Користувальницькькі налаштування

Налаштування сайту


Сайдбар

Розділи

Загальний опис
Історія змін
Рекомендації до оновлення
Плани на майбутнє
Відомі проблеми
Онлайн демо
Допомога проекту
Люди
Трохи про безпеку

FAQ



Редагувати сайдбар

snmptrapd

Це стара версія документу!


Настройка snmptrapd на FreeBSD

Редактируем rc.conf

# vim /etc/rc.conf
rc.conf
snmptrapd_enable="YES"
snmptrapd_flags="-On -A -Lf /var/log/snmptrapd.log -c /usr/local/etc/snmptrapd.conf"

Создаем конфиг для snmptrapd

# vim /usr/local/etc/snmptrapd.conf
snmptrapd.conf
pidFile /var/run/snmptrapd.pid
format1 %y-%02.m-%02.l %02.2h:%02.2j %b %N  %v\n
format2 %y-%02.m-%02.l %02.2h:%02.2j %b %N  %v\n
ignoreauthfailure yes
disableAuthorization yes

Создаем файл под лог

# touch /var/log/snmptrapd.log
# chmod 777 /var/log/snmptrapd.log

Запускаем

# /usr/local/etc/rc.d/snmptrapd restart

Включение в Ubilling

Для гибкого отслеживания происходящих трап, существует соответствующий модуль “Это ловушка!” (It`s a trap!). Включающийся соответствующей опцией в alter.ini:

ITSATRAP_ENABLED=1

Настройка модуля проста и очевидна по своей сути:

1. Указываем источник данных в виде файла или HTTP URL удаленного источника данных (о этом чуть далее) 2. В случае локального пути (думаем в 99.5% случаев это будет наш /var/log/snmptrapd.log) указываем количество строк для обработки 3. Смотрим глазами в “Raw Данные” и определяем строку, вхождение которой мы будем использовать как фильтр полученной трапы. 4. Все, можем теперь узнавать какие “События” происходили и на каком оборудовании.

Удаленные источники данных

В случае если у вас уже есть snmptrapd собирающий трапы на каком-то удаленном хосте, вы также можете указать “Путь к файлу или URL источника данных” в виде http://somehostname/remotetraps/. Реализовать вываливание вашего snmptrapd.log в веб с минимизацией передаваемого трафика, вы можете при помощи скрипта типа такого:

<?php
 
set_time_limit(0);
$date=date("Y-m-d");
$command='tail -n 200 /var/log/snmptrapd.log'; 
print(shell_exec($command));

Мониторинг при помощи собаки-наблюдаки

Для этого мы можем использовать скажем такой вот One-Punch скрипт

$itsatrap = new ItSaTrap();
$watchdogCallbackResult=$itsatrap->getLastTraps(2, 4); // ID трапы, количество последних.

А если нужно ловить несколько разных ID трап в рамках одной задачи собаки? Допустим это все какие-то разные виды loopguard? Очень просто и точно также, просто указав ID типов но уже в виде массива:

$itsatrap = new ItSaTrap();
$watchdogCallbackResult=$itsatrap->getLastTraps(array(2,6,10), 4); // ID трап в виде массива, количество последних.
snmptrapd.1664019551.txt.gz · Востаннє змінено: 2022/09/24 14:39 повз 127.0.0.1