我有一台配置为 T1 使用的 Cisco 1700 系列路由器。有人告诉我要设置主动监控来记录正常运行时间/抖动/等等。有哪些免费选项?Cacti 的设置看起来是一场噩梦,我找不到 VMWare 映像的下载,否则我会走那条路。我找到的下载已过期。非常感谢任何建议。
答案1
简单网络管理协议
在cisco上添加snmp服务并设置社区字符串:
conf t snmp-server community [community string] ro
然后检查要监控什么接口:
MYCISCO#show snmp mib ifmib ifindex
FastEthernet0/0: Ifindex = 1
Null0: Ifindex = 3
Multilink1: Ifindex = 8
您将需要接口旁边的数字,在此配置中,Multilink1 是一个绑定的 T1 接口,因此我们将记住 8 以备后用。
退出conf t并保存:
exit
exit
wr mem
这些是您将在 PRTG、STG 或任何其他 snmp 监控应用程序中设置的 OID:
1.3.6.1.2.1.2.2.1.10.8
1.3.6.1.2.1.2.2.1.16.8
注意末尾的 8,这是表示我们上面识别的接口的数字。
答案2
我和公共关系部及其易用性。
答案3
zenoss 核心。他们也有一个虚拟设备作为选项。
答案4
如果您认为 Cacti 看起来很复杂,那么大多数其他“真实”监控系统的设置甚至更加复杂。如果您有一台 Linux 机器,您可以随时使用 syslog-ng 并使用 syslog 到邮件脚本根据某些 syslogged 字符串(例如 %LINKPROTO 等)触发电子邮件警报。它非常简单,但不如实现 nagios、zenoss、opennms 或类似系统那样可靠和可扩展。
在 Cisco 路由器上启用远程系统日志记录:
logging 192.168.1.1 (the ip of the Linux box running syslog)
您还需要使用 snmp-trap 指令定义要发送到 syslog 服务器的内容(是的,snmp-traps 也控制系统日志)。
syslog-ng.conf 示例:
source s_remote {
tcp();
udp();
};
destination d_mail {
program("/usr/local/bin/syslog2mail.sh");
};
destination d_varlog {
file("/var/log/$HOST" owner(root) group(logging) perm(0640)
);
};
filter f_cisco {
level(debug..emerg) and
match("IP-EIGRP|IP-OSPF|LINKPROTO|LOGIN_FAILED|etc")
and not match("stuff to ignore|dog|cat");
};
log {
source(s_remote);
filter(f_cisco);
destination(d_varlog);
destination(d_mail);
};
触发电子邮件的脚本如下:
#!/bin/bash -x
while read line; do
var=$(echo $line | cut -d' ' -f4)
echo $line | /bin/mailx -s "log notification $var" [email protected]
done
做同样事情的另一种可能更好的方法是从 Linux 机器发送 snmp 陷阱并以类似的方式将陷阱转换为电子邮件。