Prometheus Grafana IT 监控和警报最佳实践 8

小夏 科技 更新 2024-02-03

大家大家看到的,我是小飞,今天就来分享一下深信服AD设备监控的最佳实践,同时,也有关于Grafana监控的说明。

咨询深信服售后服务,获取对应版本AD设备的OID对比表信息,这里我演示深信服AD1000-G642设备监控信息,系统版本为7.0.8r4。

深信服售后服务:

根据深信服OID信息,深信服社区获取到你想要监控的信息,这里我做一个基本演示:

首先,您需要将MIB文件放到AD管理页面,如下图所示:

如上图所示,在MIB库后,设置SNMP V2C,添加社区名称和允许访问的IP地址请注意,您必须放弃运行SNMP导出程序的主机的IP地址,否则SNMPwalk将无法收集相关的AD信息。

一切准备就绪后,打开运行SNMP导出器收集器的主机,这里我用的是之前搭建的SNMP收集器主机,系统默认安装CentOS 79.主机IP:172.17.40.54、SSH登录主机,将 ** 的 mib 文件上传到对应目录

有关如何部署SNMP收集器的详细信息,请参阅上一篇文章:

编辑生成器配置文件generator.yml

深信服网络设备信息捕获 sangfor: walk: -adsysname 设备名称 - adcpucostrate AD CPU 使用率 - admemcostrate AD 内存使用率 - sfintcputemp 深信服设备温度 - sfdisktemp AD 磁盘温度 - addiskcostrate - AD 磁盘使用情况 - sfdevicestatus 广告磁盘状态 - sffanstate sffanspeed 广告风扇速度 - sfpowerstate ad 电源状态 - adconns - adnewconns AD 系统编号 - 虚拟服务的 advshealthstatus 运行状况 - advshealthnodecnt 正常运行的节点数虚拟服务 - AdupLinkThroughput 所有链路上行流量 - addownlinkthroughput 所有链路下行流量 - aduptime AD 设备运行时间 - addevicepattern AD 运行模式 单个节点为 3 - adstandbystate ADDstandbystate - adlinkname ADClinkName - adlinktype AD 链路类型 - adlinkifname ADLiclinkStatus 引用的网口 链路状态 - adlinkbitin 链路上行流量 - AdLinkBitout 链路下行流量 - AdlinkNumber D 数
上面的配置文件可以和上一篇文章中的华为模块和戴尔IDRAC模块放在一起生成SNMPYML 文件。

在执行生成器之前,需要设置临时变量 mib 文件的路径:

[root@snmp generator]# ./generator generate[root@snmp generator]# mv snmp.yml ../[root@snmp generator]# systemctl restart snmp-exporter.service
完成以上步骤后,需要了解SNMP采集器已经根据新的配置文件采集了数据,打开SNMP采集器的网页,进行采集测试,查看数据采集是否正常

提交并发现数据被正常收集

现在 AD 的数据采集已经完成,下一步就是将 Prometheus 抓取器的数据存储到 TSDB 中。

当AD的数据采集完成后,我们需要将数据戳到Prometheus中,这样就可以保存数据并格式化,方便后续的数据查询和绘制YML文件来配置深信服AD的作业。

在 Prometheus 中YML 文件添加以下配置信息以抓取配置:

收集深信服广告信息 - 作业名称:"sangfor" scrape_interval: 15s scrape_timeout: 10s file_sd_configs: -files: -/root/monitor/prometheus/targets/sangfor-*.yml refresh_interval: 2m metrics_path: /snmp relabel_configs: -source_labels: ["__address__"] target_label: _param_target - source_labels: ["__param_target"] target_label: instance - target_label: _address__ replacement: 172.17.40.54:9116 SNMP 导出器服务 IP 地址 - 源标签:[.]"mib"] 从自定义目标标签中获取 MIB 模块的名称:param module
sangfor-device.yml 文件如下: 备注 sangfor-deviceyml 文件需要放在文件对应的目录下/root/monitor/prometheus/targets

- labels: mib: sangfor brand: sangfor hostname: hz-zbnl-ad model: ad1000 g642 targets: -192.168.2.1
此时,配置完成,配置文件重新加载:

curl -x post localhost:9090/-/reload
打开 Prometheus 的 Web UI 界面,验证目标和数据:

Prometheus 正常获取目标,点击打开数据进行验证

如果打开随机指标,则可以在 Prometheus 中正常查询 AD 中的并发连接数,如上图所示。

现在数据存储已解决,下一步是绘制。

如果你想画画,因为你需要对promql有一个简单的了解,需要熟练使用grafana可视化作文,所以我会发布一个自己写的简单模板,凑合着用。

我稍后会在 grafana 中分享 grafana 的模板,如果你更需要它,你可以单独找到我。

喜欢就关注一下,或者关注微信***网小飞

相似文章