Как включить SNMP на Mikrotik

Posted by

И вот настал такой момент в жизни, что пора браться за более серьезные вещи (по части сети), что нужно приобщаться к расширенному управлению сетевой инфраструктурой. Сейчас на рабочем месте я подготавливаю развернутые объяснения почему стоит вложить некоторую сумму денег в оборудование (железо), чтобы не быть зависимым (кой являюсь я сейчас) от полностью Linux‘овой части и древних Cajun‘ов локальная сеть которых строится на старых добрых 100МБит/с — все тормозит, ничего не актуализировано и нельзя к сожалению актуализировать, чтобы наглядно следить за прохождениями трафика, применяемыми правилами (Привет утилите tc, iptables) и нельзя снимать информацию для системы инвентаризации (Привет, GLPI) через SNMP. Прежде чем что-то закупать для апгрейда я самолично решил для себя купить данное оборудование (к которому я давно склонялся), а именно rb2011UiAS-2Hnd-IN для замены действующего Zyxel Keentic Giga 2 имеющего место быть установленным у меня дома, выбрасывать конечно я его не буду, а вот своим родителям я его отдам пусть пользуются до того момента пока я не разберу полностью как работать с данным Mikrotik‘ом чтобы поставить у них такой же и связать их в одну единую сеть. Сказано — сделано, замена прошла успешна, настройка через Web-интерфейс прошла успешно, и вот настал тот момент когда нужно (хочется) мониторить устройство по SNMP — и такая функция поддерживается, что не может ни радовать. Поэтому целью сегодняшней заметки разобрать, как активировать сервис snmp и произвести разбор той части посредством которой можно снимать информацию посредством утилиты snmpwalk. Если такое получится (в этом я конечно же не сомневаюсь), то средства удаленного наблюдения такие как MRTG и Zabbix позволят осуществить желаемое и будущие заметки не заставят себя ждать описанные на моем блоге для тех людей которые испытывают трудности с вхождением в работу с данным устройством. Я преследую цель преподнести трудное как не трудное, а на самом деле простое.

По умолчанию внутри обслуживаемой сети доступ к устройству Mikrotik разрешен по SSH, поэтому подключаюсь:

ekzorchik@dv6:~$ ssh -l admin 192.168.9.1

admin@192.168.9.1’s password: <указываю_свой_навороченный_пароль>

Проверяю настройки snmp на устройстве:

[admin@ekzorchik] > /snmp print

enabled: no

contact:

location:

engine-id:

trap-target:

trap-community: public

trap-version: 1

trap-generators:

Вывод наглядно демонстрирует, что по умолчанию на устройстве моего Mikrotik есть сервис snmp только он выключен, активирую его и изменяю community имя для получения информации отличное от дефолтного:

На заметку: справочная информация в консоль очень понятна, набираем команду, к примеру /snmp ? И будет отображена справка по ключам и описание используемых ключей в команде.

Отобразить текущие настройки snmp:

[admin@ekzorchik] > /snmp community print

Flags: * — default

# NAME ADDRESSES SECURITY REA

0 * public 0.0.0.0/0 none yes

Удаляю community имя:

[admin@ekzorchik] > /snmp community remove

numbers: 0

failure: can not remove default community

, удалить нельзя, но ведь можно добавить еще один обслуживаемый диапазон:

[admin@ekzorchik] > snmp community add addresses=192.168.9.0/24 name=ekzorchik read-access=yes

[admin@ekzorchik] > /snmp community

print Flags: * — default

# NAME ADDRESSES SECURITY REA

0 * public 0.0.0.0/0 none yes

1 ekzor… 192.168.9.0/24 none yes

, а community имя public дезактивировать — Т.е. запретить обращение к нему:

[admin@ekzorchik] > /snmp community set 0 read-access=no

А разрешить community имя ekzorchik — т. е. Обращение к нему:

[admin@ekzorchik] > /snmp set trap-community=ekzorchik enabled=yes location=home

[admin@ekzorchik] > snmp print

enabled: yes

contact:

location: home

engine-id:

trap-target:

trap-community: ekzorchik

trap-version: 1

trap-generators:

Что мне и требовалось, теперь со своей домашней системы Ubuntu 12.04.5 Desktop (Gnome Classic) попробую собрать информацию с сетевого устройства Mikrotik:

ekzorchik@dv6:~$ sudo apt-get install snmp -y

ekzorchik@dv6:~$ snmpwalk -v 1 -c ekzorchik 192.168.9.1 | head -n 10

iso.3.6.1.2.1.1.1.0 = STRING: «RouterOS RB2011UiAS-2HnD»

iso.3.6.1.2.1.1.2.0 = OID: iso.3.6.1.4.1.14988.1

iso.3.6.1.2.1.1.3.0 = Timeticks: (626000) 1:44:20.00

iso.3.6.1.2.1.1.4.0 = «»

iso.3.6.1.2.1.1.5.0 = STRING: «ekzorchik»

iso.3.6.1.2.1.1.6.0 = STRING: «home»

iso.3.6.1.2.1.1.7.0 = INTEGER: 78

iso.3.6.1.2.1.2.1.0 = INTEGER: 13

iso.3.6.1.2.1.2.2.1.1.1 = INTEGER: 1

iso.3.6.1.2.1.2.2.1.1.2 = INTEGER: 2

Работает и то что мне нужно, теперь имея данную информацию я могу инвентаризировать данное устройство и его поведение в своей домашней сети, а в последствии и рабочей, если же нужно из вне получать такую информацию посредством snmp — то вместо 192.168.9.0/24 нужно указать внешний IP-адрес удаленной системы и разрешить в настройках брандмауэра доступ, как это сделать я покажу чуточку позже, а пока я хочу завершить повествование в рамках этой заметки и прощаюсь, с уважением автор блога — ekzorchik.

Leave a Reply

Ваш e-mail не будет опубликован. Обязательные поля помечены *

20 − десять =