Problema
Após executar uma descoberta SNMP, seu dispositivo é mapeado para um perfil inesperado na chave mib_profile da configuração do dispositivo.
Fundo
O processo de descoberta SNMP tentará mapear automaticamente dispositivos para um perfil existente do repositório kentik/snmp-profiles usando o seguinte processo:
- Primeiro, é feita uma tentativa de corresponder o valor do sysObjectID do dispositivo com uma correspondência literal ou curinga para os valores na chave 
systemobjectidde um perfil. - Nos casos em que o sysObjectID de um dispositivo é um dos OIDs do agente Net-SNMP, há uma tentativa de melhor esforço para isolar ainda mais o perfil do dispositivo por meio de uma correspondência de regex em relação ao valor sysDescr do dispositivo. Você pode ver as opções atuais na chave 
matchesdo perfil net-snmp.yml. 
Existem dois cenários distintos que podem existir após este processo:
- O dispositivo corresponde a um perfil esperado e coleta métricas sem problemas.
 - O dispositivo corresponde inesperadamente ao perfil errado e está coletando a métrica errada ou faltando métrica.
 
Solução
Dispositivos padrão Kentik
Para o segundo cenário, a situação mais comum é que o seu dispositivo seja mapeado para o seguinte:
# Snippet from device config  mib_profile: base.yml  provider: kentik-defaultSiga as etapas nos resultados da descoberta de SNMP no guia de resolução de problemas 'Kentik Default' para resolver isso.
Dispositivos Net-SNMP
Você também poderá ver situações em que a correspondência de melhor esforço em relação ao valor sysDescr de um dispositivo não funciona ou não está disponível devido à falta de informações de identificação exclusiva disponíveis no valor.
Nesse caso, você pode substituir manualmente a correspondência do trabalho de descoberta usando a sintaxe bang (!) : "!profile-name.yml", que permite forçar qualquer perfil desejado:
# Snippet from device config  mib_profile: "!sonicwall-sma.yml"  provider: kentik-firewallConforme mencionado na documentação de configuração do dispositivo, o valor da chave provider também precisa ser definido para garantir uma experiência de interface adequada no New Relic.
Certifique-se de adicionar quaisquer novos MIBs para seu arquivo de configuração na chave global mibs_enabled . Isto diz ao contêiner em execução para coletar ativamente métricas para esses MIBs.
Aqui está um exemplo de firewall Sonicwall:
# Snippet from global config  mibs_enabled:  - HOST-RESOURCES-MIB  - IF-MIB  - SONICWALL-SMA-APPLIANCE-SYSTEM-HEALTH-MIB  - SONICWALL-SMA-APPLIANCE-SERVICE-HEALTH-MIB  - SONICWALL-SMA-APPLIANCE-SECURITY-HISTORY-MIB  - SONICWALL-SMA-APPLIANCE-TUNNEL-SERVER-MIBDica
Você também deve definir a chave de configuração de descoberta: "replace_devices" como false para evitar a substituição acidental dessas edições em um trabalho de descoberta futuro.