利用 OMS 收集 SNMP 資料


概要:學習如何利用 OMS 收集 SNMP 的資料。

收集 SNMP 資料

簡單網路管理協定 (Simple Network Management Protocol, SNMP) 是一個為監控和配置設備而廣泛部署的管理協議標準。雖然較高等級的管理協定和保護程序通常用於伺服器,但 SNMP 仍是一個用來監控設備的可行選擇。

SNMP 資料可以用以下兩種方式收集:利用 "polls" – 管理系統將會探查 SNMP agent 以收集特定屬性的數值;利用 "traps" – SNMP agent 將會轉發事件或是通知到管理系統。traps 通常用於事件通知,而 polls 則適用於健康狀態檢測或收集性能指標。

無論是利用 polls 或 traps,SNMP 都是用物件識別碼 (Object Identifier, OID) 來標示。物件識別碼是在供應商提供的管理資訊庫 (Management Information Base, MIB) 文件中被定義或描述。

有了適用於 Linux 的高可擴展性 OMS agent,您可以從 polls 和 traps 收集 SNMP 資料並與 OMS Log Analytics 做結合。

利用 OMS 收集 SNMP Traps

有許多 SNMP Trap 接收器服務可供選擇,但一個好的 SNMP Trap 接收器大多是由多數 Linux 發行版本提供:來自 Net-SNMP 的 snmptrapd。SNMP Trap 接收器能夠為您的環境加載 MIB 文件是很重要的,因此 SNMP trap 訊息中的屬性是以其名稱描述,而非用 OID。

在下一個部分將會介紹 snmptrapd 的配置,以便用於 Linux 的 OMS agent 可以將 SNMP traps 的資料收集至 OMS Log Analytics。

安裝 snmptrapd

要在 CentOS 7、Red Hat Enterprise Linux 7、Oracle Linux 7 伺服器中安裝並啟用 snmptrapd,利用下列指令:

#Install the SNMP agent

sudo yum install net-snmp

#Enable the service

sudo systemctl enable snmptrapd

#Allow UDP 162 through the firewall:

sudo firewall-cmd --zone=public --add-port=162/udp --permanent

配置 snmptrapd

配置 snmptrapd 需要一些步驟,而這可能會因 Linux 版本而有所不同。以下範例特別適用於 Red Hat Enterprise Linux、CentOS、或 Oracle Linux。

第一個配置步驟是授權 "community" string (SNMP v1 和 v2 認證 string)。想瞭解更多有關 snmptrapd 的配置,包含 SNMP v3 認證配置的導覽,請參考:Net-SNMP documentation

編輯 snmptrapd.conf:

sudo vi /etc/snmp/snmptrapd.conf

要使用 "public" 的 community string 來允許來自所有來源的所有 OID 的 traps  – 請確保 snmptrapd.conf 文件中存在以下文字:

authCommunity log,execute,net public

 

輸入 MIB 文件

對於使用其名稱 (而非 OID) 記錄的 SNMP trap 領域,MIB 文件必須由 snmptrapd 導入。MIBs 預設的位址是 /usr/share/snmp/mibs。對於所有會發送 SNMP trap 的設備,您將要將所有相關的 MIBs 複製到此目錄。MIB 文件通常由設備供應商提供,但第三方網站 (如 www.mibdepot.com 和 www.oidview.com) 為很多設備供應商提供 MIB 的下載。有些供應商,如 APC,會為所有設備維護一個 MIB,而其他廠商,如 Cisco,則擁有數百個 MIBs。要使 snmptrapd 能夠正確加載 MIB,還必須加載所有相關的 MIBs。請確保在加載 MIB 後檢查 snmptrapd 的記錄文件,以確保在解析您的 MIB 文件時沒有遺失關聯性項目。

 

配置 snmptrapd 輸出

要將 SNMP traps 從 snmptrapd 移至 OMS agent 進行收集,有兩種選擇。第一,snmptrapd 能夠將輸入的 traps 轉發至系統記錄,而只要系統記錄是被配置為收集,其就會被 OMS agent 所收集。第二,snmptrapd 能夠將系統記錄的訊息寫入文件中,它可以由用於 Linux 的 OMS agent 進行追蹤及解析以收集。其中後者較佳,因為我們將可以將 SNMP traps 以一個新的資料類型傳送,而非作為系統記錄事件傳送。

在 Red Hat、CentOS、和 Oracle Linux,配置 snmptrapd 的輸出行為是在:/etc/sysconfig/snmptrapd (sudo vi /etc/sysconfig/snmptrapd)

以下是配置的範例:

# snmptrapd command line options

# '-f' is implicitly added by snmptrapd systemd unit file

# OPTIONS="-Lsd"

OPTIONS="-m ALL -Ls2 -Lf /var/log/snmptrapd -F 'snmptrap \\t %a \\t %B \\t %y/%m/%l %h:%j:%k \\t %N \\t %W \\t %q \\t %T \\t %W \\t %v \\n'"

在此範例配置中的選項:

  • -m ALL:在預設目錄中加載所有 MIB 元件。
  • -Ls2:輸出 traps 到 syslog,到 Local2 設施。
  • -Lf /var/log/snmptrapd:將 traps 記錄到文件 /var/log/snmptrapd。
  • -F:定義寫到記錄文件中的 traps 的格式。

更多輸出選項可以在此處查詢。格式選項的描述可以在此處查詢。應該注意的是,snmptrapd 將 traps 和保護過程訊息 (例如服務停止/啟動) 記錄在同一個記錄文件中。在此範例中,已經定義格式須從"snmptrap"這個字開始,這使之後從記錄中過濾 snmptrap 變得比較容易。

配置用於 Linux 的 OMS Agent 來收集 SNMP Traps

若您決定要以系統記錄事件的形式收集 snmp traps,需確定您 snmptrapd 配置中定義的工具 (即-Ls2 for Local2) 是在 OMS 中配置為收集。

要藉由追蹤 snmptrapd 記錄文件收集 SNMP traps,您可以利用下列配置。要建立配置文件,執行以下指令:

sudo su omsagent -c "vi /etc/opt/microsoft/omsagent/conf/omsagent.d/snmp.conf"

OMS Agent 配置範例

<source>
  @type tail
  path /var/log/snmptrapd
  pos_file /var/opt/microsoft/omsagent/run/snmptrapd.pos
  tag my.snmp.traps
  format tsv
  keys Type,AgentAddress,Hostname,Date,EntepriseOID,TrapType,TrapSubType,Uptime,Attributes
</source>
<filter my.snmp.traps.*>
  @type grep
  regexp1 Type snmptrap
</filter>
<match my.snmp.*>
type out_oms_api
log_level info
buffer_chunk_limit 5m
buffer_type file
buffer_path /var/opt/microsoft/omsagent/state/out_oms_api_snmp*.buffer
buffer_queue_limit 10
flush_interval 20s
retry_limit 10
retry_wait 30s
</match>

在此範例中,使用 in_tail 插件來定義一個來源,它會收集我們先前定義的 snmptrapd 記錄文件中的任何新行。對應於我們定義的 snmptrapd 輸出格式,格式被設置為 tsv ,而 keys 被定義為記錄文件中每一行的區域名稱。數據的路由被分配了一個標籤。

在先前提及過的,snmptrapd 同時將保護程序記錄和輸入的 traps 記錄到同一份文件中。因此,grep 插件就被當作過濾器。使用正常的表達式,此配置僅選擇以"snmptrap"開頭的記錄行 – 對應於為 snmptrap 輸出配置的格式。

在此配置中的output 插件使用了 OMS 的動態攝取功能,讓輸入的數據基於 OMS agent 傳來的區域名稱而被圖形化。

重新啟動保護程序

當所有的配置完成時,便可以重新啟動保護程序 (snmptrapd 和 omsagent),並開始收集 traps:

sudo systemctl restart omsagent

sudo systemctl restart snmptrapd

請務必檢查記錄文件 (/var/log/snmptrapd and /var/opt/microsoft/omsagent/log/omsagent.log) 以確保沒有 syntax 或 MIB 加載錯誤。

結果

當 SNMP traps 開始流通不久後,將會顯示於 OMS 搜尋。利用動態攝取輸出插件,Type 將會顯示 traps_cl。其中 "trap" 是在資料源配置中標籤的最後一部份,而 "_cl" 表示它是一個動態資料型態。

Note:對於生產部署,建議具有多個 SNMP trap 目標/收集器 ,來避免在單機中斷的情況下遺失事件。

在 OMS 搜尋中的 APC UPS Traps

利用用於 Linux 的 OMS Agent 收集 SNMP poll 資料

SNMP polls 被用於探查狀態數據(電源運行狀況)和收集性能指標。我們也可以利用用於 Linux 的 OMS Agent 從 SNMP polls 收集資料。在此處描述的方法可用於從本地的 Linux 電腦收集一些硬體狀態,或是從網路設備探查一組 SNMP 的屬性。然而,若您有很多 SNMP 屬性或設備要輪詢,建議使用專用的電腦監控工具,以避免管理笨重的配置文件。

將 SNMP polling 結合至 用於 Linux 的 OMS Agent 的一種好方法是將 CollectD 作為一個 SNMP polling agent。CollectD 能夠穩健的實行 SNMP polling ,支援像是索引 SNMP 表的概念。

利用 CollectD 來輪詢 SNMP 的屬性

連接 CollectD 至 OMS Agent

CollectD 的 SNMP 插件的詳細文件在此處。要安裝在 Red Hat Enterprise Linux 或是 CentOS,首先需要啟用 epel 儲存庫,如此處所描述。

一旦 epel 儲存庫被啟用後,便可以利用以下指令安裝 CollectD 和 SNMP 插件:

sudo yum install collectd collectd-snmp

sudo systemctl enable collectd

要從 CollectD 傳送資料至 OMS agent,可利用以下指令:

sudo /opt/microsoft/omsagent/bin/omsadmin.sh -c

Note:想瞭解更多有關 CollectD 和 OMS agent 之間的結合,請查看此文章

配置 CollectD

想完整瞭解插件配置,請參考 SNMP 插件的文件。以下是一個 collectd 配置範例,以啟用從 Cisco 網路設備收集記憶體使用率:

<Plugin snmp>

   <Data "cisco_memory_pool_util">

       Type "memory"

       Table true

        Instance "1.3.6.1.4.1.9.9.48.1.1.1.2"

       Values "1.3.6.1.4.1.9.9.48.1.1.1.5"

   </Data>

   <Host "cisco.contso.com">

       Address "10.185.94.56"

       Version 2

       Community "public"

       Collect "cisco_memory_pool_util"

       Interval 180

   </Host>

</Plugin>

在 Collectd 配置完成後,利用以下指令重新啟動:

sudo systemctl restart collectd

請務必監控 Collectd 的記錄輸出 (是記錄文件或是 syslog 取決於配置方式) 來捕捉任何 SNMP polling 中的錯誤。

在 OMS 中來自 SNMP Polls 的指標

總結

用於 Linux 的 OMS Agent 具有可擴展性且可輕易利用 OMS 為收集增加額外的資料源。從遠端設備傳送到一台 Linux 電腦中的 snmptrapd 的 SNMP traps,其屬性將會被來自加載 mibs 的名稱所增強,並能夠透過 syslog 或是 被監控的記錄文件傳送到 OMS Agent。當 ClolectD 與 OMS Agent 結合時,提供了輪詢本地或遠端的 SNMP 屬性,並作為指標傳送至 OMS 的方法。

Comments (0)

Skip to main content