Menu
Jest wolny
Zameldować się
główny  /  PRZEZ / Koleś. Monitorowanie od Mikrotik w systemie Windows w środę

KOLEŚ. Monitorowanie od Mikrotik w systemie Windows w środę

Jakiś czas temu zacząłem znajomość z dość wygodnym i funkcjonalnym środkiem monitorowania sieci od firmy Mikrotik. - Koleś.. Rzecz nie jest łatwe i całkowite zrozumienie jego możliwości zajmie dużo czasu. Ale jakiś pomysł zacząłem już formować. Dlatego teraz niewiele pracy z kolesiem.
Wszystko zaczyna się od instalacji. Raczej pierwsze trudności zaczynają się od instalacji. Faktem jest wcześniej ten program Była "rzecz w sobie", łącząc klient i serwer. Teraz wszystko jest wygodniejsze i trudniejsze w tym samym czasie - mamy oddzielny lekki klient, który można umieścić za minutę i dotrzeć do części serwera, która może być gdziekolwiek ... gdzie są Router OS.. Na początku byłem zachwycony, jest idealny, ponieważ koleś jest tylko osobną wtyczką do routerów Mikrotik. Oznacza to, że aktualizujemy oprogramowanie układowe na routerze, pobierz część serwera i wydaje się, że tutaj jest szczęście. Ale nie.
Serwer Dude znajduje się raczej ograniczony kolejka Gruczoły - na architekturze Dachówka (CCR, Cloud Core Router), Ramię (CRS3XX, RB3011, RB1100AHX4), X86. (RB230, X86.), Mmips. (Rb750gr3.). Tak więc właściciele najczęściej Mipsbe. Rozwiązania ssać łapy. To, z oczywistych powodów, punktów Netmetal, WAP, Sextant itd., Routery. hAP / MAP / ETC., modyfikacje oparte na RB2011. A następnie na liście. Ból i cierpienie. Co robić? Rozwiązanie leży w skrócie magicznego X86. - Umieścimy routery na żelazie.
Właśnie właśnie na to musimy Oracle VM VirtualBox. i dystrybucja Router OS od Mikrotik Obraz CD. , istotne w momencie pisania artykułu - na mocy, której dostarczymy Serwer Dude. .
Uwaga. Wstępnie zainstalowana część DUDA będzie miała zainstalowaną część serwera człowieka.
Teraz o procesie instalacji. Sam do początku Wirtualny.. Z nim wszystko jest stosunkowo łatwe - dalej, a następnie ponownie. Teraz o tworzeniu maszyny wirtualnej.
Pakowanie na tworzenie i śledzenie oferowanych kroków.
1. Określamy nazwę wirtualnego i jego rodzaju. Typ będzie. Linux 2.6 / 3.x / 4.x (32-bitowy)

2. Wskazujemy objętość losowy pamięć dostępuktóry będzie miał nasz wirtualny


3. Twarde wirtualne. Wybierać nowy wirtualny ciężko dysk.


4. Pytamy jako rodzaj trudnego Vdi. (Obraz dysku wirtualnego.)


5. Wybieram format pamięci dynamiczny wirtualny dysk twardy.


6. Prosimy nazwę naszego twardego i jego wielkości.


7. W rezultacie otrzymujemy tak wirtualny:


8. Teraz musisz przejść do ustawień i skonfigurować Netto. Wymaga utworzenia network Bridge. (Most) Z prawdziwą kartą sieciową.


To wszystko. Pozostaje zamontować obraz mikrotik-x.xx.x.iso. (W momencie czytania artykułu wersja wyraźnie nie jest prezentowana na link powyżej).


Doskonały, uruchom wirtualne i postępuj zgodnie z krokami Kreatora instalacji, czyli, wybierz instalację wszystkich komponentów i dalej. Instalacja jest zakończona, odmontuj .iso-image i ładunek z wirtualnego ciężkiego. Ładowanie jest kompletne, ale nasz wirtualny mikroczny nie ma połączenia z innymi niż Internet. Jego interfejs eter Musisz skonfigurować. Możesz to zrobić z wirtualnej konsoli, jeśli jesteś znajomymi z poleceniami terminalowymi.
A jeśli nie, to jeszcze nie jest trudne. Potrzebujemy programu Winbox. (pobrane z Offsite of Mikrotik). Jeśli przynajmniej jeden kawałek żelaza jest pod kontrolą Routeros, ten program jest dostępny w warsztacie.
Biegać Winbox. I otwórz kartę Sąsiedzi.. Może być wyświetlany daleko od jednego urządzenia, ale jesteśmy zainteresowani czymś bez adresu IP iz napisem x86. W kolumnie planszowej. Jest wybierany, administrator użytkownika i bez hasła.


Następnie musimy zapytać IP. Co? Z puli, która dystrybuuje router, do którego urządzenie jest podłączone do wirtualnego telefonu. Załóżmy, że ten basen 192.168.88.0/24 , samochód otrzymuje 192.168.88.90, a nasz X86 będzie rok 192.168.88.100, że ustawimy w sekcji Ip. > Adresy.:

Dudee to potężna aplikacja przeznaczona do skanowania sieci i monitorowania obsługi podłączonych urządzeń (laptopy, komputery, routery). Oprogramowanie ma dobry potencjał pod względem funkcjonalności, które spieszymy się, aby powiedzieć Ci w dzisiejszej nowej recenzji.

Zacznijmy od tradycji z odpowiedzią na pytanie, kto potrzebuje programu? - przede wszystkim administratorzy systemu (jasne, dlaczego), kupcy i biznesmeni, dostawcy Internetu, a także dla tych użytkowników, którzy chcą "być w temacie", co dzieje się w procesach sieciowych (środowisku) ich urządzenia (na przykład , jeśli mini biura jest zorganizowana w domu).

Koleś dla okien

W procesie monitorowania skaner określa typy i typy wykrytych urządzeń, "rysuje" mapę znalezionych sieci (dowolna złożoność), z którymi w przyszłości będzie łatwiejszy dla Ciebie w interakcji. Ponadto możesz dokonać własnych kart i pracować z nimi.

Jak w użyteczności jej autonomii i tryb automatyczny Skanowanie w tych podsieciach, a także fakt, że w obecności problemów oprogramowanie wydaje ostrzeżenie. Jeśli kłócą się na resztę oprogramowania, można je przypisać:

  • układ sieci + Sklepy rozpoznawania typu / urządzenia;
  • wspieraj niestandardowe ikony i tła;
  • pracuj z SNMP, ICMP, DNS i TCP;
  • monitorowanie kanałów i innych.

Odniesienie: Funkcje na podstawie systemu Windows 7/8/10, Linux.


Teraz kilka słów o interfejsie Mikrotik koleś. Jest dość Lakoniczny, istnieje język rosyjski. Główne okno zawiera główne przyciski, polecenia (dość dużo) i zakładki - tylko 6. W rzeczywistości, posiadając jednocześnie narzędzie, można łatwo śledzić dowolne zmiany sieci, połączenie "ping" i jednocześnie przetestuj go niezawodność. Istnieje wiele niezbędnych informacji analitycznych i specjalistycznych wykresów. Instalowanie klienta do komputera jest standardem, dlatego nie będziemy mówić o tym szczegółowo.

Dzięki temu narzędziemu bez wątpienia poprawisz działanie środowiska sieciowego, możesz i kontrolować urządzenia i zarządzać nimi. Ostatnio deweloperzy z nowymi siłami podjęli poprawę ich "mózgu", a zatem proszę o zaktualizowane wersje. Mamy nadzieję, że docenimy program jako pozytywnie, ponieważ tysiące użytkowników zrobiło na całym świecie.

Możesz pobrać koleś za darmo na naszym portalu internetowym, aby uzyskać bezpośredni link (z oficjalnej witryny) - dostępna jest najnowsza wersja.

Szczegóły utworzone 05/14/2013 23:13 Updated 04/15/2014 04:23 Wyświetleń: 46991

Darmowy system monitorowania koleś z Mikrotik.

Chcę rozpocząć cykl artykułów na temat systemu monitorowania z Mikrotik o nazwie koleś. Przetłumaczone przez S. języka angielskiego KOLEŚ. Nie wiem, co zasada programistów zwana systemem monitorowania, ale najwyraźniej chciali przynieść trochę humoru, który nie byłby tak nudny.

Chcę natychmiast ostrzec kopiowania i plagiaratów, podczas kopiowania i umieszczania tych materiałów, odniesienia do autora i witryny, obowiązkowe. Dla leniwych, autor Vitaly (obsessy) - Tranz-it.net. ZA.

Zacznijmy się bardziej szczegółowo. Ponieważ jestem pracownikiem firmy zdalnej i utrzymywania zdalnych serwerów i systemów, a ja nie mam bezpośredniego kontaktu fizycznego z urządzeniami, potrzebowałem systemu monitorowania.

Wybrałem w wielu kryteriach:

1. Darmowy, tj. Otwarte źródło.

2. Możliwość wdrażania w różnych systemach I.e. Crospletform.

3. Prostota wstępne ustawienie

4. Nie trampingu jak potwory Nagios, kaktusy, Zabbik

5. Intuicyjny interfejs

6. Bez inwestycji finansowych (zrobić coś z żelaza)

7. Minimalny czas

8. Funkcjonalność rozszerzalna

9. Skalowalny

10. Intygator do zasobów

11. Monitorowanie na podstawie standardowe narzędzia Wszystkie rodziny OS (SNMP, TCP itp.) Bez użycia agentów

12. Tyfikowanie urządzeń opartych na automatycznym etapie

13. Na pokładzie był Syslog-Server

14. Najważniejsze -\u003e Mapy sieciowe z możliwością ręcznego budowania kart.

15. Główne -\u003e Uruchamianie programów na zdalnym komputerze z transmisją parametrów kontekstowych

16. Wbudowany język do pisania funkcji odpytywania

17. Alerty pocztą elektroniczną i SMS i innych.

18. Użyj standardowe oprogramowanie na komputerze roboczym Daby połączyć się z serwerami

Wygląda na to, że przegapił coś. Tak więc systemy monitorowania są takie jak Nagios, Kaktusy, Zabbix odrzucone natychmiast z wielu powodów, nawet nie chcę liczyć. Przez bardzo długo przeszedłem przez kilka oprogramowania, a nawet bali się, a nawet strasznie wypłacona, ale nie pasowała do mnie, ponieważ nie chciała zapłacić, ponieważ musimy pozbyć się małej krwi.

A kiedy zacząłem używać sprzęt Mikrotik.I umieściłem się w domu zamiast Draytek, Mikrotik RB800 + 816, natknąłem się na piękną rzecz, jest to darmowy system monitorowania koleś. Byłem bardzo zaskoczony, że firma zapewnia ten rozwój za darmo (pierwszy przedmiot jest zadowolony). Wielu będzie wytrzeć błoto i powiedzieć, że śmieci koleś i tak dalej smak i kolor towarzysza nie jest. Ale nadal będę kontynuował.

System może być zainstalowany zarówno na Linuksie, jak iw Windows, ale najlepiej ten system Działa w ramach systemu operacyjnego.

Sam system monitorowania dla różnych platform można pobrać z oficjalnej witryny Mikrotik.com. Również na oficjalnej stronie można wypróbować tryb demo, zgodnie z powyższym linkiem, adres IP jest określony, po pobraniu i instalacji Dudee (zarówno klient, jak i serwer, tj. Wszystko jest w jednej butelce, ale tylko dla Windows i Linux) Możesz podłączyć i oglądać grand testowy za pomocą logowania administratora i bez hasła.

Opiszę trochę złe doświadczenie Instalacje pod systemem Linux i Windows, tylko krótko, które znalazły ławice i błędy, ale może to było tylko ze mną, proszę nie kopnąć wiele. Instalacja na osi Windows Server. Lub Windows XP z odblokowaną liczbą sesji TCP, nie powiodło się, ze wzrostem liczby urządzeń monitorujących, stos gniazdek był przytłoczony, a serwer zaczął powoli spowolnić, nie było to niemożliwe do przejścia na RDP i wszystko zaczęło się Aby ponownie uruchomić, po pewnym czasie powtórzył. Z Linuksem, jako taki nie było problemów, ponieważ Gniazda Windows i Linux wydają się być, ale w Linuksie działa trochę przyjaciela, a przepełnienie nie były bezprecedensowe, chociaż na dużych i częstych zapytań na gniazda protokołu TCP / IP zostały przeciążone, ale stało się to bardzo rzadko i tak bardzo rzadko. banalny ponowne uruchomienie systemu. Minus do wszystkiego w monitorowaniu Linuksa może pracować przez wino i nie jest automatycznie przepisywany automatycznie ładowani, ale z małymi manipulacjami możesz to zrobić, ale nie ma ucieczki od wina.

Dlatego nadal wybrałem natywny system Routeros, aby zainstalować system monitorowania i zainstalował go maszyna wirtualna Wirtualny. Po tym za pośrednictwem narzędzia Winbox Graphics podłączone do routeros. Adres IP (IP -\u003e Adresy - [+]), Gateway (IP -\u003e Trasy -\u003e [+]), Cóż, DNS (do oleju na lokalnym Serwer DNSm)

Z offsight Download .NPK Monitoring Plik systemowy, w Winbox Otwórz element menu Pliki i rzuć go za pomocą przeciągania i kropli (transfer myszy), po czym ponownie uruchomiłem system (system -\u003e Reboot -\u003e Tak)

Wszystko, po ponownym uruchomieniu systemu, system monitorowania jest zainstalowany na routerach.

Dla Serwery Windows. Wszystko, gdy zdecydowanie wskazujesz pliki serwera elementów poleceniowych, a wszystko inne jest twój smak.

Teraz na komputerze roboczym (jeśli są to system Windows), ustawiamy ten sam plik Dude, aby usunąć pole wyboru z elementu plików serwera, jeśli Linux jest zainstalowany przy użyciu wina i uruchomić klienta. Aby uzyskać większą jasność, ustawiłem testową wersję koleś na wirtualnym windows Machine.który będzie zarówno serwer, jak i klient.


Następnie musisz wprowadzić adres IP naszego wirtualnego lub serwera w polu serwera, w którym zainstalowany jest koleś, tryb jest bezpieczny, port ma 2211, nazwa użytkownika jest admin, pole hasła jest puste, a następnie kliknij polecenie Connect przycisk. Zarejestrowałem Localhost, ponieważ Mój serwer jest zainstalowany na pasywnej maszynie. Po złączu natychmiast zostanie wyświetlony natychmiastowy okno ankiety. lokalna sieć Na podstawie adresów IP system operacyjny na którym jest zainstalowany koleś. W pierwszym teście możesz kliknąć, aby sondować, a zobaczysz, w jaki sposób system angażuje wszystkie adresy IP sieci lokalnej, a wszystkie urządzenia znalezione na karcie dodają wszystkie urządzenia. (Ustęp 12 - zadowolony)

Nie i nacisnąłem anulowanie, ponieważ Ja sam kontroluję proces dodawania urządzeń do karty, a jeszcze bardziej, więc sam system Dudee nie jest skonfigurowany.

Najpierw musisz skonfigurować sam system. W rzeczywistości wszystkie ustawienia systemu monitorowania są bardzo intuicyjne i zrozumiały, ale rozpraszam się bardziej wdrażane, a panie mają kilka zaleceń, które ujawniłem w konsekwencji korzystania z tego systemu. W związku z tym przejdziemy do ustawień:

I zobacz następujące czynności:

Sekcja: General.


W zakładce Ogólne jest natychmiast widziany, że coś, prawda z wysyłaniem e-mailem pojawia się wiele problemów, ale możesz je rozwiązać. W ten sposób serwer serwera DNS jest skonfigurowany na karcie głównej, aby wyszukać urządzenia do monitorowania i konfigurowania wysyłania wiadomości e-mail.

SEKCJA: SNMP.


SNMP Poling jest skonfigurowany na rysunku powyżej, tj. Profile SNMP, dla których zostaną zebrane dane z urządzeń. Profil zawiera społeczność, port i wersję. Moja wskazówka: Używaj różnych profili SNMP różne siecii różnych agentów, jeśli masz sieć rozproszoną. W celu bardziej estetycznego, niż praktyczne. Pamiętaj, aby określić komentarze do wszystkich punktów, w których można to zrobić, ponieważ będziesz znacznie łatwiej nawigować.

Na ten etap Domyślnie profil SNMP to wersja publiczna 1, która zostanie automatycznie użyta do wszystkich sieci i urządzeń. Możesz wybrać własną lub utworzyć własną i domyślnie zainstalować. Koleś obsługuje wszystkie trzy wersje protokołu SNMP. (Ustęp 11 - głównie spełnione)

Sekcja: Ankieta.

Bardzo ważne jest zatrzymać się na tej karcie.


Najciekawsza karta moim zdaniem. I bardzo niebezpieczne. Powiem od razu: mniejszy parametr "Interwał ochrony" jest mniejszy, a parametr limitu czasu testowania "i" liczba sond ... "jest więcej, tym więcej obciążenia systemu monitorowania i tym bardziej wymagane zasoby systemowe. Z żelaza. Moja wskazówka: Parametr "Protecting Interval" ustawiono więcej (wszystko zależy od liczby urządzeń) przy pierwszym etapie około 5-10 minut, a odpowiednio, tym więcej urządzeń monitorujesz, ten parametr jest proporcjonalnie niewiele potrzebny zwiększać. Parametr "Wykrywanie limitu czasu" należy umieścić mniej, ale nie równe zero, umieszczam około drugiego 2-3. Parametr "Liczba sond w stanie" nie działa "" Umieściłem około 2. Dlaczego dwa, bardziej sondy masz w monitorowaniu samego urządzenia (tj. Na przykład monitorowanie procesora, DNS, Telnet, SSH, HTTP itp.) Im większe obciążenie systemu monitorowania wzrasta, więc staram się racjonalnie spędzać zasoby żelaza, na którym jest system monitorowania. Przysłotyki - oszczędności powinny być ekonomiczne.

Well Alerts, jest to sekcja, w której możesz skonfigurować system ostrzegawczy jako duszy ÂââÂÂÂÂââââââââ Âââ  Możesz dodać do alertów, odtwarzaj pliki dźwiękowe lub wysyłać SMS lub wysyłanie listu. Na przykład, konieczne jest odtwarzanie świniowy kresek, gdy serwer jest wyłączony, a ja siedzę nawet w innym pokoju, już wiem, z jakiegoś powodu mój serwer wyłączył się, prawdopodobnie mój syn nacisnął gwint przycisków w systemie serwera. Albo, na przykład, wycofać pracowników Departamentu IT, dźwięk Maszki pogrzebowej, gdy serwer 1C odciął, cokolwiek wiedzieli, że księgowy przyjechałby wkrótce, a on w porządku, by pochować ich w Komorka administrator systemu. Tak więc w tym systemie monitorowania można elastycznie skonfigurować alerty działu Departamentu IT, aż do wyjścia do oddzielnego monitora kart, do wyświetlania wizualnego wszystkich węzłów sieciowych, które dokonają żadnych dźwięków. (Ustęp 17 jest spełniony)

SEKCJA: Serwer.


W tej sekcji możesz określić porty, do których można podłączyć do systemu monitorowania, domyślnie regularne połączenie z serwerem monitorowania Dude - 2210, Secure 2211. Możesz ustawić swoje porty, tylko po podłączeniu będzie to konieczne Wskaż polecenie, do którego portu dołącza. Możesz także określić sieci, z których można podłączyć do serwera monitorowania, domyślnie może połączyć się ze wszystkimi sieciami. Możesz dodać wiele sieci, kliknij strzałkę w dół. I system monitorowania sam w sobie napisze reguły zapory dotyczące dostępu do systemu monitorowania. Gaz

Wow, a nawet interfejs sieci Web jest tam, aby go przykleić, co może pracować jako 80 portów i SSL, a nie piękno Lee, prawda nad portem SSL musi najpierw wygenerować certyfikat i przeniesienie do systemu monitorowania w Sekcja plików lewego menu. Myślę, że ta sekcja nie powinna mieć problemów, wszystko jest bardzo jasne.

Sekcja: Agenci.

Ta sekcja wskazuje i skonfiguruj środki, do monitorowania rozproszonego zdalne sieci. Jako agent, serwery koleś są określone jako główna wersja jako główna, którą teraz dostosowujemy. (Pkt 9 - zadowolony)

Sekcja: Syslog.

(Ustęp 13 - zadowolony)


Na serwerze Schlog możemy go włączyć, ustawić port i dodać wiązkę profili dla urządzeń, które będą robić dzienniki do naszego serwera, a także dystrybuować, że każdy serwer zrzucił dzienniki do pliku (dzienniki sekcji w Lewe Monitoring System Menu, gdzie można skonfigurować, ile składowisk magazyny systemowe. I dla różnych urządzeń).

Sekcja: Karta

W tej sekcji możesz skonfigurować wizualny wyświetlanie obiektów na mapie (to jest tło, Wygląd Urządzenia, typ sieci, typu podkarpetu, rodzaj statyki itp.)

Sekcja: Wykres

Jest skonfigurowany, jak długo można zapisać wykresy i historię wykresów, określony jest początkowy rozmiar pamięci, a zakres kolorów jest wskazywany dla mapowania diagramów. Jeśli chodzi o historię, nie dotykałem niczego i pozostawiłem tak, jak to jest, tylko zmienił czcionkę, cokolwiek będzie jasne, co jest napisane na diagramie.

Pozostałe partycje nie są tak ważne, aby rozpocząć, ale możesz grać z ustawieniami, ale tylko ostrożnie. :)

Następnie naciśnij przycisk "OK". Można powiedzieć, że system jest skonfigurowany.

Podsumujmy

1. Darmowy, tj. Otwarte źródło - wolny

2. Możliwość wdrażania w różnych systemach I.e. Crosplapapment - crospletform.

3. Łatwa konfiguracja początkowa - Myślę, że wszystko zgodzi się, że nie trudno jest skonfigurować

4. Nie trampingu jak potwory Nagios, kaktusy, Zabbik - Tak, to tylko 3,9 megabajtów

5. Intuicyjny interfejs - Dla mnie dobrze, bardzo (imho)

6. Bez inwestycji finansowych (zrób coś z żelaza) - maszyna wirtualna

7. Minimalny czas "Szczerze mówiąc, aby skonfigurować system zarządzany w 20 minut

8. Funkcjonalność rozszerzalna - Później będzie to opisać

9. Skalowalność - tak Mashabiruham, kosztem małych agentów w tym samym systemie koleś

10. Wody do zasobów - Virtuet 1CPU, RAM 512 MB, HDD-Routeros 1 GB, HDD-Dude 8 GB, ââ Â Ładowanie wirtualnego CPU 34% podlegające monitorowaniu 41 urządzeń (żelaza Intel Desktop Board DN2800MT)

11. Monitorowanie na podstawie standardowych narzędzi wszystkich rodzin OS (SNMP, TCP itp.) Bez użycia agentów - Tak, monitorowanie bez agentów

12. Tyfikowanie urządzeń opartych na automatycznym etapie - jest

13. Na pokładzie był Syslog-Server - Nie ma złego i działa

14. Najważniejsze -\u003e Mapy sieciowe z możliwością ręcznego budowania kart. - Tak, są karty i bardzo elastyczne (jest minus, jest w porządku i ręcznie skonfiguruj wyświetlanie danych każdego urządzenia)

15. Główne -\u003e Uruchamianie programów na zdalnym komputerze z transmisją parametrów kontekstowych (Jest główny mózg i ręce we właściwym miejscu)

16. Wbudowany język do pisania funkcji odpytywania (bardzo elastyczny - jest)

17. Alerty pocztą elektroniczną i SMS i innych. (jest)

18. Korzystanie z standardowych programów na komputerze roboczym D aby połączyć się z serwerami (gdzie dusza leży, używam Mint Linux. + Klient Dude + Remmina + Mini Scripts)

W następnym artykule opiszę, jak dodać urządzenie do karty i skonfigurować monitorowanie.

3.1. Menu ustawień systemu

Krok logiczny po zainstalowaniu systemu zostanie ustawienie parametry systemu.który zostanie omówiony w tej sekcji. Przejście do menu ustawień systemu jest wykonywane przez naciśnięcie przycisku "Ustawienia" na panelu głównym ( patrz rysunek 3.1.).

Ustawienia wykonane w menu Ustawienia systemowe będą domyślnie stosowane podczas dodawania urządzeń. Jednak podczas dodawania urządzeń można określić parametry osobiste, które zostaną zastosowane do urządzenia urządzenia lub urządzenia. Ustawienia urządzenia osobistego mają pierwszeństwo przed ustawieniami systemu.

3.1.1 SNMP Setup.

Karta SNMP jest skonfigurowana tak, aby skonfigurować szczegóły ankiety urządzenia. Setup to system profili, które wskazują następujące parametry. (patrz rysunek 3.2.):

  • Wersja SNMP;
  • Szczegóły SNMP (zestaw szczegółów zależy od używanej wersji);
  • Liczba prób ankiety;
  • Pauza między próbami badań.


Domyślny system dodał trzy profile. Dodaj profil, który będzie używać w ramach artykułu i wybierz go jako profil domyślny:


3.1.2 Konfiguracja ankiety.

Zakładka " Ankieta"Odpowiada za konfigurowanie badania urządzenia ( patrz rysunek 3.4.). Poniższe parametry znajdują się na karcie:

ParametrDomyślna wartośćOpis
Włączyć tak Włącz / wyłącz odpylanie urządzeń.
Interwał sondy 30s. Interwał, z którym zostanie wykonana badanie urządzenia.
Limit czasu sondy. 10s. Interwał, podczas którego system będzie oczekiwać odpowiedzi od urządzenia po wysłaniu żądania.
Liczba sondy. 5 Liczba żądań, w przypadku braku odpowiedzi, na którą system będzie rozważyć niedostępne urządzenie. W interfejsie koleś dostępne urządzenia Jest podświetlony przez zielony kolor, niedostępny - czerwony, częściowo dostępny - pomarańczowy.
Powiadomienie zaloguj się do Syslog. Sposób alertów na zmianę stanu urządzenia. Konfigurowanie alertów omówiono w sekcji 3.3.


3.1.3 Ustawianie agentów

W zakładce " Agenci."Wybór agentów, przez które zostanie zbadane urządzenie. Ponieważ ta sekcja konfiguracji menu jest konfigurowana domyślnie do urządzeń, ustawienie agenta w tej sekcji jest odpowiednie tylko przy diagramie, gdy większość urządzeń sieciowych jest dostępna za pomocą urządzenia agenta.


3.1.4 Konfigurowanie serwera rejestrowania

Koleś może działać jako serwer Syslog jako dzienniki nagrywania niezależnie i przyjmowanie danych na dzienniki bezpośrednio z urządzeń. Aby urządzenia wysłać dzienniki do serwera Dude Syslog, należy wykonać odpowiednie ustawienia na urządzeniach końcowych.

Konfiguracja serwera Syslog wykonuje się na karcie " Syslog."W menu Ustawienia systemu ( patrz rysunek 3.6.). Administrator może skonfigurować następujące parametry:


3.1.5 Ustawienie karty

Na karcie " Mapa"Ustawienia wyświetlania nowych map zostanie domyślnie stosowane. Konfiguracja każdej karty można zmienić indywidualnie ( patrz rozdział 3.4.).


3.1.6 Ustawianie wykresów

Konfiguracja parametrów wyświetlania wykresów respondentów urządzeń jest wykonywana na karcie " Wykresy."W menu Ustawienia systemu ( patrz rysunek 3.8.). Wykres dodaje wykresów jest omówiony w rozdziale 5.3.


3.1.7 Konfigurowanie raportów.

Sekcje koleś, w których dane są wyświetlane jako lista (na przykład lista urządzeń w systemie), umożliwiają wyładowanie tych danych w formacie *. cSV. i *. pDF.. Ustawianie parametrów rozładunku informacji *. pDF. Wykonywane w zakładce "Raport" menu Ustawienia systemowe ( patrz rysunek 3.9.).


3.1.8 Konfigurowanie urządzeń

Jedną z metod dodawania urządzeń do systemu monitorowania jest autoryzacja urządzeń. Ustawienia główne Mechanizm jest wykonywany na karcie " Odkrycie."Ustawienia systemu menu ( patrz rysunek 3.10.).

Opcje wyszukiwania kluczy są ustawiane podczas wyszukiwania procedury wyszukiwania ( patrz rozdział 4.2.) Jednak w tym menu Administrator może wykonać następujące ustawienia:

ParametrOpis
Czarna lista. Nazwa listy urządzeń, które nie zostanie dodane do systemu monitorowania podczas uderzenia w zasięg skanowania.
Preferencja nazwy. Parametr odpowiedzialny za nazywania urządzeń podczas dodawania ich do systemu. Na przykład, jeśli określono DNS, zostanie użyta nazwa przypisana do tego urządzenia na serwerze DNS.
Tryb. Metoda skanowania urządzenia:
  • szybki ping. - Urządzenia zostaną dodane do systemu, jeśli odpowiedzieli na polecenie ping;
  • niezawodny Wszystkie urządzenia zostaną zeskanowane. Ta metoda jest wygodna, jeśli urządzenie z jakiegoś powodu nie odpowiada na ping.
Rekurencyjne chmiel. Liczba rekurencyjnych chmielu. Jeśli skanowanie wyświetla urządzenia, do których zostaną podłączone inne sieci, sieci te będą również skanowane w przypadku urządzeń. Parametr określa głębokość skanowania sieciowego.
Największy rozmiar sieci umożliwiają Maksymalny rozmiar sieci wyświetlany na mapie. Parametr określa głębię sieci jako liczby chmielu.
zaawansowane Zestaw akcji wykonany podczas dodawania urządzenia.
Usługi. Lista usług zeskanowanych podczas dodawania urządzeń. Przy wyborze tryb \u003d.niezawodnylista usług do sprawdzenia zostanie pobrana z tej listy.
Typy urządzeń. Lista typów urządzeń, które zostaną rozpoznane podczas dodawania. Rodzaj urządzenia wpływa na ikonę, która zostanie podłączona do urządzenia na mapie sieciowej.
Ustawienia umieszczania elementów Ustawienia ikony urządzenia na mapie sieciowej.


3.1.9 Połączenie połączenia z routerami

Ustawienia połączenia z urządzeniami, w których zainstalowany jest routeros, skonfigurowany na karcie " Routery.” (patrz rysunek 3.11.).


3.1.10 Inne ustawienia koleś

Na karcie " Misc."Menu parametrów systemu jest skonfigurowane do ustawienia aktualizacji karty sieciowej i zachowanie aplikacji klienta ( patrz rysunek 3.12.).


Koleś ma dwie sekcje, w których można śledzić historię zmian wyprodukowanych w systemie ( patrz rysunek 3.13.) i lista dziennika ( patrz rysunek 3.14.). Sekcje znajdują się w lewym menu sterowania systemem, a ponieważ wizualizowane jako lista może być rozładowana jako raport, w formatach *. cSV. i *. pDF..

W rozdziale " Historia.działania"Odzwierciedlają wszystkie zmiany, które administrator wytworzony w systemie koleś. W rozdziale " Kłody."Odbij wszystkie dzienniki podjęte na wbudowanym serwerze Syslog i logikę samego systemu monitorowania.



3.3 Ustawianie alertów

Konfiguracja metod alertów o wydarzeniach wynikających z sekcji " Powiadomienia"W menu Zarządzanie systemem ( patrz rysunek 3.15.).


W systemie ustawiono wiele metod alertów, administrator może tworzyć jego zestaw. Utwórz nową metodę alertu, klikając przycisk " + ". Otworzy się nowe menu konfiguracji alertów ( patrz Rysunek 3.16),na karcie " GENERAŁ."Musisz określić nazwę alertu, włączyć lub wyłącz ją i ustawić metodę alertu. System obsługuje następujące metody alertów:

Metoda alertuOpis
brzęczyk. Odtwarzanie sygnału audio.
e-mail Wysyłanie listów e-mail.
wykonaj lokalnie Wykonanie skryptu na komputerze, na którym działa aplikacja klienta.
wykonaj na serwerze. Wykonanie skryptu na serwerze Dude.
lampa błyskowa. Flashowanie okna aplikacji klienta na pasku zadań.
grupa. Połączenie z innych metod alertów.
log. Tworzenie nagrywania dziennika na serwerze Dude.
popup. Wyskakujące okno.
dźwięk. Zagraj w określony plik audio.
mÓWIĆ. Konwertuj alarm tekstowy i odtwarzanie (wykonywane przez Windows).
syslog. Tworzenie rekordu dziennika na zdalnym serwerze Syslog.

W metodzie utworzonej alertu wybierz metodę grupy i wybierz Alert za pomocą okna wyskakującego i lokalnego wpisu w dzienniku ( patrz rysunek 3.16.). System umożliwia sprawdzenie, tworząc alert testowy, naciskając przycisk " Test”.


Na karcie " Harmonogram."Czas ostrzegania jest skonfigurowany ( patrz rysunek 3.17.).


Na karcie " zaawansowane"Konfiguracja zdarzeń jest wykonywana, dzięki której zostaną utworzone alerty i konfiguracja powtarzających się alertów. Wydarzenia wyglądają jak zmieniające się statusy usług urządzeń ( patrz rysunek 3.18.).


3.4 Konfigurowanie karty sieciowej

Korzystanie z karty umożliwia wizualizację schematu sieciowego, który jest wygodny podczas diagnozowania pewnych problemów, ponieważ statusy i wskaźniki monitorów urządzeń online są wyświetlane na mapie.

Administrator może tworzyć wiele kart z różnymi parametrami, na przykład, możesz tworzyć oddzielne karty do sieci każdego miasta. Oprócz wygody wyświetlacza każda karta umożliwia korzystanie z unikalnego profilu ankiet i alertów, które zostaną zastosowane do wszystkich urządzeń znajdujących się na mapie.

Każda karta ma dwie warstwy: kanały komunikacyjne i zależności. Korzystanie z warstwy zależności urządzenia " zależności."Umożliwia utworzenie hierarchii sieciowej, która wpływa na alerty.

Domyślna mapa tworzy " Lokalny"Otwarcie karty jest wykonywane przez lewe menu. zarządzanie systemem ( patrz rysunek 3.19.).


Menu karty sieciowej jest pasek menu z głównymi elementami sterującymi i bezpośrednio samą kartą. Następujące elementy mogą być umieszczone na mapie ( patrz rysunek 3.19.):

Element mapyOpis
Urządzenie. Urządzenie sieciowe, dla których zostanie wyświetlony jego status i respondenci.
Sieć Obraz sieciowy. Nie interaktywny element służy do rysowania schematu sieciowego.
Osadzony. Link do innej mapy z wyświetlaniem informacji statystycznych na urządzeniach.
Statyczny. Obiekt statyczny obsługujący schemat sieciowy.
POŁĄCZYĆ. Komunikacja kanałów między urządzenia sieciowe.
Zależność. Zależność między urządzeniami sieciowymi. Zastosowanie zależności pozwala na tworzenie hierarchii, która może być stosowana w tworzeniu alertów. Element jest dostępny tylko na warstwie " zależności.”.

Aby przejść do menu Ustawienia mapy, należy kliknąć przycisk " Ustawienia"Na panelach menu mapy ( patrz rysunek 3.19.). Dla mapy możesz wykonać następujące ustawienia:

3.5 plików

Możesz zmienić koleś standardowe ikony Urządzenia, alerty dźwiękowe i rozszerzają zestaw MIB. Ponadto, aby zaktualizować oprogramowanie układowe urządzenia, konieczne jest, aby pliki z tymi oprogramowaniem były obecne w systemie monitorowania. W tym celu sekcja menu zapewnia " Akta.” (patrz rysunek 3.20.).


Edycja katalogu z plikami za pomocą aplikacji klienta nie jest dostępna w Ver.6.37, ale pliki można pobrać / usunąć następującymi metodami:

  • Winbox;
  • WebFig;
  • Sftp.

Prześlij plik oprogramowania przez Winbox do katalogu " koleś /akta."Sprawdź dostępność pliku za pomocą aplikacji klienckiej ( patrz rysunek 3.20.).

3.6 Ustawienia narzędzia.

Podczas dzwonienia menu kontekstowe Dla każdego z urządzeń zostanie zaproponowana szybki start Wybieranie narzędzia do sterowania i diagnostyki. Zestaw tych narzędzi jest skonfigurowany w sekcji " Przybory."Menu lewy system zarządzania systemem ( patrz rysunek 3.21.).


System jest wstępnie zainstalowany w domyślnym zestawie narzędzi, składającym się z:

NarzędzieOgraniczenieOpis
Test przepustowości tylko dla routeros. Uruchom narzędzie testowe pasmo Na wybranym urządzeniu.
Koleś. tylko dla routeros. Połącz się z serwerem Dude'a.
Ftp. Podłączanie do serwera FTP za pomocą adresu IP wybranego urządzenia.
Świst. Uruchamianie narzędzia Ping z adresem IP wybranego urządzenia.
Zdalne połączenie. tylko dla routeros. Uruchom narzędzie połączenia do miejsca docelowego za pomocą wybranego urządzenia.
Snmpwalk. Uruchom narzędzie do badania OID przez SNMP dla wybranego urządzenia.
Skanowanie widmowe. tylko dla routeros. Uruchom narzędzie do skanowania widma na wybranym urządzeniu.
Telnet. Uruchom narzędzie Telnet z adresem IP wybranego urządzenia.
Terminal tylko dla routeros. Uruchamianie narzędzia wiersz poleceń Na wybranym urządzeniu.
Pochodnia. tylko dla routeros. Uruchom narzędzie palnika na wybranym urządzeniu.
Traceroute. Uruchom narzędzie Traceroute z adresem IP wybranego urządzenia.
Sieć. Otwieranie wybranego urządzenia za pomocą przeglądarki internetowej.

Oprócz domyślnego zestawu narzędzi administrator może dodać innych. Lista nie uruchomi narzędzia Winbox, dodaj go. Aby to zrobić, naciśnij klawisz " + "W menu otwiera się, napisz polecenie, które uruchamia Winbox ( zależy od lokalizacji pliku wykonywalnego) i podaj polecenie jako parametr adresu IP urządzenia ( na przykład polecenie może wyglądać tak: "D: dystryktowanie winbox.exe”) (patrz rysunek 3.22.). W przykładzie przykładu, tylko adres IP urządzenia jest przesyłany jako parametr, ale system umożliwia przesyłanie wielu innych parametrów, takich jak logowanie i hasło.


3.7 Funkcje ustawień.

Dane do wykresów budowlanych ( patrz rozdział 5.3.) i monitorowanie są utworzone na podstawie zestawu funkcji znajdujących się w sekcji Menu " Funkcje” (patrz rysunek 3.23.).

Domyślny system tworzy zestaw funkcje logiczne., funkcje ankiety, transformacja danych, operacje matematyczne itp. Oprócz standardowej administratora może utworzyć zestaw funkcji, które mogą być kombinacją standardowych funkcji lub wykonywania operacji innych niż je. Na przykład istnieje funkcja do badania poziomu obciążenia procesora i można go przewrócić i usunąć poziom wolnych zasobów.


W standardowy zestaw Funkcje obejmują funkcję pROCESOR ()który zwraca poziom rozruchu procesora. Dodaj funkcję, która zwraca true, jeśli wartość pobierania centralny procesor. Mniej niż 5% i false, jeśli wartość pobierania jest większa (tekst funkcji: jeśli ((CPU_USAGE ()<5),"1","0") ):


3.8 Ustawianie usług wywiadów

Tworzenie zestawu usług monitorowania jest wykonywane w sekcji "Sondy" menu głównego ( patrz Rysunek 3.25.). System zawiera ustawiony zestaw usług, ale administrator może dodać swoje usługi lub edytować dostępne.


System ma dość elastyczne systemy ustawień badań, który obejmuje:

  • DNS. - generowanie zapytania DNS z określonymi wartościami pola;
  • Funkcjonować. - Korzystanie z funkcji użytkownika (patrz rozdział 3.7);
  • ICMP. - tworzenie zapytania ICMP z określonymi wartościami pola, czekając na odpowiedź z zainstalowanymi wartościami pola;
  • Logika. - funkcja logiczna;
  • TCP. - tworzenie zapytania TCP z określonymi wartościami pola, czekając na odpowiedź z zainstalowanymi wartościami pola;
  • Udp. - generowanie zapytania UDP z określonymi wartościami pola, czekając na odpowiedź z zainstalowanymi wartościami pola;
  • SNMP. - Określ konkretny Oid na protokole SNMP;
  • Losowy - Losowa decyzja w sprawie dostępności usługi (używana podczas testowania).

System ustawia badanie rozruchu procesora pROCESOR.co generuje wypadek w przypadku, gdy badany Oid nie powiódł się bezskutecznie, tj. Urządzenie nie ma odpowiedzi. Takie podejście wykonuje inspekcję dostępności urządzenia, jednak w praktyce wygodnie wygodne jest wytworzenie wypadku, gdy wartość obciążenia procesora określonego progu jest osiągnięta.

Utwórz usługę, która utworzy wypadek przy ładowaniu procesora powyżej 5%, dla których użyjemy wcześniej utworzonej funkcji spw_pROCESOR () (patrz rozdział 3.7.).