net-snmp

MSRM3轻松监控记录交换机端口流量及设备性能

喜你入骨 提交于 2020-07-28 14:32:09
以前 监控交换机端口流量生成流量图以前用Cacti或MRTG/PRTG来实现,用这些软件需要具有一定的使用net-snmp和rrdtool的知识,还只能是在Linux系统上架设服务,有点小困难。 用MSRM3来做网络设备的流量监控可轻松搞定。 MSRM3是绿色软件,无须安装,直接使用, MSRM3 官网( www.MSRM3.com) 下载。 部署MSRM3 下载的MSRM3压缩包,里面仅有一个EXE文件(MSRM3-ConsoleService.exe),解压到你打算部署的目录。 这就部署完成了。 第一次启动MSRM3 双击【MSRM3-ConsoleService.exe】启动,程序启动后是控制台界面,首先要求绑定Web服务端口,直接回车绑定本机80端口作为Web服务端口(如电脑没有安装IIS,80端口没被占用时)。绑定成功后控制台将自动呼出本机默认浏览器,打开MSRM3的Web管理界面。 登录到系统管理员 鼠标滑倒顶部,点击主菜单右侧的用户按钮来登录。第一次登录填写的用户名和密码将自动添加为管理员账户。 添加要监控的交换机设备 在黑色画布点鼠标右键,菜单选择【添加新设备】,新增的设备出现在拓扑图中。 查看并编辑设备 双击设备图标,打开设备详情边栏,点【修改设备信息】图标。 填写设备信息升级为真实设备 点击【升级设备】切换按钮、填写设备的IP地址、设备的SNMP团体名、点【连接

SNMP OUTPUT OPTIONS - How do I get the OID response value only?

可紊 提交于 2020-06-27 11:33:01
问题 I have to go through and collect a few OIDs from some SNMP enabled network printers with a BASH script I have been working on. My Request: snmpget -v2c -c public 192.168.0.77 .1.3.6.1.2.1.1.1 .1.3.6.1.2.1.1.2 My Actual Response: .1.3.6.1.2.1.1.1 = Counter32: 1974 .1.3.6.1.2.1.1.2 = Counter32: 633940 The Desired Response: 1974 633940314 (just the oid values only) I looked and tested several options using the resource from the site below: http://www.netsnmp.org/docs/man/snmpcmd.html#lbAF -Oq

SNMP OUTPUT OPTIONS - How do I get the OID response value only?

生来就可爱ヽ(ⅴ<●) 提交于 2020-06-27 11:32:14
问题 I have to go through and collect a few OIDs from some SNMP enabled network printers with a BASH script I have been working on. My Request: snmpget -v2c -c public 192.168.0.77 .1.3.6.1.2.1.1.1 .1.3.6.1.2.1.1.2 My Actual Response: .1.3.6.1.2.1.1.1 = Counter32: 1974 .1.3.6.1.2.1.1.2 = Counter32: 633940 The Desired Response: 1974 633940314 (just the oid values only) I looked and tested several options using the resource from the site below: http://www.netsnmp.org/docs/man/snmpcmd.html#lbAF -Oq

MongoDB(2.2)MongoDB的安装与基本使用

╄→尐↘猪︶ㄣ 提交于 2020-04-29 17:45:53
【1】前置环境修改 【1.1】修改 /etc/hosts vim /etc/hosts 192.168 . 239.129 db3 192.168 . 239.131 db4 192.168 . 239.130 db5 【1.2】安装相关依赖包 (1)配置好yum源,本地和网络都可以( yum源配置、epel源配置 ) (2)安装相关依赖包 yum install -y cyrus-sasl cyrus-sasl-plain cyrus-sasl-gssapi krb5-libs lm_sensors-libs net-snmp-agent-libs net-snmp openssl openssl-devel rpm-libs tcp_wrappers-libs 【1.3】关闭防火墙与SELINUX安全认证 #( 1 )关闭防火墙:   systemctl disable firewalld #( 2 )关闭selinux   vim /etc/selinux/config   SELINUX=disabled #核验   getenforce 【1.4】优化 linux 内核参数 echo " vm_zone_reclaim_mode=0 " >> /etc/ sysctl.conf sysctl -p #1.如果该参数值为0,那么当本地CPU节点所在区域内存使用完

Linux系统之LVS+Keepalived实现

放肆的年华 提交于 2020-04-24 18:08:35
1、简述lvs四种集群特点及使用场景   LVS集群有4种类型,分别是NAT、DR、TUN、FULLNAT   从工作方式来讲,NAT和FULLNAT都要修改请求报文的目标IP和目标端口(NAT)或源IP目标IP或源端口目标端口(FULLNAT),通常情况下,不建议修改源端口。这两种集群的特点是,请求报文和响应报文都要经由DIRECTOR(调度器),在NAT类型的集群中,后端real server一般都是和director在同一网段,且为私网地址。director应该是后端各real server 的网关。而FULLNAT各real server 的ip未必都在同一IP网络,但后端主机必须能与director通信即可。通常这两种类型的集群应用比较多的是NAT,FULLNAT应用比较少,且FULLNAT是非标准应用,所以我们要在使用FULLNAT时还需要额外的给Linux内核打补丁才能使用;NAT通常应用在一些请求流量没有太大的集群环境中,且director和各后端real server在同一IP网网络,一般用于隐藏后端主机的真实地址;FULLNAT常用于后端主机和director不再同一IP网络,但他们又可以正常通行的跨网段的内网集群环境中使用;   DR和TUN这两种类型的集群在用户请求报文上都没有修改操作,只是在原来的请求报文上各自封装了一个新的mac首部(DR)或ip首部

快速记录一个SNMP trap 实验结果

二次信任 提交于 2020-04-10 15:41:18
今天在园区走了走,然后突然想明白了几天来思考的snmp trap的逻辑。结合若干工具 node包node-net-snmp mib browser 一个我写的mib文件,其中有一个oid,和一个trap oid,指向对象为第一个oid 把这个过程run成功。快速记录下。 先准备好接收snmp trap的应用 下载node-net-snmp 的源代码库,然后: cd example node snmp-receiver.js -v 复制代码 其中-v表示输出要罗嗦一点,这样我们才看得到具体的trap内容。 通过mib browser记载mib文件,并发送trap到本机的trap接收器 output 2020-4-9 17:46:09: TrapV2 received: { "pdu": { "type": 167, "id": 402812005, "varbinds": [ { "oid": "1.3.6.1.2.1.1.3.0", "type": 67, "value": 0 }, { "oid": "1.3.6.1.6.3.1.1.4.1.0", "type": 6, "value": "1.3.6.1.4.1.66666.3" }, { "oid": "1.3.6.1.4.1.66666.1.1.0", "type": 4, "value": { "type":

Centos6.5安装net-snmp时“libc.so.6: version GLIBC_2.14 not found”问题

人走茶凉 提交于 2020-03-19 16:48:35
3 月,跳不动了?>>> 从上面报错可以看出,程序运行时候,没有找到“GLIBC_2.14”这个版本库,而默认的Centos6.9 glibc版本最高为2.12, 所以需要更新系统glibc库。 glibc是gnu发布的libc库,即c运行库,glibc是linux系统中最底层的api,几乎其它任何运行库都会依赖于glibc。glibc除了封装linux操作系统所提供的系统服务外,它本身也提供了许多其它一些必要功能服务的实现。 二、查看系统版本和glibc库版本 我们可以使用命令查看Linux系统版本和glibc库版本 # strings /lib64/libc.so.6 |grep GLIBC_ GLIBC_2.2.5 GLIBC_2.2.6 GLIBC_2.3 GLIBC_2.3.2 GLIBC_2.3.3 GLIBC_2.3.4 GLIBC_2.4 GLIBC_2.5 GLIBC_2.6 GLIBC_2.7 GLIBC_2.8 GLIBC_2.9 GLIBC_2.10 GLIBC_2.11 GLIBC_2.12 GLIBC_PRIVATE 由上面的信息可以看出系统是CentOS 6.5,最高支持glibc的版本为2.12,而Android打包使用的aapt需要2.14版本,所以需要升级。 三、下载GCC2.14编译并升级 wget http://ftp.gnu.org/gnu

监控宝安装手册

戏子无情 提交于 2020-01-25 10:51:57
一,采集器的安装:http://blog.jiankongbao.com/?p=1285 (借用这个文档,这个是官网的,写的比较详细) 二,Ubuntu下安装net-snmp,具体步骤如下: 1、获取net-snmp的安装包,这里我们选择源代码的安装方式,当然你也可以选择ubuntu的网络下载方式安装,如: >> sudo apt-get install snmpd snmp net-snmp 或者是自己从网络down下来手动编译安装,这里我选择最新版本的net-snmp5.7.1,下载下来的格式为net-snmp-5.7.1.tar.gz 2、我们先必须要源代码安装包进行解压,如下: 我们可以先建一个snmp的目录 >> mkdir snmptemp >> cd snmptemp >> mv net-snmp-5.7.1.tar.gz ./ >> tar -zxvf net-snmp-5.7.1.tar.gz 解压之后我们就把目录名字更改如下: >> mv net-snmp-5.7.1 ./net-snmp 3、安装Ubuntu下的snmp的依赖包,具体如下: >> sudo apt-get install libperl-dev 以上的安装方式是先下载,后自动安装 4、进入到解压目录,开始配置 >> cd net-snmp >> ./configure --with

【Ubuntu 16】安装net-snmp

拟墨画扇 提交于 2020-01-25 10:50:36
使用tar.gz压缩包安装mongodb时报错,没有库文件 libnetsnmpmibs.so.3o cannot open file or directory 在网上找了一篇文章 需要安装net-snmp 具体步骤如下: 1、获取net-snmp的安装包,这里我们选择源代码的安装方式,当然你也可以选择ubuntu的网络下载方式安装,如: >> sudo apt-get install net-snmp 或者是自己从网络down下来手动编译安装,这里我选择最新版本的net-snmp5.7.1,下载下来的格式为net-snmp-5.7.1.tar.gz 2、我们先必须要源代码安装包进行解压,如下: 我们可以先建一个snmp的目录 >> mkdir snmptemp >> cd snmptemp >> mv net-snmp-5.7.1.tar.gz ./ >> tar -zxvf net-snmp-5.7.1.tar.gz 解压之后我们就把目录名字更改如下: >> mv net-snmp-5.7.1 ./net-snmp 3、安装Ubuntu下的snmp的依赖包,具体如下: >> sudo apt-get install libperl-dev 以上的安装方式是先下载,后自动安装 4、进入到解压目录,开始配置 >> cd net-snmp >> ./configure --with

<UNKNOWN> value for host in snmptraps

戏子无情 提交于 2020-01-06 19:25:35
问题 while executing " snmptrap -v 1 -c public localhost TRAP-TEST-MIB::demotraps localhost 4 0 '' IF-MIB::ifIndex i 1" on my system,I am getting host ,ip & OID values as host = localhost.localdomain :ip = UDP: [127.0.0.1]:49109->[127.0.0.1] :OID =DISMAN-EVENT-MIB::sysUpTimeInstance 0:3:12:38.28 But when traps are coming from outside its showing host = :ip = UDP: [192.168.1.73]:52346->[192.168.1.23]:OID =DISMAN-EVENT-MIB::sysUpTimeInstance 7:1:05:54.27 . Now its clearly shown above that host value