Icinga 2 - Netzwerkmonitoring mit Hilfe von SNMP
SNMP1) ist ein, von der IETF entwickeltes, Netzwerkprotokoll um Netzwerkelemente (Server, Switche, Router, Drucker, Rechner etc.) von einer zentralen Station aus überwachen und steuern zu können. Weiter Informationen findet man im folgenden Wikipedia-Artikel.
Bei dem folgendem Konfigurationsbeispiel wollen wir uns die Konfiguration von snmp unter CentOS 7 etwas genauer ansehen. Ziel wird sein den Netzwerktraffic einzelner Ports auf unserem Netzwerkswitch zu überwachen.
Konfiguration Netzwerkswitch
In diesem Konfigurationsbeispiel werden wir an einem tp-link Jetstream-48-Port-Gigabit-Smart-PoE+-Switch T1600G-52PS zuerst einmal die Einstellungen für den SNMP-Zugriff einrichten. Wichtige Hinweise finden sich hierzu in der User Guide des Switches.
Entsprechend der Dokumentation erstellen wir die beiden Engine IDs
und aktivieren SNMP
in der Global Config, die zur eindeutigen Identifikation der betreffenden Kommunikationspartner dient und vor der nachfolgenden Konfiguration von SNMP v3 erfolgen muss.
Standardmäßig ist SNMP unverschlüsselt und wird als Klartext über das Netzwerk übertragen, also für unser Sicherheitsniveau alles andere als nutzbar!
Daher werden wir SNMP-Gruppe mit Security-Level v3 verwenden, welches die Möglichkeit der Verschlüsselung und echten Authentifizierung bietet. Hierfür ist natürlich auch eine gesonderte Konfiguration von Nöten.
SNMP v3 kennt verschiedene Sicherheitsstufen:
- noAuthNoPriv : Hier kommt keine echte benutzerbasierte Authentifizierung und auch keine Verschlüsselung zum Einsatz. Der Vorteil gegenüber v2c ist jedoch, dass das Passwort nicht mehr im Klartext sondern als Passworthash übertragen wird.
- authNoPriv : Benutzerbasierte Authentifizierung erfolgt mit einem Namen (Sicherheitsname) und einem Passwort. Die Anmeldedaten werden jedoch unverschlüsselt übertragen!
- authPriv : Benutzerbasierte Authentifizierung wie auch bei authNoPriv, zusätzlich werden alle Daten verschlüsselt. Hier müssen Sie einen Schlüssel manuell austauschen, d.h. den Schlüssel sowohl im zu überwachenden Gerät als auch in Client/Host hinterlegen, der die Anfragen initiieren wird.
Als nächstes definieren wir uns eine SNMP-Gruppe mit Security-Level v3. Mit SNMPv3-Gruppen können Benutzer in Gruppen mit unterschiedlichen Berechtigungen und Zugriffsrechten zusammenfassen werden.
Im Anschluss erfolgt dann die Konfiguration unseres SNMP-Users, den wir ebenfalls als Security-Level v3 festlegen und der zu vor erstellten SNMP-Gruppe zuweisen.
SNMP-Clientkonfiguration des CentOS 7 Hosts
Zur Abfrage unseres Netzwerkswitchs auf der Konsole unseres CentOS 7 Hosts werden wir die beiden Befehle snmpwalk
und snmpget
verwenden. Diese finden sich in dem RPM net-snmp-utils.
Wir installieren also dieses Paket mit Hilfe des Paketverwaltungstool YUM.
# yum install net-snmp-utils
snmpwalk (Version 3)
Mit Hilfe von snmpwalk
können wir den Informationsbaum einer Netzwerkeinheit abfragen. Näheres zu dem Befehl finden wir in der zugehörigen Manpage.
# man snmpwalk
SNMPWALK(1) Net-SNMP SNMPWALK(1) NAME snmpwalk - retrieve a subtree of management values using SNMP GETNEXT requests SYNOPSIS snmpwalk [APPLICATION OPTIONS] [COMMON OPTIONS] AGENT [OID] DESCRIPTION snmpwalk is an SNMP application that uses SNMP GETNEXT requests to query a network entity for a tree of information. An object identifier (OID) may be given on the command line. This OID specifies which portion of the object identifier space will be searched using GETNEXT requests. All variables in the subtree below the given OID are queried and their values pre‐ sented to the user. Each variable name is given in the format specified in variables(5). If no OID argument is present, snmpwalk will search the subtree rooted at SNMPv2-SMI::mib-2 (including any MIB object values from other MIB modules, that are defined as lying within this subtree). If the network entity has an error processing the request packet, an error packet will be returned and a message will be shown, helping to pinpoint why the request was mal‐ formed. If the tree search causes attempts to search beyond the end of the MIB, the message "End of MIB" will be displayed. OPTIONS -Cc Do not check whether the returned OIDs are increasing. Some agents (LaserJets are an example) return OIDs out of order, but can complete the walk anyway. Other agents return OIDs that are out of order and can cause snmpwalk to loop indefinitely. By default, snmpwalk tries to detect this behavior and warns you when it hits an agent acting illegally. Use -Cc to turn off this check. -CE {OID} End the walk at the specified OID, rather than a simple subtree. This can be used to walk a partial subtree, selected columns of a table, or even two or more tables within a single command. -Ci Include the given OID in the search range. Normally snmpwalk uses GETNEXT requests starting with the OID you speci‐ fied and returns all results in the MIB subtree rooted at that OID. Sometimes, you may wish to include the OID speci‐ fied on the command line in the printed results if it is a valid OID in the tree itself. This option lets you do this explicitly. -CI In fact, the given OID will be retrieved automatically if the main subtree walk returns no useable values. This allows a walk of a single instance to behave as generally expected, and return the specified instance value. This option turns off this final GET request, so a walk of a single instance will return nothing. -Cp Upon completion of the walk, print the number of variables found. -Ct Upon completion of the walk, print the total wall-clock time it took to collect the data (in seconds). Note that the timer is started just before the beginning of the data request series and stopped just after it finishes. Most impor‐ tantly, this means that it does not include snmp library initialization, shutdown, argument processing, and any other overhead. In addition to these options, snmpwalk takes the common options described in the snmpcmd(1) manual page. EXAMPLES Note that snmpbulkget REQUIRES an argument specifying the agent to query and at most one OID argument, as described there. The command: snmpwalk -Os -c public -v 1 zeus system will retrieve all of the variables under system: sysDescr.0 = STRING: "SunOS zeus.net.cmu.edu 4.1.3_U1 1 sun4m" sysObjectID.0 = OID: enterprises.hp.nm.hpsystem.10.1.1 sysUpTime.0 = Timeticks: (155274552) 17 days, 23:19:05 sysContact.0 = STRING: "" sysName.0 = STRING: "zeus.net.cmu.edu" sysLocation.0 = STRING: "" sysServices.0 = INTEGER: 72 (plus the contents of the sysORTable). The command: snmpwalk -Os -c public -v 1 -CE sysORTable zeus system will retrieve the scalar values, but omit the sysORTable. SEE ALSO snmpcmd(1), snmpbulkwalk(1), variables(5). V5.7.2 28 May 2007 SNMPWALK(1)
# snmpwalk -v3 -l authPriv -u monwalk -a SHA -A 1mi55MY8F511V14 -x DES -X 1mi55MY8F511V14 10.10.10.106
SNMPv2-MIB::sysDescr.0 = STRING: JetStream 48-Port Gigabit Smart PoE Switch with 4 SFP Slots
SNMPv2-MIB::sysObjectID.0 = OID: SNMPv2-SMI::enterprises.11863.5.38
DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (1690156216) 195 days, 14:52:42.16
SNMPv2-MIB::sysContact.0 = STRING: django@nausch.org
SNMPv2-MIB::sysName.0 = STRING: switch_intranet
SNMPv2-MIB::sysLocation.0 = STRING: 933k - HE 07
SNMPv2-MIB::sysServices.0 = INTEGER: 3
IF-MIB::ifNumber.0 = INTEGER: 53
IF-MIB::ifIndex.1 = INTEGER: 1
IF-MIB::ifIndex.49153 = INTEGER: 49153
IF-MIB::ifIndex.49154 = INTEGER: 49154
IF-MIB::ifIndex.49155 = INTEGER: 49155
IF-MIB::ifIndex.49156 = INTEGER: 49156
...
snmpget (Version 3)
snmpget
ist eine SNMP-Anwendung, die die SNMP-GET-Anforderung zur Abfrage von Informationen über eine Netzwerkeinheit verwendet. Eine oder mehrere Objektkennungen (OIDs) können als Argumente auf der Befehlszeile angegeben werden.
Näheres zu dem Befehl finden wir auch hier in der zugehörigen Manpage.
# man snmpget
SNMPGET(1) Net-SNMP SNMPGET(1) NAME snmpget - communicates with a network entity using SNMP GET requests SYNOPSIS snmpget [COMMON OPTIONS] [-Cf] AGENT OID [OID]... DESCRIPTION snmpget is an SNMP application that uses the SNMP GET request to query for information on a network entity. One or more object identifiers (OIDs) may be given as arguments on the command line. Each variable name is given in the format specified in variables(5). OPTIONS -Cf If -Cf is not specified, some applications (snmpdelta, snmpget, snmpgetnext and snmpstatus) will try to fix errors returned by the agent that you were talking to and resend the request. The only time this is really useful is if you specified a OID that didn't exist in your request and you're using SNMPv1 which requires "all or nothing" kinds of requests. In addition to this option, snmpget takes the common options described in the snmpcmd(1) manual page. Note that snmpget REQUIRES an argument specifying the agent to query and at least one OID argument, as described there. EXAMPLES The command: snmpget -c public zeus system.sysDescr.0 will retrieve the variable system.sysDescr.0 from the host zeus using the community string public : system.sysDescr.0 = "SunOS zeus.net.cmu.edu 4.1.3_U1 1 sun4m" If the network entity has an error processing the request packet, an error packet will be returned and a message will be shown, helping to pinpoint in what way the request was malformed. If there were other variables in the request, the request will be resent without the bad variable. Here is another example. The -c and -v options are defined in the snmpcmd(1) manual page. (Note that system.sysUpTime is an incomplete OID, as it needs the .0 index appended to it): snmpget -v1 -Cf -c public localhost system.sysUpTime system.sysContact.0 This example will return the following: Error in packet Reason: (noSuchName) There is no such variable name in this MIB. This name doesn't exist: system.sysUpTime Similarly, the command: snmpget -v1 -c public localhost system.sysUpTime system.sysContact.0 Will return: Error in packet Reason: (noSuchName) There is no such variable name in this MIB. This name doesn't exist: system.sysUpTime system.sysContact.0 = STRING: root@localhost With the -Cf flag specified the application will not try to fix the PDU for you. SEE ALSO snmpcmd(1), snmpwalk(1), variables(5). V5.7.2 18 Jun 2007 SNMPGET(1)
In folgendem Beispiel wollen wir den Hostnamen des Switchs erfragen. Hierzu nutzen wir den Parameter sysName.0
.
# snmpget -v3 -l authPriv -u monwalk -a SHA -A 1mi55MY8F511V14 -x DES -X 1mi55MY8F511V14 10.10.10.106 sysName.0
SNMPv2-MIB::sysName.0 = STRING: switch_ug
Natürlich können wir auch mehrere Werte abfragen, wie z.B. den Einbauort mit sysLocation.0
und die Updime des Switch mit system.sysUpTime.0
.
# snmpget -v3 -l authPriv -u monwalk -a SHA -A 1mi55MY8F511V14 -x DES -X 1mi55MY8F511V14 \ 10.10.10.106 sysLocation.0 system.sysUpTime.0
SNMPv2-MIB::sysLocation.0 = STRING: 933k - HE 07 DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (1690245443) 195 days, 15:07:34.43
check_snmp
Für die Checks verwenden wir check_snmp
, welches unter CentOS 7 in dem RPM nagios-plugins-snmp enthalten ist. Dieses Paket installieren wir uns nun noch.
# yum install nagios-plugins-snmp -y
Die zum Plugin gehörigen Option können wir wie folgt abfragen.
# /usr/lib64/nagios/plugins/check_snmp -h
check_snmp v2.3.3 (nagios-plugins 2.3.3) Copyright (c) 1999-2018 Nagios Plugin Development Team <devel@nagios-plugins.org> Check status of remote machines and obtain system information via SNMP Usage: check_snmp -H <ip_address> -o <OID> [-w warn_range] [-c crit_range] [-C community] [-s string] [-r regex] [-R regexi] [-t timeout] [-e retries] [-l label] [-u units] [-p port-number] [-d delimiter] [-D output-delimiter] [-m miblist] [-P snmp version] [-N context] [-L seclevel] [-U secname] [-a authproto] [-A authpasswd] [-x privproto] [-X privpasswd] [--strict] Options: -h, --help Print detailed help screen -V, --version Print version information --extra-opts=[section][@file] Read options from an ini file. See https://www.nagios-plugins.org/doc/extra-opts.html for usage and examples. -4, --use-ipv4 Use IPv4 connection -6, --use-ipv6 Use IPv6 connection -H, --hostname=ADDRESS Host name, IP Address, or unix socket (must be an absolute path) -p, --port=INTEGER Port number (default: 161) -n, --next Use SNMP GETNEXT instead of SNMP GET -P, --protocol=[1|2c|3] SNMP protocol version -N, --context=CONTEXT SNMPv3 context -L, --seclevel=[noAuthNoPriv|authNoPriv|authPriv] SNMPv3 securityLevel -a, --authproto=[MD5|SHA] SNMPv3 auth proto -x, --privproto=[DES|AES] SNMPv3 priv proto (default DES) -C, --community=STRING Optional community string for SNMP communication (default is "public") -U, --secname=USERNAME SNMPv3 username -A, --authpasswd=PASSWORD SNMPv3 authentication password -X, --privpasswd=PASSWORD SNMPv3 privacy password -o, --oid=OID(s) Object identifier(s) or SNMP variables whose value you wish to query -m, --miblist=STRING List of MIBS to be loaded (default = none if using numeric OIDs or 'ALL' for symbolic OIDs.) -d, --delimiter=STRING Delimiter to use when parsing returned data. Default is "=" Any data on the right hand side of the delimiter is considered to be the data that should be used in the evaluation. -w, --warning=THRESHOLD(s) Warning threshold range(s) -c, --critical=THRESHOLD(s) Critical threshold range(s) --rate Enable rate calculation. See 'Rate Calculation' below --rate-multiplier Converts rate per second. For example, set to 60 to convert to per minute --offset=OFFSET Add/subtract the specified OFFSET to numeric sensor data -s, --string=STRING Return OK state (for that OID) if STRING is an exact match -r, --ereg=REGEX Return OK state (for that OID) if extended regular expression REGEX matches -R, --eregi=REGEX Return OK state (for that OID) if case-insensitive extended REGEX matches --invert-search Invert search result (CRITICAL if found) -l, --label=STRING Prefix label for output from plugin -u, --units=STRING Units label(s) for output data (e.g., 'sec.'). -D, --output-delimiter=STRING Separates output on multiple OID requests -t, --timeout=INTEGER:<timeout state> Seconds before connection times out (default: 10) Optional ":<timeout state>" can be a state integer (0,1,2,3) or a state STRING -e, --retries=INTEGER Number of retries to be used in the requests -O, --perf-oids Label performance data with OIDs instead of --label's --strict Enable strict mode: arguments to -o will be checked against the OID returned by snmpget. If they don't match, the plugin returns UNKNOWN. -v, --verbose Show details for command-line debugging (Nagios may truncate output) This plugin uses the 'snmpget' command included with the NET-SNMP package. if you don't have the package installed, you will need to download it from http://net-snmp.sourceforge.net before you can use this plugin. Notes: - Multiple OIDs (and labels) may be indicated by a comma or space-delimited list (lists with internal spaces must be quoted). - See: https://www.nagios-plugins.org/doc/guidelines.html#THRESHOLDFORMAT for THRESHOLD format and examples. - When checking multiple OIDs, separate ranges by commas like '-w 1:10,1:,:20' - Note that only one string and one regex may be checked at present - All evaluation methods other than PR, STR, and SUBSTR expect that the value returned from the SNMP query is an unsigned integer. Rate Calculation: In many places, SNMP returns counters that are only meaningful when calculating the counter difference since the last check. check_snmp saves the last state information in a file so that the rate per second can be calculated. Use the --rate option to save state information. On the first run, there will be no prior state - this will return with OK. The state is uniquely determined by the arguments to the plugin, so changing the arguments will create a new state file. Send email to help@nagios-plugins.org if you have questions regarding use of this software. To submit patches or suggest improvements, send email to devel@nagios-plugins.org
Analog dem vorherigen Beispiel mit snmpget wollen wir auch hier die Uptime des Switches mit Hilfe von check_snmp
abfragen. Die OID
für sysUpTime
lautet gemäß der Supported Public MIBs for TP-Link Switches 1.3.6.1.2.1.1.3.0
.
# /usr/lib64/nagios/plugins/check_snmp -4 -P 3 -H 10.10.10.106 -L authPriv -a SHA -x DES -U monwalk -A "1mi55MY8F511V14" \ -X "1mi55MY8F511V14" -o .1.3.6.1.2.1.1.3.0
SNMP OK - Timeticks: (1696245576) 196 days, 7:47:35.76 | iso.3.6.1.2.1.1.3.0=1696245576
In der nachfolgenden Tabelle sind ein paar der gängigen Supported Public MIBs for TP-Link Switches aufgeführt.
Node | OID | check-command |
---|---|---|
sysDescr | .1.3.6.1.2.1.1.1.0 | # /usr/lib64/nagios/plugins/check_snmp -4 -P 3 -H 10.10.10.106 -L authPriv -a SHA -x DES -U monwalk \ -A "1mi55MY8F511V14" -X "1mi55MY8F511V14" -o .1.3.6.1.2.1.1.1.0 SNMP OK - "JetStream 48-Port Gigabit Smart PoE Switch with 4 SFP Slots" |
|
sysUpTime | .1.3.6.1.2.1.1.3.0 | # /usr/lib64/nagios/plugins/check_snmp -4 -P 3 -H 10.10.10.106 -L authPriv -a SHA -x DES -U monwalk \ -A "1mi55MY8F511V14" -X "1mi55MY8F511V14" -o .1.3.6.1.2.1.1.3.0 SNMP OK - Timeticks: (1697971242) 196 days, 12:35:12.42 | iso.3.6.1.2.1.1.3.0=1697971242 |
sysContact | .1.3.6.1.2.1.1.4.0 | # /usr/lib64/nagios/plugins/check_snmp -4 -P 3 -H 10.10.10.106 -L authPriv -a SHA -x DES -U monwalk \ -A "1mi55MY8F511V14" -X "1mi55MY8F511V14" -o .1.3.6.1.2.1.1.4.0 SNMP OK - "django@nausch.org" | |
sysName | .1.3.6.1.2.1.1.5.0 | # /usr/lib64/nagios/plugins/check_snmp -4 -P 3 -H 10.10.10.106 -L authPriv -a SHA -x DES -U monwalk \ -A "1mi55MY8F511V14" -X "1mi55MY8F511V14" -o .1.3.6.1.2.1.1.5.0 SNMP OK - "switch_intranet" | |
sysLocation | .1.3.6.1.2.1.1.6.0 | # /usr/lib64/nagios/plugins/check_snmp -4 -P 3 -H 10.10.10.106 -L authPriv -a SHA -x DES -U monwalk \ -A "1mi55MY8F511V14" -X "1mi55MY8F511V14" -o .1.3.6.1.2.1.1.6.0 SNMP OK - "Rack: 933k - HE 07" | |
Nun wollen wir den Zustand einzelner Ports unseres Switchs abfragen. In der Administrations-WEB-GUI sehen wir z.B. folgende Übersicht.
Die blau markierten Ports sind down und die gelb und grün markierten Ports sind up, also in Verwendung.
Mit snmpwalk
können wir entsprechend auch die Anzeige der verwendeten Ports auf der Konsole darstellen.
# snmpwalk -v3 -l authPriv -u monwalk -a SHA -A 1mi55MY8F511V14 -x DES -X 1mi55MY8F511V14 \ 10.10.10.106 | grep ifOperStatus.
IF-MIB::ifOperStatus.1 = INTEGER: up(1) IF-MIB::ifOperStatus.49153 = INTEGER: up(1) IF-MIB::ifOperStatus.49154 = INTEGER: up(1) IF-MIB::ifOperStatus.49155 = INTEGER: up(1) IF-MIB::ifOperStatus.49156 = INTEGER: up(1) IF-MIB::ifOperStatus.49157 = INTEGER: up(1) IF-MIB::ifOperStatus.49158 = INTEGER: down(2) IF-MIB::ifOperStatus.49159 = INTEGER: up(1) IF-MIB::ifOperStatus.49160 = INTEGER: up(1) IF-MIB::ifOperStatus.49161 = INTEGER: down(2) IF-MIB::ifOperStatus.49162 = INTEGER: up(1) IF-MIB::ifOperStatus.49163 = INTEGER: up(1) IF-MIB::ifOperStatus.49164 = INTEGER: down(2) IF-MIB::ifOperStatus.49165 = INTEGER: up(1) IF-MIB::ifOperStatus.49166 = INTEGER: down(2) IF-MIB::ifOperStatus.49167 = INTEGER: down(2) IF-MIB::ifOperStatus.49168 = INTEGER: up(1) IF-MIB::ifOperStatus.49169 = INTEGER: up(1) IF-MIB::ifOperStatus.49170 = INTEGER: up(1) IF-MIB::ifOperStatus.49171 = INTEGER: down(2) IF-MIB::ifOperStatus.49172 = INTEGER: up(1) IF-MIB::ifOperStatus.49173 = INTEGER: down(2) IF-MIB::ifOperStatus.49174 = INTEGER: down(2) IF-MIB::ifOperStatus.49175 = INTEGER: up(1) IF-MIB::ifOperStatus.49176 = INTEGER: up(1) IF-MIB::ifOperStatus.49177 = INTEGER: up(1) IF-MIB::ifOperStatus.49178 = INTEGER: up(1) IF-MIB::ifOperStatus.49179 = INTEGER: down(2) IF-MIB::ifOperStatus.49180 = INTEGER: down(2) IF-MIB::ifOperStatus.49181 = INTEGER: up(1) IF-MIB::ifOperStatus.49182 = INTEGER: up(1) IF-MIB::ifOperStatus.49183 = INTEGER: up(1) IF-MIB::ifOperStatus.49184 = INTEGER: down(2) IF-MIB::ifOperStatus.49185 = INTEGER: down(2) IF-MIB::ifOperStatus.49186 = INTEGER: up(1) IF-MIB::ifOperStatus.49187 = INTEGER: down(2) IF-MIB::ifOperStatus.49188 = INTEGER: down(2) IF-MIB::ifOperStatus.49189 = INTEGER: down(2) IF-MIB::ifOperStatus.49190 = INTEGER: down(2) IF-MIB::ifOperStatus.49191 = INTEGER: up(1) IF-MIB::ifOperStatus.49192 = INTEGER: up(1) IF-MIB::ifOperStatus.49193 = INTEGER: up(1) IF-MIB::ifOperStatus.49194 = INTEGER: up(1) IF-MIB::ifOperStatus.49195 = INTEGER: up(1) IF-MIB::ifOperStatus.49196 = INTEGER: down(2) IF-MIB::ifOperStatus.49197 = INTEGER: up(1) IF-MIB::ifOperStatus.49198 = INTEGER: down(2) IF-MIB::ifOperStatus.49199 = INTEGER: up(1) IF-MIB::ifOperStatus.49200 = INTEGER: up(1) IF-MIB::ifOperStatus.49201 = INTEGER: down(2) IF-MIB::ifOperStatus.49202 = INTEGER: down(2) IF-MIB::ifOperStatus.49203 = INTEGER: down(2) IF-MIB::ifOperStatus.49204 = INTEGER: down(2) Error: OID not increasing: IP-MIB::ipNetToMediaIfIndex.1.10.0.10.92 >= IP-MIB::ipNetToMediaIfIndex.1.10.0.10.66
Wollen wir nun gezielt einen Netzwerkport überprüfen verwenden wir nachfolgenden check-Optionen. In dem Beispiel bezieht sich das „-o ifOperStatus.49200“ auf die OID für den Betriebsstatus von Port 48 am Switch. Die Option „-r 1“ weist das check_snmp-Plugin an, einen OK-Status zurückzugeben, sofern „1“ im SNMP-Ergebnis gefunden wird (1 zeigt einen „up“-Status auf dem Port an), und CRITICAL, wenn es nicht gefunden wird. Die Option „-m RFC1213-MIB“ ist optional und weist das check_snmp-Plugin an, nur die „RFC1213-MIB“ zu laden, anstatt jede einzelne MIB, die auf Ihrem System installiert ist, was helfen kann, die Dinge zu beschleunigen.
# /usr/lib64/nagios/plugins/check_snmp -4 -P 3 -H 10.10.10.106 -L authPriv -a SHA -x DES -U monwalk -A "1mi55MY8F511V14" \ -X "1mi55MY8F511V14" -o ifOperStatus.49200 -R 1 -m RFC1213-MIB SNMP OK - up(1) |
Fragen wir hingegen einen bekannt unbenutzten Port 46 ab, benutzen wir die 'OID = ifOperStatus.49200
. Da wir keinen Fehler gemeldet haben wollen, verzichten wir auf die Option '-R 1
.
# /usr/lib64/nagios/plugins/check_snmp -4 -P 3 -H 10.10.10.106 -L authPriv -a SHA -x DES -U monwalk -A "1mi55MY8F511V14" \ -X "1mi55MY8F511V14" -o ifOperStatus.49198 -m RFC1213-MIB SNMP OK - down(2) |
Manchmal wollen wir denn Status mehrerer Ports zusammen überwachen, d.h. Icinga2 sollte eine Warnung senden, auch wenn einer der Ports ausfällt. Hierzu definieren wir in die check-Optionen zur Überwachung mehrerer Ports, in dem nachfolgendem Beispiel wollen wir die vier Ports 39 - 42 unseres Switch überwachen, die den Uplink zum Internet herstellen. Die zugehörigen OID lauten entsprechend ifOperStatus.49191 - ifOperStatus.49194
# /usr/lib64/nagios/plugins/check_snmp -4 -P 3 -H 10.10.10.106 -L authPriv -a SHA -x DES -U monwalk -A "1mi55MY8F511V14" \ -X "1mi55MY8F511V14" -o ifOperStatus.49191 -m RFC1213-MIB, \ -o ifOperStatus.49192 -m RFC1213-MIB, \ -o ifOperStatus.49193 -m RFC1213-MIB, \ -o ifOperStatus.49194 -m RFC1213-MIB
SNMP OK - up(1) up(1) up(1) up(1) |
Nun wollen wir uns im nächsten Schritt den IO-Traffic eines Ports ansehen, den dieser emfpfängt und auch verschickt.
Im folgenden Beispiel wollen wir sehen wieviele Datenverkehr am Port 41 ansteht, der z.B. in dem speziellen Fall den Uplink zum Transitknoten in das Internet zur Verfügung stellt. Wie wir bereits aus vorhergehenden Überlegungen wissen, werden die Ports des betreffenden Kupfer-Links des Netzwerkswitches mit den Nummern 49153 bis 49200 definiert. der Port 41 wird also durch den Wert 49193 repräsentiert.
In der Übersicht der gängigen Supported Public MIBs for TP-Link Switches finden wir hierzu die beiden Nodes ifinOctets und ifOutOctets mit den zugehörigen OIDs.
Node | OID | check-command |
---|---|---|
ifInOctets | .1.3.6.1.2.1.2.2.1.10 | # /usr/lib64/nagios/plugins/check_snmp -4 -P 3 -H 10.10.10.106 -L authPriv -a SHA -x DES -U monwalk \ -A "1mi55MY8F511V14" -X "1mi55MY8F511V14" -o .1.3.6.1.2.1.2.2.1.10.49193 SNMP OK - 2779049905 | iso.3.6.1.2.1.2.2.1.10.49191=2779049905c |
ifOutOctets | .1.3.6.1.2.1.2.2.1.16 | # /usr/lib64/nagios/plugins/check_snmp -4 -P 3 -H 10.10.10.106 -L authPriv -a SHA -x DES -U monwalk \ -A "1mi55MY8F511V14" -X "1mi55MY8F511V14" -o .1.3.6.1.2.1.2.2.1.16 SNMP OK - 3178831865 | iso.3.6.1.2.1.2.2.1.16.49191=3178831865c |
Auch hier können wir natürlich beide Werte mit einem check ermitteln und ausgeben lassen.
# /usr/lib64/nagios/plugins/check_snmp -4 -P 3 -H 10.10.10.106 -L authPriv -a SHA -x DES -U monwalk \ -A "1mi55MY8F511V14" -X "1mi55MY8F511V14" -o .1.3.6.1.2.1.2.2.1.10.49191, -o .1.3.6.1.2.1.2.2.1.16.49191
SNMP OK - 2784727717 3185448505 | iso.3.6.1.2.1.2.2.1.10.49191=2784727717c iso.3.6.1.2.1.2.2.1.16.49191=3185448505c
… do gehds weida!