Користувальницькькі налаштування

Налаштування сайту


snmptrapd

Розбіжності

Тут показані розбіжності між вибраною ревізією та поточною версією сторінки.

Посилання на цей список змін

Порівняння попередніх версій Попередня ревізія
Попередня ревізія
snmptrapd [2019/12/09 19:26]
snmptrapd [2023/06/16 15:00] (поточний)
nightfly [Віддалені джерела даних]
Рядок 1: Рядок 1:
 +====== Налаштування snmptrapd на FreeBSD ======
  
 +Редагуємо rc.conf
 +<code>
 +  # vim /etc/rc.conf
 +</code>
 +
 +<file ini rc.conf>
 +snmptrapd_enable="YES"
 +snmptrapd_flags="-On -A -Lf /var/log/snmptrapd.log -c /usr/local/etc/snmptrapd.conf"
 +</file>
 +
 +Створюємо конфіг для snmptrapd
 +<code>
 +  # vim /usr/local/etc/snmptrapd.conf
 +</code>
 +  
 +<file ini snmptrapd.conf>
 +pidFile /var/run/snmptrapd.pid
 +format1 %y-%02.m-%02.l %02.2h:%02.2j %b %N  %v\n
 +format2 %y-%02.m-%02.l %02.2h:%02.2j %b %N  %v\n
 +ignoreauthfailure yes
 +disableAuthorization yes
 +</file>
 +
 +Створюємо файл під лог
 +<code>
 +  # touch /var/log/snmptrapd.log
 +  # chmod 777 /var/log/snmptrapd.log
 +</code>
 +
 +Запускаємо
 +<code>
 +  # /usr/local/etc/rc.d/snmptrapd restart
 +</code>
 +
 +====== Ввімкнення в Ubilling ======
 +
 +{{:itsatrap0.png?|}}
 +
 +Для гнучкого відстеження трапів, що відбуваються, існує відповідний модуль "Це пастка!" (It`s a trap!). Вмикається відповідною опцією в [[alteriniconf|alter.ini]]:
 +
 +<code ini>
 +ITSATRAP_ENABLED=1
 +</code>
 +
 +Налаштування модуля просте й очевидне за своєю суттю:
 +
 +{{:itsatrap1.png?500|}}
 +
 +1. Вказуємо джерело даних у вигляді файлу або HTTP URL віддаленого джерела даних (про це трохи далі)
 +2. У разі локального шляху (думаємо, в 99.5% випадків це буде наш /var/log/snmptrapd.log) вказуємо кількість рядків для обробки
 +3. Дивимося очима в "Raw Дані" і визначаємо рядок, входження якого ми будемо використовувати як фільтр отриманої трапи.
 +4. Усе, можемо тепер дізнаватися, які "Події" відбувалися і на якому обладнанні.
 +
 +{{:itsatrap2.png?500|}}
 +
 +====== Віддалені джерела даних ======
 +
 +У разі якщо у вас вже є snmptrapd, який збирає трапи на якомусь віддаленому хості, ви також можете вказати "Шлях до файлу або URL джерела даних" у вигляді **http://somehostname/remotetraps/**. Реалізувати вивалювання вашого snmptrapd.log у веб із мінімізацією переданого трафіку, ви можете за допомогою скрипта на кшталт такого:
 +
 +<code php>
 +<?php
 +
 +set_time_limit(0);
 +$command='tail -n 200 /var/log/snmptrapd.log'; 
 +print(shell_exec($command));
 +
 +</code>
 +
 +====== Моніторинг за допомогою собаки-спостерігаки ======
 +
 +Для цього ми можемо використовувати скажімо такий ось [[onepunch|One-Punch]] скрипт
 +
 +<code php>
 +$itsatrap = new ItSaTrap();
 +$watchdogCallbackResult=$itsatrap->getLastTraps(2, 4); // 2 - ID трапи, 4 - кількість останніх.
 +</code>
 +
 +А якщо потрібно ловити кілька різних ID трап у межах одного завдання собаки? Припустимо, це все якісь різні види loopguard? Дуже просто і так само, просто вказавши ID типів, але вже у вигляді масиву:
 +
 +<code php>
 +$itsatrap = new ItSaTrap();
 +$watchdogCallbackResult=$itsatrap->getLastTraps(array(2,6,10), 4); // ID трап у вигляді масиву, кількість останніх.
 +</code>