Jump to content
Калькуляторы

сбор маков с портов коммутатора

Приветствую Всех!

 

есть группа коммутаторов нужно точно знать в каком порту какой мак и когда он мб поменялся.

все коммутаторы dlink

 

проще просто тащить с коммутаторов маки с портами и класть в файл или есть чтото более "красивое"? (желательно какой-то поиск мака сразу по всей группе)

Share this post


Link to post
Share on other sites

нет, эта СРМ больше привязана сама к себе, а я хотел так чтобы желательно задаром и пользоваться можно было

типа zabbix и т.п.

Share this post


Link to post
Share on other sites

так щас и делаю))) но думал может быть, есть какой-то готовый "продукт" или ктото чтото супер крутое сделал уже :)

Share this post


Link to post
Share on other sites
2 часа назад, Artom_12 сказал:

ктото чтото супер крутое

Это вряд-ли.

Тут только что-то монструозое надо. Которое еще и структуру сети предварительно расколупает и дерево отстроит.

И выдет прямо вот как мелкоскопом да по гвоздям. :-)))

 

У мну тупой перлячий скрипт с поиском MAC/VLAN. Но он к структуре нашей сети и описаниям на портах гвоздями прибит. Вне её он бесполезен от слова "совсем".

Share this post


Link to post
Share on other sites

Ваш скрипт берёт данные именно с коммутатора? или в этом всём еще и биллинг завязан?

Share this post


Link to post
Share on other sites

netdot (Network Documentation Tool)

сбор mac add table по snmp, сбор arp по snmp, компоновка из этого списка используемых подсетей, сбор используемых vlan, более-менее удобный поиск по всему этому. 

Edited by anatoly

Share this post


Link to post
Share on other sites
18 часов назад, Artom_12 сказал:

проще просто тащить с коммутаторов маки с портами и класть в файл или есть чтото более "красивое"? (желательно какой-то поиск мака сразу по всей группе)

snmp trap коммутаторы умеют слать на линк эвенты, дальше по snmp и опрашивать.

Либо 802.1х авторизация или что то ещё там было через радиус.

Share this post


Link to post
Share on other sites
23 часа назад, Artom_12 сказал:

Ваш скрипт берёт данные именно с коммутатора?

С коммутатора. Всего-то и надо, что межкоммутаторные соединения подписать с обеих сторон.

Share this post


Link to post
Share on other sites

получается если юзать mac_notification то теоретически можно "флапающие" порты отловить?

Share this post


Link to post
Share on other sites
4 часа назад, Artom_12 сказал:

получается если юзать mac_notification то теоретически можно "флапающие" порты отловить?

зачем удалять гланды через неправильное место? ну то есть почему бы просто не ловить флап по linkchange-трапам?

 

по мак-нотифи вряд ли получится, т.к. мак не успеет изучиться при активном флапе. если только он у вас очень неторопливый...

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now