Користувальницькькі налаштування

Налаштування сайту


snmptrapd

Розбіжності

Тут показані розбіжності між вибраною ревізією та поточною версією сторінки.

Посилання на цей список змін

Порівняння попередніх версій Попередня ревізія
Наступна ревізія По сторонах наступні версії
snmptrapd [2019/12/14 12:36]
snmptrapd [2022/09/24 14:39]
127.0.0.1 зовнішнє редагування
Рядок 1: Рядок 1:
 +====== Настройка snmptrapd на FreeBSD ======
  
 +Редактируем rc.conf
 +  # vim /etc/rc.conf
 +
 +<file ini rc.conf>
 +snmptrapd_enable="YES"
 +snmptrapd_flags="-On -A -Lf /var/log/snmptrapd.log -c /usr/local/etc/snmptrapd.conf"
 +</file>
 +
 +Создаем конфиг для snmptrapd
 +  # vim /usr/local/etc/snmptrapd.conf
 +  
 +<file ini snmptrapd.conf>
 +pidFile /var/run/snmptrapd.pid
 +format1 %y-%02.m-%02.l %02.2h:%02.2j %b %N  %v\n
 +format2 %y-%02.m-%02.l %02.2h:%02.2j %b %N  %v\n
 +ignoreauthfailure yes
 +disableAuthorization yes
 +</file>
 +
 +Создаем файл под лог
 +  # touch /var/log/snmptrapd.log
 +  # chmod 777 /var/log/snmptrapd.log
 +
 +Запускаем
 +  # /usr/local/etc/rc.d/snmptrapd restart
 +
 +
 +====== Включение в Ubilling ======
 +
 +{{:itsatrap0.png?|}}
 +
 +Для гибкого отслеживания происходящих трап, существует соответствующий модуль "Это ловушка!" (It`s a trap!). Включающийся соответствующей опцией в [[alteriniconf|alter.ini]]:
 +
 +<code ini>
 +ITSATRAP_ENABLED=1
 +</code>
 +
 +
 +Настройка модуля проста и очевидна по своей сути:
 +
 +
 +{{:itsatrap1.png?500|}}
 +
 +1. Указываем источник данных в виде файла или HTTP URL удаленного источника данных (о этом чуть далее)
 +2. В случае локального пути (думаем в 99.5% случаев это будет наш /var/log/snmptrapd.log) указываем количество строк для обработки
 +3. Смотрим глазами в "Raw Данные" и определяем строку, вхождение которой мы будем использовать как фильтр полученной трапы.
 +4. Все, можем теперь узнавать какие "События" происходили и на каком оборудовании.
 +
 +{{:itsatrap2.png?500|}}
 +
 +====== Удаленные источники данных ======
 +
 +В случае если у вас уже есть snmptrapd собирающий трапы на каком-то удаленном хосте, вы также можете указать "Путь к файлу или URL источника данных" в виде **http://somehostname/remotetraps/**. Реализовать вываливание вашего snmptrapd.log в веб с минимизацией передаваемого трафика, вы можете при помощи скрипта типа такого:
 +
 +<code php>
 +<?php
 +
 +set_time_limit(0);
 +$date=date("Y-m-d");
 +$command='tail -n 200 /var/log/snmptrapd.log'; 
 +print(shell_exec($command));
 +
 +</code>
 +
 +====== Мониторинг при помощи собаки-наблюдаки ======
 +
 +Для этого мы можем использовать скажем такой вот [[onepunch|One-Punch]] скрипт
 +
 +<code php>
 +$itsatrap = new ItSaTrap();
 +$watchdogCallbackResult=$itsatrap->getLastTraps(2, 4); // ID трапы, количество последних.
 +</code>
 +
 +А если нужно ловить несколько разных ID трап в рамках одной задачи собаки? Допустим это все какие-то разные виды loopguard? Очень просто и точно также, просто указав ID типов но уже в виде массива:
 +
 +
 +<code php>
 +$itsatrap = new ItSaTrap();
 +$watchdogCallbackResult=$itsatrap->getLastTraps(array(2,6,10), 4); // ID трап в виде массива, количество последних.
 +</code>
snmptrapd.txt · Востаннє змінено: 2023/06/16 15:00 повз nightfly