Kaktus: Hvordan overvåke Linux-servere Bruke SNMP

Introduction, En stor del av å være en system administrator er å samle inn nøyaktig informasjon om dine servere og infrastructure.There er en rekke verktøy og muligheter for innsamling og behandling av denne type informasjon som kaktus.
Cacti er en åpen kildekode web-basert nettverksovervåking verktøy front-end for datalogging verktøy kalt RRDtool. Det er tillate brukere å kontrollere tjenester på et intervall av tid og resulterer i grafen format.
For mer informasjon, kan du besøke nettsiden til Cacti, og sjekk vår artikkel i denne linken.
Formål og målgruppe
Denne artikkelen beskriver hvordan du overvåke Linux-servere med Cacti hjelp SNMP
.
SNMP står for Simple Network Management Protocol. Det er en måte at servere kan dele informasjon om sin nåværende tilstand, og også en kanal som en administrere kan endre forhåndsdefinerte verdier. Mens protokollen i seg selv er veldig enkelt, kan strukturen i programmer som iverk SNMP være svært komplisert.
Denne artikkelen er beregnet for bruk av Kaktus administratorer som ønsker å overvåke Linux-maskiner med kaktus.
Hvis du ikke har installert Cacti ennå, sjekk følgende artikkel
på Ubuntu-baserte systemer.

Slik installerer Cacti på Ubuntu 14.04 /14.10
Denne opplæringen forklarer prosessen for å overvåke dine linux servere med kaktus og SNMP.
i denne artikkelen vil vi vise deg hvordan du installerer og konfigurerer SNMP i den eksterne serveren og hvordan du legger verten til Cacti.
installere og konfigurere SNMP på Ubuntu 14.04 /14.10
Vi kan begynne å utforske hvordan SNMP kan implementeres på et system ved å installere SNMP agent på noen Ubuntu-systemer
1- Installer snmpd agent på Ubuntu Server
skriv inn følgende kommando som root, skriv:.

 apt- get update & & apt-get install snmpd2- snmpd Configuration 
snmpd daemon må konfigureres til å jobbe med kaktus. Konfigurasjonsfilen er plassert på "/etc/snmp/snmpd.conf". . Pass på at du redigerer snmpd.conf fil og ikke den snmp.conf filen
å komme i gang på vår agent datamaskin, må vi åpne daemon konfigurasjonsfil med sudo privilegier:
 sudo nano /etc/snmp/snmpd.confFirst, må vi endre agentAddress direktivet. Foreløpig er det satt til å bare tillate tilkoblinger som stammer fra den lokale datamaskinen. Vi trenger å kommentere den aktuelle linjen, og uncomment linjen under, noe som gjør at alle tilkoblinger 
 # Lytt for tilkoblinger fra det lokale systemet bare # agentAddress udp: 127.0.0.1: 161 # Lytt etter tilkoblinger på alle grensesnitt (både IPv4 * og * IPv6) agentAddress uDP: 161, udp6: [:: 1]: 161Add view 
 vis alle inkluderte 0,1 80ACCESS KONTROLL 
Endre følgende linje:
 rocommunity offentlig standard -V systemonlyTo: 
 rocommunity test1252serc standard -V allthe snmp samfunnet er test1252serc 
SYSTEMINFORMASJON
Du kan legge til den fysiske plasseringen av serveren og en kontakt e-post.. Disse kan være nyttig for å skille maskiner hvis du overvåker et stort antall cloud-servere.
 sysLocation systemet LocationsysContact [email protected] Når du er ferdig med dine endringer, lagre filen, avslutte og starte snmpd . tjeneste 
 $ sudo tjenesten snmpd restartInstall og konfigurere SNMP på CentOS 
1- Installer SNMP og SNMP Utilities
Installere SNMP og noen valgfrie SNMP verktøy er så enkelt som å kjøre en kommando:
< pre> yum -y installere net-snmp net-snmp-utils2- Legg en grunnleggende konfigurasjon for SNMP
nå, la oss ta standard SNMP konfigurasjonsfilen, /etc/snmp/snmpd.conf og flytte den til en alternativ plassering, /etc/snmp/snmpd.conf.orig.
 mv /etc/snmp/snmpd.conf /etc/snmp/snmpd.conf.origAnd nå skal vi lage en ny /etc /SNMP /snmpd. conf: 
 vim /etc/snmp/snmpd.confInsert følgende tekst inn i den nye /etc/snmp/snmpd.conf
# Map 'tes90w90t "samfunnet til" AllUser' # sec.name kilde communitycom2sec AllUser standard tes90w90t # kart 'ConfigUser' til 'ConfigGroup' for SNMP versjon 2c # kart 'AllUser' til 'AllGroup' for SNMP versjon 2c # sec.model sec.namegroup AllGroup v2c AllUser # Definer 'Systemview ", som omfatter alt under .1.3.6.1.2.1.1 (eller .1.3.6.1.2.1.25.1) # Definer 'Allview ", som omfatter alt under 0,1 # inkl /eks subtreeview Systemview inkludert .1.3.6.1.2.1.1view Systemview inkludert .1.3 .6.1.2.1.25.1.1view Allview inkludert 0,1 # Give 'ConfigGroup' lesetilgang til objekter i visningen 'Systemview' # Give 'AllGroup' lesetilgang til objekter i visningen 'Allview' # sammenheng modellen nivå prefiks lese skrive notifyaccess AllGroup "" enhver noauth eksakt Allview ingen noneThe teksten ovenfor er kjent med grunnleggende informasjon om funksjonen til hver konfigurasjon linje. Kort sagt, vi skaper dette scenarier for valg 
AllUser er tildelt AllGroup og kan bare bruke SNMP sikkerhetsmodell 2c, AllGroup kan bruke Allview.
Allview er tildelt hele OID treet, og alle dette er referert i en SNMP meningsmåling av den hemmelige, og unikt fellesskap streng tes90w90t
Exit vim, og start SNMP-tjenesten for å laste den nye konfigurasjonsfilen.
 tjenesten snmpd restartConfigure SNMP å starte når serveren støvlene: 
 chkconfig snmpd on3- teste SNMP Configuration 
Hvis du har en brannmur konfigurert, sikre at du har UDP port 161 åpen til SNMP-oppslag serveren.
på SNMP lookup-server, kan du gjøre følgende for å utføre en rask SNMP test for å sikre at det fungerer
 snmpwalk -v 2c -c tes90w90wer -O e 127.0.0.1 bør du få en effekt som nedenfor. 
 SNMPv2-MIB: : sysDescr.0 = STRENG: Linux 2.6.18-194.11.4.el5xen # 1 SMP ti 21 september 05:40:24 EDT 201 0 x86_64 SNMPv2-MIB :: sysObjectID.0 = OID: NET-SNMP-MIB :: netSnmpAgentOIDs.10 DISMAN-EVENT-MIB :: sysUpTimeInstance = Timeticks: (242 211) 0: 40: 22.11 SNMPv2-MIB :: sysContact.0 = STRENG: root @ localhost SNMPv2-MIB :: sysName.0 = STRENG: SNMPv2-MIB :: sysLocation.0 = STRENG: sysORLastChange.0 = Timeticks Ukjent SNMPv2-MIB ::: (2) 0: 00: 00,02 SNMPv2-MIB sysORID.1 = OID ::: :: SNMPv2-MIB :: snmpMIB SNMPv2-MIB sysORID.2 = OID: TCP-MIB :: tcpMIB SNMPv2-MIB :: sysORID.3 = OID: IP-MIB :: ip SNMPv2-MIB :: sysORID.4 = OID: UDP-MIB :: udpMIB SNMPv2-MIB: : sysORID.5 = OID: SNMP-visningsbasert-ACM-MIB :: vacmBasicGroup SNMPv2-MIB :: sysORID.6 = OID: SNMP-RAMMEVERK-MIB :: snmpFrameworkMIBCompliance SNMPv2-MIB :: sysORID.7 = OID: SNMP -MPD-MIB :: snmpMPDCompliance SNMPv2-MIB :: sysORID.8 = OID: SNMP-brukerbaserte-SM-MIB :: usmMIBComplianceConfiguring Cacti å overvåke Linux-servere 
Når det er gjort, må du legge til den nye boksen som en enhet på Cacti webgrensesnitt. Jeg vil ikke gå inn i mange detaljer med det i dette innlegget, men her er en rask gjennomgang.
For å legge til enheter, logg vi som admin, og gå å trøste i Cacti admin panel. Vi klikker Console > Enheter.
Det kan allerede være en enhet kalt 'localhost'. Vi trenger ikke det som vi vil skape nye grafer. Vi kan slette denne enheten fra listen. Vi vil legge til en ny enhet ved hjelp av "Legg til" knappen.
Deretter setter vi enhetsparametere.
Nå at enheten har blitt lagt, vi spesifiserer grafen maler som vi ønsker å skape. Denne delen kan bli funnet i den nederste delen av siden.
Og så fortsetter vi å skape grafene.
Her skaper vi grafer for belastning gjennomsnitt, RAM og harddisk, prosessor.
Interface Grafer og 64-bits tellere
Som standard bruker Cacti 32-bits tellere i SNMP spørringer. 32-bits tellere er tilstrekkelig for de fleste båndbredde grafer, men de fungerer ikke på riktig måte for grafer over 100 Mbps. Dersom det er kjent at båndbredden vil overstige mer enn 100 Mbps, er det alltid lurt å bruke 64-bits tellere. Ved hjelp av 64-bits tellere er ikke vanskelig i det hele tatt
. Merk: Det tar rundt 15 minutter for Cacti å fylle nye grafer. Det er ikke alternativer til å være tålmodig.
Lage graf Trees
å opprette en ny graf treet, og velg Graf Trær menyvalget under ledelse spissen. Velg Legg til på denne siden for å opprette et nytt tre.
Neste side vil be deg om et tre navn, som vil bli brukt til å identifisere grafen treet hele Cacti.
Sammen med navnet kan du velge en av fire støttes Sortering Typer Book Vi kan bekrefte grafen i grafen treet.
User Management
slutt lager vi en bruker med utsikt tillatelse til å bare graf som vi har skapt. Cacti kan du opprette brukere som er skreddersydd spesielt til deres behov. Hver bruker har visse innstillinger som påloggings handlinger, samt grafen visningsinnstillinger. Det er også to nivåer av tillatelser kontroll, riket tillatelser og graf tillatelser som lar deg kontrollere hva brukeren kan se og endre.
Å opprette en ny bruker, velger du User Management element under Utilities overskriften på Cacti menyen. Når på brukeradministrasjon skjermen, klikker du på Legg til.
På minimum, må du angi et brukernavn og et passord for hver bruker.
For å aktivere eller deaktivere et sett med eller en enkelt bruker, velg User Management element under Utilities overskriften på Cacti menyen. Når på brukeradministrasjon skjermen, velg bruker (e) du ønsker å aktivere eller deaktivere, og velg aktivere eller deaktivere fra Handling valgboksen, klikker du Fortsett for å fortsette.
Når du har fullført disse trinnene, kan vi logge inn med brukerens bruker1 "og kontrollere at bare denne brukeren er i stand til å se grafen.
og slik vi har utplassert en kaktus-server i nettverket overvåkingssystem. Kaktuser servere er stabil, og kan håndtere tonnevis av grafer uten problemer.
Nå har du tilgang til kaktus sin grafiske mulighetene.
Håper dette hjelper, og nyte monitoing plattformen!