タスク:設定されたサイト間IPsec-VPNトンネルの束を持つCiscoルーターがあります。 Zabbix 2.0.xでトンネル負荷監視を設定する必要があります
tsiskaおよびZabbix'eのSNMPはすでに設定されていると想定されています。
主な問題は、トラフィックカウントによる監視に必要なSNMP OIDが動的に生成されることです。 さらに、これらの番号のリストも動的に生成されます。
これは、トンネル構築アルゴリズム自体がかなり複雑であるという事実の結果です。 最初にISAKMPサービストンネルが形成され、次にデータ用のメインIPSECトンネルが形成されます。 詳細については、
linkmeup.ru /
blog /
50.htmlを参照してください (ちなみに、この著者のシスコ機器の構成の基本に関する記事の優れたトレーニングサイクルはすでにHabréにありました)。
大切なトラフィックサンプルを抽出するための特定のアルゴリズムは非常に曖昧なので、純粋に組み込みのZabbixツールで実装することは明らかに不可能です。 そこには、芸術的に翻訳することさえできませんでした。 フォーラム
www.networking-forum.comからの説明を許可し
ます 。
これらのOIDは、フェーズ1トンネルでのみ使用されるバイトを指します。 フェーズ2トンネルを介して実際のユーザートラフィックを取得するには、SNMPv2-SMI :: enterprises.9.9.171.1.2.3.1.7からエンドポイントアドレスを使用してフェーズ1インデックスIDを取得し、それをフェーズ2インデックスID( s)SNMPv2-SMI :: enterprises.9.9.171.1.3.2.1.2から、SNMPv2SMI :: enterprises.9.9.171.1.3.2.1.26およびSNMPv2-SMI :: enterprises.9.9.171.1.3.2.1.39を使用できます。実際のフェーズ2トラフィックに追加されるフェーズ2インデックスID。
興味津々は、災害の規模を直接確認するために、必要なOIDを手で引き出すことができます。zabbix-host:~
zabbix-host:~
幸いなことに、Cactiフォーラムの善良な人々は、すべての汚い仕事自体を行うパールオオムギスクリプトを
書きました 。
スクリプトをダウンロードして、ExternalScriptsフォルダーにドロップします(デフォルトでは/ usr / local / share / zabbix / externalscripts)。
このスクリプトを手動で試してみましょう。 zabbix-host:/usr/local/share/zabbix/externalscripts
うまくいく!
多くのトンネルがあり、時々変更されるため、ZabbixでLLD(低レベルディスカバリルール)を適用して、すべてのトンネルがシステムで検出および登録されるようにします。
新しいテンプレートを作成します。その中には、受信トラフィックと送信トラフィックのデータ要素の検出ルールとプロトタイプがあります。
完全なキー:
query_asa_lan2lan.pl ["{$ SNMP_COMMUNITY}"、 "{HOST.IP}"、 "ASA"、 "get"、 "RX"、 "{#SNMPVALUE}"]OIDの説明へのリンク:
tools.cisco.com/Support/SNMP/do/BrowseOID.do?local=en&translate=Translate&objectInput=1.3.6.1.4.1.9.9.171.1.2.3.1.35#oidContentキーは完全に次の
とおりです
。query_asa_lan2lan.pl["{$ SNMP_COMMUNITY}"、 "{HOST.IP}"、 "ASA"、 "get"、 "TX"、 "{#SNMPVALUE}"]OIDの説明へのリンク:
tools.cisco.com/Support/SNMP/do/BrowseOID.do?local=en&translate=Translate&objectInput=1.3.6.1.4.1.9.9.171.1.2.3.1.35#oidContentテンプレートを適切なホストに適用し、自動検出を待って、トンネルを検討します。
トンネルのグラフを作成することは残っています。 残念ながら、LLDでは複数のデータプロトタイプから統合チャートを自動的に作成することはできません;検出されたデータ要素を手動で追加する必要があります。
やった! ライブ写真を上司に見せることができます。