И вот настал такой момент в жизни, что пора браться за более серьезные вещи (по части сети), что нужно приобщаться к расширенному управлению сетевой инфраструктурой. Сейчас на рабочем месте я подготавливаю развернутые объяснения почему стоит вложить некоторую сумму денег в оборудование (железо), чтобы не быть зависимым (кой являюсь я сейчас) от полностью Linux‘овой части и древних Cajun‘ов локальная сеть которых строится на старых добрых 100МБит/с — все тормозит, ничего не актуализировано и нельзя к сожалению актуализировать, чтобы наглядно следить за прохождениями трафика, применяемыми правилами (Привет утилите tc, iptables) и нельзя снимать информацию для системы инвентаризации (Привет, GLPI) через SNMP. Прежде чем что-то закупать для апгрейда я самолично решил для себя купить данное оборудование (к которому я давно склонялся), а именно Mikrotik rb2011UiAS-2Hnd-IN для замены действующего Zyxel Keentic Giga 2 имеющего место быть установленным у меня дома, выбрасывать конечно я его не буду, а вот своим родителям я его отдам пусть пользуются до того момента пока я не разберу полностью как работать с данным Mikrotik‘ом чтобы поставить у них такой же и связать их в одну единую сеть. Сказано – сделано, замена прошла успешна, настройка через Web-интерфейс прошла успешно, и вот настал тот момент когда нужно (хочется) мониторить устройство по SNMP — и такая функция поддерживается, что не может ни радовать. Поэтому целью сегодняшней заметки разобрать, как активировать сервис snmp и произвести разбор той части посредством которой можно снимать информацию посредством утилиты snmpwalk. Если такое получится (в этом я конечно же не сомневаюсь), то средства удаленного наблюдения такие как MRTG и Zabbix позволят осуществить желаемое и будущие заметки не заставят себя ждать описанные на моем блоге для тех людей которые испытывают трудности с вхождением в работу с данным устройством. Я преследую цель преподнести трудное как не трудное, а на самом деле простое.
По умолчанию внутри обслуживаемой сети доступ к устройству Mikrotik разрешен по SSH, поэтому подключаюсь:
ekzorchik@dv6:~$ ssh -l admin 192.168.9.1
admin@192.168.9.1’s password: <указываю_свой_навороченный_пароль>
Проверяю настройки snmp на устройстве:
[admin@ekzorchik] > /snmp print
enabled: no
contact:
location:
engine-id:
trap-target:
trap-community: public
trap-version: 1
trap-generators:
Вывод наглядно демонстрирует, что по умолчанию на устройстве моего Mikrotik есть сервис snmp только он выключен, активирую его и изменяю community имя для получения информации отличное от дефолтного:
На заметку: справочная информация в консоль очень понятна, набираем команду, к примеру /snmp ? И будет отображена справка по ключам и описание используемых ключей в команде.
Отобразить текущие настройки snmp:
[admin@ekzorchik] > /snmp community print
Flags: * – default
# NAME ADDRESSES SECURITY REA
0 * public 0.0.0.0/0 none yes
Удаляю community имя:
[admin@ekzorchik] > /snmp community remove
numbers: 0
failure: can not remove default community
, удалить нельзя, но ведь можно добавить еще один обслуживаемый диапазон:
[admin@ekzorchik] > snmp community add addresses=192.168.9.0/24 name=ekzorchik read-access=yes
[admin@ekzorchik] > /snmp community
print Flags: * – default
# NAME ADDRESSES SECURITY REA
0 * public 0.0.0.0/0 none yes
1 ekzor… 192.168.9.0/24 none yes
, а community имя public дезактивировать — Т.е. запретить обращение к нему:
[admin@ekzorchik] > /snmp community set 0 read-access=no
А разрешить community имя ekzorchik — т. е. Обращение к нему:
[admin@ekzorchik] > /snmp set trap-community=ekzorchik enabled=yes location=home
[admin@ekzorchik] > snmp print
enabled: yes
contact:
location: home
engine-id:
trap-target:
trap-community: ekzorchik
trap-version: 1
trap-generators:
Что мне и требовалось, теперь со своей домашней системы Ubuntu 12.04.5 Desktop (Gnome Classic) попробую собрать информацию с сетевого устройства Mikrotik:
ekzorchik@dv6:~$ sudo apt-get install snmp -y
ekzorchik@dv6:~$ snmpwalk -v 1 -c ekzorchik 192.168.9.1 | head -n 10
iso.3.6.1.2.1.1.1.0 = STRING: “RouterOS RB2011UiAS-2HnD”
iso.3.6.1.2.1.1.2.0 = OID: iso.3.6.1.4.1.14988.1
iso.3.6.1.2.1.1.3.0 = Timeticks: (626000) 1:44:20.00
iso.3.6.1.2.1.1.4.0 = “”
iso.3.6.1.2.1.1.5.0 = STRING: “ekzorchik”
iso.3.6.1.2.1.1.6.0 = STRING: “home”
iso.3.6.1.2.1.1.7.0 = INTEGER: 78
iso.3.6.1.2.1.2.1.0 = INTEGER: 13
iso.3.6.1.2.1.2.2.1.1.1 = INTEGER: 1
iso.3.6.1.2.1.2.2.1.1.2 = INTEGER: 2
Работает и то что мне нужно, теперь имея данную информацию я могу инвентаризировать данное устройство и его поведение в своей домашней сети, а в последствии и рабочей, если же нужно из вне получать такую информацию посредством snmp — то вместо 192.168.9.0/24 нужно указать внешний IP-адрес удаленной системы и разрешить в настройках брандмауэра доступ, как это сделать я покажу чуточку позже, а пока я хочу завершить повествование в рамках этой заметки и прощаюсь, с уважением автор блога — ekzorchik.