Настройка HOSTVM Manager для отправки SNMP-ловушек

Настройте HOSTVM Manager для отправки SNMP-ловушек одному или нескольким внешним SNMP-менеджерам. SNMP-ловушки содержат информацию о системных событиях; они используются для мониторинга среды HOSTVM. Количество и тип ловушек, отправляемых SNMP-менеджеру, настраиваются на машине HOSTVM Manager.

HOSTVM поддерживает SNMPv2 и SNMPv3. SNMPv3 поддерживает следующие уровни безопасности:

NoAuthNoPriv SNMP-ловушки отправляются без какой-либо авторизации или обеспечения конфиденциальности.

AuthNoPriv SNMP-ловушки отправляются с авторизацией по паролю, но без обеспечения конфиденциальности.

AuthPriv SNMP-ловушки отправляются с авторизацией по паролю и обеспечением конфиденциальности.

Предварительные требования

  • Один или несколько внешних SNMP-менеджеров настроены на прием SNMP-ловушек.

  • IP-адреса или FQDN машин, которые будут выполнять функции SNMP-менеджеров. При необходимости, укажите порт, через который HOSTVM Manager получает уведомления. По умолчанию используется UDP-порт 162.

  • SNMP Community (только для SNMPv2). Несколько SNMP-менеджеров могут принадлежать к одному community. Системы управления и агенты могут взаимодействовать, только если они находятся в одном community. Community по умолчанию является публичным.

  • Trap OID (object identifier) для оповещений. HOSTVM Manager предоставляет OID по умолчанию: 1.3.6.1.4.1.2312.13.1.1. Все типы ловушек отправляются вместе с информацией о событии SNMP-менеджеру, когда этот OID определен. Обратите внимание, что изменение Trap OID по умолчанию не позволяет сгенерированным ловушкам соответствовать информационной базе HOSTVM Manager.

  • Имя пользователя SNMP для SNMPv3, уровни безопасности 1, 2 и 3.

  • Кодовая фраза SNMP для SNMPv3, уровни безопасности 2 и 3.

  • Приватная кодовая фраза SNMP для SNMPv3, уровень безопасности 3.

HOSTVM Manager предоставляет MIB (management information bases), расположенные в /usr/share/doc/ovirt-engine/mibs/OVIRT-MIB.txt и /usr/share/doc/ovirt-engine/mibs/REDHAT-MIB.txt. Прежде чем продолжить, загрузите MIB в свой SNMP-менеджер.

Параметры SNMP по умолчанию расположены на машине HOSTVM Manager в файле конфигурации службы уведомлений о событиях /usr/share/ovirt-engine/services/ovirt-engine-notifier/ovirt-engine-notifier.conf. Для значений, указанных в следующем примере, за основу взяты значения по умолчанию или примеры, приведенные в этом файле. Не редактируйте этот файл, поскольку системные изменения, такие как обновления, могут привести к удалению любых изменений, внесенных в этот файл. Вместо этого скопируйте этот файл в /etc/ovirt-engine/notifier/notifier.conf.d/<integer>-snmp.conf, где <integer>- это число, указывающее приоритет, с которым файл будет запускаться.

Процедура

  1. На машине HOSTVM Manager создайте файл конфигурации SNMP с именем файла <integer>-snmp.conf, где <integer> - это целое число, указывающее порядок обработки файлов. Например:

  1. Укажите SNMP-менеджера(ов), SNMP community (только для SNMPv2) и OID в формате, указанном в следующем примере:

  1. Укажите, следует ли использовать SNMP версии 2 (по умолчанию) или 3:

  1. Укажите значение для SNMP_ENGINE_ID. Например:

  1. Для SNMPv3 укажите уровень безопасности для SNMP-ловушек:

Security level 1, NoAuthNoPriv traps:

Security level 2, AuthNoPriv traps, пользователь - ovirtengine, с использованием кодовой фразы SNMP Auth authpass.

Security level 3, AuthPriv traps, пользователь - ovirtengine с использованием кодовых фраз SNMP Auth authpass и SNMP Priv privpass. Например:

  1. Определите, какие события отправлять диспетчеру SNMP:

Примеры событий Отправлять все события в профиль SNMP по умолчанию:

Отправлять все события ERROR или ALERT в профиль SNMP по умолчанию:

Отправлять события для VDC_START на указанный адрес электронной почты:

Отправлять события для всего, кроме VDC_START, в профиль SNMP по умолчанию:

Фильтр по умолчанию, определённый в ovirt-engine-notifier.conf; если не отключить этот фильтр или не применить переопределяющие фильтры, уведомления отправляться не будут:

VDC_START - это пример доступных сообщений журнала аудита. Полный список сообщений журнала аудита можно найти в /usr/share/doc/ovirt-engine/AuditLogMessages.properties. Также, возможна фильтрация результатов в вашем SNMP-менеджере.

  1. Сохраните файл.

  2. Запустите службу ovirt-engine-notifier и добавьте её в автозагрузку:

Проверьте свой SNMP-менеджер, чтобы убедиться, что он принимает SNMP-ловушки .

Должен быть определён один из параметров: SNMP_MANAGERS, MAIL_SERVER или оба в /usr/share/ovirt-engine/services/ovirt-engine-notifier/ovirt-engine-notifier.conf или в созданном вами файле конфигурации, чтобы служба уведомлений могла работать.

Пример файла конфигурации SNMP

Для этого примера взяты настройки из файла ovirt-engine-notifier.conf. Файл конфигурации SNMP переопределяет настройки в ovirt-engine-notifier.conf.

/etc/ovirt-engine/notifier/notifier.conf.d/20-snmp.conf

1 IP-адреса или FQDN машин, которые будут выполнять функции SNMP-менеджеров. Записи должны быть разделены пробелом и могут содержать номер порта. Например, manager1.example.com manager2.example.com:164

2 (Только для SNMPv2) SNMP Community String по умолчанию. SNMP Trap OID для исходящих уведомлений. iso(1) org(3) dod(6) internet(1) private(4) enterprises(1) redhat(2312) ovirt(13) engine(1) notifier(1)

4 Алгоритм, используемый для определения триггеров и получателей SNMP-уведомлений.

5 Версия SNMP. Поддерживаются ловушки SNMPv2 и SNMPv3. 2 = SNMPv2, 3 = SNMPv3.

6 (Только для SNMPv3) Engine ID, используемый для SNMP-ловушек.

7 (Только для SNMPv3) Имя пользователя, используемое для SNMP-ловушек.

8 (Только для SNMPv3) Протокол аутентификации SNMP. Поддерживаемые значения - MD5 и SHA. Требуется, если для SNMP_SECURITY_LEVEL установлено значение 2 (AUTH_NOPRIV) или 3 (AUTH_PRIV).

9 (Только для SNMPv3) Ключевая фраза SNMP Auth. Требуется, если для SNMP_SECURITY_LEVEL установлено значение 2 (AUTH_NOPRIV) или 3 (AUTH_PRIV).

10 (Только для SNMPv3) SNMP privacy protocol. Поддерживаемые значения - AES128, AES192 и AES256. Заметьте, что AES192 и AES256 не определены в RFC3826, поэтому убедитесь, что ваш SNMP-сервер поддерживает эти протоколы, прежде чем включать их. Требуется, если для SNMP_SECURITY_LEVEL установлено значение 3 (AUTH_PRIV).

11 (Только для SNMPv3) Ключевая фраза SNMP, используемая, когда для SNMP_SECURITY_LEVEL задано значение 3 (AUTH_PRIV).

12 (Только для SNMPv3) Уровень безопасности SNMP. 1 = NOAUTH_NOPRIV, 2 = AUTH_NOPRIV, 3 = AUTH_PRIV.

Last updated

Was this helpful?