kaktus: hvordan til at overvåge linux servere med snmp

, indledning, en stor del af at være en systemadministrator er at indsamle nøjagtige oplysninger om deres servere og infrastruktur. der er en række instrumenter og muligheder for indsamling og behandling af oplysninger af denne art såsom kaktusser,.,, kaktusser, er en åben kilde web - baseret netværk værktøj til overvågning af front end for de datalogging - instrument kaldet rrdtool.det er brugerne til at kontrollere tjenester på et tidsinterval og resulterede i figur format. for mere information, kan du besøge   websted af kaktusser, og tjekke vores artikel   i denne forbindelse,.,, formål og   målgruppe, denne artikel   beskriver, hvordan til at overvåge linux servere med, kaktusser,   bruger, snmp,.,, snmp, står for simpel netforvaltning protokol.det er en måde at servere kan dele oplysninger om deres nuværende tilstand, og også en kanal, hvorigennem en forvalter kan ændre forudfastsatte værdier.mens protokollen er meget enkel, strukturen af programmer, der gennemfører snmp kan være meget kompliceret. denne artikel   er beregnet til anvendelse af kaktuser   administratorer, der ønsker at overvåge linux maskiner med kaktusser. hvis du har ’ t installeret kaktusser   endnu, kontrollere, om ubuntu efter artikel.   baserede systemer:,,,,, hvordan til at installere kaktusser på ubuntu 14.04 /14.10,,, det pædagogiske forklarer den proces,   for at overvåge deres linux servere med kaktusser og snmp. i denne artikel, vi vil vise dig, hvordan at installere og konfigurere snmp i fjernserver, og hvordan vi skal tilføje vært for kaktus. installere og konfigurere snmp   på ubuntu 14.04 /14.10, kan vi begynde at undersøge, hvordan snmp, kan gennemføres på et system ved at installere den snmp agent på en ubuntu systemer, 1 - vegetarisk.11 snmpd agent på ubuntu server, type følgende kommando som rod, indtastes:,, kunne få ajourføre & & passende få installere snmpd, 2 - snmpd   konfiguration, snmpd dæmon skal være konfigureret til at arbejde med kaktusser.konfigurationen fil er beliggende på &", /etc /snmp /snmpd. conf, og“).vær sikker på, at du er redigering, snmpd.conf, sag, og ikke den, snmp.conf, fil., for at komme i gang med vores agent computer, er vi nødt til at åbne den dæmon ’ s konfiguration fil med sudo privilegier:,, sudo nano - /etc /snmp /snmpd. conf, først skal vi ændre, agentaddress direktiv.det er i øjeblikket fastsat til kun at tillade forbindelser fra den lokale computer.vi er nødt til at komme ud af den nuværende linje, og uncomment rækken nedenunder, som gør det muligt for alle forbindelser,&#lytte til forbindelser fra det lokale system kun&#agentaddress udp: 127.0.0.1:161&#lytte til forbindelser på alle grænseflader (både ipv4 * og * ipv6) agentaddress udp: 161, udp6: [1]: 161::, tilsættes opfattelse, mener alle med. 1 80, adgangskontrol, ændre følgende linje:,, rocommunity offentlige default - v systemonly, at:,, rocommunity test1252serc default - mod alle, snmp fællesskab er   test1252serc., informationer, kan du tilføje den fysiske placering af deres server og en kontakt med e - mail.disse kan være til hjælp for særlige maskiner, hvis de følger en lang række sky servere.,, syslocation dit system, hvor syscontact [email protected], efter du er færdig med din ændringer, medmindre den fil, udgange og genoptage snmpd tjeneste. $sudo tjeneste snmpd derefter, installere og konfigurere snmp   på   centos 1 - installere snmp og snmp værker, installere snmp og nogle valgfrie snmp værker er så enkelt, som løber en ordre:,, yum - installere net snmp netto snmp utils, 2 - tilføje en grundlæggende konfiguration for snmp, lad os tage den misligholdelse, snmp konfiguration fil /etc /snmp /snmpd.conf, og flytte den til en alternativ placering, /etc /snmp /snmpd. conf.orig,.,, mv /etc /snmp /snmpd.conf /etc /snmp /snmpd conf.orig, og nu.vi vil skabe en ny /etc /snmp /snmpd. conf:,,, viii /etc /snmp /snmpd. conf, indsættes følgende tekst i den nye, /etc /snmp /snmpd. conf,,,&#kort "tes90w90t" ef "alluser"&#        sek.          kilde            ef - com2sec   alluser           misligholdelse           tes90w90t&#kort "configuser" til "configgroup for snmp version 2c&#kort" alluser "til" allgroup for snmp version 2c&#                        sek. model         sec.name gruppe     allgroup          v2c               alluser&#definerer "systemview", som omfatter alt under. 1.3.6.1.2.1.1 (eller. 1.3.6.1.2.1.25.1)&#definerer "allview", som omfatter alt efter 1.&#    .                    inkl. /ekskl.         subtree opfattelse      systemview        omfattede         . 1.3.6.1.2.1.1 opfattelse      systemview        omfattede         . 1.3.6.1.2.1.25.1.1 opfattelse      allview           omfattede         . 1&#giver configgroup læse adgang til genstande i betragtning systemview "# giver allgroup læse adgang til genstande i betragtning allview"&#                        sammenhæng   model     niveau     præfiks    læse              skrive     giver adgang    allgroup          ""        enhver       noauth    nøjagtige     allview           ingen      ingen ovennævnte tekst er noteret med grundlæggende oplysninger om funktionen af each konfiguration.kort sagt, vi er ved at skabe denne   scenarier for stemmeafgivningen,, alluser, tildeles, allgroup, og må kun anvende snmp sikkerhedsmodel, 2c, allgroup, kan bruge det, allview,  .,, allview, tildeles den hele, gamle træ, og alt dette er opført i en snmp undersøgelse af det hemmelige, og enestående fællesskab, snor,   tes90w90t,., udgang vim og genoptage snmp tjeneste for at lade den nye konfiguration fil:,, service snmpd derefter, konfigurere snmp begynder, når serveren støvler:,, chkconfig snmpd, 3 - teste snmp konfiguration hvis du har en firewall konfigureret, sikre, at du har udp - havn, 161, åben din snmp lookup server. på din snmp lookup server, kan du gøre det efter at foretage en hurtig snmp test for at sikre, at det fungerer, snmp.gå mod 2c - c tes90w90wer - o e 127.0.0.1,  , bør du få en produktion som nedenfor:,, snmpv2 mib: sysdescr. 0 = streng: linux 2.6.18-194.11.4.el5xen smp tir sep 21 05:40:24 44 201 0 x86_64 snmpv2 mib: sysobjectid. 0 = sagde: net-snmp-mib: netsnmpagentoids.10 disman-event-mib:: sysuptimeinstance = timeticks: (242211) 0:40: 22.11 snmpv2 mib: syscontact. 0 = streng: grundlæggende @ localhost snmpv2 mib: sysname. 0 = streng: snmpv2 mib: syslocation. 0 = streng: ukendt snmpv2 mib: sysorlastchange. 0 = timeticks: (2) 0:00: 00.02 snmpv2 mib: sysorid. 1 = sagde: snmpv2 mib: snmpmib snmpv2 mib: sysorid. 2 = sagde: tcp-mib: tcpmib snmpv2 mib: sysorid. 3 = sagde: ip-mib: ip snmpv2 mib: sysorid. 4 = sagde: udp-mib: udpmib snmpv2 mib: sysorid. 5 = sagde: snmp-view-based-acm-mib:: vacmbasicgroup snmpv2 mib: sysorid. 6 = sagde: snmp-framework-mib: snmpframeworkmibcompliance snmpv2 mib: sysorid. 7 = sagde: snmp-mpd-mib: snmpmpdcompliance snmpv2 mib: sysorid. 8 = sagde: snmp-user-based-sm-mib: usmmibcompliance, konfigureringen kaktus at overvåge linux - servere, når det er gjort, vil det være nødvendigt at tilføje de nye rubrik som en anordning på din kaktusser brugergrænsefladen.jeg vil ikke gå i detaljer med det i denne post, men her er en kort tur igennem. at tilføje udstyr, vi ind som admin og gå til trøst i den kaktus admin - panelet.vi, klik konsol > anordninger,.,,,, der allerede kan være en anordning, der hedder ‘ localhost ’.vi har ikke brug for det, som vi vil skabe nye diagrammer.vi kan slette den fra listen.vi tilføjer et nyt udstyr ved hjælp af ‘ der tilsættes ’ knap.,, vi sætte apparatet parametre.,,,,,,, at anordningen er tilføjet, vi nævner figur skabeloner, som vi ønsker at skabe.i dette afsnit, kan findes i den nederste del af side.,,, - - og så går vi med til at skabe den grafer.,,,,,,,, vi skaber, grafer for belastning gennemsnitlige, ram og harddisk, forarbejdningsvirksomhed,.,,, grænseflade, grafer og 64 bit - tællere, som automatisk kaktusser bruger 32 - bit - tal - tællere i snmp forespørgsler.32 - bit - tal - tællere er tilstrækkelig for de fleste båndbredde, grafer, men de virker ikke korrekt i figurerne er større end 100 mbit /s.hvis det er kendt, at den båndbredde, vil overskride mere end 100 mbit /s, er det tilrådeligt at anvende 64 bit - tællere.ved hjælp af 64 bit - tællere er ikke spor svært.,,,, note: det tager ca. 15 minutter til at fylde nye diagrammer kaktus.der er ikke alternativer til at være tålmodige, at skabe figur træer, til at skabe en ny figur træ, udvælge figur træer menupunkt under ledelse header.vælg tilføje på denne side for at skabe et nyt træ.,,, den følgende side, vil få dig til et træ navn, som vil blive anvendt til at identificere de figur træ i hele kaktusser.,,, sammen med det navn, du kan vælge en af fire i dag støttes sortering typer, kan vi kontrollere figur grafen træ.,,, bruger forvaltning, og endelig, at vi skaber en bruger med henblik tilladelse til kun figur, som vi har skabt.   kaktusser gør dig i stand til at skabe brugere, der er udformet specifikt til deres krav.den enkelte bruger har visse miljøer som f.eks. login aktioner, samt diagram ses indstillinger.der er også to niveauer af tilladelser, kontrol, rige, tilladelser og diagram tilladelser, der giver dig mulighed for at kontrollere, hvad de bruger kan se og udvikling. for at skabe en ny bruger, udvælge brugerstyring post under værker på vej kaktusserne menu.når i bruger forvaltning skærm, klik, tilføje,.,,, i det mindste du skal angive et brugernavn og password til den enkelte bruger.,,,,,,, at eller deaktivere en række eller en enkelt bruger, udvælge brugerstyring post under værker på vej kaktusserne menu.når i bruger forvaltning skærm, udvælge bruger (e), du gerne ville give eller deaktivere og vælge at eller frakoble fra aktion udvælgelse kasse, klik at fortsætte., efter afslutningen af disse skridt, vi kan logge sig ind med brugeren ‘ user1 ’ og kontrollere, at kun dette brugerne er i stand til at se grafen.,,,,,, og dermed har vi indsat en kaktus - netværket overvågningssystem.kaktus servere er stabil, og kan håndtere tonsvis af grafer, uden nogen som helst problemer. nu har du adgang til kaktusser ’ s grafering kapacitet. håber, det hjælper og nyd din monitoing platform.,



















Previous:
Next Page: