問題
SNMP検出を実行した後、デバイスはデバイス構成のmib_profile
キーの予期しないプロファイルにマッピングされています。
背景
SNMP検出プロセスは、次のプロセスを使用して、デバイスをkentik/snmp-profilesリポジトリから既存のプロファイルに自動的にマップしようとします。
- 最初に、デバイスのsysObjectIDの値を、プロファイルの
systemobjectid
キーの値のリテラルまたはワイルドカードの一致と一致させようとします。 - デバイスのsysObjectIDがNet-SNMPエージェントOIDの1つである場合、デバイスのsysDescr値との正規表現の一致を通じてデバイスプロファイルをさらに分離するための最善の試みがあります。現在のオプションは、 net-snmp.ymlプロファイルの
matches
キーで確認できます。
このプロセスの後に存在する可能性のある2つの異なるシナリオがあります。
- デバイスは期待されるプロファイルに一致し、問題なくメトリックを収集します。
- デバイスが予期せず間違ったプロファイルに一致し、間違ったメトリックを収集しているか、メトリックが欠落しています。
解決
Kentikデフォルトデバイス
2番目のシナリオの場合、最も一般的な状況は、デバイスが次の場所にマップされることです。
# Snippet from device config mib_profile: base.yml provider: kentik-default
これを解決するには、「KentikDefault」エンティティトラブルシューティングガイドのSNMP検出結果の手順に従ってください。
Net-SNMPデバイス
また、デバイスのsysDescr
値に対するベストエフォートマッチングが機能しないか、値で使用可能な一意の識別情報がないために使用できない状況が発生する場合があります。
この場合、 bang (!)構文: "!profile-name.yml"
を使用して検出ジョブからの一致を手動で上書きすることができ、これにより、必要なプロファイルを強制できます。
# Snippet from device config mib_profile: "!sonicwall-sma.yml" provider: kentik-firewall
デバイス構成のドキュメントに記載されているように、New Relicで適切なUIエクスペリエンスを確保するには、 provider
キーの値も設定する必要があります。
構成ファイルの新しいMIBをグローバルmibs_enabled
キーに追加してください。これは、実行中のコンテナーに、それらのMIBのメトリックをアクティブに収集するように指示します。
Sonicwallファイアウォールの例を次に示します。
# Snippet from global config mibs_enabled: - HOST-RESOURCES-MIB - IF-MIB - SONICWALL-SMA-APPLIANCE-SYSTEM-HEALTH-MIB - SONICWALL-SMA-APPLIANCE-SERVICE-HEALTH-MIB - SONICWALL-SMA-APPLIANCE-SECURITY-HISTORY-MIB - SONICWALL-SMA-APPLIANCE-TUNNEL-SERVER-MIB
ヒント
また、検出構成キー「 replace_devices 」をfalse
に設定して、将来の検出ジョブでこれらの編集を誤って上書きしないようにする必要があります。