ಈ ಲೇಖನವು SNMPv3 ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ನೆಟ್ವರ್ಕ್ ಉಪಕರಣಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ವೈಶಿಷ್ಟ್ಯಗಳಿಗೆ ಮೀಸಲಾಗಿರುತ್ತದೆ. ನಾವು SNMPv3 ಕುರಿತು ಮಾತನಾಡುತ್ತೇವೆ, Zabbix ನಲ್ಲಿ ಪೂರ್ಣ ಪ್ರಮಾಣದ ಟೆಂಪ್ಲೆಟ್ಗಳನ್ನು ರಚಿಸುವಲ್ಲಿ ನನ್ನ ಅನುಭವವನ್ನು ನಾನು ಹಂಚಿಕೊಳ್ಳುತ್ತೇನೆ ಮತ್ತು ದೊಡ್ಡ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ವಿತರಿಸಿದ ಎಚ್ಚರಿಕೆಯನ್ನು ಆಯೋಜಿಸುವಾಗ ನಾನು ಏನನ್ನು ಸಾಧಿಸಬಹುದು ಎಂಬುದನ್ನು ತೋರಿಸುತ್ತೇನೆ. ನೆಟ್ವರ್ಕ್ ಉಪಕರಣಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವಾಗ ಎಸ್ಎನ್ಎಂಪಿ ಪ್ರೋಟೋಕಾಲ್ ಮುಖ್ಯವಾದುದು, ಮತ್ತು ಹೆಚ್ಚಿನ ಸಂಖ್ಯೆಯ ವಸ್ತುಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಮತ್ತು ಒಳಬರುವ ಮೆಟ್ರಿಕ್ಗಳ ದೊಡ್ಡ ಸಂಪುಟಗಳನ್ನು ಸಂಕ್ಷೇಪಿಸಲು ಜಬ್ಬಿಕ್ಸ್ ಉತ್ತಮವಾಗಿದೆ.
SNMPv3 ಬಗ್ಗೆ ಕೆಲವು ಮಾತುಗಳು
SNMPv3 ಪ್ರೋಟೋಕಾಲ್ನ ಉದ್ದೇಶ ಮತ್ತು ಅದರ ಬಳಕೆಯ ವೈಶಿಷ್ಟ್ಯಗಳೊಂದಿಗೆ ಪ್ರಾರಂಭಿಸೋಣ. SNMP ಯ ಕಾರ್ಯಗಳು ನೆಟ್ವರ್ಕ್ ಸಾಧನಗಳು ಮತ್ತು ಮೂಲಭೂತ ನಿರ್ವಹಣೆಯನ್ನು ಅವರಿಗೆ ಸರಳ ಆಜ್ಞೆಗಳನ್ನು ಕಳುಹಿಸುವ ಮೂಲಕ ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುತ್ತವೆ (ಉದಾಹರಣೆಗೆ, ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್ಗಳನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುವುದು ಮತ್ತು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸುವುದು ಅಥವಾ ಸಾಧನವನ್ನು ರೀಬೂಟ್ ಮಾಡುವುದು).
SNMPv3 ಪ್ರೋಟೋಕಾಲ್ ಮತ್ತು ಅದರ ಹಿಂದಿನ ಆವೃತ್ತಿಗಳ ನಡುವಿನ ಪ್ರಮುಖ ವ್ಯತ್ಯಾಸವೆಂದರೆ ಕ್ಲಾಸಿಕ್ ಭದ್ರತಾ ಕಾರ್ಯಗಳು [1-3], ಅವುಗಳೆಂದರೆ:
- ದೃಢೀಕರಣ, ಇದು ವಿನಂತಿಯನ್ನು ವಿಶ್ವಾಸಾರ್ಹ ಮೂಲದಿಂದ ಸ್ವೀಕರಿಸಲಾಗಿದೆ ಎಂದು ನಿರ್ಧರಿಸುತ್ತದೆ;
- ಎನ್ಕ್ರಿಪ್ಶನ್ (ಎನ್ಕ್ರಿಪ್ಶನ್), ಮೂರನೇ ವ್ಯಕ್ತಿಗಳು ಅಡ್ಡಿಪಡಿಸಿದಾಗ ರವಾನೆಯಾದ ಡೇಟಾವನ್ನು ಬಹಿರಂಗಪಡಿಸುವುದನ್ನು ತಡೆಯಲು;
- ಸಮಗ್ರತೆ, ಅಂದರೆ, ಪ್ರಸಾರದ ಸಮಯದಲ್ಲಿ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಹಾಳು ಮಾಡಲಾಗಿಲ್ಲ ಎಂಬ ಭರವಸೆ.
SNMPv3 ಭದ್ರತಾ ಮಾದರಿಯ ಬಳಕೆಯನ್ನು ಸೂಚಿಸುತ್ತದೆ, ಇದರಲ್ಲಿ ನಿರ್ದಿಷ್ಟ ಬಳಕೆದಾರ ಮತ್ತು ಅವನು ಸೇರಿರುವ ಗುಂಪಿಗೆ ದೃಢೀಕರಣ ತಂತ್ರವನ್ನು ಹೊಂದಿಸಲಾಗಿದೆ (SNMP ಯ ಹಿಂದಿನ ಆವೃತ್ತಿಗಳಲ್ಲಿ, ಸರ್ವರ್ನಿಂದ ಮೇಲ್ವಿಚಾರಣಾ ವಸ್ತುವಿಗೆ "ಸಮುದಾಯ", ಪಠ್ಯವನ್ನು ಮಾತ್ರ ಹೋಲಿಸಲಾಗುತ್ತದೆ ಸ್ಪಷ್ಟ ಪಠ್ಯದಲ್ಲಿ (ಸರಳ ಪಠ್ಯ) ರವಾನೆಯಾಗುವ "ಪಾಸ್ವರ್ಡ್" ನೊಂದಿಗೆ ಸ್ಟ್ರಿಂಗ್.
SNMPv3 ಭದ್ರತಾ ಮಟ್ಟಗಳ ಪರಿಕಲ್ಪನೆಯನ್ನು ಪರಿಚಯಿಸುತ್ತದೆ - ಸಲಕರಣೆಗಳ ಸಂರಚನೆ ಮತ್ತು ಮೇಲ್ವಿಚಾರಣಾ ವಸ್ತುವಿನ SNMP ಏಜೆಂಟ್ನ ನಡವಳಿಕೆಯನ್ನು ನಿರ್ಧರಿಸುವ ಸ್ವೀಕಾರಾರ್ಹ ಭದ್ರತಾ ಮಟ್ಟಗಳು. ಭದ್ರತಾ ಮಾದರಿ ಮತ್ತು ಭದ್ರತಾ ಮಟ್ಟದ ಸಂಯೋಜನೆಯು SNMP ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸುವಾಗ ಯಾವ ಭದ್ರತಾ ಕಾರ್ಯವಿಧಾನವನ್ನು ಬಳಸುತ್ತದೆ ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸುತ್ತದೆ [4].
ಟೇಬಲ್ ಮಾದರಿಗಳು ಮತ್ತು SNMPv3 ಭದ್ರತಾ ಮಟ್ಟಗಳ ಸಂಯೋಜನೆಯನ್ನು ವಿವರಿಸುತ್ತದೆ (ನಾನು ಮೊದಲ ಮೂರು ಕಾಲಮ್ಗಳನ್ನು ಮೂಲದಲ್ಲಿರುವಂತೆ ಬಿಡಲು ನಿರ್ಧರಿಸಿದೆ):
ಅಂತೆಯೇ, ನಾವು ಎನ್ಕ್ರಿಪ್ಶನ್ ಬಳಸಿಕೊಂಡು ದೃಢೀಕರಣ ಕ್ರಮದಲ್ಲಿ SNMPv3 ಅನ್ನು ಬಳಸುತ್ತೇವೆ.
SNMPv3 ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗುತ್ತಿದೆ
ಮಾನಿಟರಿಂಗ್ ನೆಟ್ವರ್ಕ್ ಉಪಕರಣಗಳಿಗೆ ಮಾನಿಟರಿಂಗ್ ಸರ್ವರ್ ಮತ್ತು ಮಾನಿಟರ್ಡ್ ಆಬ್ಜೆಕ್ಟ್ ಎರಡರಲ್ಲೂ SNMPv3 ಪ್ರೋಟೋಕಾಲ್ನ ಅದೇ ಕಾನ್ಫಿಗರೇಶನ್ ಅಗತ್ಯವಿರುತ್ತದೆ.
ಸಿಸ್ಕೋ ನೆಟ್ವರ್ಕ್ ಸಾಧನವನ್ನು ಹೊಂದಿಸುವುದರೊಂದಿಗೆ ಪ್ರಾರಂಭಿಸೋಣ, ಅದರ ಕನಿಷ್ಠ ಅಗತ್ಯವಿರುವ ಸಂರಚನೆಯು ಈ ಕೆಳಗಿನಂತಿರುತ್ತದೆ (ಸಂರಚನೆಗಾಗಿ ನಾವು CLI ಅನ್ನು ಬಳಸುತ್ತೇವೆ, ಗೊಂದಲವನ್ನು ತಪ್ಪಿಸಲು ನಾನು ಹೆಸರುಗಳು ಮತ್ತು ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಸರಳೀಕರಿಸಿದ್ದೇನೆ):
snmp-server group snmpv3group v3 priv read snmpv3name
snmp-server user snmpv3user snmpv3group v3 auth md5 md5v3v3v3 priv des des56v3v3v3
snmp-server view snmpv3name iso included
ಮೊದಲ ಸಾಲಿನ snmp-ಸರ್ವರ್ ಗುಂಪು – SNMPv3 ಬಳಕೆದಾರರ ಗುಂಪನ್ನು (snmpv3group), ರೀಡ್ ಮೋಡ್ (ಓದಲು), ಮತ್ತು ಮಾನಿಟರಿಂಗ್ ಆಬ್ಜೆಕ್ಟ್ನ MIB ಟ್ರೀನ ಕೆಲವು ಶಾಖೆಗಳನ್ನು ವೀಕ್ಷಿಸಲು snmpv3group ಗುಂಪಿನ ಪ್ರವೇಶ ಬಲವನ್ನು ವಿವರಿಸುತ್ತದೆ (snmpv3name ನಂತರದಲ್ಲಿ ಸಂರಚನೆಯು MIB ಮರದ ಯಾವ ಶಾಖೆಗಳನ್ನು ಗುಂಪು ಪ್ರವೇಶಿಸಬಹುದು ಎಂಬುದನ್ನು ಸೂಚಿಸುತ್ತದೆ snmpv3group ಪ್ರವೇಶವನ್ನು ಪಡೆಯಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ).
ಎರಡನೇ ಸಾಲಿನ snmp-ಸರ್ವರ್ ಬಳಕೆದಾರ – ಬಳಕೆದಾರ snmpv3user, snmpv3group ಗುಂಪಿನಲ್ಲಿನ ಅವನ ಸದಸ್ಯತ್ವ, ಹಾಗೆಯೇ md5 ದೃಢೀಕರಣದ ಬಳಕೆ (md5 ಗಾಗಿ ಪಾಸ್ವರ್ಡ್ md5v3v3v3) ಮತ್ತು ಡೆಸ್ ಎನ್ಕ್ರಿಪ್ಶನ್ (des ಗಾಗಿ ಪಾಸ್ವರ್ಡ್ des56v3v3v3) ಅನ್ನು ವ್ಯಾಖ್ಯಾನಿಸುತ್ತದೆ. ಸಹಜವಾಗಿ, ಡೆಸ್ ಬದಲಿಗೆ aes ಅನ್ನು ಬಳಸುವುದು ಉತ್ತಮ; ನಾನು ಅದನ್ನು ಇಲ್ಲಿ ಉದಾಹರಣೆಯಾಗಿ ನೀಡುತ್ತಿದ್ದೇನೆ. ಅಲ್ಲದೆ, ಬಳಕೆದಾರರನ್ನು ವ್ಯಾಖ್ಯಾನಿಸುವಾಗ, ಈ ಸಾಧನವನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡುವ ಹಕ್ಕನ್ನು ಹೊಂದಿರುವ ಮಾನಿಟರಿಂಗ್ ಸರ್ವರ್ಗಳ IP ವಿಳಾಸಗಳನ್ನು ನಿಯಂತ್ರಿಸುವ ಪ್ರವೇಶ ಪಟ್ಟಿಯನ್ನು (ACL) ನೀವು ಸೇರಿಸಬಹುದು - ಇದು ಅತ್ಯುತ್ತಮ ಅಭ್ಯಾಸವಾಗಿದೆ, ಆದರೆ ನಾನು ನಮ್ಮ ಉದಾಹರಣೆಯನ್ನು ಸಂಕೀರ್ಣಗೊಳಿಸುವುದಿಲ್ಲ.
ಮೂರನೇ ಸಾಲಿನ snmp-ಸರ್ವರ್ ವೀಕ್ಷಣೆಯು snmpv3name MIB ಮರದ ಶಾಖೆಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವ ಕೋಡ್ ಹೆಸರನ್ನು ವ್ಯಾಖ್ಯಾನಿಸುತ್ತದೆ, ಇದರಿಂದಾಗಿ ಅವುಗಳನ್ನು snmpv3group ಬಳಕೆದಾರ ಗುಂಪಿನಿಂದ ಪ್ರಶ್ನಿಸಬಹುದು. ISO, ಒಂದೇ ಶಾಖೆಯನ್ನು ಕಟ್ಟುನಿಟ್ಟಾಗಿ ವ್ಯಾಖ್ಯಾನಿಸುವ ಬದಲು, ಮೇಲ್ವಿಚಾರಣೆ ವಸ್ತುವಿನ MIB ಟ್ರೀನಲ್ಲಿರುವ ಎಲ್ಲಾ ವಸ್ತುಗಳನ್ನು ಪ್ರವೇಶಿಸಲು snmpv3group ಬಳಕೆದಾರ ಗುಂಪನ್ನು ಅನುಮತಿಸುತ್ತದೆ.
Huawei ಉಪಕರಣಗಳಿಗೆ ಇದೇ ರೀತಿಯ ಸೆಟಪ್ (CLI ನಲ್ಲಿಯೂ ಸಹ) ಈ ರೀತಿ ಕಾಣುತ್ತದೆ:
snmp-agent mib-view included snmpv3name iso
snmp-agent group v3 snmpv3group privacy read-view snmpv3name
snmp-agent usm-user v3 snmpv3user group snmpv3group
snmp-agent usm-user v3 snmpv3user authentication-mode md5
md5v3v3v3
snmp-agent usm-user v3 snmpv3user privacy-mode des56
des56v3v3v3
ನೆಟ್ವರ್ಕ್ ಸಾಧನಗಳನ್ನು ಹೊಂದಿಸಿದ ನಂತರ, SNMPv3 ಪ್ರೋಟೋಕಾಲ್ ಮೂಲಕ ಮಾನಿಟರಿಂಗ್ ಸರ್ವರ್ನಿಂದ ಪ್ರವೇಶಕ್ಕಾಗಿ ನೀವು ಪರಿಶೀಲಿಸಬೇಕಾಗಿದೆ, ನಾನು snmpwalk ಅನ್ನು ಬಳಸುತ್ತೇನೆ:
snmpwalk -v 3 -u snmpv3user -l authPriv -A md5v3v3v3 -a md5 -x des -X des56v3v3v3 10.10.10.252
MIB ಫೈಲ್ಗಳನ್ನು ಬಳಸಿಕೊಂಡು ನಿರ್ದಿಷ್ಟ OID ವಸ್ತುಗಳನ್ನು ವಿನಂತಿಸಲು ಹೆಚ್ಚು ದೃಶ್ಯ ಸಾಧನವೆಂದರೆ snmpget:
ಈಗ ನಾವು Zabbix ಟೆಂಪ್ಲೇಟ್ನಲ್ಲಿ SNMPv3 ಗಾಗಿ ವಿಶಿಷ್ಟ ಡೇಟಾ ಅಂಶವನ್ನು ಹೊಂದಿಸಲು ಮುಂದುವರಿಯೋಣ. ಸರಳತೆ ಮತ್ತು MIB ಸ್ವಾತಂತ್ರ್ಯಕ್ಕಾಗಿ, ನಾನು ಡಿಜಿಟಲ್ OID ಗಳನ್ನು ಬಳಸುತ್ತೇನೆ:
ನಾನು ಪ್ರಮುಖ ಕ್ಷೇತ್ರಗಳಲ್ಲಿ ಕಸ್ಟಮ್ ಮ್ಯಾಕ್ರೋಗಳನ್ನು ಬಳಸುತ್ತೇನೆ ಏಕೆಂದರೆ ಅವುಗಳು ಟೆಂಪ್ಲೇಟ್ನಲ್ಲಿರುವ ಎಲ್ಲಾ ಡೇಟಾ ಅಂಶಗಳಿಗೆ ಒಂದೇ ಆಗಿರುತ್ತವೆ. ನಿಮ್ಮ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿರುವ ಎಲ್ಲಾ ನೆಟ್ವರ್ಕ್ ಸಾಧನಗಳು ಒಂದೇ ರೀತಿಯ SNMPv3 ಪ್ಯಾರಾಮೀಟರ್ಗಳನ್ನು ಹೊಂದಿದ್ದರೆ ಅಥವಾ ನೆಟ್ವರ್ಕ್ ನೋಡ್ನಲ್ಲಿ, ವಿವಿಧ ಮಾನಿಟರಿಂಗ್ ಆಬ್ಜೆಕ್ಟ್ಗಳಿಗಾಗಿ SNMPv3 ನಿಯತಾಂಕಗಳು ವಿಭಿನ್ನವಾಗಿದ್ದರೆ ನೀವು ಅವುಗಳನ್ನು ಟೆಂಪ್ಲೇಟ್ನಲ್ಲಿ ಹೊಂದಿಸಬಹುದು:
ಮಾನಿಟರಿಂಗ್ ಸಿಸ್ಟಮ್ ದೃಢೀಕರಣ ಮತ್ತು ಎನ್ಕ್ರಿಪ್ಶನ್ಗಾಗಿ ಬಳಕೆದಾರಹೆಸರು ಮತ್ತು ಪಾಸ್ವರ್ಡ್ಗಳನ್ನು ಮಾತ್ರ ಹೊಂದಿದೆ ಎಂಬುದನ್ನು ದಯವಿಟ್ಟು ಗಮನಿಸಿ. ಬಳಕೆದಾರ ಗುಂಪು ಮತ್ತು ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಲಾದ MIB ವಸ್ತುಗಳ ವ್ಯಾಪ್ತಿಯನ್ನು ಮೇಲ್ವಿಚಾರಣಾ ವಸ್ತುವಿನ ಮೇಲೆ ನಿರ್ದಿಷ್ಟಪಡಿಸಲಾಗಿದೆ.
ಈಗ ನಾವು ಟೆಂಪ್ಲೇಟ್ ಅನ್ನು ಭರ್ತಿ ಮಾಡಲು ಹೋಗೋಣ.
Zabbix ಪೋಲ್ ಟೆಂಪ್ಲೇಟ್
ಯಾವುದೇ ಸಮೀಕ್ಷೆಯ ಟೆಂಪ್ಲೆಟ್ಗಳನ್ನು ರಚಿಸುವಾಗ ಸರಳವಾದ ನಿಯಮವೆಂದರೆ ಅವುಗಳನ್ನು ಸಾಧ್ಯವಾದಷ್ಟು ವಿವರವಾಗಿ ಮಾಡುವುದು:
ದೊಡ್ಡ ನೆಟ್ವರ್ಕ್ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ಸುಲಭವಾಗುವಂತೆ ನಾನು ದಾಸ್ತಾನುಗಳಿಗೆ ಹೆಚ್ಚಿನ ಗಮನ ನೀಡುತ್ತೇನೆ. ಸ್ವಲ್ಪ ಸಮಯದ ನಂತರ ಇದರ ಬಗ್ಗೆ ಇನ್ನಷ್ಟು, ಆದರೆ ಇದೀಗ - ಟ್ರಿಗ್ಗರ್ಗಳು:
ಟ್ರಿಗ್ಗರ್ಗಳ ದೃಶ್ಯೀಕರಣದ ಸುಲಭತೆಗಾಗಿ, ಸಿಸ್ಟಮ್ ಮ್ಯಾಕ್ರೋಗಳು {HOST.CONN} ಅನ್ನು ಅವುಗಳ ಹೆಸರುಗಳಲ್ಲಿ ಸೇರಿಸಲಾಗುತ್ತದೆ ಇದರಿಂದ ಸಾಧನದ ಹೆಸರುಗಳು ಮಾತ್ರವಲ್ಲದೆ IP ವಿಳಾಸಗಳನ್ನು ಎಚ್ಚರಿಕೆಯ ವಿಭಾಗದಲ್ಲಿ ಡ್ಯಾಶ್ಬೋರ್ಡ್ನಲ್ಲಿ ಪ್ರದರ್ಶಿಸಲಾಗುತ್ತದೆ, ಆದರೂ ಇದು ಅಗತ್ಯಕ್ಕಿಂತ ಹೆಚ್ಚು ಅನುಕೂಲತೆಯ ವಿಷಯವಾಗಿದೆ. . ಸಾಧನವು ಲಭ್ಯವಿಲ್ಲವೇ ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸಲು, ಸಾಮಾನ್ಯ ಪ್ರತಿಧ್ವನಿ ವಿನಂತಿಯ ಜೊತೆಗೆ, ನಾನು SNMP ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಹೋಸ್ಟ್ ಅಲಭ್ಯತೆಯನ್ನು ಪರಿಶೀಲಿಸುತ್ತೇನೆ, ICMP ಮೂಲಕ ವಸ್ತುವನ್ನು ಪ್ರವೇಶಿಸಬಹುದು ಆದರೆ SNMP ವಿನಂತಿಗಳಿಗೆ ಪ್ರತಿಕ್ರಿಯಿಸುವುದಿಲ್ಲ - ಈ ಪರಿಸ್ಥಿತಿಯು ಸಾಧ್ಯ, ಉದಾಹರಣೆಗೆ , ತಪ್ಪಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾದ ಫೈರ್ವಾಲ್ಗಳು ಅಥವಾ ಮಾನಿಟರಿಂಗ್ ಆಬ್ಜೆಕ್ಟ್ಗಳಲ್ಲಿ ತಪ್ಪಾದ SNMP ಸೆಟ್ಟಿಂಗ್ಗಳಿಂದಾಗಿ ವಿವಿಧ ಸಾಧನಗಳಲ್ಲಿ IP ವಿಳಾಸಗಳನ್ನು ನಕಲು ಮಾಡಿದಾಗ. ನೀವು ICMP ಮೂಲಕ ಮಾತ್ರ ಹೋಸ್ಟ್ ಲಭ್ಯತೆಯ ಪರಿಶೀಲನೆಯನ್ನು ಬಳಸಿದರೆ, ನೆಟ್ವರ್ಕ್ನಲ್ಲಿನ ಘಟನೆಗಳನ್ನು ತನಿಖೆ ಮಾಡುವ ಸಮಯದಲ್ಲಿ, ಮಾನಿಟರಿಂಗ್ ಡೇಟಾ ಲಭ್ಯವಿಲ್ಲದಿರಬಹುದು, ಆದ್ದರಿಂದ ಅವರ ರಶೀದಿಯನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಬೇಕು.
ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್ಗಳನ್ನು ಪತ್ತೆಹಚ್ಚಲು ನಾವು ಹೋಗೋಣ - ನೆಟ್ವರ್ಕ್ ಉಪಕರಣಗಳಿಗೆ ಇದು ಪ್ರಮುಖ ಮೇಲ್ವಿಚಾರಣೆ ಕಾರ್ಯವಾಗಿದೆ. ನೆಟ್ವರ್ಕ್ ಸಾಧನದಲ್ಲಿ ನೂರಾರು ಇಂಟರ್ಫೇಸ್ಗಳು ಇರುವುದರಿಂದ, ದೃಶ್ಯೀಕರಣವನ್ನು ಅಸ್ತವ್ಯಸ್ತಗೊಳಿಸದಂತೆ ಅಥವಾ ಡೇಟಾಬೇಸ್ ಅನ್ನು ಅಸ್ತವ್ಯಸ್ತಗೊಳಿಸದಂತೆ ಅನಗತ್ಯವಾದವುಗಳನ್ನು ಫಿಲ್ಟರ್ ಮಾಡುವುದು ಅವಶ್ಯಕ.
ಹೆಚ್ಚು ಹೊಂದಿಕೊಳ್ಳುವ ಫಿಲ್ಟರಿಂಗ್ಗಾಗಿ ನಾನು ಹೆಚ್ಚು ಅನ್ವೇಷಿಸಬಹುದಾದ ನಿಯತಾಂಕಗಳೊಂದಿಗೆ ಪ್ರಮಾಣಿತ SNMP ಅನ್ವೇಷಣೆ ಕಾರ್ಯವನ್ನು ಬಳಸುತ್ತಿದ್ದೇನೆ:
discovery[{#IFDESCR},1.3.6.1.2.1.2.2.1.2,{#IFALIAS},1.3.6.1.2.1.31.1.1.1.18,{#IFADMINSTATUS},1.3.6.1.2.1.2.2.1.7]
ಈ ಅನ್ವೇಷಣೆಯೊಂದಿಗೆ, ನೀವು ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್ಗಳನ್ನು ಅವುಗಳ ಪ್ರಕಾರಗಳು, ಕಸ್ಟಮ್ ವಿವರಣೆಗಳು ಮತ್ತು ಆಡಳಿತಾತ್ಮಕ ಪೋರ್ಟ್ ಸ್ಥಿತಿಗಳ ಮೂಲಕ ಫಿಲ್ಟರ್ ಮಾಡಬಹುದು. ನನ್ನ ಸಂದರ್ಭದಲ್ಲಿ ಫಿಲ್ಟರ್ ಮಾಡಲು ಫಿಲ್ಟರ್ಗಳು ಮತ್ತು ನಿಯಮಿತ ಅಭಿವ್ಯಕ್ತಿಗಳು ಈ ರೀತಿ ಕಾಣುತ್ತವೆ:
ಪತ್ತೆಯಾದರೆ, ಈ ಕೆಳಗಿನ ಇಂಟರ್ಫೇಸ್ಗಳನ್ನು ಹೊರಗಿಡಲಾಗುತ್ತದೆ:
- ಹಸ್ತಚಾಲಿತವಾಗಿ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ (ನಿರ್ವಹಣೆ<>1), IFADMINSTATUS ಗೆ ಧನ್ಯವಾದಗಳು;
- ಪಠ್ಯ ವಿವರಣೆಯಿಲ್ಲದೆ, IFALIAS ಗೆ ಧನ್ಯವಾದಗಳು;
- ಪಠ್ಯ ವಿವರಣೆಯಲ್ಲಿ * ಚಿಹ್ನೆಯನ್ನು ಹೊಂದಿರುವ, IFALIAS ಗೆ ಧನ್ಯವಾದಗಳು;
- ಸೇವೆ ಅಥವಾ ತಾಂತ್ರಿಕ, IFDESCR ಗೆ ಧನ್ಯವಾದಗಳು (ನನ್ನ ಸಂದರ್ಭದಲ್ಲಿ, ನಿಯಮಿತ ಅಭಿವ್ಯಕ್ತಿಗಳಲ್ಲಿ IFALIAS ಮತ್ತು IFDESCR ಅನ್ನು ಒಂದು ಸಾಮಾನ್ಯ ಅಭಿವ್ಯಕ್ತಿ ಅಲಿಯಾಸ್ ಮೂಲಕ ಪರಿಶೀಲಿಸಲಾಗುತ್ತದೆ).
SNMPv3 ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸುವ ಟೆಂಪ್ಲೇಟ್ ಬಹುತೇಕ ಸಿದ್ಧವಾಗಿದೆ. ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್ಗಳಿಗಾಗಿ ಡೇಟಾ ಅಂಶಗಳ ಮೂಲಮಾದರಿಗಳ ಕುರಿತು ನಾವು ಹೆಚ್ಚು ವಿವರವಾಗಿ ವಾಸಿಸುವುದಿಲ್ಲ; ಫಲಿತಾಂಶಗಳಿಗೆ ಹೋಗೋಣ.
ಮೇಲ್ವಿಚಾರಣೆಯ ಫಲಿತಾಂಶಗಳು
ಪ್ರಾರಂಭಿಸಲು, ಸಣ್ಣ ನೆಟ್ವರ್ಕ್ನ ದಾಸ್ತಾನು ತೆಗೆದುಕೊಳ್ಳಿ:
ನೀವು ಪ್ರತಿ ಸರಣಿಯ ನೆಟ್ವರ್ಕ್ ಸಾಧನಗಳಿಗೆ ಟೆಂಪ್ಲೇಟ್ಗಳನ್ನು ಸಿದ್ಧಪಡಿಸಿದರೆ, ಪ್ರಸ್ತುತ ಸಾಫ್ಟ್ವೇರ್, ಸರಣಿ ಸಂಖ್ಯೆಗಳು ಮತ್ತು ಸರ್ವರ್ಗೆ ಬರುವ ಕ್ಲೀನರ್ನ ಅಧಿಸೂಚನೆಯ ಸಾರಾಂಶ ಡೇಟಾದ ವಿಶ್ಲೇಷಣೆಗೆ ಸುಲಭವಾದ ಲೇಔಟ್ ಅನ್ನು ನೀವು ಸಾಧಿಸಬಹುದು (ಕಡಿಮೆ ಅಪ್ಟೈಮ್ ಕಾರಣ). ನನ್ನ ಟೆಂಪ್ಲೇಟ್ ಪಟ್ಟಿಯ ಆಯ್ದ ಭಾಗವು ಕೆಳಗಿದೆ:
ಮತ್ತು ಈಗ - ಮುಖ್ಯ ಮಾನಿಟರಿಂಗ್ ಪ್ಯಾನಲ್, ಟ್ರಿಗ್ಗರ್ಗಳನ್ನು ತೀವ್ರತೆಯ ಮಟ್ಟದಿಂದ ವಿತರಿಸಲಾಗಿದೆ:
ನೆಟ್ವರ್ಕ್ನಲ್ಲಿನ ಪ್ರತಿ ಸಾಧನದ ಮಾದರಿಗೆ ಟೆಂಪ್ಲೇಟ್ಗಳಿಗೆ ಒಂದು ಸಂಯೋಜಿತ ವಿಧಾನಕ್ಕೆ ಧನ್ಯವಾದಗಳು, ಒಂದು ಮೇಲ್ವಿಚಾರಣಾ ವ್ಯವಸ್ಥೆಯ ಚೌಕಟ್ಟಿನೊಳಗೆ, ದೋಷಗಳು ಮತ್ತು ಅಪಘಾತಗಳನ್ನು ಊಹಿಸುವ ಸಾಧನವನ್ನು ಆಯೋಜಿಸಲಾಗಿದೆ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲು ಸಾಧ್ಯವಿದೆ (ಸೂಕ್ತ ಸಂವೇದಕಗಳು ಮತ್ತು ಮೆಟ್ರಿಕ್ಗಳು ಲಭ್ಯವಿದ್ದರೆ). ನೆಟ್ವರ್ಕ್, ಸರ್ವರ್ ಮತ್ತು ಸೇವಾ ಮೂಲಸೌಕರ್ಯಗಳನ್ನು ಮೇಲ್ವಿಚಾರಣೆ ಮಾಡಲು ಜಬ್ಬಿಕ್ಸ್ ಸೂಕ್ತವಾಗಿರುತ್ತದೆ ಮತ್ತು ನೆಟ್ವರ್ಕ್ ಉಪಕರಣಗಳನ್ನು ನಿರ್ವಹಿಸುವ ಕಾರ್ಯವು ಅದರ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಸ್ಪಷ್ಟವಾಗಿ ತೋರಿಸುತ್ತದೆ.
ಬಳಸಿದ ಮೂಲಗಳ ಪಟ್ಟಿ:1. Hucaby D. CCNP ರೂಟಿಂಗ್ ಮತ್ತು ಸ್ವಿಚಿಂಗ್ ಸ್ವಿಚ್ 300-115 ಅಧಿಕೃತ ಪ್ರಮಾಣಪತ್ರ ಮಾರ್ಗದರ್ಶಿ. ಸಿಸ್ಕೋ ಪ್ರೆಸ್, 2014. ಪುಟಗಳು. 325-329.
2. RFC 3410.
3. RFC 3415.
4. SNMP ಕಾನ್ಫಿಗರೇಶನ್ ಗೈಡ್, Cisco IOS XE ಬಿಡುಗಡೆ 3SE. ಅಧ್ಯಾಯ: SNMP ಆವೃತ್ತಿ 3.
ಮೂಲ: www.habr.com