La soluzione completa e automatica per gestire le infrastrutture di rete

Auvik – Debugging attraverso Auvik Collector

KB52139

Ultimo aggiornamento: 05 May 2023

Risulta possibile eseguire Debugging attraverso Auvik. Ecco gli strumenti che messi a disposizione.

SaaS

Auvik Collector presenta al suo interno una Shell che è in grado di “catturare” informazioni dalla rete e dai relativi dispositivi.
Tale Shell, ed o comandi ivi presenti, possono aiutare il Support Team di Auvik a comprendere/gestire al meglio eventuali problematiche.
In caso di necessità risulterà quindi possibile avviare uno dei seguenti comandi e inviarne i risultati al Supporto Team di Auvik.
Tale dinamica permetterà loro di analizzare meglio, ed in minor tempo, le eventuali problematiche.

Avviare “Collector Shell”

Lo strumento da utilizzare per la gestione di tali opere di Debug è denominato “Collector Shell”.
Per avviarlo sulle distinte tipologie di Collector occorrerà eseguire differenti azioni:

Virtual Collector o Linux OS Collector

  1. Nel caso di Linux OS Collector passare al punto 4. In caso di Virtual Collector passare al punto 2.
  2. Dall’interfaccia dell’Hypervisor accedere alla console della VM contenente Collector.
  3. Selezionare dal menù la voce numero 6 e, per accedere alla Linux Shell, premere Y.
  4. Avviare il seguente comando: sudo /usr/share/agent/bin/agent_shell

Windows Service Collector

  1. Cerca in Start menu il Command Prompt (cmd).
  2. Esegui click con il tasto destro e seleziona “Run as administrator”.
  3. Dal Command Prompt accedi alla directory di installazione. Esempio: cd c:\auvik
  4. Avviare il seguente comando: AuvikAgentService -shell

Analizzare/individuare i dispositivi

Tipiche domande associate al presente processo di Debug:

  • Come si comporta il dispositivo se eseguo un ping diagnostico?
  • Il dispositivo viene rilevato?
  • In caso positivo, qual è la latenza?

Il presente processo di Debug risulta essere la base del processo di scansione eseguito del Collector e vi aiuterà pertanto a testarne le relative funzionalità e performance.
Prima di avviare il processo scegliere l’IP di un dispositivo e sincerarsi che risulti effettivamente attivo.
Di seguito avviare dalla Collector Shell la scansione della subnet relativa al suddetto dispositivo.

Eccovi un esempio:

auvik > scan 10.0.40.0 24
Scan result for 10.0.40.0/24
10.0.40.1
10.0.40.110
10.0.40.123
10.0.40.198
auvik > ping 10.0.40.110
10.0.40.110 responded to ping
auvik > portOpen 10.0.40.110 80
10.0.40.110:80 port is not open
auvik > portScan 10.0.40.110 80
No ports found to be open

Provate a ripetere l’operazione alcune volte per vedere se gli host iniziano o meno a comparire.

Nota:
Se un dispositivo non viene rilevato durante la prima scansione Auvik ritenterà l’operazione fino a quando non l’avrà effettivamente raggiunto ed inserito in elenco.

Scansione di rete e saturazione

Due specifici parametri controllano quanto in fretta Auvik inoltra pacchetti ICMP:

ScanService.max-simultaneous-ping
ScanService.simultaneous-send-delay

Entrambi sono configurati di default a valore 10.
Significa che vengono inviati contemporaneamente n° 10 pacchetti in una finestra di 10ms. L’aumento della finestra, o la riduzione del massimo numero di pacchetti, rallenteranno e alleggeriranno la scansione.

Testare la funzionalità dei sistemi di discovery

SNMP
Le problematiche più comuni hanno a che fare con dispositivi non configurati correttamente, o da credenziali non impostate correttamente.
La Collector Shell include alcuni comandi di debug che possono aiutare a comprendere meglio le problematiche associate a SNMP:

Comando SNMPCRED
Il comando snmpcred preimposta le credenziali che verranno in seguito utilizzate dai successivi comandi.
Per SNMP v1/2c:

snmpcred community private Configura snmp v2c con community string “private”
snmpcred version v1 community private Configura snmp v1 con community string “private”

Per SNMP v3, con MD5 auth protocol:

snmpcred user V3User auth md5 md5password priv des des56password Configura snmp v3 USM con hash MD5 e relativa passphrase “md5password” più privacy cipher DES e relativa passphrase “des56password”
snmpcred user V3User auth md5 md5password priv desede desedepassword Configura snmp v3 USM con hash MD5 e relativa passphrase “md5password” più privacy cipher DES e relativa passphrase “des56password” più privacy cipher 3DES-EDE e relativa passphrase “desedepassword”
snmpcred user V3User auth md5 md5password priv aes192 aes192password Configura snmp v3 USM con hash MD5 e relativa passphrase “md5password” più privacy cipher DES e relativa passphrase “des56password” più privacy cipher AES-192 e relativa passphrase “aes192password”
snmpcred user V3User auth md5 md5password priv aes256 aes265password Configura snmp v3 USM con hash MD5 e relativa passphrase “md5password” più privacy cipher DES e relativa passphrase “des56password” più privacy cipher AES-192 e relativa passphrase “aes265password”

Per SNMP v3, con SHA auth protocol:

snmpcred user V3User auth sha shapassword priv des despassword Configura snmp v3 USM con hash SHA e relativa passphrase “shapassword” più privacy cipher DES e relativa passphrase “despassword”
snmpcred user V3User auth sha shapassword priv desede desedepassword Configura snmp v3 USM con hash SHA e relativa passphrase “shapassword” più privacy cipher 3DES-EDE e relativa passphrase “desedepassword “
snmpcred user V3User auth sha shapassword priv aes192 aes192password Configura snmp v3 USM con hash SHA e relativa passphrase “shapassword” più privacy cipher AES-192 e relativa passphrase “aes192password”
snmpcred user V3User auth sha shapassword priv aes256 aes265password Configura snmp v3 USM con hash SHA e relativa passphrase “shapassword” più privacy cipher AES-256 e relativa passphrase “aes256password”

*Nota per i dispositivi Cisco configurati in SNMPv3 superiori ad AES-128:
Cisco utilizza una 3-DES key extension. Occorre pertanto aggiungere in suffisso “w3des” ai parametri privacy cipher.
Esempio: – In riferimento ad AES-256 occorre specificare: priv aes256w3des aespassword
Nel caso snmpcred non venisse utilizzato, o utilizzato senza variabili, la configurazione di default risulterà la seguente: snmp v2c con community string “private”

Comando SNMPGET
Il comando snmpget tenta di raggiungere uno o più OID esposti da un host, avente uno specifico indirizzo IP, utilizzando una richiesta “SNMP GET”.
Se viene specificato solo un indirizzo IP, raggiunge esclusivamente OID sysDescr.0.
Per raggiungere ulteriori OIDs, I numeri OID vanno specificati a seguito dell’indirizzo IP.
Al contrario di net-snmp il comando snmpget non permette l’uso dei symbolic OID.

Comando SNMPGETNEXT
Il comando snmpgetnext è simile a snmpget  ma usa richieste SNMP GETNEXT .

Comando SNMPGETBULK
Il comando snmpgetbulk è simile a  snmpget ma usa richieste SNMP GETBULK .

Da notare che SNMP non ha la possibilità di rispondere con avviso “autenticazione fallita” (authentication failed).
Per tale motivo una autenticazione fallita non è distinguibile da un avviso “host non raggiungibile” (host down or not present).

Eccovi alcuni esempi:

auvik> snmpcred user V3User auth md5 md5password priv des des56password
user {
security_name: “V3User”
auth_protocol: SNMP_AUTH_MD5
auth_passphrase: “md5password”
privacy_protocol: SNMP_PRIVACY_DES
privacy_passphrase: “des56password”
}
auvik> snmpget 10.0.40.1
[1.3.6.1.2.1.1.1.0]: snmpString(Cisco IOS Software, 2801 Software (C2801-ADVENTERPRISEK9-M), Version 12.4(17), RELEASE SOFTWARE (fc1)
Technical Support
Copyright (c) 1986-2007 by Cisco Systems, Inc.
Compiled Fri 07-Sep-07 17:15 by prod_rel_team)
auvik> snmpget 10.0.40.1 1.3.6.1.2.1.1.5.0
[1.3.6.1.2.1.1.5.0]: snmpString(CISCO_2801.auvik.local)
auvik> snmpget 10.0.40.2
snmp request returned no result
auvik>

Comando SNMPWALK
Il comando snmpwalk cerca di raggiungere tutti gli OIDs da uno specifico host dotato di prefix OID.
Se viene specificato esclusivamente l’indirizzo IP, snmpwalk cercherà di raggiungere tutti gli OIDs partendo dal prefix 1.3.6.1.2.1.1.
Al fine di raggiungere differenti OIDs, può essere specificato come parametro un differente prefix OID.

Eccovi un esempio:

auvik> snmpwalk 10.0.40.3 1.3.6.1.2.1.1
[1.3.6.1.2.1.1.1.0]: snmpString(SonicWALL NSA 2400 (SonicOS Enhanced 5.8.1.14-68o))
[1.3.6.1.2.1.1.2.0]: oid([1.3.6.1.4.1.8741.1])
[1.3.6.1.2.1.1.3.0]: long(0x348e7c13e90)
[1.3.6.1.2.1.1.4.0]: snmpString(Alex Hoff)
[1.3.6.1.2.1.1.5.0]: snmpString(Auvik’s SonicWall 2400)
[1.3.6.1.2.1.1.6.0]: snmpString()
[1.3.6.1.2.1.1.7.0]: int(0x4f)

SSH

Collector Shell contiene al suo interno un semplice SSH tester.
Questo strumento avvia connessioni verso specifici sistemi remoti, invia comandi da eseguire e mostra gli output ricevuti nei successivi 5 secondi.

Nota:
Nel prossimo esempio sono state indicati “nanook” come ID e “password” come password. Per testare quanto riportato in esempio occorrerà utilizzare le corrette credenziali di login SSH.

Eccovi un esempio:

auvik> ssh 10.0.40.1 nanook password show ver
ssh session established and authenticated
ssh channel created
CISCO_2801> show ver
Cisco IOS Software, 2801 Software (C2801-ADVENTERPRISEK9-M), Version 12.4(17), RELEASE SOFTWARE (fc1)
Technical Support
Copyright (c) 1986-2007 by Cisco Systems, Inc.
Compiled Fri 07-Sep-07 17:15 by prod_rel_team
ROM: System Bootstrap, Version 12.4(13r)T, RELEASE SOFTWARE (fc1)
CISCO_2801 uptime is 48 weeks, 3 hours, 26 minutes
System returned to ROM by Reload Command
System image file is “flash:c2801-adventerprisek9-mz.124-17.bin”

HTTP

Collector Shell contiene al suo interno un semplice HTTP tester.
Lo strumento cercherà di raggiungere qualsiasi URL che gli verrà indicato.
Si prega di notare che, al fine di essere ritenuti validi, gli URL indicati dovranno presentare uno slash al termine dell’hostname.

Eccovi un esempio:

auvik> https://10.0.40.1/
http_message {
response {
status: 401
entity {
content_type {
main_type: “application”
sub_type: “octet-stream”
}
data: “401 Unauthorizedrn”
}
headers {
key: “Date”
value: “Mon, 30 May 2016 15:06:03 GMT”
}
headers {
key: “Server”
value: “cisco-IOS”
}
headers {
key: “Connection”
value: “close”
}
headers {
key: “Accept-Ranges”
value: “none”
}
headers {
key: “WWW-Authenticate”
value: “Basic realm=”level_15_access””
}
protocol: HTTP_1_1
}
}

Gestire i log generati da Collector

Risulta possibile utilizzare Collector Shell per gestire i vari file di log.

Comando COPYLOGS

Il comando da utilizzare è copylogs, il quale è in grado di creare un file ZIP contenente tutti i file di log (qualsiasi file contenente estensione .log) e di eseguirne upload verso la destinazione Cloud denominata “auvik-agent-logs”.
Tale destinazione è ubicata in piattaforma AWS S3.

Eccovi un esempio:

auvik> copylogs
ActorTable.log
AuvikAgent.log
AuvikAgent.log.0.gz
AuvikAgent.log.1.gz
AuvikAgent.log.2.gz
AuvikWatchdog.log
HealthCheck.log
logs uploaded as https://s3.amazonaws.com/auvik-agent-logs/nanook/52e6555f-fe26-4274-a194-57076c96f23d/2016.10-master-/logs-20161028T170258.zip

Il link generato potrà essere integrato in qualsiasi Support Ticket.

New call-to-action