Gå til innhold

Hvordan sette opp weathermap med cacti? (100% Cisco)


nree

Anbefalte innlegg

Målet er at alle switcher i nettverket skal være overvåket på den måten av vi ser om noe bryter sammen og hvor mye trafikk som går på linkene mellom switchene.

Vi ønsker å sette opp "PHP Weathermap" (endret) som viser dette.

 

Vi har en Linux Debian server som kan brukes til cacti, men jeg lurer på hvordan dette skal settes opp.

Når det er satt opp lurer jeg også på hvordan dette på best mulig måte skal settes opp i switchene.

 

På forhånd takk :)

 

Til nå:

- Installert Cacti på linux server
- Satt opp printer
- Fikk til grafer av cisco switch over SNMP v1

Endret av Goggen90
Lenke til kommentar
Videoannonse
Annonse

Høres bra ut, skal kikke nærmere på den..

 

Har prøvd å installere Cacti flere ganger nå, men får aldri noe ny mappe eller lignende i /var/www

om noen har tips til oppsett av Cacti hadde det vært fint :)

 

 

EDIT: Fikk til Cacti :)

- Satte snarvei fra www til /usr/share/cacti/share

- Opprettet databasen Cacti

- Innporterte databasen fra /usr/share/doc/cacti

 

 

Nå trenger jeg veiledning om hvordan jeg kan få cisco switchene inn i cacti :)

Endret av Goggen90
Lenke til kommentar

På Cisco har du et hav av SNMP muligheter så hvis du enabler alt vil du få en enorm output.

Pass på det med Read\Write access,sett til Read så ingen kan skrive noe i config.

Fant noe i Cisco cookbook som kanskje kan være en start.

Vil tro at dette fungerer på switch selv om eksempelet er fra en router.

Der det står logging history informational har du 8 muligheter for grad på log,kan også konfigueres med tallene 0-7.

Setter du feks 5,får du log fra nivå 0-5.

 

<0-7> Logging severity level

alerts Immediate action needed (severity=1)

critical Critical conditions (severity=2)

debugging Debugging messages (severity=7)

emergencies System is unusable (severity=0)

errors Error conditions (severity=3)

informational Informational messages (severity=6)

notifications Normal but significant conditions (severity=5)

size Set history table size

warnings Warning conditions (severity=4)

 

 

 

Problem

You want to send syslog messages as SNMP traps or informs.

 

Solution

You can configure the router to forward syslog messages to your network management server as SNMP traps instead of syslog packets with the following configuration commands:

 

Router#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#logging history informational

Router(config)#snmp-server enable traps syslog

Router(config)#snmp-server host 172.25.1.1 ORATRAP syslog

Router(config)#end

Router#

 

 

To forward syslog messages as SNMP informs, use the following configuration commands:

 

Router#configure terminal

Enter configuration commands, one per line. End with CNTL/Z.

Router(config)#logging history informational

Router(config)#snmp-server enable informs

Router(config)#snmp-server host 172.25.1.1 informs version 2c ORATRAP syslog

Router(config)#end

Router#

Endret av Knopfix
Lenke til kommentar

En ting du må bestemme deg for er om du skal kjøre SNMP traps eller ikke. Enten så setter du opp enhetene til å pushe SNMP-info til Cacti (aner ikke om dette er støttet), eller at Cacti henter SNMP-info fra enhetene. Hvilken metode du velger vil ha innvirkning på hvordan du både setter opp Cacti og Cisco-enhetene.

 

(Det er kun med traps at du trenger å sette logging-nivå).

Lenke til kommentar

Takk Knopfix & CrZy_T for svar.

Hva er fordeler og ulemper med SNMP traps og "eller ikke" ?

 

Kan ikke si jeg blir så mye klokere :roll:

Som sagt tidligere er målet å få til PHP Weathermap til overvåking av trafikk og hvis link detter ned.

Endret av Goggen90
Lenke til kommentar

syslog og snmp er to forskjellige ting.

Du maa vite hvem server som kan polle switchen for info(requests) som feks cacti om den bruker snmp. Nesten alle kommandoene ligger under snmp-server. Du kan legge inn servere og definere communities med passord. Du kan ogsaa sende traps som du har definert. Fordelen er at da er det switchen selv som sender traps/feil/info til snmp-serveren og venter ikke paa poll. Feks om linkstaus paa ett interface gaar ned eller om vlan forandringer. Om cacti stotter aa ta imot slike traps dette vet jeg ikke.

 

Eksempel av en config for polling:

Rack1SW4(config)#access-list 2 permit 10.10.10.10 (ip addressen til serveren med cacti)

Rack1SW4(config)#snmp-server host 10.10.10.10 CISCO (sending av traps)

Rack1SW4(config)#snmp-server community CISCO_RO ro 2 (polling)

Rack1SW4(config)#snmp-server community CISCO_RW rw 2 (write for modifisering av MIB objekter)

 

En access-liste er lagt til for at ingen andre enn serveren 10.10.10.10 skal faa lov til aa polle. Ikke nodvendig.

 

Eksempel for aa legge til kun en traps av hsrp:

Rack1SW4(config)#snmp-server enable traps hsrp

Rack1SW4(config)#snmp-server host 10.10.10.10 CISCO hsrp

 

Eller sende syslog traps som i Knopfix's config:

 

Router(config)#snmp-server enable traps syslog

Router(config)#snmp-server host 10.10.10.10 CISCO syslog

 

 

 

Om du bruker SNMPv3 blir configen anderledes. Se Crazy_T link for authentication.

 

 

 

God start for deg:

http://www.cisco.com/en/US/docs/switches/l...ide/swsnmp.html

 

blir vel det samme om det er 2950 switcher du skal konfe.

Endret av VictorOsborn
Lenke til kommentar

Takk for svar VictorOsborn :) Det er nok en del 2950 ja.

 

Når jeg satte opp printerene satte jeg kun et SNMP v1 community navn i innstillingene til printerene for så å sette opp beskrivelse, template, ip/host i cacti.

Vil det si at jeg poller printerene eller at de sender traps?

 

Vil helst bruke SNMP v3 på switchene pga. sikkerhet.

 

Under "Eksempel av en config for polling:" skriver du ip adressen, det er jeg med på at den kun skal godta den ip adressen å polle.

 

snmp-server host 10.10.10.10 CISCO

 

Hva gjør denne? Sender informasjon til SNMP til ip 10.10.10.10 med community navn CISCO?

En annen ting som er viktig å få med seg er at jeg er helt grønn på Cisco, da det ikke er jeg som har satt opp switchene. Mitt område er nok mest innenfor webutvikling :roll:

Lenke til kommentar

korrekt, den sender snmp traps til serveren med egen comunity CISCO. Bruker du snmpv3 saa bruker du ikke community string som i denne konfigen. Ut i fra traaden om cat tror jeg du ikke skal bruke traps i det hele tatt. Saa jeg tror det holder med konfigen med groups and users for authentication som er beskrevet i linken som crazy_t gav deg, men det ser ut som de sliter, saa ville ha valgt 1 eller ver 2c. Staar ogsaa i configuration guiden: http://www.cisco.com/en/US/docs/switches/l...ide/swsnmp.html

 

hvis du er redd for noen brukere skal polle snmp paa switchene gaar det ann aa lage honning krukke: Du lager en offisell comunity string hvor du nekter alle og logger forsok med ip og mac adresse. Loggen kan du sende videre som snmp trap beskrevet i knofix sin config eller til syslog. Da kan du ihvertfall fjerne pcer som prover aa polle snmp.

Endret av VictorOsborn
Lenke til kommentar

Opprett en konto eller logg inn for å kommentere

Du må være et medlem for å kunne skrive en kommentar

Opprett konto

Det er enkelt å melde seg inn for å starte en ny konto!

Start en konto

Logg inn

Har du allerede en konto? Logg inn her.

Logg inn nå
  • Hvem er aktive   0 medlemmer

    • Ingen innloggede medlemmer aktive
×
×
  • Opprett ny...