大家大家看到的,我是小飛,今天就來分享一下深信服AD裝置監控的最佳實踐,同時,也有關於Grafana監控的說明。
諮詢深信服售後服務,獲取對應版本AD裝置的OID對比表資訊,這裡我演示深信服AD1000-G642裝置監控資訊,系統版本為7.0.8r4。
深信服售後服務:
根據深信服OID資訊,深信服社群獲取到你想要監控的資訊,這裡我做乙個基本演示:
首先,您需要將MIB檔案放到AD管理頁面,如下圖所示:
如上圖所示,在MIB庫後,設定SNMP V2C,新增社群名稱和允許訪問的IP位址請注意,您必須放棄執行SNMP匯出程式的主機的IP位址,否則SNMPwalk將無法收集相關的AD資訊。
一切準備就緒後,開啟執行SNMP匯出器收集器的主機,這裡我用的是之前搭建的SNMP收集器主機,系統預設安裝CentOS 79.主機IP:172.17.40.54、SSH登入主機,將 ** 的 mib 檔案上傳到對應目錄
有關如何部署SNMP收集器的詳細資訊,請參閱上一篇文章:
編輯生成器配置檔案generator.yml
深信服網路裝置資訊捕獲 sangfor: walk: -adsysname 裝置名稱 - adcpucostrate AD CPU 使用率 - admemcostrate AD 記憶體使用率 - sfintcputemp 深信服裝置溫度 - sfdisktemp AD 磁碟溫度 - addiskcostrate - AD 磁碟使用情況 - sfdevicestatus 廣告磁碟狀態 - sffanstate sffanspeed 廣告風扇速度 - sfpowerstate ad 電源狀態 - adconns - adnewconns AD 系統編號 - 虛擬服務的 advshealthstatus 執行狀況 - advshealthnodecnt 正常執行的節點數虛擬服務 - AdupLinkThroughput 所有鏈路上行流量 - addownlinkthroughput 所有鏈路下行流量 - aduptime AD 裝置執行時間 - addevicepattern AD 執行模式 單個節點為 3 - adstandbystate ADDstandbystate - adlinkname ADClinkName - adlinktype AD 鏈路型別 - adlinkifname ADLiclinkStatus 引用的網口 鏈路狀態 - adlinkbitin 鏈路上行流量 - AdLinkBitout 鏈路下行流量 - AdlinkNumber D 數
上面的配置檔案可以和上一篇文章中的華為模組和戴爾IDRAC模組放在一起生成SNMPYML 檔案。
在執行生成器之前,需要設定臨時變數 mib 檔案的路徑:
[root@snmp generator]# ./generator generate[root@snmp generator]# mv snmp.yml ../[root@snmp generator]# systemctl restart snmp-exporter.service
完成以上步驟後,需要了解SNMP採集器已經根據新的配置檔案採集了資料,開啟SNMP採集器的網頁,進行採集測試,檢視資料採集是否正常
提交並發現資料被正常收集
現在 AD 的資料採集已經完成,下一步就是將 Prometheus 抓取器的資料儲存到 TSDB 中。
當AD的資料採集完成後,我們需要將資料戳到Prometheus中,這樣就可以儲存資料並格式化,方便後續的資料查詢和繪製YML檔案來配置深信服AD的作業。
在 Prometheus 中YML 檔案新增以下配置資訊以抓取配置:
收集深信服廣告資訊 - 作業名稱:"sangfor" scrape_interval: 15s scrape_timeout: 10s file_sd_configs: -files: -/root/monitor/prometheus/targets/sangfor-*.yml refresh_interval: 2m metrics_path: /snmp relabel_configs: -source_labels: ["__address__"] target_label: _param_target - source_labels: ["__param_target"] target_label: instance - target_label: _address__ replacement: 172.17.40.54:9116 SNMP 匯出器服務 IP 位址 - 源標籤:[.]"mib"] 從自定義目標標籤中獲取 MIB 模組的名稱:param module
sangfor-device.yml 檔案如下: 備註 sangfor-deviceyml 檔案需要放在檔案對應的目錄下/root/monitor/prometheus/targets
- labels: mib: sangfor brand: sangfor hostname: hz-zbnl-ad model: ad1000 g642 targets: -192.168.2.1
此時,配置完成,配置檔案重新載入:
curl -x post localhost:9090/-/reload
開啟 Prometheus 的 Web UI 介面,驗證目標和資料:
Prometheus 正常獲取目標,點選開啟資料進行驗證
如果開啟隨機指標,則可以在 Prometheus 中正常查詢 AD 中的併發連線數,如上圖所示。
現在資料儲存已解決,下一步是繪製。
如果你想畫畫,因為你需要對promql有乙個簡單的了解,需要熟練使用grafana視覺化作文,所以我會發布乙個自己寫的簡單模板,湊合著用。
我稍後會在 grafana 中分享 grafana 的模板,如果你更需要它,你可以單獨找到我。
喜歡就關注一下,或者關注微信***網小飛