06. 04. 2017 Alessandro Romboli NetEye

Monitoraggio di oggetti in reti segregate

Segregated Networks

In molte realtà aziendali capita di trovare delle reti segregate nelle quali vengono installati dei devices SNMP non accessibili direttamente.

Caso tipico sono le reti di backup dove vengono posizionati i dispositivi iSCSI e le NAS dopo aver abilitato il trasporto Jumbo Frame per incrementare le performance di trasferimento dei dati.

Backup VLAN

La rete di Backup normalmente è visibile solo dal Backup Server.

Come fare a monitorare i dispositivi che sono installati nella rete segregata?

Se ho un guasto ad un disco di una NAS di backup, come me ne accorgo?

Per aiutarci a risolvere questo problema, ci viene in aiuto il progetto open source net-snmp disponibile nel portale SourceForge. Questo prodotto multipiattaforma permette di estendere il monitoraggio via SNMP attraverso un server che funge da proxy. In pratica installando il pacchetto su un server raggiungibile dal server di monitoraggio e che abbia accesso alla rete isolata, è possibile propagare le richieste SNMP fino agli oggetti normalmente non raggiungibili.

In più il colloquio tra il server di monitoraggio ed il gateway SNMP può essere ulteriormente protetto attraverso un tunnel ssh.

tunnel ssh

Del pacchetto net-snmp esistono varie versioni già compilate, di cui una anche per l’ambiente Windows che può sostituire l’implementazione nativa dell’SNMP di Windows stesso.

Esempio di monitoraggio di due NAS di marca Buffalo attraverso un server di backup Windows

Immaginiamo di dover monitorare lo stato dei dischi di due NAS che sono dedicate al backup e per questo installate in una rete dedicata visibile solo da un server di backup Windows. Dopo aver scaricato ed installato sul server Windows il pacchetto già compilato di net-snmp, nella directory di installazione si trova un batch da eseguire come amministratore che registra ed attiva net-snmp come servizio: registeragent.bat.

Nella sottodirectory etc\snmp va poi configurato il file testo snmpd.conf dove vengono descritte le operazioni che deve effettuare l’agente. I parametri sono documentati nel sito di net-snmp.

Tipicamente vanno configurati i parametri di sicurezza relativi all’accesso al servizio (community e rete) e quelli relativi alla funzionalità di proxy.

Nel nostro esempio le righe relative al proxy conterranno:

proxy -v 2c -c public 192.168.0.2 .1.3.6.1.4.1.5227

proxy -v 2c -c public 192.168.0.3 .1.3.6.1.4.1.5228 .1.3.6.1.4.1.5227

Ovvero la versione di snmp, la community per accedere al device remoto, l’OID da inoltrare e a quale indirizzo IP inoltrarlo.

Nell’esempio indicato sopra si vede anche che, nel caso di OID uguali tra diversi dispositivi (.1.3.6.1.4.1.5227) è possibile mostrarli al server di monitoraggio con un OID diverso (.1.3.6.1.4.1.5228). Questo è molto comodo per poter indirizzare dispositivi diversi senza ambiguità.

Quando il nostro server di monitoraggio richiederà al server net-snmp lo stato del disco della prima NAS (OID .1.3.6.1.4.1.5227.27.1.2.1.2.1), questo girerà la richiesta al device in rete isolata 192.168.0.2 e restituirà indietro la risposta ricevuta.

La stessa richiesta di monitoraggio indirizzata per la seconda NAS (OID .1.3.6.1.4.1.5228.27.1.2.1.2.1), verrà girata al device in rete isolata 192.168.0.3 dopo aver tradotto la stessa richiesta con l’OID giusto (OID .1.3.6.1.4.1.5227.27.1.2.1.2.1).

Conclusioni

Il pacchetto net-snmp è molto versatile, leggero, e può essere di grande aiuto per estendere il monitoraggio anche ad alcune realtà di rete locale di difficile gestione.

Alessandro Romboli

Alessandro Romboli

Site Reliability Engineer at Würth Phoenix
My name is Alessandro and I joined Würth-Phoenix early in 2013. I have over 20 years of experience in the IT sector: For a long time I've worked for a big Italian bank in a very complex environment, managing the software provisioning for all the branch offices. Then I've worked as a system administrator for an international IT provider supporting several big companies in their infrastructures, providing high availability solutions and disaster recovery implementations. I've joined the VMware virtual infrastructure in early stage, since version 2: it was one of the first productive Server Farms in Italy. I always like to study and compare different technologies: I work with Linux, MAC OSX, Windows and VMWare. Since I joined Würth Phoenix, I could also expand my experience on Firewalls, Storage Area Networks, Local Area Networks, designing and implementing complete solutions for our customers. Primarily, I'm a system administrator and solution designer, certified as VMware VCP6 DCV, Microsoft MCP for Windows Server, Hyper-V and System Center Virtual Machine Manager, SQL Server, SharePoint. Besides computers, I also like photography, sport and trekking in the mountains.

Author

Alessandro Romboli

My name is Alessandro and I joined Würth-Phoenix early in 2013. I have over 20 years of experience in the IT sector: For a long time I've worked for a big Italian bank in a very complex environment, managing the software provisioning for all the branch offices. Then I've worked as a system administrator for an international IT provider supporting several big companies in their infrastructures, providing high availability solutions and disaster recovery implementations. I've joined the VMware virtual infrastructure in early stage, since version 2: it was one of the first productive Server Farms in Italy. I always like to study and compare different technologies: I work with Linux, MAC OSX, Windows and VMWare. Since I joined Würth Phoenix, I could also expand my experience on Firewalls, Storage Area Networks, Local Area Networks, designing and implementing complete solutions for our customers. Primarily, I'm a system administrator and solution designer, certified as VMware VCP6 DCV, Microsoft MCP for Windows Server, Hyper-V and System Center Virtual Machine Manager, SQL Server, SharePoint. Besides computers, I also like photography, sport and trekking in the mountains.

Leave a Reply

Your email address will not be published. Required fields are marked *

Archive