Problème
Après avoir exécuté une découverte SNMP, votre appareil est modélisé selon un profil inattendu dans la clé mib_profile
de la configuration de l'appareil.
Arrière-plan
Le processus de découverte SNMP tentera de mapper automatiquement les périphériques à un profil existant à partir du référentiel kentik/snmp-profiles à l'aide du processus suivant :
- Tout d’abord, une tentative est effectuée pour faire correspondre la valeur du sysObjectID du périphérique avec une correspondance littérale ou générique pour les valeurs de la clé
systemobjectid
d’un profil. - Dans les cas où le sysObjectID d'un périphérique est l'un des OID de l'agent Net-SNMP, une tentative est faite pour isoler davantage le profil du périphérique via une correspondance regex avec la valeur sysDescr du périphérique. Vous pouvez voir les options actuelles dans la clé
matches
du profil net-snmp.yml.
Il existe deux scénarios distincts qui peuvent exister après ce processus :
- L'appareil correspond à un profil attendu et collecte des métriques sans problème.
- L'appareil est associé de manière inattendue au mauvais profil et collecte les mauvaises métriques ou il manque des métriques.
Solution
Appareils par défaut de Kentik
Pour le deuxième scénario, la situation la plus courante est celle où votre appareil est mappé sur les éléments suivants :
# Snippet from device config mib_profile: base.yml provider: kentik-default
Suivez les étapes des résultats de la découverte SNMP dans le guide de dépannage de l'entité « Kentik Default » pour résoudre ce problème.
Périphériques Net-SNMP
Vous pouvez également voir des situations dans lesquelles la correspondance optimale avec la valeur sysDescr
d'un appareil ne fonctionne pas ou n'est pas disponible en raison d'un manque d'informations d'identification uniques disponibles dans la valeur.
Dans ce cas, vous pouvez remplacer manuellement la correspondance à partir de la tâche de découverte à l'aide de la syntaxe bang (!) : "!profile-name.yml"
, qui vous permet de forcer le profil de votre choix :
# Snippet from device config mib_profile: "!sonicwall-sma.yml" provider: kentik-firewall
Comme mentionné dans la documentation de configuration de l'appareil, la valeur de la clé provider
doit également être définie pour garantir une expérience d'interface utilisateur appropriée dans New Relic.
Assurez-vous d'ajouter tous les nouveaux MIB pour votre fichier de configuration dans la clé globale mibs_enabled
. Cela indique au conteneur en cours d’exécution de collecter activement des métriques pour ces MIB.
Voici un exemple de pare-feu Sonicwall :
# Snippet from global config mibs_enabled: - HOST-RESOURCES-MIB - IF-MIB - SONICWALL-SMA-APPLIANCE-SYSTEM-HEALTH-MIB - SONICWALL-SMA-APPLIANCE-SERVICE-HEALTH-MIB - SONICWALL-SMA-APPLIANCE-SECURITY-HISTORY-MIB - SONICWALL-SMA-APPLIANCE-TUNNEL-SERVER-MIB
Conseil
Vous devez également définir la clé de configuration de découverte : «replace_devices» sur false
pour éviter d'écraser accidentellement ces modifications lors d'une future tâche de découverte.