Sicra Header Logo
  • Karriere
  • Om oss
  • Folk
NorskEnglish
Kontakt oss
  1. Kunnskap
  2. Innsikter
  3. Blogg
Blogg
08.10.2025
min tid å lese

[Min reise mot CCIE Automation #7] Utforsking av Model-Driven Telemetry for sanntidsinnsikt i nettverket

I blogg #7 av CCIE Automation-reisen utforskes Model-Driven Telemetry for å hente sanntidsdata fra nettverksenheter. Ved hjelp av Ansible, Telegraf, InfluxDB og Grafana settes det opp en løsning for strømming, lagring og visualisering av telemetrimålinger som gir bedre innsikt i nettverkets tilstand.

<span id="hs_cos_wrapper_name" class="hs_cos_wrapper hs_cos_wrapper_meta_field hs_cos_wrapper_type_text" style="" data-hs-cos-general-type="meta_field" data-hs-cos-type="text" >[Min reise mot CCIE Automation #7] Utforsking av Model-Driven Telemetry for sanntidsinnsikt i nettverket</span>
bilde
Bjørnar LintvedtSenior Network Engineer

Senior Network Engineer med fokus på nettverk, sikkerhet og automasjon.

(Denne artikkelen var tidligere en del av Bluetree.no. Siden Sicra og Bluetree har slått seg sammen, er nå innhold fra Bluetree overført til Sicra.)

[Min reise mot CCIE Automation #7] Utforsking av Model-Driven Telemetry for sanntidsinnsikt i nettverket er del av en pågående CCIE Automation-serie. I forrige blogg jobbet jeg med infrastruktur som kode og Cisco ACI. Denne gangen utforsker jeg Model-Driven Telemetry for å hente sanntidsdata og få bedre innsikt i nettverkstilstand.

Blogg #7

Denne gangen ønsket jeg å gå dypere inn i Model-Driven Telemetry (MDT). I stedet for å manuelt hente operasjonelle data fra enheter, gjør MDT det mulig å strømme sanntidsmålinger direkte fra nettverksenheter til overvåkingssystemer – og gir innsikt i ytelse, tilstand og avvik idet de oppstår.

Hvorfor Model-Driven Telemetry?

Model-Driven Telemetry er fundamentet for proaktiv, datadrevet nettverksdrift. Det lar oss blant annet:

  • Strømme måledata fra enheter i sanntid (CPU, minne, grensesnitt, BGP-peers)

  • Bruke YANG-modeller til å definere nøyaktig hvilke data vi ønsker

  • Velge mellom periodisk polling, periodisk push eller hendelsesdrevne abonnementer

  • Visualisere data i Grafana eller sende dem videre til analyseplattformer

Denne gangens prosjekt

Jeg laget en MDT-løsning for Cisco IOS-XE-enheter, integrert i Nautix-plattformen min:

  • Subscriptions: Opprettet ved hjelp av YANG-modeller for å samle operasjonelle data for CPU, minne, temperatur og CDP-naboer

  • Streaming: Konfigurert dial-out gRPC-telemetri til Telegraf

  • Visualisering: Bygget et Grafana-dashboard som viser enhetsmålinger

  • Optimalisering: Justerte abonnementer med XPath-filtre, cadence-innstillinger og on-change-triggere

Komme i gang

Før du konfigurerer telemetri på enhetene dine, trenger du TIG-stacken (Telegraf → InfluxDB → Grafana) for å motta og visualisere dataene. Slik satte jeg den opp lokalt ved hjelp av Docker Compose.

1. Start TIG-stacken

Jeg forutsetter at du allerede har klonet repositoriet og gjennomført initielt oppsett i henhold til README.

I rotkatalogen til repositoriet, kjør:

  • docker-compose up
    image-png-Oct-09-2025-09-47-53-8449-AM

Dette starter:

  • InfluxDB – lagrer telemetridata

  • Grafana – dashboards og visualisering

  • Telegraf – valgfri lokal agent for transformasjon eller innsamling

  • Andre Nautix-tjenester

2. Kjør Ansible-playbook

Konfigurer telemetriabonnementer på enhetene (pass på at du har kjørt device discovery først):

  • docker exec -it automation ansible-playbook -i ansible/hosts.yml ansible/configure_telemetry.yml
    image-png-Oct-09-2025-09-45-51-1361-AM

Denne playbooken:

  • Oppretter abonnementer ved hjelp av YANG-modeller

  • Konfigurerer cadence, on-change-triggere og dial-out-strømmer

  • Peker telemetridata til InfluxDB-instansen din

3. Sjekk telemetristrømmen

På enhetene, verifiser abonnementene:

  • show telemetry ietf subscription all
    image-png-Oct-09-2025-09-48-29-8311-AM

Sjekk at abonnementet er koblet til Telegraf:

  • show telemetry ietf subscription 1 receiver
    image-png-Oct-09-2025-09-48-57-2060-AM

4. Visualiser i Grafana

  1. Åpne Grafana (http://localhost:3000), logg inn med admin/secret

  2. Legg til InfluxDB som datakilde og pek til InfluxDB-containeren

  3. Importer dashboard: services/grafana/nautix_dashboard.json

  4. Utforsk sanntidsmålinger fra enhetene i dashboardet

Implementasjon

Her er oppdatert mappestruktur som reflekterer nye eller endrede filer:

Mappe: services/automation/ansible/

  • configure_telemetry.yml – Ansible-playbook for å opprette telemetriabonnementer (ny/oppdatert)

  • group_vars/discovered.yml – Variabler brukt for telemetrikonfigurasjon

Mappe: services/grafana/

  • influxdb.yml – Grafana datakildekonfigurasjon for InfluxDB

  • nautix_dashboard.json – Eksportert dashboard

Mappe: services/telegraf/

  • telegraf.conf – Telegraf-konfigurasjon

Mappe: docker-compose.yml – Starter InfluxDB, Grafana, Telegraf og resten av Nautix-applikasjonen

La oss bryte det ned steg for steg

1. Ansible-playbooks

  • configure_telemetry.yml setter opp telemetriabonnementer på Cisco IOS-XE-enheter ved bruk av YANG XPath
    image-png-Oct-09-2025-09-31-22-8288-AM

  • Variabler i group_vars/discovered.yml brukes for dynamisk konfigurasjon
    image-png-Oct-09-2025-09-40-13-5931-AM

2. TIG-stack

  • Docker Compose starter Telegraf, InfluxDB og Grafana, og gir et fullt integrert telemetrimiljø
    image-png-Oct-09-2025-09-34-17-6409-AM

3. Telegraf-konfigurasjon

  • Konfigurert via telegraf.conf for å parse telemetristrømmer fra enheter og videresende målinger til InfluxDB
    image-png-Oct-09-2025-09-35-59-3216-AM

4. InfluxDB-konfigurasjon

  • Satt opp på et helt grunnleggende nivå
    image-png-Oct-09-2025-09-38-01-0230-AM

Hvorfor dette er viktig

Tidligere krevde operasjonelle data manuelle CLI-kommandoer eller SNMP-polling.

Nå:

  • Måledata strømmes kontinuerlig, noe som reduserer forsinkelse

  • On-change-abonnementer minimerer unødvendig datamengde

  • Dashboards gir handlingsrettet innsikt på et øyeblikk

Nautix-arkitektur

Brukstilfelle «I»: Model-driven telemetry

  1. I.1 Trigge Ansible-playbook for å konfigurere telemetriabonnement på Cisco IOS XE-enheter

  2. I.2 Ansible kjører playbook

  3. I.3 Nettverksenheter begynner å sende telemetridata til Telegraf

  4. I.4 Telegraf lagrer telemetridata i InfluxDB

  5. I.5 Bruker viser dashboard

  6. I.6 Grafana henter telemetridata fra InfluxDB

  7. Bruker ser telemetridata

    image-png-Oct-09-2025-10-33-21-2792-AM

Hvordan dette ser ut i Grafana

Grafana

Hva skjer videre

Blogg #8 har jeg ikke bestemt ennå. Det blir en overraskelse.

Nyttige lenker

  • GitLab Repo – Min CCIE Automation kode
  • Model Driven Telemetry WhitePaper av Cisco
  • Ansible dokumentasjon

Bloggserie

  • [Min reise mot CCIE Automation #1] Introduksjon + bygging av en Python CLI-applikasjon

  • [Min reise mot CCIE Automation #2] Inventory REST API og mikrotjenestearkitektur

  • [Min reise mot CCIE Automation #3] Orchestration API og NETCONF

  • [Min reise mot CCIE Automation #4] Automatisering av nettverksoppdagelse og rapporter med Python og Ansible

  • [Min reise mot CCIE Automation #5] Bygging av nettverkspipelines for pålitelige endringer med pyATS og GitLab CI

  • [Min reise mot CCIE Automation #6] Automatisering av Cisco ACI-utrulling med Terraform, Vault og GitLab CI

  • [Min reise mot CCIE Automation #8] Utforsking av ThousandEyes og automatisering av Enterprise Agent-utrulling

  • [Min reise mot CCIE Automation #9] Anvendelse av OWASP Secure Coding Practices

  • [Min reise mot CCIE Automation #10] Fra Docker Compose til Kubernetes

Trenger du bistand?

Vi tar gjerne en uforpliktende prat.
Kontakt oss

Les mer

Cybertrusselbildet 2026: Innsikt fra Arctic Wolf sin trusselrapport
Blogg

Cybertrusselbildet 2026: Innsikt fra Arctic Wolf sin trusselrapport

Arctic Wolf Threat Report 2026: Ransomware er fortsatt trussel nummer én.
IAM for dummies
Blogg

IAM for dummies

En enkel og praktisk innføring i IAM og hvorfor riktig tilgang er avgjørende.
Hvordan redusere kostnad i Microsoft Sentinel og Defender XDR
Blogg

Hvordan redusere kostnad i Microsoft Sentinel og Defender XDR

Kostnader og valg for logging i Microsoft Sentinel og Defender XDR.
Sicras sikkerhetstriangel: Helhetlig IT- og OT-sikkerhet gjennom ledelse, overvåkning og ekspertise
Blogg

Sicras sikkerhetstriangel: Helhetlig IT- og OT-sikkerhet gjennom ledelse, overvåkning og ekspertise

Sicras sikkerhetstriangel gir helhetlig sikkerhet på tvers av IT, OT og ledelse.

Hold deg oppdatert
Motta siste nytt fra Sicra

Linker
BærekraftFAQPartnereSertifiseringerKarrierePresse
Kontakt
Tel: +47 648 08 488
E-post: firmapost@sicra.no

Posthuset, Biskop Gunnerus' gate 14A, 0185 Oslo

Følg oss på LinkedIn
Sertifiseringer
iso27001-white
ISO 27001
miljofyrtarnlogo-hvit-rgb
Miljøfyrtårn
Sicra Footer Logo
Sicra © 2025
Personvern