Sun Java System Web Proxy Server 4.0.8 관리 설명서

10장 서버 모니터링

이 장에서는 내장 모니터링 도구 및 SNMP(Simple Network Management Protocol) 등을 포함하여 서버를 모니터링하는 방법에 대해 설명합니다.

SNMP를 Sun Java System MIB(Management Information Bases) 및 HP OpenView 등의 네트워크 관리 소프트웨어와 함께 사용하여 네트워크의 다른 장치를 모니터링하는 것처럼 서버를 실시간으로 모니터링할 수 있습니다.


주 –

Windows의 경우 Proxy Server 4를 설치하기 전에 시스템에 Windows SNMP 구성 요소가 설치되어 있어야 합니다.


서버의 상태는 통계 기능이나 SNMP를 사용하여 실시간으로 확인할 수 있습니다. UNIX나 Linux를 사용하는 경우 SNMP를 사용하려면 Proxy Server를 SNMP에 맞게 구성해야 합니다.

이 장은 다음 내용으로 구성되어 있습니다.

통계를 사용하여 서버 모니터링

통계 기능을 사용하여 서버의 현재 작동을 모니터링할 수 있습니다. 통계에는 서버가 처리하는 요청의 수와 해당 요청을 처리하는 상태 등이 표시됩니다. 대화형 서버 모니터에 서버가 많은 수의 요청을 처리하고 있는 것으로 표시되면 요청을 수용하도록 서버 구성 또는 시스템의 네트워크 커널을 조정할 수 있습니다. 통계를 수집하면 Proxy Server에 오버헤드가 추가되므로 통계는 기본적으로 비활성화되어 있습니다. 통계를 사용 설정하면 서버가 통계 정보를 수집하고 저장하기 시작합니다.

통계를 사용 설정하면 다음 영역에서 통계를 볼 수 있습니다.

대화형 서버 모니터가 보고하는 다양한 서버 통계 전체에 대한 설명은 온라인 도움말의 Monitor Current Activity 페이지를 참조하십시오.

Proxy Server 통계 처리

Proxy Server 통계 수집에는 stats-xml이라고 하는 내장 함수가 사용됩니다. Server Manager에서 통계를 보거나 perfdump 함수를 사용하여 보고서를 생성하려면 이 내장 함수를 사용해야 합니다. 또한 stats-xml 함수는 프로필링 사용 설정에도 사용되는데, 이것은 사용자 정의 NSAPI 함수를 사용한 통계 모니터링의 요구 사항입니다. 서버에서 통계와 프로필링을 사용 설정하면 obj.conf 파일에서 stats-init라는 서버 함수가 초기화되어 통계 수집을 시작합니다.

Init profiling="on" fn="stats-init"

또한 이 명령은 브라우저 창에서 통계에 액세스할 수 있게 해 주는 NameTrans 지시문을 만듭니다.

NameTrans fn="assign-name" name="stats-xml" from="(/stats-xml|/stats-xml/.*)

마지막으로, 통계를 사용 설정하면 NameTrans 지시문이 선택되었을 때 stats-xml 함수를 처리하기 위한 Service 지시문이 추가됩니다.

<Object name="stats-xml">

Service fn="stats-xml"

</Object>

통계 수집은 obj.conf의 Init 함수를 업데이트합니다. 따라서 이러한 변경 내용을 적용하려면 서버를 중지한 다음 다시 시작해야 합니다.

다음 예는 obj.conf 파일의 stats-init를 보여 줍니다.

Init profiling="on" fn="stats-init" update-interval="5"

다음 값을 지정할 수도 있습니다.

다음 URL을 사용하여 stats-xml 출력을 검색할 수 있습니다.

http://computer_name:proxyport /stats-xml/proxystats.xml

이 요청은 Proxy Server 통계가 포함된 XML 페이지를 반환합니다. 일부 브라우저에서는 브라우저 창 안에서 데이터를 볼 수 있지만 다른 일부 브라우저의 경우 데이터를 외부 파일로 저장한 다음 외부 뷰어에서 볼 수 있습니다. 이 정보는 데이터의 다양한 보기에 대한 통계를 분석하기 위해 구문 분석할 수 있어야 유용합니다. 타사 도구를 사용하여 구문 분석 과정에 도움을 받을 수 있습니다. 구문 분석 도구가 없는 경우에는 Server Manager 또는 perfdump SAF를 통해 stats-xml 출력을 가장 잘 확인할 수 있습니다.

stats-xml 출력에 대한 액세스 제한

브라우저에서 서버의 stats-xml 통계를 볼 수 있는 사용자를 제한하려면 /stats-xml URI에 대한 ACL을 만들어야 합니다.

ACL 파일은 obj.conf 파일의 stats-xml 객체 정의에서도 참조되어야 합니다. 예를 들어 /stats-xml URI에 대해 명명된 ACL을 만든 경우 다음과 같이 객체 정의의 PathCheck문에서 ACL 파일을 참조해야 합니다.

<Object name="stats-xml">

PathCheck fn="check-acl" acl="stats.acl"

Service fn="stats-xml"

</Object>

통계 사용 설정

성능을 모니터링하려면 Proxy Server에서 통계를 사용 설정해야 합니다. Server Manager를 통해 또는 obj.confmagnus.conf 파일을 편집하여 통계를 사용 설정할 수 있습니다. 모니터링 및 조정을 위한 자동화된 도구를 만들거나 사용자 정의된 프로그램을 작성하는 사용자의 경우 stats-xml로 직접 작업할 수도 있습니다.


주의 – 주의 –

통계/프로필 작성을 사용하는 경우 서버의 모든 사용자가 통계 정보를 사용할 수 있습니다.


ProcedureServer Manager에서 통계를 사용 설정하는 방법

  1. Server Manager에 액세스하여 Server Status 탭을 누릅니다.

  2. Monitor Current Activity 링크를 누릅니다.

    Monitor Current Activity 페이지가 표시됩니다.

  3. Activate Statistics/Profiling에 대해 예 옵션을 선택하여 통계를 사용 설정합니다.

  4. OK를 누릅니다.

  5. Restart Required를 누릅니다.

    Apply Changes 페이지가 나타납니다.

  6. Restart Proxy Server 버튼을 눌러 변경 사항을 적용합니다.

Procedurestats-xml을 사용하여 통계를 사용 설정하는 방법

  1. obj.conf 파일의 기본 객체 아래에 다음 줄을 추가합니다.


    NameTrans fn="assign-name" name="stats-xml" from="
    (/stats-xml|/stats-xml/.*)"
  2. obj.conf에 다음 Service 함수를 추가합니다.

    <Object name="stats-xml">

    Service fn="stats-xml"

    </Object>

  3. obj.confstats-init SAF를 추가합니다.

통계 사용

통계를 활성화하면 서버 인스턴스가 어떻게 실행되고 있는지에 대한 다양한 정보를 얻을 수 있습니다. 통계는 기능적 영역으로 나누어집니다.

Server Manager에 통계 표시

이 절에서는 Server Manager에서 proxystats.xml 데이터의 하위 집합을 볼 수 있는 방법에 대해 설명합니다.

Proxy Server 연결, DNS 처리, 연결 유지 값, 캐시 및 서버 요청에 대한 정보의 총계, 최대값, 최고 수 및 막대 그래프를 볼 수 있습니다.

다음 절에서는 이러한 각 영역에 대해 얻을 수 있는 정보의 유형에 대해 설명합니다.

연결 상태

Server Manager에서는 다음 연결 통계를 사용할 수 있습니다.

DNS 통계

Server Manager에서 사용할 수 있는 DNS 통계는 다음과 같습니다.

연결 유지 통계

Server Manager에서 사용할 수 있는 연결 유지 통계는 다음과 같습니다.

서버 요청 통계

Server Manager에서 사용할 수 있는 서버 통계는 다음과 같습니다.

Procedure통계에 액세스하는 방법

  1. Server Manager에 액세스하여 Server Status 탭을 누릅니다.

  2. Monitor Current Activity 링크를 누릅니다.

  3. Select Refresh Interval 드롭다운 목록에서 Refresh Interval을 선택합니다.

    새로 고침 간격은 표시되는 통계 정보를 업데이트하는 간격(초)입니다.

  4. 표시할 통계의 종류를 Select Statistics To Be Displayed 드롭다운 목록에서 선택합니다.

    통계의 유형에 대한 자세한 내용은 Server Manager에 통계 표시를 참조하십시오.

  5. Submit를 누릅니다.

    서버 인스턴스가 실행 중이며 통계/프로필링을 사용하는 경우 선택한 종류의 통계를 표시하는 페이지가 나타납니다. 페이지는 새로 고침 간격 값에 따라 5-15초마다 업데이트됩니다.

  6. 드롭다운 목록에서 프로세스 아이디를 선택합니다.

    Server Manager를 통해 현재 활동을 볼 수 있지만 이러한 범주가 서버의 조정에 직접 관련된 것은 아닙니다. perfdump 통계는 서버를 조정할 때 권장됩니다. 자세한 내용은 다음 절을 참조하십시오.

perfdump 유틸리티를 사용하여 현재 활동 모니터링

perfdump 유틸리티는 Proxy Server 내부 통계에서 다양한 성능 데이터를 수집하여 ASCII 텍스트로 표시하는 Proxy Server에 내장된 SAF(Server Application Function)입니다. perfdump 유틸리티를 사용하면 Server Manager를 통해 사용 가능한 것보다 훨씬 다양한 통계를 모니터링할 수 있습니다.

perfdump를 사용하면 통계가 통합됩니다. 단일 프로세스를 모니터링하는 것이 아니라 프로세스 수에 따라 배가된 통계가 표시되므로 서버 전체를 보다 정확하게 모니터링할 수 있습니다.

perfdump 유틸리티 사용 설정

perfdump SAF는 stats-xml 함수를 사용한 후에만 사용 설정할 수 있습니다.

Procedureperfdump SAF를 사용 설정하는 방법

  1. obj.conf 파일에서 기본 객체 뒤에 다음 객체를 추가합니다.

    <Object name="perf">

    Service fn="service-dump"

    </Object>

  2. 기본 객체에 다음 줄을 추가합니다.

    NameTrans fn=assign-name from="/.perf" name="perf"

  3. 서버 소프트웨어를 다시 시작합니다.

  4. http://computer_name:proxyport/.perf로 이동하여 perfdump에 액세스합니다.

    perfdump 통계를 요청하고 브라우저가 자동으로 새로 고침을 수행할 간격(초)을 지정할 수 있습니다. 다음 예에서는 5초마다 새로 고침을 설정합니다.

    http://computer_name:proxyport/.perf?refresh=5

perfdump 출력 샘플

다음 예는 perfdump 출력 샘플을 보여 줍니다.


			 
proxyd pid: 6751

Sun Java System Web Proxy Server 4.0 B05/02/2005 15:32 (SunOS DOMESTIC)

Server started Thu May 19 13:15:14 2005
Process 6751 started Thu May 19 13:15:14 2005

ConnectionQueue:
-----------------------------------------
Current/Peak/Limit Queue Length            0/1/4096
Total Connections Queued                   1
Average Queue Length (1, 5, 15 minutes)    0.00, 0.00, 0.00
Average Queueing Delay                     0.09 milliseconds

ListenSocket ls1:
------------------------
Address                   http://0.0.0.0:8081
Acceptor Threads          1

KeepAliveInfo:
--------------------
KeepAliveCount        0/256
KeepAliveHits         0
KeepAliveFlushes      0
KeepAliveRefusals     0
KeepAliveTimeouts     0
KeepAliveTimeout      30 seconds

SessionCreationInfo:
------------------------
Active Sessions           1
Keep-Alive Sessions       0
Total Sessions Created    48/128

DiskCacheInfo:
------------------
Hit Ratio               0/0 (  0.00%)
Misses                  0
Cache files at startup  0
Cache files created     0
Cache files cleaned up  0

Native pools:
---------------------------
NativePool:
Idle/Peak/Limit               1/1/128
Work Queue Length/Peak/Limit  0/0/0

Server DNS cache disabled

Async DNS disabled

Performance Counters:
------------------------------------------------
 ..........................Average         Total      Percent

Total number of requests:                      1
Request processing time:    0.2559        0.2559

default-bucket (Default bucket)
Number of Requests:                            1    (100.00%)
Number of Invocations:                         7    (100.00%)
Latency:                    0.2483        0.2483    ( 97.04%)
Function Processing Time:   0.0076        0.0076    (  2.96%)
Total Response Time:        0.2559        0.2559    (100.00%)

Sessions:
----------------------------
Process  Status     Function
6751     response   service-dump


            

이 매개 변수에 대한 자세한 내용은 Sun ONE Web Server 6.1 Performance Tuning, Sizing, and Scaling Guide의 2장 "Using Statistics to Tune Your Server"를 참조하십시오.

perfdump 출력에 대한 액세스 제한

브라우저에서 서버의 perfdump 통계를 볼 수 있는 사용자를 제한하려면 /.perf URI에 대한 ACL을 만들어야 합니다.

또한 ACL 파일이 obj.conf 파일의 perf 객체 정의에서 참조되어야 합니다. 예를 들어 /.perf URI에 대해 명명된 ACL을 만든 경우 다음과 같이 객체 정의의 PathCheck문에서 ACL 파일을 참조해야 합니다.

<Object name="perf">

PathCheck fn="check-acl" acl="perf.acl"

Service fn="service-dump"

</Object>

성능 버킷 사용

성능 버킷을 통해 버킷을 정의하여 여러 서버 함수에 연결할 수 있습니다. 이러한 함수 중 하나가 호출될 때마다 서버는 통계 데이터를 수집하여 버킷에 추가합니다. 예를 들어 send-cgi 및 NSServletService는 각각 CGI와 Java 서블릿 요청을 서비스하는 데 사용됩니다. CGI 및 서블릿 요청에 대해 두 개의 버킷을 정의하여 별도의 카운터를 유지하거나 두 가지 동적 컨텐트 유형 모두에 대한 요청을 계산하는 버킷을 하나 만들 수 있습니다. 이러한 정보의 수집 비용은 매우 낮으며 보통 서버 성능에 거의 영향을 미치지 않습니다. 이러한 정보는 나중에 perfdump 유틸리티를 사용하여 액세스할 수 있습니다.

버킷에는 다음 정보가 저장됩니다.

default-bucket은 서버에 의해 미리 정의됩니다. 사용자 정의된 버킷에 연결되지 않은 함수의 통계를 기록합니다.

구성

성능 버킷 magnus.confobj.conf 파일의 모든 구성 정보를 지정해야 합니다. 기본 버킷만 자동으로 사용 설정됩니다.

먼저 perfdump 유틸리티를 사용하여 현재 활동 모니터링의 설명에 따라 성능 측정을 활성화해야 합니다.

다음 예는 magnus.conf 파일에서 새 버킷을 정의하는 방법을 보여 줍니다.

Init fn="define-perf-bucket" name="acl-bucket" description="ACL bucket"

Init fn="define-perf-bucket" name="file-bucket" description="Non-cached responses"

Init fn="define-perf-bucket" name="cgi-bucket" description="CGI Stats"

이 예에서는 acl-bucket, file-bucketcgi-bucket의 세 가지 버킷을 만듭니다. 이 버킷을 함수와 연결하려면 성능을 측정할 obj.conf 함수에 bucket=bucket-name을 추가합니다.

PathCheck fn="check-acl" acl="default" bucket="acl-bucket"

...

Service method="(GET|HEAD|POST)" type="*~magnus-internal/*" fn="send-file" bucket="file-bucket"

...

<Object name="cgi">

ObjectType fn="force-type" type="magnus-internal/cgi"

Service fn="send-cgi" bucket="cgi-bucket"

</Object>

성능 보고서

버킷의 서버 통계는 perfdump 유틸리티를 사용하여 액세스할 수 있습니다. 성능 버킷 정보는 perfdump에서 반환된 보고서의 마지막 섹션에 있습니다.

보고서에는 다음 정보가 포함되어 있습니다.

다음 예는 perfdump를 통해 사용할 수 있는 샘플 성능 버킷 정보를 보여 줍니다.


Performance Counters:
------------------------------------------------
                           Average         Total      Percent

Total number of requests:                      1
Request processing time:    0.2559        0.2559

default-bucket (Default bucket)
Number of Requests:                            1    (100.00%)
Number of Invocations:                         7    (100.00%)
Latency:                    0.2483        0.2483    ( 97.04%)
Function Processing Time:   0.0076        0.0076    (  2.96%)
Total Response Time:        0.2559        0.2559    (100.00%)


            

SNMP 기초

SNMP는 네트워크 작동에 대한 데이터를 교환하는 데 사용되는 프로토콜입니다. SNMP를 사용하면 데이터가 관리 대상 장치와 네트워크 관리 스테이션(NMS) 사이를 이동합니다. 관리 대상 장치는 호스트, 라우터, 프록시 서버 및 네트워크의 기타 서버 등과 같이 SNMP를 실행하는 모든 장치입니다. NMS는 해당 네트워크를 원격으로 관리하는 데 사용되는 시스템입니다. 일반적으로 NMS 소프트웨어는 수집된 데이터를 표시하는 그래프를 제공하거나 해당 데이터를 사용하여 서버가 특정 허용 한계 내에서 작동하는지 확인합니다.

NMS는 일반적으로 하나 이상의 네트워크 관리 응용 프로그램이 설치된 강력한 워크스테이션입니다. HP OpenView와 같은 네트워크 관리 응용 프로그램은 웹 서버 등의 관리 대상 장치에 대한 정보를 그래픽으로 표시합니다. 이 정보에는 회사에서 작동 또는 중지된 서버를 표시하거나 수신된 오류 메시지의 수와 유형이 포함될 수 있습니다. 프록시 서버에서 SNMP를 사용하는 경우 이 정보는 하위 에이전트와 마스터 에이전트의 두 가지 에이전트 유형을 통해 NMS와 서버 사이에 전송됩니다.

하위 에이전트는 서버에 대한 정보를 수집하고 정보를 서버의 마스터 에이전트로 전달합니다. Administration Server를 제외한 모든 서버에는 하위 에이전트가 있습니다.


주 –

SNMP 구성을 변경한 후에는 Apply Required를 눌러 SNMP 하위 에이전트를 다시 시작해야 합니다.


마스터 에이전트는 NMS와 통신합니다. 마스터 에이전트는 Administration Server에 설치됩니다.

호스트 컴퓨터에 여러 개의 하위 에이전트가 있을 수 있으나 마스터 에이전트는 하나만 있어야 합니다. 예를 들어 동일한 호스트에 Directory Server, Proxy Server 및 Messaging Server가 설치된 경우 각 서버의 하위 에이전트가 동일한 마스터 에이전트와 통신합니다.

MIB(Management Information Base)

Proxy Server는 네트워크 관리에 관련된 변수를 저장합니다. 마스터 에이전트가 액세스할 수 있는 변수를 관리된 객체라고 합니다. 이러한 객체는 MIB(Management Information Base)라고 하는 트리 형태 구조로 정의됩니다. MIB는 Proxy Server 네트워크 구성, 상태 및 통계에 대한 액세스를 제공합니다. SNMP를 사용하면 NMS에서 이 정보를 볼 수 있습니다.

MIB 트리의 최상위 수준에는 인터넷 객체 아이디가 표시되며, 여기에는 directory, mgmt, experimental 및 private의 하위 트리가 있습니다. private 하위 트리에는 enterprises 노드가 있습니다. enterprises의 각 하위 트리는 개별 엔터프라이즈에 지정되며, 해당 엔터프라이즈는 자체 특정 MIB 확장자를 등록한 조직입니다. 따라서 엔터프라이즈는 자체의 하위 트리에 제품 특정 하위 트리를 만들 수 있습니다. 회사가 만든 MIB는 enterprises 노드 아래에 위치합니다. Sun Java System 서버 MIB는 enterprises 노드 아래에도 있습니다. 각 Sun Java System 서버 하위 에이전트는 SNMP 통신에 사용할 MIB를 제공합니다. 서버는 이러한 변수가 포함된 트랩 또는 메시지를 전송하여 중요 이벤트를 NMS에 보고합니다. 또한 NMS는 서버 MIB에서 데이터를 쿼리하거나 MIB의 변수를 원격으로 변경할 수 있습니다. 각 Sun Java System 서버마다 자체 MIB가 있습니다. 모든 Sun Java System 서버 MIB는

server-root/plugins/snmp에 있습니다.

Proxy Servers MIB는 proxyserv40.mib라는 이름의 파일입니다. 이 MIB에는 Proxy Server용 네트워크 관리에 관련된 다양한 변수의 정의가 포함됩니다. Proxy Server MIB를 사용하여 실시간으로 Proxy Server에 대한 관리 정보를 보거나 서버를 모니터링할 수 있습니다.

SNMP 설정

SNMP를 사용하려면 마스터 에이전트 및 최소 하나의 하위 에이전트가 시스템에 설치되어 실행되고 있어야 합니다. 마스터 에이전트를 설치해야 하위 에이전트를 사용할 수 있습니다.

SNMP를 설정하는 방법은 시스템에 따라 다릅니다.

시작하기 전에 두 가지를 확인해야 합니다.

이 정보를 확인하는 방법은 시스템 설명서를 참조하십시오.


주 –

Administration Server에서 SNMP 설정을 변경하거나, 새 서버를 설치하거나, 기존 서버를 삭제한 후에는 다음 단계를 수행해야 합니다.


표 10–1 SNMP 마스터 에이전트 및 하위 에이전트 사용 설정을 위한 절차 개요

시스템의 전제 조건 

...수행할 작업. (다음 절에서 자세히 설명) 

  • 현재 실행되는 원시 에이전트 없음

  1. 마스터 에이전트를 시작합니다.

  2. 서버에 설치된 각 서버용 하위 에이전트를 사용하도록 설정합니다.

  • 현재 원시 에이전트 실행

  • SMUX 없음

  • 원시 에이전트를 사용하여 계속할 필요 없음

  1. Administration Server용 마스터 에이전트를 설치할 때 원시 에이전트를 중지합니다.

  2. 마스터 에이전트를 시작합니다.

  3. 서버에 설치된 각 서버용 하위 에이전트를 사용하도록 설정합니다.

  • 현재 원시 에이전트 실행

  • SMUX 없음

  • 원시 에이전트를 사용하여 계속

  1. 프록시 SNMP 에이전트를 설치합니다.

  2. 마스터 에이전트를 시작합니다.

  3. 해당 프록시 SNMP 에이전트를 시작합니다.

  4. 마스터 에이전트 포트 번호가 아닌 포트 번호를 사용하여 원시 에이전트를 다시 시작합니다.

  5. 서버에 설치된 각 서버용 하위 에이전트를 사용하도록 설정합니다.

  • 현재 원시 에이전트 실행

  • SMUX 지원

  1. SNMP 원시 에이전트를 재구성합니다.

  2. 서버에 설치된 각 서버용 하위 에이전트를 사용하도록 설정합니다.

프록시 SNMP 에이전트 사용(UNIX)

원시 에이전트를 이미 실행 중이며 Proxy Server 마스터 에이전트와 함께 계속 사용하려는 경우 프록시 SNMP 에이전트를 사용해야 합니다. 시작하기 전에 원시 마스터 에이전트가 중단되었는지 확인합니다. 자세한 내용은 시스템 설명서를 참조하십시오.


주 –

프록시 에이전트를 사용하려면 이를 설치한 다음 시작해야 합니다. 또한 Proxy Server 마스터 에이전트가 실행되고 있는 포트 번호가 아닌 다른 포트 번호를 사용하여 원시 SNMP 마스터 에이전트를 다시 시작해야 합니다.


이 절에서는 다음 항목에 대해 설명합니다.

프록시 SNMP 에이전트 설치

SNMP 에이전트가 시스템에서 실행되며 원시 SNMP 데몬을 계속 사용하려면 다음과 같이 합니다.

Procedure프록시 SNMP 에이전트를 설치하는 방법

  1. SNMP 마스터 에이전트를 설치합니다.

    SNMP 마스터 에이전트 설치를 참조하십시오.

  2. 프록시 SNMP를 설치 및 시작하고 원시 SNMP 데몬을 재시작합니다.

    프록시 SNMP 에이전트 사용(UNIX)을 참조하십시오.

  3. SNMP 마스터 에이전트를 시작합니다.

    SNMP 마스터 에이전트 사용 설정 및 시작을 참조하십시오.

  4. 하위 에이전트를 사용하도록 설정합니다.

    하위 에이전트 사용 설정을 참조하십시오.

    SNMP 프록시 에이전트를 설치하려면 CONFIG 파일을 편집합니다. 이 파일은 서버 루트 디렉토리의 plugins/snmp/sagt에 있습니다. SNMP 데몬이 수신할 포트를 추가합니다. 이 파일에는 MIB 트리와 프록시 SNMP 에이전트가 전달할 트랩도 포함되어야 합니다.

    다음은 CONFIG 파일의 예입니다.


    AGENT AT PORT 1161 WITH COMMUNITY public
    SUBTREES       1.3.6.1.2.1.1, 
                   3.6.1.2.1.2,
                   1.3.6.1.2.1.3,
                   1.3.6.1.2.1.4,
                   1.3.6.1.2.1.5,
                   1.3.6.1.2.1.6,
                   1.3.6.1.2.1.7,
                   1.3.6.1.2.1.8
    FORWARD ALL TRAPS;

Proxy SNMP 에이전트 시작

프록시 SNMP 에이전트를 시작하려면 명령 프롬프트에서 다음을 입력합니다.

# sagt -c CONFIG&

원시 SNMP 데몬 다시 시작

프록시 SNMP 에이전트를 시작한 후 CONFIG 파일에서 지정한 포트에서 원시 SNMP 데몬을 다시 시작해야 합니다. 원시 SNMP 데몬을 다시 시작하려면 명령 프롬프트에서 다음을 입력합니다.

# snmpd -P port-number

여기서 port-numberCONFIG 파일에 지정된 포트 번호입니다. 예를 들어 Solais 플랫폼에서는 앞에서 언급한 CONFIG 파일의 예에 나온 포트를 사용하는 경우 다음을 입력합니다.

# snmpd -P 1161

SNMP 원시 에이전트 재구성

SNMP 데몬이 AIX에서 실행되는 경우 SMUX가 지원됩니다. 따라서 마스터 에이전트를 설치할 필요는 없습니다. 그러나 AIX SNMP 데몬 구성을 변경해야 합니다.

AIX는 여러 구성 파일을 사용하여 통신을 검사합니다. SNMP 데몬이 SMUX 하위 에이전트에서 수신되는 메시지를 받도록 snmpd.conf 파일을 편집해야 합니다. 자세한 내용은 snmpd.conf의 온라인 설명서 페이지를 참조하십시오. 이 파일에 줄을 추가하여 각 하위 에이전트를 정의합니다.

예를 들어 다음 줄은 snmpd.conf에 추가할 수 있습니다.

smux 1.3.6.1.4.1.1.1450.1 ““ IP-address net-mask

IP_address는 하위 에이전트가 실행되는 호스트의 IP 주소이며 net_mask는 이 호스트의 네트워크 마스크입니다.


주 –

루프백 주소 127.0.0.1을 사용하면 안 되며, 실제 IP 주소를 사용해야 합니다.


SNMP 마스터 에이전트 설치

SNMP 마스터 에이전트를 구성하려면 반드시 Administration Server 인스턴스를 root 사용자로 설치해야 합니다. 그러나 root가 아닌 사용자라도 웹 서버 인스턴스에서 SNMP 하위 에이전트가 마스터 에이전트와 함께 작동하도록 구성하여 MIB 찾아보기 등의 기본적인 SNMP 작업을 수행할 수 있습니다.

Procedure마스터 SNMP 에이전트를 설치하는 방법

  1. 루트로 로그인합니다.

  2. 포트 161에서 SNMP 데몬(snmpd)이 실행되고 있는지 확인합니다.

    • 실행되고 있는 SNMP 데몬이 없으면 SNMP 마스터 에이전트 설치로 이동합니다.

    • SnMP 데몬이 실행 중이면 데몬을 시작하는 방법과 지원하는 MIB을 확인합니다. 그런 다음 해당 프로세스를 종료합니다.

  3. Administration Server에서 Global Settings 탭의 Set SNMP Master Agent Trap 링크를 누릅니다.

  4. 네트워크 관리 소프트웨어를 실행하는 시스템의 이름을 입력합니다.

  5. 네트워크 관리 시스템이 트랩을 청취할 포트 번호를 입력합니다. 주로 사용하는 포트는 162입니다.

    트랩에 대한 자세한 내용은 트랩 대상 구성을 참조하십시오.

  6. 트랩에서 사용할 커뮤니티 문자열을 입력합니다.

    커뮤니티 문자열에 대한 자세한 내용은 커뮤니티 문자열 구성을 참조하십시오.

  7. OK를 누릅니다.

  8. Administration Server에서 Global Settings 탭의 Set SNMP Master Agent Community 링크를 누릅니다.

  9. 마스터 에이전트용 커뮤니티 문자열을 입력합니다.

  10. 커뮤니티용 작업을 선택합니다.

  11. New를 누릅니다.

SNMP 마스터 에이전트 사용 설정 및 시작

마스터 에이전트의 작동은 이름이 CONFIG인 에이전트 구성 파일에서 정의됩니다. Server Manager를 사용하여 CONFIG 파일을 편집하거나 또는 파일을 직접 편집할 수 있습니다. SNMP 하위 에이전트를 사용 설정하기 전에 반드시 마스터 SNMP 에이전트를 설치해야 합니다.

마스터 에이전트를 다시 시작할 때 System Error: Could not bind to port와 같은 바인딩 오류 메시지가 나타나면 ps -ef | grep snmp를 사용하여 magt가 실행 중인지 확인합니다. 실행 중인 경우 명령 kill -9 pid를 사용하여 프로세스를 종료합니다. SNMP용 CGI가 다시 작동을 시작할 것입니다.

이 절에서는 다음 항목에 대해 설명합니다.

다른 포트에서 마스터 에이전트 시작

Administration Interface는 161이 아닌 다른 포트에서 SNMP 에이전트를 시작하지 않을 것입니다.

Procedure다른 포트에서 마스터 에이전트를 수동으로 시작하는 방법

  1. /server-root /plugins/snmp/magt/CONFIG 파일에 원하는 포트를 지정합니다.

  2. 다음과 같은 시작 스크립트를 실행합니다.

    cd / server-root/proxy-admserv

    ./start -shell /server-root/plugins/snmp/magt/magt

    /server-root /plugins/snmp/magt/CONFIG

    / server-root/plugins/snmp/magt/INIT

    마스터 에이전트가 원하는 포트에서 시작될 것입니다. 사용자 인터페이스는 마스터 에이전트가 실행 중인지 감지할 수 있습니다.

SNMP 마스터 에이전트 직접 구성

Procedure마스터 SNMP 에이전트를 수동으로 구성하는 방법

  1. 수퍼유저로 로그인합니다.

  2. 포트 161에서 SNMP 데몬(snmpd)이 실행되고 있는지 확인합니다.

    SnMP 데몬이 실행 중이면 데몬을 시작하는 방법과 지원하는 MIB을 확인합니다. 해당 프로세스를 종료합니다.

  3. 서버 루트 디렉토리의 plugins/snmp/magt 에 있는 CONFIG 파일을 편집합니다.

  4. (선택 사항) CONFIG 파일에서 sysContactsysLocation 변수를 정의합니다.

마스터 에이전트 CONFIG 파일 편집

Procedure마스터 SNMP 에이전트를 수동으로 구성하는 방법

  1. 수퍼유저로 로그인합니다.

  2. 포트 161에서 SNMP 데몬(snmpd)이 실행되고 있는지 확인합니다.

    SnMP 데몬이 실행 중이면 데몬을 시작하는 방법과 지원하는 MIB을 확인합니다. 해당 프로세스를 종료합니다.

  3. 서버 루트 디렉토리의 plugins/snmp/magt 에 있는 CONFIG 파일을 편집합니다.

  4. (선택 사항) CONFIG 파일에서 sysContactsysLocation 변수를 정의합니다.

sysContactsysLocation 변수 정의

CONFIG 파일의 sysContactsysLocation 항목은 sysContact sysLocation MIB-II 변수를 지정합니다. 이 예에서 sysContactsysLocation 문자열은 큰따옴표 안에 넣습니다. 공백, 줄바꿈, 탭 등을 포함하는 문자열은 인용 부호 안에 넣어야 합니다. 또한 16진수 표기법으로 값을 지정할 수 있습니다.

다음 예는 sysContractsysLocation 변수가 정의된 CONFIG 파일을 보여 줍니다.

COMMUNITY public

ALLOW ALL OPERATIONS

MANAGER nms2

SEND ALL TRAPS TO PORT 162

WITH COMMUNITY public

INITIAL sysLocation "Server room

987 East Cannon RoadMountain View, CA 94043 USA" INITIAL sysContact "Jill Dawson email: jdawson@example.com"

SNMP 하위 에이전트 구성

SNMP 하위 에이전트를 구성하여 서버를 모니터링할 수 있습니다.

ProcedureSNMP 하위 에이전트를 구성하는 방법

  1. Server Manager에 액세스하여 Server Status 탭을 누릅니다.

  2. Configure SNMP Subagent 링크를 누릅니다.

    Configure SNMP Subagent 페이지가 표시됩니다.

  3. 마스터 호스트 필드에 서버의 이름과 도메인을 입력합니다.

  4. 운영 체제 정보를 포함하여 서버에 대한 설명을 입력합니다.

  5. 서버를 담당하는 조직을 입력합니다.

  6. 위치 필드에 서버의 절대 경로를 입력합니다.

  7. 연락처 필드에 서버를 담당하는 담당자의 이름과 연락처 정보를 입력합니다.

  8. Enable the SNMP Statistics Collection에 On을 선택합니다.

  9. OK를 누릅니다.

  10. Restart Required를 누릅니다.

    Apply Changes 페이지가 나타납니다.

  11. Restart Proxy Server 버튼을 눌러 변경 사항을 적용합니다.

SNMP 마스터 에이전트 시작

SNMP 마스터 에이전트를 설치하면 에이전트를 직접 시작하거나 Administration Server를 이용하여 시작할 수 있습니다.

SNMP 마스터 에이전트를 수동으로 시작하는 방법

마스터 에이전트를 수동으로 시작하려면 명령 프롬프트에서 다음 명령을 입력합니다.

# magt CONFIG INIT&

INIT 파일은 MIB-II 시스템 그룹의 정보를 포함하는 비휘발성 파일로, 여기에는 시스템 위치와 연락처 정보가 포함되어 있습니다. INIT가 존재하지 않는 경우 마스터 에이전트를 처음 시작할 때 만들어집니다. CONFIG 파일에 잘못된 관리자 이름이 있는 경우 마스터 에이전트 시작 프로세스가 실패합니다.

비표준 포트에서 마스터 에이전트를 시작하려면 다음 두 가지 방법 중 하나를 사용합니다.

방법 1: CONFIG 파일에서 마스터 에이전트가 관리자의 SNMP 요청을 수신할 각 인터페이스에 대한 전송 매핑을 지정합니다. 전송 매핑을 사용하면 마스터 에이전트가 표준 포트뿐 아니라 비표준 포트의 연결을 수락합니다. 마스터 에이전트는 또한 비표준 포트의 SNMP 트래픽을 수락합니다. 대상 시스템의 한계에 따라 정해진 동시 SNMP의 최대 수에 따라 각 프로세스에 대한 개방 소켓 또는 파일 설명자의 수가 제한됩니다. 다음은 전송 매핑 항목의 예입니다.

TRANSPORT extraordinary SNMP

OVER UDP SOCKET

AT PORT 11161

CONFIG 파일을 직접 편집한 후 명령 프롬프트에서 다음 명령을 입력하여 마스터 에이전트를 직접 시작해야 합니다.

# magt CONFIG INIT&

방법 2: 마스터 에이전트가 비표준 포트와 표준 포트에서 연결을 수용하도록 /etc/services 파일을 편집합니다.

ProcedureAdministration Server를 사용하여 SNMP 마스터 에이전트를 시작하는 방법

  1. Administration Server에 로그인합니다.

  2. Administration Server에서 Global Settings 탭의 Control SNMP Master Agent 링크를 누릅니다.

  3. Start를 누릅니다.

    또한 Control SNMP Master Agent 페이지에서 SNMP 마스터 에이전트를 중지하고 다시 시작할 수 있습니다.

SNMP 마스터 에이전트 구성

마스터 에이전트를 사용 설정하고 호스트 컴퓨터의 하위 에이전트를 사용 설정했으면 호스트의 Administration Server를 구성해야 합니다. 이 구성에서는 커뮤니티 문자열 및 트랩 대상을 지정합니다.

커뮤니티 문자열 구성

커뮤니티 문자열은 SNMP 에이전트가 인증에 사용하는 텍스트 문자열입니다. 네트워크 관리 스테이션은 에이전트에 보내는 각 메시지에 커뮤니티 문자열을 함께 보냅니다. 그런 후 에이전트는 네트워크 관리 스테이션이 정보에 대해 인증되었는지 확인합니다. 커뮤니티 문자열은 SNMP 패킷에서 전송될 때 숨겨져 있지 않습니다. 문자열은 ASCII 텍스트로 전송됩니다.

Administration Server의 Set SNMP Master Agent Community 페이지에서 SNMP 마스터 에이전트의 커뮤니티 문자열을 구성할 수 있습니다. 또한 특정 커뮤니티가 수행할 수 있는 SNMP 관련 작업을 정의합니다. 또한 Administration Server에서 이미 구성한 커뮤니티를 확인, 편집 및 제거할 수 있습니다.

트랩 대상 구성

SNMP 트랩은 SNMP 에이전트가 네트워크 관리 스테이션으로 보내는 메시지입니다. 예를 들어 SNMP 에이전트는 인터페이스의 상태가 작동에서 중지로 변경될 때 트랩을 보냅니다. SNMP 에이전트는 반드시 네트워크 관리 스테이션의 주소를 알고 있어야 트랩을 보낼 위치를 알 수 있습니다. Proxy Server에서 SNMP 마스터 에이전트용 트랩 대상을 구성할 수 있습니다. 또한 이미 구성한 트랩 대상을 확인, 편집 및 제거할 수 있습니다. Proxy Server를 사용하여 트랩 대상을 구성할 때 실제로는 CONFIG 파일을 편집하는 것입니다.

하위 에이전트 사용 설정

Administration Server와 함께 제공되는 마스터 에이전트를 설치한 후에는 반드시 에이전트를 시작하기 전에 서버 인스턴스용 하위 에이전트를 사용하도록 설정해야 합니다. 자세한 내용은 SNMP 마스터 에이전트 설치를 참조하십시오. Server Manager를 사용하여 하위 에이전트를 사용하도록 설정할 수 있습니다.

UNIX 또는 Linux 플랫폼에서 SNMP 기능을 중지하려면 먼저 하위 에이전트를 중지한 다음 마스터 에이전트를 중지합니다. 마스터 에이전트를 먼저 중지하는 경우 하위 에이전트를 중지할 수 없게 됩니다. 이러한 경우 마스터 에이전트를 다시 시작하고 하위 에이전트를 정지한 후, 마스터 에이전트를 정지시킵니다.

SNMP 하위 에이전트를 사용 설정하려면 Server Manager에서 Configure SNMP Subagent 페이지를 사용하여 Control SNMP Subagent 페이지에서 하위 에이전트를 시작합니다. 자세한 내용은 온라인에서 도움말의 해당 부분을 참조하십시오.

하위 에이전트를 사용 설정한 후에는 Control SNMP Subagent 페이지나 Windows의 서비스 제어판에서 하위 에이전트를 중지 또는 다시 시작할 수 있습니다.


주 –

SNMP 구성을 변경한 후에는 Apply Required를 눌러 SNMP 하위 에이전트를 다시 시작해야 합니다.


SNMP 메시지 이해

GET 및 SET은 SNMP에 의해 정의되는 두 가지 메시지 유형입니다. GET과 SET 메시지는 NMS(Network Management Station)가 마스터 에이전트로 보내는 메시지입니다. Administration Server에서 이러한 메시지를 사용할 수 있습니다.

SNMP는 네트워크 정보를 프로토콜 데이터 단위(PDU)의 형식으로 교환합니다. 이 단위에는 웹 서버 등의 관리된 장치에 저장된 변수에 대한 정보가 들어 있습니다. 관리된 객체라고도 하는 이러한 변수에는 필요한 경우 NMS로 보고되는 값과 제목이 포함되어 있습니다. 서버가 NMS로 보내는 프로토콜 데이터 단위를 트랩이라고 합니다. 다음 예는 NMS 또는 서버에서 시작된 통신의 GET, SET 및 트랩 메시지의 용도를 보여 줍니다.

NMS에서 시작된 통신NMS는 서버에 정보를 요청하거나 서버의 MIB에 저장된 변수의 값을 변경합니다. 예:

  1. NMS는 Administration Server 마스터 에이전트에 메시지를 보냅니다. 메시지는 데이터에 대한 요청(GET 메시지)일 수 있으며 MIB의 변수를 설정하는 지시문(SET 메시지)일 수 있습니다.

  2. 마스터 에이전트는 메시지를 적절한 하위 에이전트로 전달합니다.

  3. 하위 에이전트는 데이터를 수신하거나 MIB의 변수를 변경합니다.

  4. 하위 에이전트는 데이터 또는 상태를 마스터 에이전트에 보고하고 마스터 에이전트는 GET 메시지를 다시 NMS로 전달합니다.

  5. NMS는 네트워크 관리 응용 프로그램을 통하여 데이터를 텍스트 또는 그래픽으로 표시합니다.

    서버에서 시작된 통신중요한 이벤트가 발생하면 서버 하위 에이전트는 메시지 또는 트랩을 NMS로 보냅니다. 예:

  6. 하위 에이전트는 마스터 에이전트에게 서버가 정지되었음을 알립니다.

  7. 마스터 에이전트는 메시지 또는 트랩을 보내 NMS에 해당 이벤트를 보고합니다.

  8. NMS는 네트워크 관리 응용 프로그램을 통하여 정보를 텍스트 또는 그래픽으로 표시합니다.