Користувальницькькі налаштування

Налаштування сайту


snmptrapd

Розбіжності

Тут показані розбіжності між вибраною ревізією та поточною версією сторінки.

Посилання на цей список змін

Остання ревізія По сторонах наступні версії
snmptrapd [2022/09/24 14:39]
127.0.0.1 зовнішнє редагування
snmptrapd [2023/06/16 14:59]
nightfly
Рядок 1: Рядок 1:
-====== Настройка snmptrapd на FreeBSD ======+====== Налаштування snmptrapd на FreeBSD ======
  
-Редактируем rc.conf+Редагуємо rc.conf 
 +<code>
   # vim /etc/rc.conf   # vim /etc/rc.conf
 +</code>
  
 <file ini rc.conf> <file ini rc.conf>
Рядок 9: Рядок 11:
 </file> </file>
  
-Создаем конфиг для snmptrapd+Створюємо конфіг для snmptrapd 
 +<code>
   # vim /usr/local/etc/snmptrapd.conf   # vim /usr/local/etc/snmptrapd.conf
 +</code>
      
 <file ini snmptrapd.conf> <file ini snmptrapd.conf>
Рядок 20: Рядок 24:
 </file> </file>
  
-Создаем файл под лог+Створюємо файл під лог 
 +<code>
   # touch /var/log/snmptrapd.log   # touch /var/log/snmptrapd.log
   # chmod 777 /var/log/snmptrapd.log   # chmod 777 /var/log/snmptrapd.log
 +</code>
  
-Запускаем+Запускаємо 
 +<code>
   # /usr/local/etc/rc.d/snmptrapd restart   # /usr/local/etc/rc.d/snmptrapd restart
 +</code>
  
- +====== Ввімкнення в Ubilling ======
-====== Включение в Ubilling ======+
  
 {{:itsatrap0.png?|}} {{:itsatrap0.png?|}}
  
-Для гибкого отслеживания происходящих трап, существует соответствующий модуль "Это ловушка!" (It`s a trap!). Включающийся соответствующей опцией в [[alteriniconf|alter.ini]]:+Для гнучкого відстеження трапів, що відбуваються, існує відповідний модуль "Це пастка!" (It`s a trap!). Вмикається відповідною опцією в [[alteriniconf|alter.ini]]:
  
 <code ini> <code ini>
Рядок 38: Рядок 45:
 </code> </code>
  
- +Налаштування модуля просте й очевидне за своєю суттю:
-Настройка модуля проста и очевидна по своей сути: +
  
 {{:itsatrap1.png?500|}} {{:itsatrap1.png?500|}}
  
-1. Указываем источник данных в виде файла или HTTP URL удаленного источника данных (о этом чуть далее+1. Вказуємо джерело даних у вигляді файлу або HTTP URL віддаленого джерела даних (про це трохи далі
-2. В случае локального пути (думаем в 99.5% случаев это будет наш /var/log/snmptrapd.log) указываем количество строк для обработки +2. У разі локального шляху (думаємо, в 99.5% випадків це буде наш /var/log/snmptrapd.log) вказуємо кількість рядків для обробки 
-3. Смотрим глазами в "Raw Данные" и определяем строку, вхождение которой мы будем использовать как фильтр полученной трапы+3. Дивимося очима в "Raw Даніі визначаємо рядок, входження якого ми будемо використовувати як фільтр отриманої трапи
-4. Все, можем теперь узнавать какие "События" происходили и на каком оборудовании.+4. Усе, можемо тепер дізнаватися, які "Події" відбувалися і на якому обладнанні.
  
 {{:itsatrap2.png?500|}} {{:itsatrap2.png?500|}}
  
-====== Удаленные источники данных ======+====== Віддалені джерела даних ======
  
-В случае если у вас уже есть snmptrapd собирающий трапы на каком-то удаленном хосте, вы также можете указать "Путь к файлу или URL источника данных" в виде **http://somehostname/remotetraps/**. Реализовать вываливание вашего snmptrapd.log в веб с минимизацией передаваемого трафика, вы можете при помощи скрипта типа такого:+У разі якщо у вас вже є snmptrapd, який збирає трапи на якомусь віддаленому хості, ви також можете вказати "Шлях до файлу або URL джерела даних" у вигляді **http://somehostname/remotetraps/**. Реалізувати вивалювання вашого snmptrapd.log у веб із мінімізацією переданого трафіку, ви можете за допомогою скрипта на кшталт такого:
  
 <code php> <code php>
Рядок 65: Рядок 70:
 </code> </code>
  
-====== Мониторинг при помощи собаки-наблюдаки ======+====== Моніторинг за допомогою собаки-спостерігаки ======
  
-Для этого мы можем использовать скажем такой вот [[onepunch|One-Punch]] скрипт+Для цього ми можемо використовувати скажімо такий ось [[onepunch|One-Punch]] скрипт
  
 <code php> <code php>
 $itsatrap = new ItSaTrap(); $itsatrap = new ItSaTrap();
-$watchdogCallbackResult=$itsatrap->getLastTraps(2, 4); // ID трапы, количество последних.+$watchdogCallbackResult=$itsatrap->getLastTraps(2, 4); // 2 - ID трапи4 - кількість останніх.
 </code> </code>
  
-А если нужно ловить несколько разных ID трап в рамках одной задачи собаки? Допустим это все какие-то разные виды loopguard? Очень просто и точно также, просто указав ID типов но уже в виде массива: +А якщо потрібно ловити кілька різних ID трап у межах одного завдання собаки? Припустимо, це все якісь різні види loopguard? Дуже просто і так само, просто вказавши ID типів, але вже у вигляді масиву:
  
 <code php> <code php>
 $itsatrap = new ItSaTrap(); $itsatrap = new ItSaTrap();
-$watchdogCallbackResult=$itsatrap->getLastTraps(array(2,6,10), 4); // ID трап в виде массива, количество последних.+$watchdogCallbackResult=$itsatrap->getLastTraps(array(2,6,10), 4); // ID трап у вигляді масиву, кількість останніх.
 </code> </code>
snmptrapd.txt · Востаннє змінено: 2023/06/16 15:00 повз nightfly