Перейти к содержимому
Калькуляторы

сбор маков с портов коммутатора

Приветствую Всех!

 

есть группа коммутаторов нужно точно знать в каком порту какой мак и когда он мб поменялся.

все коммутаторы dlink

 

проще просто тащить с коммутаторов маки с портами и класть в файл или есть чтото более "красивое"? (желательно какой-то поиск мака сразу по всей группе)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

нет, эта СРМ больше привязана сама к себе, а я хотел так чтобы желательно задаром и пользоваться можно было

типа zabbix и т.п.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

snmpwalk

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

так щас и делаю))) но думал может быть, есть какой-то готовый "продукт" или ктото чтото супер крутое сделал уже :)

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

2 часа назад, Artom_12 сказал:

ктото чтото супер крутое

Это вряд-ли.

Тут только что-то монструозое надо. Которое еще и структуру сети предварительно расколупает и дерево отстроит.

И выдет прямо вот как мелкоскопом да по гвоздям. :-)))

 

У мну тупой перлячий скрипт с поиском MAC/VLAN. Но он к структуре нашей сети и описаниям на портах гвоздями прибит. Вне её он бесполезен от слова "совсем".

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Ваш скрипт берёт данные именно с коммутатора? или в этом всём еще и биллинг завязан?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

netdot (Network Documentation Tool)

сбор mac add table по snmp, сбор arp по snmp, компоновка из этого списка используемых подсетей, сбор используемых vlan, более-менее удобный поиск по всему этому. 

Изменено пользователем anatoly

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

18 часов назад, Artom_12 сказал:

проще просто тащить с коммутаторов маки с портами и класть в файл или есть чтото более "красивое"? (желательно какой-то поиск мака сразу по всей группе)

snmp trap коммутаторы умеют слать на линк эвенты, дальше по snmp и опрашивать.

Либо 802.1х авторизация или что то ещё там было через радиус.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

23 часа назад, Artom_12 сказал:

Ваш скрипт берёт данные именно с коммутатора?

С коммутатора. Всего-то и надо, что межкоммутаторные соединения подписать с обеих сторон.

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

http://www.dlink.ru/r/faq/62/193.html

Изменено пользователем nixx
ссылка

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

получается если юзать mac_notification то теоретически можно "флапающие" порты отловить?

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

4 часа назад, Artom_12 сказал:

получается если юзать mac_notification то теоретически можно "флапающие" порты отловить?

зачем удалять гланды через неправильное место? ну то есть почему бы просто не ловить флап по linkchange-трапам?

 

по мак-нотифи вряд ли получится, т.к. мак не успеет изучиться при активном флапе. если только он у вас очень неторопливый...

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Поделиться сообщением


Ссылка на сообщение
Поделиться на других сайтах

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Гость
Ответить в тему...

×   Вставлено в виде отформатированного текста.   Вставить в виде обычного текста

  Разрешено не более 75 смайлов.

×   Ваша ссылка была автоматически встроена.   Отобразить как ссылку

×   Ваш предыдущий контент был восстановлен.   Очистить редактор

×   Вы не можете вставить изображения напрямую. Загрузите или вставьте изображения по ссылке.