SolarWinds Observability Self-HostedでAT-x240-10GTXmを簡単に監視する3ステップ

Allied Telesis製スイッチ AT-x240-10GTXm は、「死活・ポート状況の監視」だけでなく
設定変更の把握やバックアップも重要になる機器です。

本記事では、SolarWinds Observability Self-Hosted でAT-x240-10GTXm を 監視+構成管理まで一気に始める方法を3つのステップで解説します。

ステップ1:AT-x240-10GTXmでSNMPとCLIアクセスを準備する

最初に、スイッチ側で以下を準備します。

必須設定

  • SNMP(監視用)
  • CLIアクセス(SSH または Telnet)(コンフィグバックアップ用)

ポイント

  • SNMPは読み取り専用でOK
  • CLI用ユーザーは設定閲覧権限があれば十分
  • enable(特権モード)に入れる認証情報を把握しておく

NCM(Network Configuration Management: コンフィグバックアップ)は SNMPだけでは動かないため、ここで CLI アクセスを準備しておくのが重要です。

ステップ2:ノードとしてAT-x240-10GTXmを追加する

次に、SolarWinds Observability Self-Hosted にAT-x240-10GTXm を ノードとして追加します。

実施内容

  1. 管理IPアドレスを登録
  2. SNMP認証情報を指定
  3. ノード検出を実行

この時点でできること

  • ノード死活監視
  • CPU/メモリなどの基本情報取得
  • 機器モデル(AT-x240-10GTXm)の自動認識

ここまでは NPM(Network Performance Monitor:ネットワーク監視モジュール)相当の基本監視です。

参考にAT-x240-10GTXmをSolarWinds Observability Self-Hostedに追加した様子を図示します。

図1 AT-x240-10GTXMを追加した様子

図1の通りノード追加時に自動的に監視対象とするインターフェイスが追加されます。

確認ポイント

  • 各ポートの Up / Down 状態
  • 送受信トラフィック
  • エラーカウンタ

AT-x240-10GTXmのようなスイッチでは、「どのポートが落ちたか」を即座に把握できることがトラブルシュートの第一歩になります。

この段階で、日常監視としては十分な可視化が完了します。

参考に特定のインターフェイスの監視画面を図示します。

図2 特定インターフェイスの詳細画面

ステップ3:設定差分監視と自動バックアップを有効化する

ここからが NCM の出番です。

実施内容

  • ノードに NCM認証情報(CLI) を設定
  • 設定取得ジョブを実行

AT-x240-10GTXmでのポイント

  • startup-config , running-configの取得
  • enable モードへの昇格設定が重要

NCMでは、「取得できる設定を正しく理解する」ことが安定運用のコツです。

NCMできること

  • 設定変更時の差分表示
  • 定期バックアップ
  • 「いつ・誰が・何を変えたか」の履歴管理

これにより、

  • 意図しない設定変更の検知
  • 障害時の迅速なロールバック
  • 運用属人化の防止

が実現できます。参考としてバックアップジョブの確認画面と差分比較の画面を図示します。

図3 実際取得したコンフィグ
図4 コンフィグ比較をしている様子

まとめ:SolarWinds Observability Self-HostedでAT-x240-10GTXmの運用レベルが一段上がる

本日ご紹介したNPM,NCM両モジュールを標準で搭載するSolarWinds Observability Self-Hosted は、以下を 一元管理できます。

  • ノード/ポート死活監視
  • トラフィック・リソース可視化
  • コンフィグ自動バックアップ
  • 設定差分の追跡

「まずは簡単に監視」
「そのまま構成管理まで広げたい」

という流れに、非常に相性の良い構成です。

SolarWinds Observability Self-Hostedの製品ページは、以下で参照できます。

SolarWinds Observability Self-Hostedに興味のある方は、以下のリンクから弊社までお問い合わせください!

こんな記事も読まれています

最新記事

おすすめ記事

  1. 【第1回】EDRをすり抜ける攻撃に備える。暗号化を防ぐ「最後の砦」REP Xの真価とは

  2. EventReporterでWindowsセキュリティログを採取する(3)

  3. FortiGateのセッション数・CPU・メモリ・VPNを「PRTG」でまとめて監視する

製品カテゴリー

その他の情報

TOP