee_logs=true \> -service_name=$CONTAINER_SERVICE \> nr1.snmp
Qual é o próximo
Você pode configurar mais agentes para complementar os dados do seu ambiente Meraki:
- Para obter melhor visibilidade sobre como sua rede é usada, configure o monitoramento de dados de fluxo de rede.
- Para obter insights sobre mensagens do sistema dos seus dispositivos, configure a coleta de syslog de rede.