#python #linux #networking #snmp #pysnmp
#python #linux #сеть #snmp #pysnmp
Вопрос:
Существует метод сокета для получения IP-адреса данного сетевого интерфейса:
import socket
import fcntl
import struct
def get_ip_address(ifname):
s = socket.socket(socket.AF_INET, socket.SOCK_DGRAM)
return socket.inet_ntoa(fcntl.ioctl(
s.fileno(),
0x8915, # SIOCGIFADDR
struct.pack('256s', ifname[:15])
)[20:24])
Который возвращает следующее:
>>> get_ip_address('lo')
'127.0.0.1'
>>> get_ip_address('eth0')
'38.113.228.130'
Существует ли аналогичный метод для возврата сетевой передачи этого интерфейса? Я знаю, что умею читать /proc/net/dev
, но мне бы понравился метод сокета.
Комментарии:
1. «сетевая передача»? Количество байтов? сетевой протокол? Тип подключения?
2. Сокет ! = сетевой интерфейс. Если вы имеете в виду, что вам нужны байты / пакеты TX / RX, это на уровне канала. Вы должны иметь возможность получать информацию из ядра через сокет NETLINK (именно так работает
ip
команда), но было бы намного проще просто проанализировать /proc / net / dev и получить ту же информацию.
Ответ №1:
Лучший способ опроса статистики интерфейса Ethernet — через SNMP…
-
Похоже, что вы используете Linux … если да, загрузите свой
snmpd
с этими параметрами … после установкиsnmpd
, в вашем / etc /defaults /snmpd (убедитесь, что строка сSNMPDOPTS
выглядит следующим образом):SNMPDOPTS='-Lsd -Lf /dev/null -u snmp -I -smux,usmConf,iquery,dlmod,diskio,lmSensors,hr_network,snmpEngine,system_mib,at,interface,ifTable,ipAddressTable,ifXTable,ip,cpu,tcpTable,udpTable,ipSystemStatsTable,ip,snmp_mib,tcp,icmp,udp,proc,memory,snmpNotifyTable,inetNetToMediaTable,ipSystemStatsTable,disk -Lsd -p /var/run/snmpd.pid'
-
Возможно, вам также потребуется изменить сообщество ro, чтобы оно
public
смотрело Примечание 1, и настроить свои интерфейсы прослушивания в/etc/snmp/snmpd.conf
(если не в обратном цикле)… -
Предполагая, что у вас есть функционал
snmpd
, на этом этапе вы можете провести опросifHCInBytes
иifHCOutBytes
посмотреть Примечание 2 для вашего интерфейса (ов), о котором идет речь, используя это…
poll_bytes.py:
from SNMP import v2Manager
import time
def poll_eth0(manager=None):
# NOTE: 2nd arg to get_index should be a valid ifName value
in_bytes = manager.get_index('ifHCInOctets', 'eth0')
out_bytes = manager.get_index('ifHCOutOctets', 'eth0')
return (time.time(), int(in_bytes), int(out_bytes))
# Prep an SNMP manager object...
mgr = v2Manager('localhost')
mgr.index('ifName')
stats = list()
# Insert condition below, instead of True...
while True:
stats.append(poll_eth0(mgr))
print poll_eth0(mgr)
time.sleep(5)
SNMP.py
:
from subprocess import Popen, PIPE
import re
class v2Manager(object):
def __init__(self, addr='127.0.0.1', community='public'):
self.addr = addr
self.community = community
self._index = dict()
def bulkwalk(self, oid='ifName'):
cmd = 'snmpbulkwalk -v 2c -Osq -c %s %s %s' % (self.community,
self.addr, oid)
po = Popen(cmd, shell=True, stdout=PIPE, executable='/bin/bash')
output = po.communicate()[0]
result = dict()
for line in re.split(r'r*n', output):
if line.strip()=="":
continue
idx, value = re.split(r's ', line, 1)
idx = idx.replace(oid ".", '')
result[idx] = value
return result
def bulkwalk_index(self, oid='ifOutOctets'):
result = dict()
if not (self._index==dict()):
vals = self.bulkwalk(oid=oid)
for key, val in vals.items():
idx = self._index.get(key, None)
if not (idx is None):
result[idx] = val
else:
raise ValueError, "Could not find '%s' in the index (%s)" % self.index
else:
raise ValueError, "Call the index() method before calling bulkwalk_index()"
return result
def get_index(self, oid='ifOutOctets', index=''):
# This method is horribly inefficient... improvement left as exercise for the reader...
if index:
return self.bulkwalk_index().get(index, "<unknown>")
else:
raise ValueError, "Please include an index to get"
def index(self, oid='ifName'):
self._index = self.bulkwalk(oid=oid)
ПРИМЕЧАНИЯ К КОНЦУ:
-
SNMP v2c использует аутентификацию открытым текстом. Если вы беспокоитесь о безопасности / кто-то прослушивает ваш трафик, измените свое сообщество и ограничьте запросы к вашей машине Linux по IP-адресу источника. Идеальным решением было бы изменить
SNMP.py
выше, чтобы использовать SNMPv3 (который шифрует конфиденциальные данные); большинство людей просто используют закрытое сообщество и ограничивают запросы snmp по IP-адресу источника. -
ifHCInOctets
иifHCOutOctets
предоставить мгновенные значения для количества байтов, переданных через интерфейс. Если вы ищете скорость передачи данных, конечно, потребуется некоторая дополнительная математика.
Комментарии:
1. Кстати, после того, как вы
snmpd
запустили свой сервер, вы можете использовать все возможности cacti и nagios в своих усилиях по управлению сервером2. Я бы настоятельно рекомендовал использовать self.cmdGen во всем скрипте. Все еще есть места, где используется cmdgen. CommandGenerator создается заново при каждом вызове .get() и .walk() и т.д. Это действительно снижает производительность. Особенно когда вы загружаете все MIBS.