Problema
Após executar uma descoberta SNMP, seu dispositivo é mapeado para um perfil inesperado na chave mib_profile
da configuração do dispositivo.
Fundo
O processo de descoberta SNMP tentará mapear automaticamente dispositivos para um perfil existente do repositório kentik/snmp-profiles usando o seguinte processo:
- Primeiro, é feita uma tentativa de corresponder o valor do sysObjectID do dispositivo com uma correspondência literal ou curinga para os valores na chave
systemobjectid
de um perfil. - Nos casos em que o sysObjectID de um dispositivo é um dos OIDs do agente Net-SNMP, há uma tentativa de melhor esforço para isolar ainda mais o perfil do dispositivo por meio de uma correspondência de regex em relação ao valor sysDescr do dispositivo. Você pode ver as opções atuais na chave
matches
do perfil net-snmp.yml.
Existem dois cenários distintos que podem existir após este processo:
- O dispositivo corresponde a um perfil esperado e coleta métricas sem problemas.
- O dispositivo corresponde inesperadamente ao perfil errado e está coletando a métrica errada ou faltando métrica.
Solução
Dispositivos padrão Kentik
Para o segundo cenário, a situação mais comum é que o seu dispositivo seja mapeado para o seguinte:
# Snippet from device config mib_profile: base.yml provider: kentik-default
Siga as etapas nos resultados da descoberta de SNMP no guia de resolução de problemas 'Kentik Default' para resolver isso.
Dispositivos Net-SNMP
Você também poderá ver situações em que a correspondência de melhor esforço em relação ao valor sysDescr
de um dispositivo não funciona ou não está disponível devido à falta de informações de identificação exclusiva disponíveis no valor.
Nesse caso, você pode substituir manualmente a correspondência do trabalho de descoberta usando a sintaxe bang (!) : "!profile-name.yml"
, que permite forçar qualquer perfil desejado:
# Snippet from device config mib_profile: "!sonicwall-sma.yml" provider: kentik-firewall
Conforme mencionado na documentação de configuração do dispositivo, o valor da chave provider
também precisa ser definido para garantir uma experiência de interface adequada no New Relic.
Certifique-se de adicionar quaisquer novos MIBs para seu arquivo de configuração na chave global mibs_enabled
. Isto diz ao contêiner em execução para coletar ativamente métricas para esses MIBs.
Aqui está um exemplo de firewall Sonicwall:
# Snippet from global config mibs_enabled: - HOST-RESOURCES-MIB - IF-MIB - SONICWALL-SMA-APPLIANCE-SYSTEM-HEALTH-MIB - SONICWALL-SMA-APPLIANCE-SERVICE-HEALTH-MIB - SONICWALL-SMA-APPLIANCE-SECURITY-HISTORY-MIB - SONICWALL-SMA-APPLIANCE-TUNNEL-SERVER-MIB
Dica
Você também deve definir a chave de configuração de descoberta: "replace_devices" como false
para evitar a substituição acidental dessas edições em um trabalho de descoberta futuro.