A guide to esxi snmp configuration for esxi monitoring

Введение (исходные данные для настройки syslog на vmware esx)

Предположим, что у нас есть некий сервер с именем syslog

На нем работает служба, которая  принимает syslog сообщения по UDP 514 порту (в данном случае не важно, rsyslog это или  или любой другой сервер). Так же, у нас есть собственно VMware ESX хост

Статья писалась на версии 5.5. Не исключено, что в будущих версиях что-то изменится. Собственно, что меня побудило написать данную статью? В час, количество сообщений от ESX хоста составляло over9000 строк. Это совсем не приемлемо, не информативно и не читаемо. , я опишу как ограничить количество сообщений syslog. Явно в инсталляционном мануале это не описано или я так искал. Конечная задача статьи — описать настройку отправки сислог сообщений с Vmware на удаленный сервер и отрегулировать количество сообщений.

Что такое VMware Horizon и когда его можно использовать?

VMware Horizon — это платформа для быстрой и безопасной доставки виртуальных рабочих столов и приложений в гибридных облаках для самых лучших конечных пользователей. цифровое рабочее пространство.

Horizon позволяет ИТ-специалистам быстро предоставлять и расширять виртуальные рабочие столы и приложения, используя единую плоскость управления, что позволяет ускорить выделение ресурсов, автоматизацию и мониторинг.

Платформа Horizon обеспечивает современный подход к управлению настольными компьютерами и приложениями, который простирается от локальных до гибридных и мультиоблачных сред, используя лучшие в своем классе функции управления и глубокую интеграцию с технологической экосистемой VMware.

В результате доставка виртуальных рабочих столов и приложений выполняется быстро и легко, обеспечивая отличный опыт работы со всеми приложениями. Horizon — это продукт VMware, который позволяет развертывать инфраструктуру виртуальных рабочих столов.

VMware Horizon, также известный как VMware Horizon View, — это продукт, который без проблем работает с остальной частью портфеля VMware. Horizon — это не то же самое, что терминальные серверы, такие как VNC или Windows Terminal Services (ранее известные как службы удаленных рабочих столов).

Пользователи могут получить доступ к серверу и использовать приложения в своих собственных сеансах при использовании служб терминалов в зависимости от разрешений, установленных администратором (ами).

Несколько пользователей совместно используют физический сервер или виртуальный компьютер, и их доступ к локальным ресурсам может быть ограничен. Возможно, какое-то программное обеспечение не будет работать со службами удаленного рабочего стола.

VMware Horizon основан на VMware vSphere и размещает виртуальные рабочие столы в среде vSphere. Пользовательские рабочие столы — это виртуальные машины (ВМ), которые работают на хостах ESXi.

Таким образом, доступны моментальные снимки, vMotion, высокая доступность, распределенный планировщик ресурсов и другие возможности vSphere. Поскольку пользовательские данные хранятся на виртуализированных серверах, которыми можно централизованно управлять, обновлять и выполнять резервное копирование, решение VMware Horizon VDI обеспечивает большую гибкость и безопасность, чем терминальные службы.

К виртуальным рабочим столам можно получить доступ с персональных компьютеров (ПК), планшетных ПК, мобильных телефонов, тонких клиентов или нулевых клиентов. Тонкий клиент — это недорогой компьютер с низкопроизводительным оборудованием, которого обычно достаточно для подключения к серверу.

Ультратонкий клиент, который является частью модели клиент-сервер, известен как нулевой клиент. Нулевой клиент — это небольшой компьютер со встроенными клавиатурой, мышью и монитором. Он имеет сетевой интерфейс и позволяет использовать эти устройства, как если бы вы были напрямую подключены к серверу. Емкость памяти нулевого клиента равна нулю.

VMware Horizon можно использовать для любого из сценариев использования, указанных в предыдущем разделе этой статьи, поскольку это решение VDI. VMware Horizon может быть особенно полезен, если вы используете платформу виртуализации VMware vSphere.

Налаштування протоколу SNMPv3 на ESXI

Вище ми розглянули, як включити і налаштувати на хостах ESXi SNMP агент версії 1 і 2. Починаючи з ESXi 5.1 підтримується більш сучасна версія протоколу — SNMP v3. Щоб налаштувати більш безпечний протокол SNMPv3, скористайтеся наступними командами.

Задаємо протоколи аутентифікації і шифрування:

Генеруємо хеші для паролів аутентифікації і шифрування (замініть authpass і privhash на потрібний пароль):

За допомогою отриманих хеш (authhash і privhash), додамо користувача:

Тепер потрібно вказати SNMP-таргет:

Ви можете віддалено перевірити SNMP конфігурацію за допомогою Linux утиліти snmpwalk:

Настройка протокола SNMPv3 на ESXI

Выше мы рассмотрели, как включить и настроить на хостах ESXi SNMP агент версии 1 и 2. Начиная с ESXi 5.1 поддерживается более современная версия протокола – SNMP v3. Чтобы настроить более безопасный протокол SNMPv3, воспользуйтесь следующими командами.

Задаем протоколы аутентификации и шифрования:

Генерируем хэши для паролей аутентификации и шифрования (замените authpass и privhash на нужный пароль):

С помощью полученных хэшей (authhash и privhash), добавим пользователя:

Теперь нужно указать SNMP-таргет:

Вы можете удаленно проверить SNMP конфигурацию с помощью Linux утилиты snmpwalk:

Настройка Zabbix для мониторинга standalone ESXi server

Всем доброго времени суток! На днях впервые устанавливал Zabbix и столкнулся с проблемой мониторинга standalone VMware ESXi 6.0. Проблема заключалась в том, что стандартные шаблоны Zabbix предусматривают мониторинг через vCenter и в случае standalone не срабатывают.

Начальную установку и настройку Zabbix в этой статье пропускаем и приступаем сразу к обнаружению нашего standalone хоста. Мы имеем установленный и настроенный Zabbix 4.2.5 на Ubuntu server (18.04), ESXi 6.0 с парой машин внутри. Перед началом действий советую создать для Zabbix отдельного юзера в ESXi с правами Read-only, это позволит не отвлекаться в середине пути.

Instructions

  1. Enable SSH and add an SSH user for Zabbix to use, onto your ESXi system(s), with read-only rights.
  2. On your ESXi system(s), edit «/etc/security/access.conf» and after the last line starting with a ‘+’ sign, add a new line with «+:zabbixUsername:ALL».
  3. For persistence, add this line into «/etc/rc.local.d/local.sh» before «exit 0» to ensure «/etc/security/access.conf» is updated upon reboot:sed -i ‘/root/s/.*/&\n\+:zabbixUsername:ALL/’ /etc/security/access.conf   
  4. Import template «esxi_hp_smart_array.xml» into Zabbix.
  5. Edit template macros {$ZABBIX_SSH_USER} and {$ZABBIX_SSH_PASS}.
  6. Assign the template to your ESXi server(s).

Understanding what we can and want to monitor with SNMP in VCSA 6.5

Fantastic, now that we have everything ready, we have to think about what we want to monitor in our VCSA, usually and as it is a Linux and SNMP environment, if we filter we get:

That we can filter CPU, Disk Space, Network Traffic, Uptime, etc.

Let’s start with the simple, with the interfaces of Network, in my case I have two interfaces since one is for HA, the so-called eth1. It’s always okay to monitor it and set an alarm when traffic alerts us, this will be that the HA process has been executed:

Another very interesting sensor is undoubtedly the SNMP disk sensor, where we can monitor all our mounting points, which as you know VCSA comes with a particular partitioning that I recommend to have watched:

The always important Uptime to know how long since the VCSA’s on:

Let’s now use the custom MIBs we imported from VMware:

We’ll select our new VMware snmp oidlib:

The process takes a few seconds:

As you can see in the OID library I now have many new options, in this case I want to monitor the SNMPv2-MIB-system-sys-descr:

This sensor will remain in the following way, so that we can know the exact version that VCSA is running, without the need for Login, etc.

Another very important sensor is the processes that are running, to know if for any reason we have more or less processes running than usual:

If we use the MIB called VMWARE-SYSTEM-MIB, we can extract in a granular way the product name, version and build, this of course is not limited to VCSA, if we were monitoring more components of VMware that allow SNMP, we can have everything monitored globally with PRTG.

After a while of monitoring, seeing which sensors to add, which not, and so on, we’ll see our VCSA with all these sensors:

And if we work a little bit on the PRTG Map, we can get something as visual as this:

This is perfect for having it on the NOC screens, or to introduce different customers.

There’s more information about SNMP here:

https://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=2145018#mem

Настройка периода обслуживания для узла VMware

Периоды обслуживания — это один из способов планирования обслуживания вне VMM. Период обслуживания можно связать с отдельными узлами, виртуальными машинами или службами. Прежде чем использовать другие приложения для планирования задач обслуживания, можно использовать Windows PowerShell скрипты или пользовательские приложения для запроса объекта и определения того, находится ли он в настоящее время в окне обслуживания. Окна обслуживания не влияют на регулярное использование и функциональность VMM. Чтобы настроить период обслуживания, выполните указанные ниже действия.

Step 2: Adding VMware ESXi host to LibreNMS

Once you’re done with the configuration of SNMP on ESXi hosts, you can start adding the hosts to LibreNMS for monitoring. LibreNMS provides the ability to automatically add devices on your network using Auto Discovery feature. All discovery methods run when discovery runs (every 6 hours by default and within 5 minutes for new devices

Login to LibreNMS as the librenms user, and navigate to. This should be the home folder of user.

$  cd /opt/librenms

The first thing to do though is add the required configuration options to config.php.

Add SNMP Details

To add devices automatically, LibreNMS needs to know your snmp details, examples of SNMP v1, v2c and v3 are below:

// v1 or v2c
$config[] = "my_custom_community";
$config[] = "another_community";

// v3
$config = 'authPriv';
$config = 'my_username';
$config = 'my_password';
$config = 'MD5';
$config = 'my_crypto';
$config = 'AES';

These details will be attempted when adding devices, you can specify any mixture of these.

Define you subnets to be scanned using:

$config[] = '192.168.0.0/24';
$config[] = '172.20.4.0/23';

You can also run a manual SNMP Scan, the syntax is:

$ ./snmp-scan.py     

Example:

$ ./snmp-scan.py 10.245.2.2
Scanning IPs:
*

Scanned 1 IPs: 1 known devices, added 0 devices, failed to add 0 devices
Runtime: 0.39 seconds

This device should appear under Devices > All Devices > Server on LibreNMS admin dashboard.

Give it like 5 minutes to collect Server facts and start creating graphs,

Logs and host events will start to appear as well.

Vmware ESXi SNMP Configuration

Would you like to learn how to configure SNMP on Vmware ESXi? In this tutorial, we are going to show you all the steps required to enable, configure and test SNMP on a server running Vmware ESXi.

This tutorial was tested on Vmware ESXi 6

This tutorial was tested on Vmware ESXi 6.5

Vmware ESXi Playlist:

On this page, we offer quick access to a list of videos related to Vmware ESXi.

Playlist

Don’t forget to subscribe to our youtube channel named FKIT.

On this page, we offer quick access to a list of tutorials related to Vmware Esxi.

Tutorial — Vmware ESXi SNMP Configuration

First, you need to access the Vmware ESXi console.

Open the VSphere software, enter the IP address of your Vmware ESXi server and access the console.

On the prompt screen, enter the administrative login information.

Factory default access information:• Username: root• Password:

After a successful login, the Vmware dashboard will be displayed.

Now, you need to enable the SSH service.

Access the Configuration tab and click on the Security profile option.

• Configuration > Software > Security Profile

Click on the Service properties option.

Select the SSH service and Click on the Options button.

Select the following option and click on the Start button.

• Start and Stop with host

Select the following option and click on the Start button.

• Start and Stop with host

Now, you need to access the Vmware ESXi server using SSH.

In our example, we are going to use an Opensource software named Putty and a computer running Windows.

The Putty software is available on the putty.org website.

After finishing the download, run the software and wait for the following screen.

Select the SSH option and enter the IP address of the VMWare ESXi server.

On the prompt screen, enter the administrative login information.

Factory default access information:
• Username: root
• Password:

After a successful login, the console command-line will be displayed.

Use the following command to enable and configure the VMWare SNMP service.

Copy to Clipboard
esxcli system snmp set —communities GokuBlack
esxcli system snmp set —syscontact=»Zamasu »
esxcli system snmp set —syslocation=»Universe10 — IT Room»
esxcli system snmp set —enable true

The GokuBlack Community has read-only permission on the Vmware server.

The contact person responsible for this Vmware server was configured as Zamasu.

The location of the equipment was configured as the IT Room of Universe 10.

You have successfully enabled the Vmware SNMP service.

You have successfully configured the Vmware SNMP service.

To test your SNMP configuration, use the following commands on a computer running Ubuntu Linux

Copy to Clipboard
apt-get install snmp
snmpwalk -v2c -c GokuBlack 10.0.129.226

Here is a small sample of the SNMPWALK output.

Copy to Clipboard
SNMPv2-MIB::sysDescr.0 = STRING: VMware ESXi 6.0.0 build-2494585 VMware, Inc. x86_64
SNMPv2-MIB::sysObjectID.0 = OID: SNMPv2-SMI::enterprises.6876.4.1
DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (694300) 1:55:43.00
SNMPv2-MIB::sysContact.0 = STRING: Zamasu
SNMPv2-MIB::sysName.0 = STRING: TECH-VM01
SNMPv2-MIB::sysLocation.0 = STRING: Universe10 — IT Room

You have successfully configured the SNMP service on a Vmware ESXi server.

Tutorial — Vmware ESXi SNMP Configuration on Web Interface

First, you need to access the Vmware web interface.

Open a browser software, enter the IP address of your Vmware ESXi server and access web interface.

On the prompt screen, enter the administrative login information.

Factory default access information:• Username: root• Password:

After a successful login, the Vmware dashboard will be displayed.

Now, you need to enable the SSH service.

Access the Manage menu, access the Services tab and locate the SSH service.

• Manage > Services > TSM-SSH

Right click on the SSH service and select the start option.

Use the Putty software and connect on the Vmware ESXi server.

Use the following commands to configure SNMP on Vmware ESXI 6.5.

Copy to Clipboard
esxcli system snmp set —communities GokuBlack
esxcli system snmp set —syscontact=»Zamasu »
esxcli system snmp set —syslocation=»Universe10 — IT Room»
esxcli system snmp set —enable true

Congratulations! You have finished the configuration.

2022-02-19T17:15:39-03:00

Пример настройки

Пример показывает как с помощью vSphere Client можно настроить NIC Teaming на хосте с использованием Route based on IP hash.

В моем случае все физические порты ESXi хоста подключены к коммутатору Cisco, на котором уже собран EtherChannel

1. Выбираем необходимы хост и переходим во вкладку Configuration — Networking. По умолчанию в системе всегда уже имеется стандартный vSwitch — его свойства мы и откроем нажав на кнопку Properties.

2. В появившемся окне выбираем vSwitch и нажмем кнопку редактировать Edit

3. В появившемся окне откроем вкладку NIC Teaming и укажем следующие параметры:

Опцию Load Balancing установим в Route based on IP hashОпцию Network Failure Detection установим в link status onlyОпцию Notify Switches установим в YesОпцию Failback установим в Yes

Так же проследим, что все физические порты активированы и переведены в раздел Active Adapters

Info

  • vSphere доступен в трех редакциях: Standard, Advanced и Enterprise. Для небольших организаций предлагаются выпуски Essentials и Essentials Plus, обеспечивающие виртуализацию трех серверов.
  • В последней (четвертой) версии компонент vNetwork научили регулировать исходящий трафик виртуальной машины в сеть и входящий трафик из сети к виртуальным машинам для групп портов (так называемый двунаправленный шейпинг).
  • В документации на сайте можно найти таблицы сравнения vSphere с другими продуктами виртуализации по стоимости и функциональности.
  • Бесплатный вебинструмент VMware Go (go.vmware.com) позволяет быстро перейти к использованию гипервизора VMware ESXi для виртуализации физических серверов в небольшой компании.
  • Перед установкой vSphere следует разрешить прохождение пакетов по портам 80, 389, 443, 636, 902/903, 8080 и 8443.

2019: VMware ESXi 6.5 Update 3

3 июля 2019 года компания VMware представила обновление решения VMware ESXi 6.5 Update 3.

Обновленные функции ESXi 6.5 Update 3:

  • Драйвер ixgben добавляет функцию queue pairing для оптимизации эффективности CPU.
  • С помощью ESXi 6.5 Update 3 можно отслеживать использование лицензий и обновлять топологию коммутаторов. Также улучшения можно увидеть в Developer Center клиента vSphere Client.
  • Поддержка устаревших серверов AMD Zen 2.
  • Множество обновлений драйверов устройств: lsi-msgpt2, lsi-msgpt35, lsi-mr3, lpfc/brcmfcoe, qlnativefc, smartpqi, nvme, nenic, ixgben, i40en и bnxtnet.
  • Поддержка Windows Server Failover Clustering и Windows Server 2019.
  • Добавлено свойство com.vmware.etherswitch.ipfixbehavior в распределенные виртуальные коммутаторы, чтобы позволить пользователям выбирать способ трекинга входящего и исходящего трафика. Значение 1 включает сэмплирование для входящего и исходящего трафика, значение 0 включает его только для исходящего (значение по умолчанию).

Как вернуть активную опцию «migrate»

У компании VMware есть KB в которой описаны вот такие симптомы:

  • Параметр миграции неактивен на выключенной виртуальной машине в vSphere Client.
  • Вы не можете перенести выключенную виртуальную машину.
  • В vSphere Client, когда вы выбираете опцию «Migrate» на вкладке «Summary» для виртуальной машины, вы видите ошибку:

Call «VirtualMachine.Relocate» for object «Virtual Machine-NAME» on vCenter Server «vCenter-Name» failed

Подробнее можно почитать вот тут — https://kb.vmware.com/s/article/2044369

Перед тем как мы все исправим мне стало интересно, а есть ли у меня еще виртуальные машины имеющие данную проблему, чтобы это определить среди множества серверов, можно воспользоваться помощью PowerCLI. Откройте оболочку и подключитесь к вашему vCenter. Далее выполните вот такой код:

Get-vm | Select name,@{Name=»RelocateVM»;Exp={$_| get-view | Select-Object –ExpandProperty DisabledMethod | %{$_ -like «RelocateVM_Task»} | Sort-Object -Unique| Measure-Object | Select-Object -ExpandProperty Count}} | where{$_.RelocateVM -ne 1}

В результате я получил список из двух серверов. Понимая, что это не массовая проблема идем к самому решению.

Нам нужно удалить регистрацию виртуальной машины из vCenter Server Inventory. Для этого через правый клик вызовите на сбойном сервере контекстное меню и найдите там пункт «Remove from iventory», это не удалит сервер с датасторов, а просто уберет его из списка зарегистрированных.

Перед удалением из vCenter Server Inventory выключите виртуальную машину и запомните на каком датасторе она у вас располагалась

Соглашаемся с тем, что отменяем ее регистрацию в vCenter.

Далее вы открываете ваш датастор с виртуальными дисками вашего сервера, находите там файл конфигурации, он имеет формат vmx. Далее нажимаем кнопку «Register VM».

У вас откроется мастер регистрации «Register Virtual Machine», на первом шаге вам нужно указать имя виртуальной машины, я оставлю как есть и по возможности вы можете ее сразу положить в контейнер.

Далее выбираем в каком кластере оно будет работать.

Завершаем нашу регистрацию.

Теперь проверьте, что у вас стал активен пункте «Migrate» у виртуальной машины.

Еще у сбойной машины я вам советую обновить VMware Tools, точнее удалить текущие и потом установить свежие.

На этом у меня все. Мы починили кнопку миграции, с вами был Иван Семин, автор и создатель IT портала Pyatilistnik.org.

How it works

Due to limitations of VMWare ESXi, all items in this template are «SSH Check» based, meaning all checks are performed via SSH.

The item «ssh.run» connects to your host and creates the file «/tmp/hp-raid-data-harvester.out» which contains all information about your controllers, disks and logical drives.

Discovery is performed by crawling through the data gathered in «/tmp/hp-raid-data-harvester.out». Discovered physical and logical devices and corresponding checks are then automatically populated for your host(s).

All scripts are located within the template which means that no configuration of your ESXi host(s) is necessary. A user with SSH access is all that is needed

Examples

- name: Enable and configure SNMP community
  community.vmware.vmware_host_snmp:
    hostname: '` esxi_hostname `'
    username: '` esxi_username `'
    password: '` esxi_password `'
    community: 
    state: enabled
  delegate_to: localhost

- name: Configure SNMP traps and filters
  community.vmware.vmware_host_snmp:
    hostname: '` esxi_hostname `'
    username: '` esxi_username `'
    password: '` esxi_password `'
    community: 
    trap_targets:
      - hostname: 192.168.1.100
        port: 162
        community: test123
      - hostname: 192.168.1.101
        port: 162
        community: test1234
    trap_filter:
      - 1.3.6.1.4.1.6876.4.1.1
      - 1.3.6.1.4.1.6876.4.1.1.1
    state: enabled
  delegate_to: localhost

- name: Disable SNMP
  community.vmware.vmware_host_snmp:
    hostname: '` esxi_hostname `'
    username: '` esxi_username `'
    password: '` esxi_password `'
    state: disabled
  delegate_to: localhost

PRTG VMware Host Hardware Status Monitor with SNMP

By default, PRTG will add a VMware host hardware status monitor for all the ESXi hosts that are added to vCenter server. This sensor goes by what vCenter Server thinks the status of the host hardware is. Many of the hardware vendors are creating good integration with vCenter Server so that vCenter is able to see and read the hardware status of the ESXi host hardware.

The VMware Host Hardware Status (SOAP) sensor monitors a VMware host server’s hardware status using the Simple Object Access Protocol (SOAP). It gives you a general status overview of your host. Any states other than normal are reported in the sensor message.

The sensor can show the following:

Total number of items in normal, warning, alert, and unknown status as the vSphere client reports

VMware vSphere host hardware status sensor

One of the great things that PRTG can do is monitor host hardware based on SNMP connectivity and sensors. In my lab, I have several Supermicro hosts running. Using the Supermicro SNMP MIBs, you can get detailed monitoring of your host hardware status, including:

  • CPU temp
  • System temp
  • MB 10 G temp
  • Fan speed
  • RAM temp

PRTG has an array of additional SNMP sensors that can show the VMware host hardware status even further. The only requirement here is that you know the SNMP OID of the particular hardware you want to check the status.

If you have server hardware that allows monitoring via IPMI or some other out-of-band interface via SNMP, you can easily query the state of your hardware sensors. As an example, if you are running Supermicro servers in your lab, you can easily monitor the hardware status of your Supermicro servers with the SNMP sensor in PRTG.

Download the Supermicro IPMI MIBs

Below are the particular OIDs for each of the hardware statuses that most will want to monitor for Supermicro (works on Supermicro SYS-5028D-TN4T and the SYS-E301-9D-8CN8TP):

CPU – Sensor: 1/sensor reading – 1.3.6.1.4.1.21317.1.3.1.2.1SYSTEM TEMP – Sensor: 11/sensor reading – 1.3.6.1.4.1.21317.1.3.1.2.11PERIPHERAL TEMP – Sensor: 12/sensor reading -1.3.6.1.4.1.21317.1.3.1.2.12MB10G TEMP – Sensor: 13/sensor reading – 1.3.6.1.4.1.21317.1.3.1.2.13RAM DIMMA1 TEMP – Sensor: 176/sensor reading – 1.3.6.1.4.1.21317.1.3.1.2.176RAM DIMMA2 TEMP – Sensor:177/sensor reading – 1.3.6.1.4.1.21317.1.3.1.2.177RAM DIMMB1 TEMP – Sensor: 180/sensor reading – 1.3.6.1.4.1.21317.1.3.1.2.180RAM DIMMA2 TEMP – Sensor: 181/sensor reading – 1.3.6.1.4.1.21317.1.3.1.2.181

One oddity that I ran into was the Custom SNMP Sensor worked for two of my hosts, but not the other two. They seemed to be pulling the information. However, they didn’t display the information in the sensor correctly. The odd thing is the IPMI version and BIOS on all hosts were identical. So, not sure what to make of that other than there was a difference in how the information was pulled between the differing hosts.

For the other two, I was able to find a workaround by using a Custom SNMP String Sensor.

Adding a Custom SNMP String Sensor

In PRTG I was able to get the SNMP status sensors to display correctly by using the Custom SNMP String sensor. Note below, I have plugged in the OID for the CPU Temp.

Creating a CPU Temp Custom SNMP String sensor

This was the part that took a bit of tinkering. Under the Extract Number using Regular Expression, I used the value (d{2}), which correctly peeled off the extra zeros that were causing issues on the other two hosts.

Setting the Regular Expression and Primary Channel for the Custom String sensor

Creating a PRTG Device Template for Easier SNMP Monitoring

One great little tool you can use when setting up a single VMware ESXi host for hardware status monitoring using custom SNMP information is creating a device template. This captures all the sensors and the sensor settings from a particular device (ESXi host) and allow you to add ESXi host to monitoring by using the device template.

This saves a ton of work, especially if you have added custom SNMP sensors with custom OIDs and have specific sensors setup and customized as you like them. So, I did the manual adding of sensors for a particular host, created a device template, and then added the other ESXi hosts using the device template. This makes for quick work of adding the custom settings for each of the sensors for my Supermicro servers.

Setting the Regular Expression and Primary Channel for the Custom String sensor

By using the custom SNMP string sensor as well as the OIDs for your particular server vendor, you can get great hardware monitoring such as the following:

PRTG VMware Host Hardware Status Monitor and SNMP monitoring

Configuring ESXi SNMP Options

There are various SNMP options that can be configured, including ones that utilize extra security options, but as stated in the introduction of this article, I’ll be covering the options involving SNMP v1.

NOTE:  SNMP v1 (instead of v2 or v3) is the easiest to setup because it only requires the most basic of communities (“public”).  However, it’s the least secure version of SNMP since it doesn’t utilize authentication or any privacy controls.  With that said, if someone with true hacking skills has access to your network, SNMP configurations will likely be one of the least of your concerns.

To check the current SNMP configuration at any time (either before or after making changes), you can type:

esxcli system snmp get

You will see output similar to what’s displayed in Figure 13 below:

Figure 13: Current SNMP configuration info

4.1 Create an SNMP community

Before SNMP can even be enabled, the first thing you need to do is create a “community”.   Since we’re using SNMP v1 in this article, we’ll create the default community of “public”.  To do this, type the following command:

esxcli system snmp set -c public

4.2 Configure an SNMP trap

In the environment where I work, we have our ESXi hosts configured to send SNMP trap data to our Kiwi syslog server.  If you’d like to configure a trap for your ESXi host to send its SNMP data to, this can be done by typing the following command (substitute <trap_server_ip> with your appropriate trap server’s IP):

esxcli system snmp set -t <trap_server_ip>@162/public

NOTE 1:  SNMP uses the default UDP port 161 for general SNMP messages and UDP port 162 for SNMP trap messages.

NOTE 2:  You can add multiple targets as well, separated by commas.  Here’s an example:

esxcli system snmp set -t <server_ip_1>@162/public,<server_ip_2>@162/public

4.3 Configure the logging level

NOTE:  There are four levels of logging to choose from:  debug|info|warning|error  (“debug” has the highest level of verbosity, and “error” has the lowest).

Set the logging level using the following command:

esxcli system snmp set -l debug

4.4 Enable SNMP

It’d be crazy to configure all of this and not have SNMP enabled, so make sure that it’s enabled by typing the following command:

esxcli system snmp set -e true

4.5 Send a test trap

The last thing left to do is to send a test trap to verify that the agent is configured correctly:

esxcli system snmp test

You should see something similar to this if it was successful (see Figure 14 below):

Figure 14: Successful SNMP test trap message

Гипервизор ESXi

Гипервизор – это программный продукт низкого уровня, взаимодействующий с ресурсами физического компьютера (называется хостом) и распределяющий эти ресурсы между другими ОС, известными как гостевые. Нестабильная работа одной из гостевых ОС или ее полный отказ не отражается на производительности других операционных систем на хосте. Есть два типа гипервизоров. 

VMware ESXi — гипервизор типа 1. Он обеспечивает уровень виртуализации, который абстрагирует процессор, хранилище, память и сетевые ресурсы физического хоста в несколько виртуальных машин. Это означает, что приложения, работающие на виртуальных машинах, могут получить доступ к этим ресурсам без прямого доступа к основному оборудованию.

VMware ESXi – это хорошо зарекомендовавший себя серверный гипервизор, но вендор также предоставляет программное обеспечение, виртуализирующее настольные операционные системы. Это гипервизор второго типа – VMware Workstation. Если первый полностью заменяет базовую ОС, то тип 2 работает как приложение в настольной ОС.

Платформа виртуализации VMware vSphere включает ПО для гипервизоров ESXi  и vCenter Server — для управления несколькими гипервизорами.

Инструмент представлен в трех конфигурациях. Каждая из них поддерживает хранение виртуальных машин на основе политик, миграцию рабочих нагрузок в реальном времени и встроенные функции кибербезопасности. В число расширенных возможностей входят шифрование на уровне ВМ, управление контейнерами, балансировка нагрузки и централизованное управление сетью.

Hardware change

Change MAC address

In the event of a hardware (ex)change, especially the motherboard, it should be noted that the ESXi host retains its original MAC address. This leads to issues. The switch will not automatically forward the correct new main IP to the server, as the MAC address that is being broadcast is incorrect. You need to reset the MAC address via the ESXi shell. There are several approches for doing this, listed in the following VMWare Knowledge Base Article. The most elegant solution is when the ESXi host automatically recognizes the new MAC address when changing platforms and uses that. You can use the following command for that:

Either perform this command before the platform change or, if the change has already happened, there are two options:

  • Order a KVM Console console and enable the ESXi shell, and then press to switch to the console and enter the command. Afterwards, pressing will bring you back to the GUI.
  • Temporarily teach the switch the new MAC address by booting into the Rescue System and then back into the ESXi host. As a result, the ESXi host will now be reachable again via the main IP, but only for a limited amount of time. The length of this time depends on how long the switch takes to delete the ARP cache entry for this MAC address. Normally there is enough time to log in via SSH and execute the command, assuming that you have enabled SSH access. However, even this is configurable, as connecting via the ESXi client would be possible again.

With either option, you need to do a restart afterwards. You can initiate this via the console:

After a restart, the MAC address should be set correctly and you can verify this in the ESXi shell with the following command:

The new MAC address should show up next to the main IP.

SNMP Configuration of Multiple ESXi Hosts

Using VMware host profiles can help you enable SNMP and configure multiple ESXi hosts more rationally if you have a large number of ESXi hosts in your vSphere environment.

To enable SNMP and configure multiple ESXi hosts, you must have the VMware vSphere Enterprise Plus license to use VMware Host Profiles in VMware vSphere Client. VMware SNMP settings for profiles of ESXi hosts are located in Management > Host Profiles > your Profile > SNMP Agent Configuration. You can also use vSphere PowerCLI to automate the configuration process of a large number of ESXi hosts to set ESXi SNMP configuration on them.

Служба SNMP Server в VMWare ESXi

Из веба интерфейса vSphere вы можете только проверить, что служба SNMP сервер запушена, изменить режим ее запуска, остановить/перезапустить сервис. Перейдите на свой ESXi хост -> Configure -> Services -> SNMP Server. По умолчанию служба остановлена. Запустите ее.

Включите SSH доступ на ESXi хосте и подключитесь к нему любым ssh-клиентом (я использую встроенный OpenSSH клиент Windows 10).

Чтобы проверить текущие настройки SNMP, выполните команду:

SNMP не настроен: все параметры пустые, агент отключен:

Authentication:
Communities:
Enable: false
Engineid:
Hwsrc: indications
Largestorage: true
Loglevel: info
Notraps:
Port: 161
Privacy:
Remoteusers:
Syscontact:
Syslocation:
Targets:
Users:
V3targets:
Понравилась статья? Поделиться с друзьями:
Быть в курсе нового
Добавить комментарий

;-) :| :x :twisted: :smile: :shock: :sad: :roll: :razz: :oops: :o :mrgreen: :lol: :idea: :grin: :evil: :cry: :cool: :arrow: :???: :?: :!: