Инструменты пользователя

Инструменты сайта


snmptrapd

Различия

Здесь показаны различия между двумя версиями данной страницы.

Ссылка на это сравнение

Предыдущая версия справа и слева Предыдущая версия
Следующая версия
Предыдущая версия
snmptrapd [2015/03/18 16:37]
nightfly
snmptrapd [2020/01/30 17:00] (текущий)
nightfly [Мониторинг при помощи собаки-наблюдаки]
Строка 6: Строка 6:
 <file ini rc.conf> <file ini rc.conf>
 snmptrapd_enable="​YES"​ snmptrapd_enable="​YES"​
-snmptrapd_flags="​-On -A -c /​usr/​local/​etc/​snmptrapd.conf"​+snmptrapd_flags="​-On -A -Lf /​var/​log/​snmptrapd.log ​-c /​usr/​local/​etc/​snmptrapd.conf"​
 </​file>​ </​file>​
  
Строка 14: Строка 14:
 <file ini snmptrapd.conf>​ <file ini snmptrapd.conf>​
 pidFile /​var/​run/​snmptrapd.pid pidFile /​var/​run/​snmptrapd.pid
-disableAuthorization yes +format1 %y-%02.m-%02.l %02.2h:%02.2j %b %N  %v\n 
-format1 ​'%y-%m-%l ​?%h:%j:%k ?%b ?%P ?%N ?%W ?%v\n' +format2 %y-%02.m-%02.l %02.2h:%02.2j %b %N  %v\n
-format2 ​'%y-%m-%l ​?%h:%j:%k ?%b ?%P ?%N ?%W ?%v\n+
-logOption f /​var/​log/​snmptrapd.log+
 ignoreauthfailure yes ignoreauthfailure yes
 disableAuthorization yes disableAuthorization yes
Строка 29: Строка 27:
   # /​usr/​local/​etc/​rc.d/​snmptrapd restart   # /​usr/​local/​etc/​rc.d/​snmptrapd restart
  
 +
 +====== Включение в Ubilling ======
 +
 +{{:​itsatrap0.png?​|}}
 +
 +Для гибкого отслеживания происходящих трап, существует соответствующий модуль "​Это ловушка!"​ (It`s a trap!). Включающийся соответствующей опцией в [[alteriniconf|alter.ini]]:​
 +
 +<code ini>
 +ITSATRAP_ENABLED=1
 +</​code>​
 +
 +
 +Настройка модуля проста и очевидна по своей сути:
 +
 +
 +{{:​itsatrap1.png?​500|}}
 +
 +1. Указываем источник данных в виде файла или HTTP URL удаленного источника данных (о этом чуть далее)
 +2. В случае локального пути (думаем в 99.5% случаев это будет наш /​var/​log/​snmptrapd.log) указываем количество строк для обработки
 +3. Смотрим глазами в "Raw Данные"​ и определяем строку,​ вхождение которой мы будем использовать как фильтр полученной трапы.
 +4. Все, можем теперь узнавать какие "​События"​ происходили и на каком оборудовании.
 +
 +{{:​itsatrap2.png?​500|}}
 +
 +====== Удаленные источники данных ======
 +
 +В случае если у вас уже есть snmptrapd собирающий трапы на каком-то удаленном хосте, вы также можете указать "​Путь к файлу или URL источника данных"​ в виде **http://​somehostname/​remotetraps/​**. Реализовать вываливание вашего snmptrapd.log в веб с минимизацией передаваемого трафика,​ вы можете при помощи скрипта типа такого:​
 +
 +<code php>
 +<?php
 +
 +set_time_limit(0);​
 +$date=date("​Y-m-d"​);​
 +$command='​tail -n 200 /​var/​log/​snmptrapd.log'; ​
 +print(shell_exec($command));​
 +
 +</​code>​
 +
 +====== Мониторинг при помощи собаки-наблюдаки ======
 +
 +Для этого мы можем использовать скажем такой вот [[onepunch|One-Punch]] скрипт
 +
 +<code php>
 +$itsatrap = new ItSaTrap();
 +$watchdogCallbackResult=$itsatrap->​getLastTraps(2,​ 4); // ID трапы, количество последних.
 +</​code>​
 +
 +А если нужно ловить несколько разных ID трап в рамках одной задачи собаки?​ Допустим это все какие-то разные виды loopguard? Очень просто и точно также, просто указав ID типов но уже в виде массива:​
 +
 +
 +<code php>
 +$itsatrap = new ItSaTrap();
 +$watchdogCallbackResult=$itsatrap->​getLastTraps(array(2,​6,​10),​ 4); // ID трап в виде массива,​ количество последних.
 +</​code>​
snmptrapd.1426689455.txt.gz · Последние изменения: 2015/03/18 16:37 — nightfly