nree Skrevet 8. august 2008 Rapporter Del Skrevet 8. august 2008 (endret) Målet er at alle switcher i nettverket skal være overvåket på den måten av vi ser om noe bryter sammen og hvor mye trafikk som går på linkene mellom switchene. Vi ønsker å sette opp "PHP Weathermap" (endret) som viser dette. Vi har en Linux Debian server som kan brukes til cacti, men jeg lurer på hvordan dette skal settes opp. Når det er satt opp lurer jeg også på hvordan dette på best mulig måte skal settes opp i switchene. På forhånd takk Til nå: - Installert Cacti på linux server - Satt opp printer - Fikk til grafer av cisco switch over SNMP v1 Endret 8. september 2008 av Goggen90 Lenke til kommentar
laaknor Skrevet 8. august 2008 Rapporter Del Skrevet 8. august 2008 Den Weathermap'en der har jeg ingen erfaringer med, men PHP Weathermap (som ligner veldig) lar seg i hvertfall lett integrere med Cacti (webbasert administrasjon av hele pakka, og er min foretrukne løsning for dette. Lenke til kommentar
nree Skrevet 8. august 2008 Forfatter Rapporter Del Skrevet 8. august 2008 (endret) Høres bra ut, skal kikke nærmere på den.. Har prøvd å installere Cacti flere ganger nå, men får aldri noe ny mappe eller lignende i /var/www om noen har tips til oppsett av Cacti hadde det vært fint EDIT: Fikk til Cacti - Satte snarvei fra www til /usr/share/cacti/share - Opprettet databasen Cacti - Innporterte databasen fra /usr/share/doc/cacti Nå trenger jeg veiledning om hvordan jeg kan få cisco switchene inn i cacti Endret 8. august 2008 av Goggen90 Lenke til kommentar
nree Skrevet 9. august 2008 Forfatter Rapporter Del Skrevet 9. august 2008 Bumper denne.. Lenke til kommentar
CrZy_T Skrevet 10. august 2008 Rapporter Del Skrevet 10. august 2008 Cacti jobber vel med SNMP. Det du trenger da er å sette opp SNMP på switchene og koble disse opp i cacti. Lenke til kommentar
nree Skrevet 10. august 2008 Forfatter Rapporter Del Skrevet 10. august 2008 Det er akkuratt det jeg lurer på; hvordan gjør jeg dette i switchene og cacti? Lenke til kommentar
Knopfix Skrevet 10. august 2008 Rapporter Del Skrevet 10. august 2008 (endret) På Cisco har du et hav av SNMP muligheter så hvis du enabler alt vil du få en enorm output. Pass på det med Read\Write access,sett til Read så ingen kan skrive noe i config. Fant noe i Cisco cookbook som kanskje kan være en start. Vil tro at dette fungerer på switch selv om eksempelet er fra en router. Der det står logging history informational har du 8 muligheter for grad på log,kan også konfigueres med tallene 0-7. Setter du feks 5,får du log fra nivå 0-5. <0-7> Logging severity level alerts Immediate action needed (severity=1) critical Critical conditions (severity=2) debugging Debugging messages (severity=7) emergencies System is unusable (severity=0) errors Error conditions (severity=3) informational Informational messages (severity=6) notifications Normal but significant conditions (severity=5) size Set history table size warnings Warning conditions (severity=4) Problem You want to send syslog messages as SNMP traps or informs. Solution You can configure the router to forward syslog messages to your network management server as SNMP traps instead of syslog packets with the following configuration commands: Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#logging history informational Router(config)#snmp-server enable traps syslog Router(config)#snmp-server host 172.25.1.1 ORATRAP syslog Router(config)#end Router# To forward syslog messages as SNMP informs, use the following configuration commands: Router#configure terminal Enter configuration commands, one per line. End with CNTL/Z. Router(config)#logging history informational Router(config)#snmp-server enable informs Router(config)#snmp-server host 172.25.1.1 informs version 2c ORATRAP syslog Router(config)#end Router# Endret 10. august 2008 av Knopfix Lenke til kommentar
CrZy_T Skrevet 10. august 2008 Rapporter Del Skrevet 10. august 2008 En ting du må bestemme deg for er om du skal kjøre SNMP traps eller ikke. Enten så setter du opp enhetene til å pushe SNMP-info til Cacti (aner ikke om dette er støttet), eller at Cacti henter SNMP-info fra enhetene. Hvilken metode du velger vil ha innvirkning på hvordan du både setter opp Cacti og Cisco-enhetene. (Det er kun med traps at du trenger å sette logging-nivå). Lenke til kommentar
nree Skrevet 11. august 2008 Forfatter Rapporter Del Skrevet 11. august 2008 (endret) Takk Knopfix & CrZy_T for svar. Hva er fordeler og ulemper med SNMP traps og "eller ikke" ? Kan ikke si jeg blir så mye klokere Som sagt tidligere er målet å få til PHP Weathermap til overvåking av trafikk og hvis link detter ned. Endret 11. august 2008 av Goggen90 Lenke til kommentar
CrZy_T Skrevet 11. august 2008 Rapporter Del Skrevet 11. august 2008 Jeg ville ikke brukt traps til weathermap. Lenke til kommentar
nree Skrevet 11. august 2008 Forfatter Rapporter Del Skrevet 11. august 2008 Og hva er forskjellen og hvordan settes dette opp i cacti? Et viktig moment i saken er at jeg har 0 peiling på dette fra før Lenke til kommentar
CrZy_T Skrevet 11. august 2008 Rapporter Del Skrevet 11. august 2008 http://forums.cacti.net/about24756.html Dette ser ut som et godt sted for deg å starte. Lenke til kommentar
nree Skrevet 11. august 2008 Forfatter Rapporter Del Skrevet 11. august 2008 Flott, takk Til nå har jeg klart å legge til printere ^^ Lenke til kommentar
VictorOsborn Skrevet 11. august 2008 Rapporter Del Skrevet 11. august 2008 (endret) syslog og snmp er to forskjellige ting. Du maa vite hvem server som kan polle switchen for info(requests) som feks cacti om den bruker snmp. Nesten alle kommandoene ligger under snmp-server. Du kan legge inn servere og definere communities med passord. Du kan ogsaa sende traps som du har definert. Fordelen er at da er det switchen selv som sender traps/feil/info til snmp-serveren og venter ikke paa poll. Feks om linkstaus paa ett interface gaar ned eller om vlan forandringer. Om cacti stotter aa ta imot slike traps dette vet jeg ikke. Eksempel av en config for polling: Rack1SW4(config)#access-list 2 permit 10.10.10.10 (ip addressen til serveren med cacti) Rack1SW4(config)#snmp-server host 10.10.10.10 CISCO (sending av traps) Rack1SW4(config)#snmp-server community CISCO_RO ro 2 (polling) Rack1SW4(config)#snmp-server community CISCO_RW rw 2 (write for modifisering av MIB objekter) En access-liste er lagt til for at ingen andre enn serveren 10.10.10.10 skal faa lov til aa polle. Ikke nodvendig. Eksempel for aa legge til kun en traps av hsrp: Rack1SW4(config)#snmp-server enable traps hsrp Rack1SW4(config)#snmp-server host 10.10.10.10 CISCO hsrp Eller sende syslog traps som i Knopfix's config: Router(config)#snmp-server enable traps syslog Router(config)#snmp-server host 10.10.10.10 CISCO syslog Om du bruker SNMPv3 blir configen anderledes. Se Crazy_T link for authentication. God start for deg: http://www.cisco.com/en/US/docs/switches/l...ide/swsnmp.html blir vel det samme om det er 2950 switcher du skal konfe. Endret 11. august 2008 av VictorOsborn Lenke til kommentar
nree Skrevet 11. august 2008 Forfatter Rapporter Del Skrevet 11. august 2008 Takk for svar VictorOsborn Det er nok en del 2950 ja. Når jeg satte opp printerene satte jeg kun et SNMP v1 community navn i innstillingene til printerene for så å sette opp beskrivelse, template, ip/host i cacti. Vil det si at jeg poller printerene eller at de sender traps? Vil helst bruke SNMP v3 på switchene pga. sikkerhet. Under "Eksempel av en config for polling:" skriver du ip adressen, det er jeg med på at den kun skal godta den ip adressen å polle. snmp-server host 10.10.10.10 CISCO Hva gjør denne? Sender informasjon til SNMP til ip 10.10.10.10 med community navn CISCO? En annen ting som er viktig å få med seg er at jeg er helt grønn på Cisco, da det ikke er jeg som har satt opp switchene. Mitt område er nok mest innenfor webutvikling Lenke til kommentar
VictorOsborn Skrevet 11. august 2008 Rapporter Del Skrevet 11. august 2008 (endret) korrekt, den sender snmp traps til serveren med egen comunity CISCO. Bruker du snmpv3 saa bruker du ikke community string som i denne konfigen. Ut i fra traaden om cat tror jeg du ikke skal bruke traps i det hele tatt. Saa jeg tror det holder med konfigen med groups and users for authentication som er beskrevet i linken som crazy_t gav deg, men det ser ut som de sliter, saa ville ha valgt 1 eller ver 2c. Staar ogsaa i configuration guiden: http://www.cisco.com/en/US/docs/switches/l...ide/swsnmp.html hvis du er redd for noen brukere skal polle snmp paa switchene gaar det ann aa lage honning krukke: Du lager en offisell comunity string hvor du nekter alle og logger forsok med ip og mac adresse. Loggen kan du sende videre som snmp trap beskrevet i knofix sin config eller til syslog. Da kan du ihvertfall fjerne pcer som prover aa polle snmp. Endret 11. august 2008 av VictorOsborn Lenke til kommentar
Knopfix Skrevet 11. august 2008 Rapporter Del Skrevet 11. august 2008 Versjon 2 er også kryptert men v 1 er en stor risiko å bruke. Lenke til kommentar
nree Skrevet 11. august 2008 Forfatter Rapporter Del Skrevet 11. august 2008 Har også lest at det er stor risiko å bruke v1, derfor ville jeg gjerne begrenset det til printere. Lenke til kommentar
CrZy_T Skrevet 11. august 2008 Rapporter Del Skrevet 11. august 2008 Igjen... hvilke kritiske data sender du over SNMP? SNMP v1 er vel mest "farlig" når det gjelder bruk over ukrypterte samband (folk tukler med data) og i de tilfeller hvor man bruker SNMP for å konfigurere (gamle Lucent AP, Airport, osv) Lenke til kommentar
nree Skrevet 12. august 2008 Forfatter Rapporter Del Skrevet 12. august 2008 Ingen kritiske data, men etter hva jeg har lest (?) kan SNMP v1 missbrukes på den måten at man kan konfigurere komponentene? Lenke til kommentar
Anbefalte innlegg
Opprett en konto eller logg inn for å kommentere
Du må være et medlem for å kunne skrive en kommentar
Opprett konto
Det er enkelt å melde seg inn for å starte en ny konto!
Start en kontoLogg inn
Har du allerede en konto? Logg inn her.
Logg inn nå