設定外部監控系統
2024年5月23日
ID 222536
KSMG 透過 SNMP 分別為叢集的每個節點提供資訊。外部監控系統(以下也稱為監控系統)用於儲存、匯總和分析這些資訊。
設定外部監控系統以使用 SNMP
若要設定外部監控系統:
- 如果監控系統支援匯入 MIB 檔案,則匯入KSMG 的 MIB 物件資訊。
- 將 KSMG 叢集的所有節點作為被監控裝置(網路節點)新增至監控系統。
- 對於每個受監控的裝置,指定 SNMPv3 連線設定:
- 連線位址
- 連接埠
- 協定
- 使用者憑證:使用者名稱、身分驗證演算法、身分驗證密碼、加密演算法、加密密碼
使用您在 KSMG 叢集節點上設定 snmpd 服務時所建立的使用者帳戶的憑證。
- 對於每個受監控的裝置,指定要透過 SNMP 傳送的訊息清單。使用MIB 物件的符號名稱或其數字 ID。對於每個資料,指定其類型(整數或字串)、輪詢頻率和儲存期限。
- 根據透過 SNMP 傳送的訊息配置計畫、觸發器和通知。
- 對於 KSMG 叢集的每個節點,建立一個使用者帳戶以透過 SNMPv3 接收陷阱。
在叢集節點上的 snmpd 服務設定中指定使用者憑據(“trapsess“指令)。
- 對於每個受監控的裝置,指定作為 SNMPv3 陷阱接收的事件清單。使用MIB 物件的符號名稱或其數字 ID。對於您認為重要的事件,建立適當的觸發器。
設定 snmptrapd 服務以接收 SNMP 陷阱
一些監控系統(例如,Zabbix、LibreNMS)使用作業系統中的 snmptrapd 服務作為接收 SNMP 陷阱的代理。snmptrapd 服務將接收到的事件的資訊儲存到日誌檔案中,然後由監控系統讀取該日誌檔案。
您必須在安裝監控服務的電腦上設定 snmptrapd 服務。
要設定 snmptrapd 服務:
- 驗證作業系統中是否已安裝 snmptrapd 服務和基本 MIB 檔案。
如果未安裝 snmptrapd 服務,請安裝對應的軟體套件:
- 在Red Hat Enterprise Linux、CentOS、Rocky Linux 作業系統上:
yum install net-snmp net-snmp-utils
- 在 Debian、Ubuntu、Astra Linux Special Edition 上:
apt install snmp snmptrapd
若要安裝基本 MIB 檔案:
- 在 Red Hat Enterprise Linux、CentOS、Rocky Linux 上:
yum install net-snmp-libs
- 在 Debian、Ubuntu 上:
apt install snmp-mibs-downloader
- 在 Astra Linux Special Edition 上,請依照Astra Linux 文件中的說明進行操作。
- 在Red Hat Enterprise Linux、CentOS、Rocky Linux 作業系統上:
- 將KSMG MIB 檔案複製到包含 MIB 檔案的目錄,例如複製到 /usr/share/snmp/mibs/ksmg 目錄。
- 若要連接應用程式的 MIB 檔案,請將以下行新增至 /etc/snmp/snmp.conf 設定檔中:
mibdirs +/usr/share/snmp/mibs/ksmg
mibs all
- snmptrapd 服務的設定儲存在/etc/snmp/snmptrapd.conf 檔案中。您可以將必要的資訊新增到現有設定檔中,或建立新的設定檔並新增設定行。
如果您選擇建立新的設定檔,請確保只有超級使用者有權存取它。如有必要,配置權限:
chown root:root /etc/snmp/snmptrapd.conf
chmod 600 /etc/snmp/snmptrapd.conf
- 指定 snmptrapd 服務必須偵聽 SNMP 陷阱的協定、網路介面位址和連接埠號。若要偵聽所有網路介面上的請求,請將以下行新增至設定檔:
snmpTrapdAddr udp:162
- 若要使用驗證和加密透過 SNMPv3 接收SNMP 陷阱,您必須在 snmptrapd 服務端新增具有下列資訊的使用者帳戶:
- 使用者名稱(區分大小寫)
- 身分驗證演算法(MD5 或 SHA,推薦 SHA)
- 身分驗證密碼
- 加密演算法(DES 或 AES,推薦 AES)
- 加密密碼
出於安全目的,我們建議建立一個單獨的使用者帳戶,用於從 KSMG 叢集的每個節點接收 SNMP 陷阱。
- 對於每個建立的使用者帳戶,將以下行新增至設定檔:
createUser <trap_username> <trap_auth_algo> "<trap_auth_pass>" <trap_priv_algo> "<trap_priv_pass>"
authUser log <trap_username> priv
設定檔範例:
snmpTrapdAddr udp:162
createUser TrapUser SHA "TrapAuthSecret" AES "TrapPrivSecret"
authUser log TrapUser priv
createUser TrapUser2 SHA "TrapAuthSecret2" AES "TrapPrivSecret2"
authUser log TrapUser2 priv
- 要測試 snmptrapd 服務:
- 在 KSMG 叢集節點上設定 snmpd 服務,將SNMP 陷阱傳送到監控系統位址。
- 在 KSMG Web 介面中設定傳送 SNMP 陷阱。
- 在偵錯模式下啟動 snmptrapd 服務並等待接收SNMP 陷阱。
若要在偵錯模式下啟動 snmptrapd 服務:
snmptrapd -f -Lo
如果一切配置正確,您將在5 到 10 分鐘內收到SNMP 陷阱,其中包含有關應用程式中 KSN 狀態的事件:
DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (4504) 0:00:45.04
SNMPv2-MIB::snmpTrapOID.0 = OID: KSMG-EVENTS-MIB::ksnConnectionStatusEvent
KSMG-EVENTS-MIB::sourceNode = STRING: mailgw01.example.com
KSMG-EVENTS-MIB::status = STRING: KsnDisabled
- 配置 snmptrapd 服務與監控系統的整合。
為此,請按照監控系統文件中的說明進行操作。
snmpd 服務已設定。