Menú
Está libre
registrarse
el principal  /  POR / El tío. Monitoreo desde Mikrotik en Windows Miércoles

EL TÍO. Monitoreo desde Mikrotik en Windows Miércoles

Hace algún tiempo, comencé mi conocido con un medio bastante conveniente y funcional de monitoreo de la red de la empresa. Mikrotik. - El tío.. La cosa no es una comprensión fácil y completa de sus posibilidades tomará mucho tiempo. Pero alguna idea ya he empezado a formar. Por lo tanto, ahora un poco de práctica trabaja con el tipo.
Todo comienza con la instalación. Más bien, las primeras dificultades comienzan con la instalación. El hecho es que antes este programa Había una "cosa en mí mismo", combinando el cliente y el servidor. Ahora, todo es más conveniente y más difícil al mismo tiempo: tenemos un cliente ligero separado, que se puede colocar en un minuto y llegar a la parte del servidor, que puede estar en cualquier lugar ... donde hay Sistema operativo del enrutador.. Al principio me encantó, es perfecto, porque el tipo es solo un complemento separado para los enrutadores de Mikrotik. Es decir, actualizamos el firmware en el enrutador, descargue la parte del servidor, y parece que, aquí es la felicidad. Pero no.
El servidor de tios se pone en un lugar bastante limitado. la alineación glándulas - en arquitectura Teja (CCR, enrutador de núcleo de nube), Brazo (CRS3XX, RB3011, RB1100AHX4), X86. (RB230, x86.), Mmips. (RB750GR3.). Así, los propietarios de los más comunes. MIPSBE. Las soluciones chupan la pata. Esto, por razones obvias, puntos. NetTetal, WAP, Sextant etc., enrutadores hap / mapa / etc., modificaciones basadas en RB2011. Y luego en la lista. Dolor y sufrimiento. ¿Qué hacer? La solución se encuentra en la abreviatura mágica. X86. - Pondremos enrutados en su hierro.
En solo un caso para esto necesitamos Oracle VM VirtualBox. y la distribución del sistema operativo del enrutador de Mikrotik Imagen de CD. , relevante en el momento de escribir el artículo, sobre lo cual entregaremos El servidor de tios. .
Nota. La parte del servidor preinstalada de la DUDA tendrá una parte del servidor preinstalada del hombre.
Ahora sobre el proceso de instalación. Por sí mismo para comenzar a establecerse Virtualbox.. Con él, todo relativamente fácil, además, entonces y una vez más. Ahora sobre la creación de una máquina virtual.
Embalaje en la creación y seguir los pasos ofrecidos.
1. Especificamos el nombre del virtual y su tipo. Tipo será Linux 2.6 / 3.x / 4.x (32 bits)

2. Indicamos el volumen memoria de acceso aleatorioque tendrá nuestro virtual


3. Virtuales duros. Escoger nuevo virtual duro disco.


4. Pedimos como un tipo de duro. Vdi (Imagen de disco VirtualBox.)


5. Elijo el formato de almacenamiento disco duro virtual dinámico.


6. Preguntamos el nombre de nuestro duro y su tamaño.


7. Como resultado, obtenemos un virtual tan virtual:


8. Ahora necesitas ir a la configuración y configurar Neto. Requiere crear puente de red (Puente) Con una tarjeta de red real.


Eso es todo. Queda por montar la imagen. mikrotik-x.xx.x.iso. (En el momento de leer el artículo, la versión no es claramente la que se presenta en el enlace de arriba).


Excelente, ejecute la virtual y siga los pasos del asistente de instalación, es decir, elija la instalación de todos los componentes y más. Se completa la instalación, desmonte .iso-imagen y carga de virtual duro. La carga está completa, pero nuestro micrótico virtual no tiene ninguna conexión con ninguna otra no que Internet. Su interfaz Éter1 Necesitas configurar. Puede hacer esto desde la consola virtual, si usted es amigo de los comandos de terminales.
Y si no, entonces todo no es difícil de nuevo. Necesitamos un programa Ganador (descargado desde el principio de Mikrotik). Si al menos una pieza de hierro está bajo el control de los routeros, este programa está disponible en su taller.
Correr Ganador Y abre la pestaña Vecinos.. Puede mostrarse lejos de un dispositivo, pero estamos interesados \u200b\u200ben algo sin una dirección IP y con la inscripción x86. En la columna de la junta. Es elegido, administrador de usuarios y sin contraseña.


A continuación, tenemos que preguntar una IP. ¿Qué? Desde la piscina que distribuye el enrutador al que está conectada la máquina a la caja virtual. Supongamos que esta piscina 192.168.88.0/24 , el automóvil recibe 192.168.88.90, y nuestro X86 será 192.168.88.100 que estableceremos en la sección IP > Direcciones.:

El Dudee es una aplicación poderosa diseñada para analizar las redes y monitorear el funcionamiento de los dispositivos conectados (computadoras portátiles, computadoras, enrutadores). El software tiene un buen potencial en términos de funcionalidad, que tenemos prisa por decirle en la nueva revisión de hoy.

Vamos a empezar por la tradición con una respuesta a la pregunta de quién necesita un programa? - En primer lugar, los administradores del sistema (claro por qué), los comerciantes y los empresarios, los proveedores de Internet, así como a aquellos usuarios que desean "estar en el tema" de lo que está sucediendo en los procesos de red (medio ambiente) de su dispositivo (por ejemplo, , si se organiza una mini oficina en casa).

El tio para las ventanas

En el proceso de monitoreo, el escáner determina los tipos y los tipos de dispositivos detectados, "Dibuja" un mapa de las redes encontradas (cualquier complejidad), con la que en el futuro, será más fácil para usted interactuar con claridad. Además, puedes hacer tus propias tarjetas y trabajar con ellos.

Como en la utilidad su autonomía y modo automático Escaneo en estas subredes, así como el hecho de que en presencia de problemas, el software emite una advertencia. Si discute sobre el resto del software, puede atribuirse a ellos:

  • diseño de la red + tipo de reconocimiento / tiendas de dispositivos;
  • soporte de iconos y fondos personalizados;
  • trabajar con SNMP, ICMP, DNS y TCP;
  • monitoreo de canales y otros.

Referencia: Funciones sobre la base de Windows 7/8/10, Linux.


Ahora unas pocas palabras sobre la interfaz Mikrotik el tipo. Es bastante lacónico, hay una lengua rusa. La ventana principal contiene las claves principales, los comandos (bastante lote) y las pestañas, solo 6. De hecho, teniendo una utilidad a mano, puede rastrear fácilmente cualquier cambio de red, la conexión "Ping" y al mismo tiempo lo pruebe fiabilidad. Hay una variedad de información analítica necesaria y gráficos especializados. Instalar el cliente a la computadora es estándar, por lo tanto, no hablaremos en particular.

Con esta utilidad, sin duda, mejorará la operación del entorno de la red, puede y controlar los dispositivos y administrarlos. Recientemente, los desarrolladores con nuevas fuerzas asumieron la mejora de su "creación", y por lo tanto, nos complacen con versiones actualizadas. Esperamos que aprecie el programa de manera positiva, ya que miles de usuarios han hecho en todo el mundo.

Puede descargar el tipo gratis en nuestro portal web para un enlace directo (desde el sitio oficial), la última versión está disponible.

Detalles creado 05/14/2013 23:13 Actualizado 04/15/2014 04:23 Vistas: 46991

Sistema de monitoreo gratuito El tipo de Mikrotik.

Quiero iniciar un ciclo de artículos sobre el sistema de monitoreo de Mikrotik por nombre al tipo. Traducido por S. de idioma ingles TIPO. No sé qué principio los desarrolladores llamaron al sistema de monitoreo, pero aparentemente querían traer un poco de humor, lo que no sería tan aburrido.

Quiero advertir de inmediato a las copias y plagistrantes, al copiar y colocar estos materiales, hacer referencia al autor y al sitio, obligatorio. Para perezosos, autor vitaly (obsesiones) - tranz-it.net. A

Vamos a empezar a desmontar con más detalle. Dado que soy un empleado de la compañía remota, y mantiene los servidores y sistemas remotos, y no tengo contacto físico directo con el equipo, necesitaba un sistema de monitoreo.

Eligió en muchos criterios:

1. Gratis, es decir,. Fuente abierta.

2. La capacidad de desplegar en varios sistemas es decir. Crosplelatform

3. Sencillez ajuste inicial

4. No pisotear como monstruos nagios, cactus, zabbix

5. Interfaz intuitiva

6. Sin inversiones financieras (hacer algo de hierro)

7. Tiempo mínimo

8. Funcionalidad ampliable

9. escalable

10. Incomitante a los recursos.

11. Seguimiento basado en herramientas estándar Todas las familias del sistema operativo (SNMP, TCP, etc.) sin el uso de agentes

12. Tipificación de dispositivos basados \u200b\u200ben la etapa automática.

13. A bordo fue Syslog-Server

14. La cosa principal -\u003e Mapas de red con la capacidad de construir manualmente las tarjetas.

15. Principal -\u003e Ejecutar programas en una máquina remota con transmisión de parámetros contextuales

16. Idioma incorporado para escribir funciones de sondeo.

17. Alertas por correo electrónico y SMS y otros.

18. Uso software estándar en la PC de trabajo dpara conectarse a los servidores

Bueno, parece haber perdido nada. Por lo tanto, los sistemas de monitoreo son tales como Nagios, Cacti, Zabbix se descartaron de inmediato por muchas razones, ni siquiera quiero enumerar. Durante mucho tiempo pasé por un montón de software, e incluso temía e incluso pagado terriblemente, pero no me quedó, ya que no quería pagar, porque necesitamos deshacerme de la sangre pequeña.

Y cuando comencé a usar equipo mikrotikY me puse en casa en lugar de Draytek, Mikrotik RB800 + 816, me encontré con una cosa hermosa, este es un sistema de monitoreo gratuito. Me sorprendió mucho que la compañía proporcione este desarrollo de forma gratuita (el 1er artículo está satisfecho). Muchos borrarán el lodo y dijerán la basura del tipo, etc., el sabor y el color del camarada no lo son. Pero aun así continuaré.

El sistema se puede instalar tanto en Linux como en Windows, sino también este sistema Trabaja bajo su sistema operativo - Routeros.

El sistema de monitoreo en sí para diferentes plataformas se puede descargar desde el sitio oficial de mikrotik.com. También en el sitio web oficial, puede probar el modo de demostración, de acuerdo con el enlace anterior, se especifica la dirección IP, después de descargar e instalar el Dudee (es tanto el cliente como el servidor, es decir, todo está en una botella, pero solo para Windows y Linux) Puede conectar y ver la cuadrícula de prueba utilizando el inicio de sesión de administración y sin una contraseña.

Describiré un poco mala experiencia Instalaciones bajo Linux y Windows, solo brevemente, que encontró zapatos y bichos, pero tal vez fue solo conmigo, por favor, no patear mucho. Instalación en el eje Servidor de windows O Windows XP con un número desbloqueado de sesiones TCP, falló, con un aumento en el número de dispositivos de monitoreo, la pila de sockets se abrió y el servidor comenzó a disminuir lentamente, era imposible ir a RDP y todo comenzó Para reiniciar, después de un tiempo se repitió. Con Linux, como tal, no hubo problemas, porque Los sockets de Windows y Linux parecen estar, pero en Linux funciona un poco de un amigo, y los desbordamientos no estaban sin precedentes, aunque en grandes y frecuentes consultas en los sockets de protocolo TCP / IP se sobrecargaron, pero sucedió muy en raras. Un reinicio banal del sistema. Un mínimo de todo en el monitoreo de Linux puede funcionar a través del vino, y no se prescribe automáticamente a AutoLoad, sino con pequeñas manipulaciones, puede hacerlo, pero no es para huir del vino.

Por lo tanto, todavía elegí el sistema de enrutadores nativos para instalar el sistema de monitoreo, e instalarlo en máquina virtual Virtualbox. Después de eso, a través de la utilidad de Gráficos de WinBox conectada a Routeros. Dirección IP (IP -\u003e Direcciones - [+]), Gateway (IP -\u003e Rutas -\u003e [+]), bueno, DNS (para aceite en local Servidor DNSmetro)

Desde la luz Descargar .NPK Monitoring System File, en WinBox Abra el elemento del menú Archivos y arrojelo con arrastrar y soltar (transferencia del mouse) después de lo cual reinicio el sistema (sistema -\u003e reiniciar -\u003e si)

Todo, después de reiniciar el sistema, el sistema de monitoreo está instalado en los enrutados.

Para Servidor de windows Todo trivialmente, cuando definitivamente indique los archivos del servidor de elementos de la casilla de verificación, y todo lo demás es su gusto.

Ahora, en la PC de trabajo (si son Windows), establecemos el mismo archivo el tipo solo para eliminar la casilla de verificación del elemento de archivos del servidor si Linux está instalado usando vino y ejecuta el cliente. Para más claridad, configuro la versión de prueba del tipo en virtual. máquina de ventanasque será tanto el servidor como el cliente.


Después, debe ingresar la dirección IP de nuestra virtual o servidor en el campo del servidor, donde se instala el tipo, el modo es seguro, el puerto es 2211, el nombre de usuario es administrador, el campo de contraseña está vacío y haga clic en la conexión botón. He registrado localhost, porque Mi servidor está instalado en la máquina de desvanecimiento. Después del conector, se mostrará inmediatamente la ventana de encuesta automática. red local Basado en direcciones IP sistema operativo en el que se instala el tio. Para la primera prueba, puede hacer clic para encuestar, y verá cómo el sistema encuesta todas las direcciones IP de su red local, y todos los dispositivos que se encuentran en la tarjeta agregarán todos los dispositivos. (Párrafo 12 - Satisfecho)

No lo hice, y presioné la cancelación, porque Yo mismo controlaré el proceso de agregar dispositivos a la tarjeta, e incluso más, por lo que el sistema Dudee en sí no está configurado.

Primero necesitas configurar el propio sistema. De hecho, todas las configuraciones del sistema de monitoreo son muy intuitivas y comprensibles, pero me dispersaré más desplegadas, y las damas tienen varias recomendaciones que revelé en consecuencia de usar este sistema. En consecuencia, vamos a la configuración:

Y ver lo siguiente:

Sección: General


En la pestaña General, se ve de inmediato que algo, la verdad con el envío de correo electrónico surge muchos problemas, pero puede resolverlos. Por lo tanto, un servidor DNS del servidor está configurado en la pestaña principal para buscar dispositivos para monitorear y configurar el envío al correo electrónico.

Sección: SNMP


SNMP Poling está configurado en la imagen de arriba, es decir, Los perfiles SNMP para los cuales se recogerán los datos de los dispositivos. El perfil incluye una comunidad, puerto y versión. Mi consejo: use diferentes perfiles SNMP bajo diferentes redesy diferentes agentes, si tiene una red distribuida. Para más estética, que práctico. Asegúrese de especificar comentarios a todos los puntos donde sea posible hacerlo, ya que será mucho más fácil de navegar.

Sobre el este escenario De forma predeterminada, el perfil SNMP es la versión 1 pública, que se utilizará automáticamente a todas las redes y dispositivos. Puede elegir su propio o crear su propio e instalarlo de forma predeterminada. El tipo apoya las tres versiones del protocolo SNMP. (Párrafo 11 - Mayormente satisfecho)

Sección: Encuesta

Es muy importante detenerse en esta pestaña.


La pestaña más interesante en mi opinión. Y muy peligroso. Deciré de inmediato: el parámetro más pequeño del intervalo de protección "es menor y el parámetro del tiempo de espera de prueba" y "el número de sondas ..." es más, más carga en el sistema de monitoreo y más requerido recursos del sistema De hierro. Mi consejo: el parámetro "Intervalo de protección" establecido más (todo depende de la cantidad de dispositivos) en la primera etapa de aproximadamente 5-10 minutos, y, en consecuencia, cuantos más dispositivos supervisarán, este parámetro es proporcionalmente un poco de necesidad de incrementar. El parámetro "Sensación de tiempo de espera" debe colocarse menos, pero no es igual a cero, puse aproximadamente un segundo 2-3. El parámetro "El número de sondas en el estado" no funciona "" Puse aproximadamente 2. ¿Por qué dos, más sondas que tenga en monitorear el propio dispositivo (es decir, por ejemplo, monitoreando la CPU, DNS, TELNET, SSH, HTTP , etc.), mayor será el aumento de la carga en el sistema de monitoreo, por lo que intento gastar racionalmente los recursos del hierro en el que está el sistema de monitoreo. Proverbio: los ahorros deben ser económicos.

Buenos alertas, esta es una sección donde puede configurar un sistema de advertencia como alma ÂââââÂâââ                              © peligro. Puede agregar a las alertas, reproducir archivos de sonido o enviar SMS, o enviar una carta. Por ejemplo, es necesario reproducir un squeeador de cerdo cuando el servidor está apagado, y me siento incluso en otra habitación ya sabe, por alguna razón, mi servidor se apagó, probablemente mi hijo presionó los hilos del botón en el sistema del servidor. O, por ejemplo, retire a los empleados del departamento de TI, el sonido del funeral Masha, cuando el servidor 1C se corta, lo que supieran que un contador vendría pronto, y él está bien para enterrarlos en Komorka administrador de sistema. Por lo tanto, en este sistema de monitoreo, puede configurar de manera flexible las alertas de alertas del sistema de los empleados del departamento de TI, hasta una salida a un monitor de tarjeta separado, para la visualización visual de todos los nodos de la red, lo que hará que cualquier sonido. (El párrafo 17 está satisfecho)

Sección: Servidor


En esta sección, puede especificar puertos a los que puede conectarse al sistema de monitoreo, de forma predeterminada, una conexión regular al servidor de monitoreo, el tipo - 2210, segura 2211. Puede configurar sus puertos, solo cuando esté conectado será necesario para Punto a qué puerto se conectará. También puede especificar las redes de las que puede conectarse al servidor de monitoreo, el valor predeterminado puede conectarse a todas las redes. Puede agregar varias redes, haga clic en la flecha hacia abajo. Y el sistema de monitoreo en sí mismo escribirá reglas de firewall en el acceso al sistema de monitoreo. Gas

Wow, e incluso la interfaz web está ahí, para seguirla, lo que puede funcionar como 80 puertos y SSL, bueno, no la belleza de Lee, la verdad sobre el puerto SSL debe generar primero el certificado y transferir al sistema de monitoreo en el Sección de archivos del menú de la izquierda. Creo que esta sección no debe tener problemas, todo es muy claro.

Sección: Agentes

Esta sección indica y configure los agentes, para el monitoreo distribuido. redes remotas. Como agente, los servidores de DUDE se especifican como la versión principal como la principal, que personalizamos ahora. (Párrafo 9 - Satisfecho)

Sección: syslog.

(Párrafo 13 - Satisfecho)


En el servidor Schlog, podemos habilitarlo, configurar el puerto y agregar un montón de perfiles para dispositivos que hagan registros a nuestro servidor, y también puede distribuir que cada servidor volcará sus registros a su archivo (Sección registros en el Menú del sistema de monitoreo izquierdo donde puede configurar cuántos vertederos revistas del sistema Y para diferentes dispositivos).

Sección: Tarjeta

En esta sección, puede configurar la visualización visual de objetos en el mapa (este es el fondo, Apariencia Dispositivos, tipo de red, tipo subcarpet, tipo de estática, etc.)

Sección: Gráfico

Se configura cuánto tiempo para guardar los gráficos y el historial de los gráficos, se especifica el tamaño de almacenamiento inicial, y la gama de color se indica para el mapeo de los diagramas. Con respecto a la historia, no tocó nada y no me fui como lo es, solo cambió la fuente, lo que sea claro, lo que está escrito en el diagrama.

Las particiones restantes no son tan importantes para comenzar, pero puede jugar con la configuración, pero solo con cuidado. :)

Después de eso, presione el botón "OK". Puede decir que el sistema está configurado.

Vamos a resumir

1. Gratis, es decir,. Fuente abierta - libre

2. La capacidad de desplegar en varios sistemas es decir. Crosplamento - crosplelatform

3. Configuración inicial fácil - Creo que todo estará de acuerdo en que no es difícil configurar.

4. No pisotear como monstruos nagios, cactus, zabbix - Sí, son solo 3.9 megabytes.

5. Interfaz intuitiva - Para mí, bueno, muy (IMHO)

6. Sin inversiones financieras (haz algo de hierro) - máquina virtual

7. Tiempo mínimo "Para ser honesto para configurar el sistema gestionado en 20 minutos.

8. Funcionalidad ampliable - Describirá más tarde

9. Escalabilidad - sí, Mashabiruham, a expensas de pequeños agentes en el mismo sistema del tipo.

10. Incomitant a los recursos - Virtuet 1CPU, RAM 512 MB, HDD-Routeros 1 GB, HDD-DUDE 8 GB, cargando CPU virtual 34% Sujeto a monitoreo de 41 dispositivos (Tablero de escritorio de Iron Intel DN2800MT)

11. Monitoreo basado en herramientas estándar de todas las familias del sistema operativo (SNMP, TCP, etc.) sin usar agentes - Sí, monitoreo sin agentes.

12. Tipificación de dispositivos basados \u200b\u200ben el escenario automático - hay

13. A bordo fue Syslog-Server - No hay mal, y funciona.

14. La cosa principal -\u003e Mapas de red con la capacidad de construir manualmente las tarjetas. - Sí, hay tarjetas, y muy flexibles (hay un menos, está bien y configura manualmente la visualización de los datos de cada dispositivo)

15. Principal -\u003e Ejecutar programas en una máquina remota con transmisión de parámetros contextuales (Hay, el cerebro principal y las manos en el lugar correcto)

16. Idioma incorporado para escribir funciones de sondeo. (muy flexible - hay)

17. Alertas por correo electrónico y SMS y otros. (hay)

18. Uso de programas estándar en la PC de trabajo D para conectarse a los servidores (donde se encuentra el alma, yo uso Linux Mint. + The Dude Client + Remmina + Mini Scripts)

En el siguiente artículo, describiré cómo agregar el dispositivo a la tarjeta y configurar el monitoreo.

3.1. Menú de configuración del sistema

Un paso lógico después de instalar el sistema se configurará parámetros del sistemaque se discutirá en esta sección. La transición al menú de configuración del sistema se realiza presionando el botón "Configuración" en el panel principal ( ver Figura 3.1).

Los ajustes realizados en el menú Configuración del sistema se aplicarán de forma predeterminada al agregar dispositivos. Sin embargo, al agregar dispositivos, puede especificar los parámetros personales que se aplicarán al dispositivo o al grupo de dispositivos. La configuración de los dispositivos personales tiene prioridad sobre la configuración del sistema.

3.1.1 Configuración de SNMP

La pestaña SNMP está configurada para configurar los detalles de la encuesta del dispositivo. La configuración es un sistema de perfiles que indican los siguientes parámetros (ver Figura 3.2):

  • Versión SNMP;
  • Detalles SNMP (el conjunto de detalles depende de la versión utilizada);
  • Número de intentos de encuesta;
  • Pausa entre los intentos de encuesta.


El sistema predeterminado agregó tres perfiles. Agregue un perfil que se utilice dentro del marco del artículo y elíjalo como un perfil predeterminado:


3.1.2 Configuración de la encuesta

Pestaña " Votación"Es responsable de configurar la encuesta del dispositivo ( ver Figura 3.4). Los siguientes parámetros se encuentran en la pestaña:

ParámetroValor por defectoDescripción
Permitir Habilitar / deshabilitar el sondeo del dispositivo.
Intervalo de sonda 30s. El intervalo con el que se realizará la encuesta del dispositivo.
Tiempo de espera de la sonda. 10s. El intervalo, durante el cual el sistema esperará la respuesta del dispositivo después de enviar una solicitud.
Supla hacia abajo. 5 El número de solicitudes, en ausencia de respuestas a las que el sistema considerará inaccesible el dispositivo. En la interfaz de Dude dispositivos disponibles Está resaltado por color verde, inaccesible - rojo, parcialmente disponible - naranja.
Notificación registro a syslog. Método de alertas sobre cómo cambiar el estado del dispositivo. Configuración de alertas se discute en la Sección 3.3.


3.1.3 Configuración de los agentes.

En la pestaña " Agentes."La selección de agentes a través de los cuales se examinará el dispositivo. Dado que esta sección de la configuración del menú está configurada de forma predeterminada a dispositivos, la configuración del agente en esta sección es apropiada solo con un diagrama cuando la mayoría de los dispositivos de red están disponibles a través del dispositivo Agent.


3.1.4 Configuración del servidor de registro

El tipo puede actuar como un servidor SYSLOG como registros de grabación de forma independiente y tomando datos en los registros directamente desde dispositivos. Para que los dispositivos envíen los registros al servidor DUDE SYSLOG, debe realizar la configuración apropiada en los dispositivos finales.

La configuración del servidor SYSLOG se realiza en la pestaña " Syslog"En el menú Configuración del sistema ( ver Figura 3.6). El administrador puede configurar los siguientes parámetros:


3.1.5 Configuración de la tarjeta

En la pestaña " Mapa"La configuración de la pantalla para nuevos mapas se aplicará de forma predeterminada. La configuración de cada tarjeta se puede cambiar individualmente ( ver sección 3.4).


3.1.6 Configuración de gráficos

La configuración de los parámetros de visualización de gráficos de los encuestados de dispositivos se realiza en la pestaña " Gráficos."En el menú Configuración del sistema ( ver Figura 3.8). La gráfica de agregar gráficos se discute en la Sección 5.3.


3.1.7 Configuración de informes

Secciones de tipos en las que los datos se muestran como una lista (por ejemplo, una lista de dispositivos en el sistema), le permite descargar estos datos en el formato *. cSV. y *. pDF.. Configuración de los parámetros de descarga de información en *. pDF. Realizado en la pestaña "Informe" del menú Configuración del sistema ( ver Figura 3.9).


3.1.8 Configuración de dispositivos

Uno de los métodos para agregar dispositivos al sistema de monitoreo es la autorización de dispositivos. Configuración general El mecanismo se ejecuta en la pestaña " Descubrimiento."Configuración del sistema de menú ( ver Figura 3.10).

Las opciones de búsqueda de claves se establecen al buscar el procedimiento de búsqueda ( ver sección 4.2) Sin embargo, en este menú, el administrador puede realizar las siguientes configuraciones:

ParámetroDescripción
Lista negra. El nombre de la lista de dispositivos que no se agregarán al sistema de monitoreo cuando golpee el rango de escaneo.
Preferencia de nombre. El parámetro responsable de los dispositivos de nombres al agregarlos al sistema. Por ejemplo, si se especifica DNS, se utilizará el nombre asignado a este dispositivo en el servidor DNS.
Modo. Método de escaneo de dispositivos:
  • ping rápido. - Los dispositivos se agregarán al sistema si respondieron el comando PING;
  • de confianza Todos los dispositivos serán escaneados. Este método es conveniente si el dispositivo por alguna razón no responde a Ping.
Saltos recursivos. Número de saltos recursivos. Si el escaneo muestra los dispositivos a los que se conectarán otras redes, entonces estas redes también se escanearán para dispositivos. El parámetro determina la profundidad del escaneo de la red.
El tamaño de la red más grande permite saltar Tamaño máximo de la red mostrado en el mapa. El parámetro determina la profundidad de la red como la cantidad de saltos.
Avanzado Conjunto de acción realizado al agregar un dispositivo.
Servicios. Lista de servicios escaneados al agregar dispositivos. Al elegir mODO \u003d.de confianzala lista de servicios a comprobar se tomará de esta lista.
Tipos de dispositivos. La lista de tipos de dispositivos que se reconocerán al agregar. El tipo de dispositivo afecta el icono que se adjuntará al dispositivo en el mapa de red.
Ajustes de colocación del artículo Configuración para el icono del dispositivo en el mapa de red.


3.1.9 Conexión de conexión con los enrutados.

Configuración de conexión con dispositivos en los que se instala los routeros, configurado en la pestaña " Routeros.” (ver Figura 3.11).


3.1.10 OTROS AJUSTES DE DUDE

En la pestaña " Misericordioso"El menú de los parámetros del sistema está configurado para configurar la actualización de la tarjeta de red y el comportamiento de la aplicación del cliente ( ver Figura 3.12).


Dude tiene dos secciones en las que puede rastrear la historia de los cambios fabricados en el sistema ( ver Figura 3.13) y la lista de registros ( ver Figura 3.14). Las secciones se encuentran en el menú de control del sistema izquierdo y, como se visualiza como una lista, se puede descargar como el informe, en formatos *. cSV. y *. pDF..

En el capítulo " Historia.Comportamiento"Refleja todos los cambios que el administrador produce en el sistema de tipos. En el capítulo " Registros."Refleje todos los registros tomados en el servidor SYSLOG incorporado y la lógica del propio sistema de monitoreo.



3.3 Alertas de configuración

Configuración de los métodos de alerta sobre los eventos derivados de la sección " Notificaciones"En el menú de gestión del sistema izquierdo ( ver Figura 3.15).


Los múltiples métodos de alerta están preestablecidos en el sistema, el administrador puede formar su conjunto. Cree un nuevo método de alerta haciendo clic en el botón " + ". Se abre el nuevo menú de configuración de alerta ( ver Figura 3.16),en la pestaña " GENERAL"Debe especificar el nombre de la alerta, habilitarlo o deshabilitarlo y establecer el método de alerta. El sistema admite los siguientes métodos de alerta:

Método de alertaDescripción
bip. Reproducción de la señal de audio.
email Enviando cartas de correo electrónico.
ejecutar localmente Ejecución del script en la PC en la que se está ejecutando la aplicación cliente.
ejecutar en el servidor Ejecución del script en el servidor de Dude.
destello. Flashing la ventana de la aplicación del cliente en la barra de tareas.
grupo. Combinación de otros métodos de alerta.
tronco. Creación de una grabación de registro en un servidor de Dude.
surgir. Ventana emergente.
sonar. Reproduce el archivo de audio especificado.
hABLAR. Convierta la alerta de texto y la reproducción (realizada por Windows).
syslog Creación de un registro de registro en un servidor Syslog remoto.

En el método de alerta creado, seleccione el método de grupo y seleccione Alerta a través de una ventana emergente y una entrada local en el registro ( ver Figura 3.16). El sistema le permite verificarlo creando una alerta de prueba presionando el botón " Prueba”.


En la pestaña " Calendario."El tiempo de alerta está configurado ( ver Figura 3.17).


En la pestaña " Avanzado"La configuración del evento se realiza mediante la cual se formarán las alertas y la configuración de las alertas repetidas. Los eventos parecen cambiar los estados de servicio de dispositivos ( ver Figura 3.18).


3.4 Configuración de la tarjeta de red

El uso de la tarjeta le permite visualizar el esquema de red, que es conveniente al diagnosticar algunos problemas, ya que los estados e indicadores de los monitores de dispositivos en línea se muestran en el mapa.

El administrador puede crear varias tarjetas con varios parámetros, por ejemplo, puede crear tarjetas separadas para la red de cada ciudad. Además de la conveniencia de la pantalla, cada tarjeta le permite usar un perfil único de las encuestas y alertas que se aplicarán a todos los dispositivos ubicados en el mapa.

Cada tarjeta tiene dos capas: canales de comunicación y dependencias. Usando la capa de dependencia del dispositivo " dependencias."Le permite formar una jerarquía de red que afecta las alertas.

El mapa predeterminado crea " Local", La apertura de la tarjeta se realiza a través de menú izquierdo gestión del sistema ( ver Figura 3.19).


El menú de la tarjeta de red es la barra de menú con los controles principales y directamente la tarjeta en sí. Los siguientes artículos se pueden colocar en el mapa ( ver Figura 3.19):

Elemento de mapaDescripción
Dispositivo. El dispositivo de red para el que se mostrará su estado y encuestados.
La red. Imagen de red. No es un elemento interactivo que sirve para dibujar un esquema de red.
Submar. Enlace a otro mapa con la visualización de información estadística en dispositivos.
Estático. Objeto estático que sirve para dibujar un esquema de red.
ENLACE. Comunicación de canal entre dispositivos de red.
Dependencia. Dependencia entre dispositivos de red. El uso de dependencias permite la formación de una jerarquía, que se puede usar en la formación de alertas. El elemento está disponible solo en la capa " dependencias.”.

Para ir al menú Configuración del mapa, debe hacer clic en el botón " Ajustes"En el menú Mapa Paneles ( ver Figura 3.19). Para el mapa puede realizar las siguientes configuraciones:

3.5 archivos

Puedes cambiar el tio iconos estándar Dispositivos, alertas de sonido y expanden el conjunto MIB. Además, para actualizar el firmware del dispositivo, es necesario que los archivos con estos firmware estén presentes en el sistema de monitoreo. Para estos fines, la sección de menú proporciona " Archivos.” (ver Figura 3.20).


El directorio de edición con archivos a través de la aplicación cliente no está disponible en Ver.6.37, pero los archivos se pueden descargar / eliminar por los siguientes métodos:

  • WinBox;
  • WEBFIG;
  • Sftp.

Sube el archivo de firmware a través de WinBox al directorio " tipo /archivos."Y verifique la disponibilidad de un archivo a través de la aplicación cliente ( ver Figura 3.20).

3.6 Configuración de la herramienta

Al llamar menú de contexto Para cada uno de los dispositivos serán propuestos. inicio rápido Herramienta de marcación para control y diagnóstico. Un conjunto de estas herramientas está configurado en la sección " Herramientas."El menú de gestión del sistema izquierdo ( ver Figura 3.21).


El sistema está preinstalado en el kit de herramientas predeterminado, que consiste en:

HerramientaLimitaciónDescripción
Prueba de ancho de banda solo para los routeros Lanzar la utilidad de prueba banda ancha En el dispositivo seleccionado.
Tipo. solo para los routeros Conectarse a un servidor de tios.
FTP. Conexión al servidor FTP mediante la dirección IP del dispositivo seleccionado.
Silbido. Ejecutando la utilidad de ping con la dirección IP del dispositivo seleccionado.
Conección remota. solo para los routeros Ejecute la utilidad de conexión al destino a través del dispositivo seleccionado.
Snmpwalk Inicie la utilidad de encuesta OID a través de SNMP para el dispositivo seleccionado.
Escaneo espectral. solo para los routeros Ejecute la utilidad de exploración de espectro en el dispositivo seleccionado.
Telnet Ejecute la utilidad Telnet con la dirección IP del dispositivo seleccionado.
Terminal solo para los routeros Ejecución de la utilidad línea de comando En el dispositivo seleccionado.
Antorcha. solo para los routeros Inicie la utilidad de antorcha en el dispositivo seleccionado.
Traceroute. Ejecute la utilidad TRACEROUTE con la dirección IP del dispositivo seleccionado.
Web. Apertura del dispositivo seleccionado a través del navegador web.

Además del kit de herramientas predeterminado, el administrador puede agregar otros. La lista no inicia la herramienta WinBox, agreguela. Para hacer esto, presione la tecla " + "Y en el menú que se abre, escriba un comando que ejecute WinBox ( depende de la ubicación del archivo ejecutable) y dé el comando como el parámetro de dirección IP del dispositivo ( por ejemplo, el comando puede parecer esto: "D: \\ DISTRIP \\ WINBOX.EXE”) (ver Figura 3.22). En el ejemplo del ejemplo, solo la dirección IP del dispositivo se transmite como un parámetro, pero el sistema le permite transferir muchos otros parámetros, como el inicio de sesión y la contraseña.


3.7 Funciones de ajuste

Datos para la construcción de gráficos ( ver sección 5.3) y el monitoreo se forman en función del conjunto de funciones ubicadas en la sección del menú " Funciones” (ver Figura 3.23).

El sistema predeterminado crea un conjunto funciones lógicas, Funciones de encuesta, transformación de datos, operaciones matemáticas, etc. Además del administrador estándar, puede crear un conjunto de funciones que pueden ser una combinación de funciones estándar o realizar otras operaciones que no sean ellas. Por ejemplo, hay una función para examinar el nivel de carga del procesador, y puede invertirlo y eliminar el nivel de recursos gratuitos.


EN conjunto estándar Las funciones incluyen función uPC ()que devuelve el nivel de arranque del procesador. Agregar una característica que devuelve True si el valor de descarga procesador central Menos del 5% y falso Si el valor de descarga es mayor (el texto de la función: if ((cpu_usage ()<5),"1","0") ):


3.8 Configuración de los servicios entrevistados.

La formación de un conjunto de servicios para el monitoreo se realiza en la sección "Sondas" del menú principal ( ver Figura 3.25). El sistema incluye un conjunto de servicios preestablecido, pero el administrador puede agregar sus servicios o editar.


El sistema tiene un sistema de configuración de encuesta bastante flexible, que incluye:

  • DNS. - generar una consulta DNS con valores de campo específicos;
  • Función. - utilizando funciones de usuario (consulte la Sección 3.7);
  • ICMP - formando una consulta ICMP con valores de campo específicos, esperando una respuesta con los valores de campo instalados;
  • Lógica. - Función lógica;
  • TCP. - Formación de una consulta TCP con valores de campo específicos, esperando una respuesta con los valores de campo instalados;
  • UDP. - generar una consulta UDP con valores de campo específicos, esperando una respuesta con los valores de campo instalados;
  • Snmp. - especificar OID específico en el protocolo SNMP;
  • Aleatorio - una decisión aleatoria sobre la disponibilidad del servicio (usado al realizar pruebas).

El sistema está predefinido de una encuesta de arranque del procesador. uPC.lo que genera un accidente en caso de que el OID encuestado falló sin éxito, es decir, El dispositivo no tiene respuesta. Este enfoque realiza una inspección de la disponibilidad del dispositivo, sin embargo, en la práctica, es conveniente formar un accidente cuando se alcanza el valor de la carga del procesador de un umbral en particular.

Cree un servicio que forme un accidente al cargar el procesador por encima del 5%, para lo cual usaremos la función creada anteriormente sPW_uPC () (ver sección 3.7).