Artom_12 Опубликовано 16 декабря, 2018 · Жалоба Приветствую Всех! есть группа коммутаторов нужно точно знать в каком порту какой мак и когда он мб поменялся. все коммутаторы dlink проще просто тащить с коммутаторов маки с портами и класть в файл или есть чтото более "красивое"? (желательно какой-то поиск мака сразу по всей группе) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
pingz Опубликовано 17 декабря, 2018 · Жалоба userside Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Artom_12 Опубликовано 17 декабря, 2018 · Жалоба нет, эта СРМ больше привязана сама к себе, а я хотел так чтобы желательно задаром и пользоваться можно было типа zabbix и т.п. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
snvoronkov Опубликовано 17 декабря, 2018 · Жалоба snmpwalk Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Artom_12 Опубликовано 17 декабря, 2018 · Жалоба так щас и делаю))) но думал может быть, есть какой-то готовый "продукт" или ктото чтото супер крутое сделал уже :) Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
snvoronkov Опубликовано 17 декабря, 2018 · Жалоба 2 часа назад, Artom_12 сказал: ктото чтото супер крутое Это вряд-ли. Тут только что-то монструозое надо. Которое еще и структуру сети предварительно расколупает и дерево отстроит. И выдет прямо вот как мелкоскопом да по гвоздям. :-))) У мну тупой перлячий скрипт с поиском MAC/VLAN. Но он к структуре нашей сети и описаниям на портах гвоздями прибит. Вне её он бесполезен от слова "совсем". Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Artom_12 Опубликовано 17 декабря, 2018 · Жалоба Ваш скрипт берёт данные именно с коммутатора? или в этом всём еще и биллинг завязан? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
anatoly Опубликовано 17 декабря, 2018 (изменено) · Жалоба netdot (Network Documentation Tool) сбор mac add table по snmp, сбор arp по snmp, компоновка из этого списка используемых подсетей, сбор используемых vlan, более-менее удобный поиск по всему этому. Изменено 17 декабря, 2018 пользователем anatoly Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Ivan_83 Опубликовано 17 декабря, 2018 · Жалоба 18 часов назад, Artom_12 сказал: проще просто тащить с коммутаторов маки с портами и класть в файл или есть чтото более "красивое"? (желательно какой-то поиск мака сразу по всей группе) snmp trap коммутаторы умеют слать на линк эвенты, дальше по snmp и опрашивать. Либо 802.1х авторизация или что то ещё там было через радиус. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
snvoronkov Опубликовано 18 декабря, 2018 · Жалоба 23 часа назад, Artom_12 сказал: Ваш скрипт берёт данные именно с коммутатора? С коммутатора. Всего-то и надо, что межкоммутаторные соединения подписать с обеих сторон. Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
nixx Опубликовано 18 декабря, 2018 (изменено) · Жалоба http://www.dlink.ru/r/faq/62/193.html Изменено 18 декабря, 2018 пользователем nixx ссылка Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Artom_12 Опубликовано 18 декабря, 2018 · Жалоба получается если юзать mac_notification то теоретически можно "флапающие" порты отловить? Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
nixx Опубликовано 18 декабря, 2018 · Жалоба 4 часа назад, Artom_12 сказал: получается если юзать mac_notification то теоретически можно "флапающие" порты отловить? зачем удалять гланды через неправильное место? ну то есть почему бы просто не ловить флап по linkchange-трапам? по мак-нотифи вряд ли получится, т.к. мак не успеет изучиться при активном флапе. если только он у вас очень неторопливый... Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...
Susanin Опубликовано 23 декабря, 2018 · Жалоба https://forums.cacti.net/viewforum.php?f=15 Вставить ник Цитата Ответить с цитированием Поделиться сообщением Ссылка на сообщение Поделиться на других сайтах More sharing options...