Перейти к публикации
iT4iT.CLUB
Kitsum

Маршрутизаторы Cisco Systems

Рекомендованные сообщения

Делюсь шаблоном для мониторинга состояния маршрутизаторов CISCO, zabbix 2.4

Работа с устройством реализована по протоколу SNMP и тут есть ряд подводных камней, но самый основной это изменения стандарта от одной версии прошивки к другой.
Если понадобится изменить OID значения, то поискать их можно тут http://tools.cisco.com/Support/SNMP/do/BrowseOID.do но часть старый параметров в базе отсутствует. Тут уж или через поисковик или "Селяви, что в перевод с древнегреческого - не повезло!".

Простая конфигурация устройства:

cisco-test#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
cisco-test(config)#snmp-server community public RO
cisco-test(config)#

Но при этом любой может подключиться к устройству и читать с него данные, если вы хотите чтобы плохие люди могли еще и отдавать команды то RO необходимо заменить на RW

Если Вы желаете ограничить доступ к SNMP серверу устройства по IP, то необходимо использовать access-list:

cisco-test#configure terminal
Enter configuration commands, one per line.  End with CNTL/Z.
cisco-test(config)#ip access-list standard SNMP_ACCESS_RO
cisco-test(config-std-nacl)#permit 192.168.1.2
cisco-test(config)#snmp-server community public RO SNMP_ACCESS_RO
cisco-test(config)#^Z
cisco-test#

Сommunity можно обозвать как угодно, хоть BLABLABLA место public. IP естественно заменить на адрес Вашего сервера. RO - только чтение, RW - полный доступ

Мы будем только читать, поэтому RO. В теории конечно можно отлавливать определенные события на устройстве и предпринимать ответные действия автоматически, только в таких случаях RW. Но об этом мы поговорим в другой раз.

Теперь необходимо добавить макрос в zabbix Администрирование -> Общие -> Макросы

{$SNMP_COMMUNITY} = имя community указанное в конфигурации CISCO, например "public"

Сам шаблон можно забрать в конце поста.

Немного о шаблоне.

NET.thumb.png.a1cfa8d3d37de4d07ac2089268

На данным момент собираются данные:

  1. Аптайм
  2. Модель маршрутизатора
  3. Загрузка центрального процессора за: 5 секунд, 1 минуту, 5 минут
  4. Статус (online\offline)
  5. Память: ОЗУ, ПЗУ
  6. Список доступных интерфейсов
  7. Статусы сетевых интерфейсов
  8. Количество byte RX\TX на каждом интерфейсе
  9. Количество error byte RX\TX на каждом интерфейсе

По этим данным строятся соответствующие графики (ОЗУ, ПЗУ и т.п не выведены, можете добавить самостоятельно)

Скрытый текст

ztrc1.thumb.png.ee808f723737512ea2fc49e7

ztrc2.thumb.png.fd3191b85d8a1bc4741c229f

Пока маловато триггеров, но по мере обновления шаблона, их количество увеличится:

  1. Маршрутизатор выключен или с ним нет связи по Ethernet
  2. Маршрутизатор был пере запущен менее 5 минут назад
  3. Нагрузка на ЦП выше 80%

 PS: следите за обновлениями!

zbx_templates_router_cisco.xml

  • Like 1

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Пожалуйста, войдите для комментирования

Вы сможете оставить комментарий после входа



Войти сейчас

  • Похожие публикации

    • Автор: Maerhekil
      Вдруг захотелось с "ядра" просматривать трафик например программой Wireshark. Реализуется достаточно просто.
      Создаём сессию мониторинга для vlan
      monitor session 1 source vlan 1 И указываем на какой интерфейс зеркалировать
      monitor session 1 destination interface Gi1/0/1 Соединяем этот интерфейс с устройством на котором установлен Wireshark и получаем профит.
      Удачи!
    • Автор: Kitsum
      Шаблон и список преобразований значений для мониторинга источников бесперебойного питания фирмы APC. 
      Подробное описание можно посмотреть в следующей теме.
       
    • Автор: Kitsum
      Модуль предназначен для системы мониторинга Zabbix. Работает в качестве отдельного демона и осуществляет транзит сообщений от брокера до хостов в системе мониторинга. Подробное описание модуля можно посмотреть в следующей теме.
       
    • Автор: Kitsum
      Набросок небольшой программы на PHP для облегчения жизни IT отделу. Позволяет просматривать какие хосты располагаются на портах сетевого оборудования (за основу взято оборудование фирмы Cisco). Для связи используется SNMP протокол. Из информации об узле выводятся:
      MAC IP DNS имя Производитель оборудования Подробное описание можно посмотреть в следующей теме.
       
  • Сейчас на странице   0 пользователей

    Нет пользователей, просматривающих эту страницу.

×
×
  • Создать...