Als ich kürzlich an Überwachungsgeräten arbeitete, gab es immer Alarme wegen ausgefallener Ports. Nachdem ich die Daten überprüft hatte, stellte ich fest, dass der Port die ganze Zeit ausgefallen war. Nachdem er heruntergefahren wurde, wurde der Alarm nach einer Weile weiterhin gesendet. Der Leiter gab mir auch Feedback dazu, warum so viele Überwachungselemente vorhanden waren, aber so viele Daten fehlten, und gab dann viele Erklärungen. Daher habe ich daran gedacht, Filter zu verwenden und reguläre Ausdrücke hinzuzufügen, um diese Überwachungselemente ohne praktische Bedeutung zu entfernen, und habe sie zu Ihrer Information aufgezeichnet. Die konkreten Maßnahmen richten sich nach der tatsächlichen Situation. Im Folgenden wird anhand des Portstatus und des virtuellen Ports von Netzwerkgeräten kurz erläutert, wie Filter eingesetzt werden können, um Überwachungseffekte zu erzielen. Dies kann auch in anderen Vorlagen mit automatischen Erkennungsregeln verwendet werden. Vor dem Filtern können Sie zunächst die tatsächlichen Daten beobachten und dann den Filter verwenden. 1. Virtuelle Ports herausfiltern (Virtuelle Schnittstelle) Wie in der folgenden Abbildung dargestellt, sind Ports wie Vlanif (VirtualLocalAreaNetworkIterface) im Allgemeinen logische Ports des Geräts und existieren nicht physisch. Ähnliche Ports umfassen virtuelle Schnittstellen, Vinterface usw., die alle virtuelle Ports sind. Die Überwachung dieser virtuellen Ports hat keine praktische Bedeutung, sie können daher entsprechend gefiltert werden. Filtermethode: Fügen Sie der automatischen Erkennungsregel den regulären Ausdruck ^Vlanif hinzu, klicken Sie dann auf „Jetzt prüfen“ und warten Sie, bis die automatische Erkennung erneut abgeschlossen ist, um solche Überwachungselemente herauszufiltern. 2. Es werden keine geschlossenen oder unbekannten Ports gefunden Normalerweise hat der Portstatus drei Wertezuordnungen, nämlich 0 Unbekannt, 1 Ein und 2 Inaktiv. Natürlich kann jedes Gerätemodell anders sein und muss basierend auf der tatsächlichen Geräte-OID abgefragt werden. Normalerweise erstellen wir einen Trigger, wenn der Portstatus „Down“ ist. Wenn der Port jedoch immer „Off“ ist und weiterhin Alarmmeldungen sendet, erfüllt dies nicht die tatsächlichen Überwachungsanforderungen. Alarme sollten nur gesendet werden, wenn sich der Portstatus von „Up“ auf „Down“ ändert. Daher ist es notwendig, Ports zu filtern, die sich während der automatischen Erkennung im Status „Down“ befinden. Öffnen Sie das Portstatusüberwachungselement und kopieren Sie die OID in die automatische Erkennungsregel
Fügen Sie es dann den automatischen Erkennungsregeln hinzu. Klicken Sie nach der Aktualisierung auf „Jetzt prüfen“. Nachdem die Regeln die Daten erneut erkannt haben, werden die Ports mit dem Status „Down“ herausgefiltert. Dies geschieht natürlich durch das Hinzufügen und Ändern von Vorlagen nacheinander. Dies ist nicht praktisch, wenn viele Vorlagen vorhanden sind. Sie können einen globalen Ausdruck unter „Konfiguration – Allgemein – Regulärer Ausdruck“ erstellen und dann in der automatischen Erkennungsregel darauf verweisen. Beispiel: Referenzmethode: Klicken Sie auf „Ausdruck hinzufügen“, geben Sie das Makro ein und verwenden Sie @Network-Schnittstellen zur Erkennung. Informationen zur Verwendung regulärer Ausdrücke finden Sie auf einigen Lernwebsites, z. B. Novice Tutorial, W3Cschool usw. Das Obige ist der vollständige Inhalt dieses Artikels. Ich hoffe, er wird für jedermanns Studium hilfreich sein. Ich hoffe auch, dass jeder 123WORDPRESS.COM unterstützen wird. Das könnte Sie auch interessieren:
|
<<: So erzielen Sie mit Vue3 beispielsweise einen Lupeneffekt
>>: Konfigurationsprozess für die MySQL-Master-Slave-Replikation
Das leistungsstarke Tool cgroup im Kernel kann ni...
Überblick Dieser Artikel ist ein Skript zum autom...
Dieser Artikel verwendet die Gearman+MySQL-Method...
Grammatik: Hintergrundbild: Kegelschnitt-Farbverl...
1 Einleitung Das Binärprotokoll zeichnet SQL-Anwe...
1. Datenbanktransaktionen verringern die Datenban...
Dieser Artikel stellt die Blue-Green-Bereitstellu...
Einführung MySQL bietet einen EXPLAIN-Befehl, der...
Herunterladen und Installieren von JDK Schritt 1:...
Systemumgebung: centos7.4 1. Prüfen Sie, ob die D...
Erstellen Sie zunächst ein spezielles Projektverz...
Wie können Sie das Lamaging von Routen vergessen,...
Vorwort Abfangjäger In einigen modernen Front-End...
Inhaltsverzeichnis Vorwort: 1. Standardwertbezoge...
Inhaltsverzeichnis MySql8.0 Fehler bei der Transa...