當前位置:首頁 » 存儲配置 » 如何查看snmp配置信息

如何查看snmp配置信息

發布時間: 2024-05-06 02:19:48

① 鍗庝負snmp閰嶇疆

鍗庝負璁懼嘢NMP閰嶇疆(涔熼傜敤H3C璁懼)錛鎷㈠叡鏈夊叚姝ワ細

絎涓姝ワ細浣跨敤system-view鍛戒護榪涘叆緋葷粺瑙嗗浘妯″紡銆

絎浜屾ワ細 snmp-agent community read public璁劇疆涓涓猄NMP Community錛屼嬌鐢ㄨ

Community榪炴帴浜ゆ崲鏈烘椂錛屽彧鍙浠ヨ誨彇鍏禨NMP淇℃伅銆備綘鍙浠ユ妸鎸囦護涓鐨刾ublic

鎹㈡垚浣犳兂瑕佺殑瀛楃︿覆銆

絎涓夋ワ細snmp-agent community write private璁劇疆涓涓猄NMP Community錛屼嬌鐢ㄨ

Community榪炴帴浜ゆ崲鏈烘椂錛屼笉浠呭彲浠ヨ誨彇鍏禨NMP淇℃伅錛岃繕鍙浠ュ皢鍊煎啓鍏SNMP

鐨凪IB瀵硅薄錛屽疄鐜板硅懼囪繘琛岄厤緗銆備綘鍙浠ユ妸鎸囦護涓鐨刾rivate鎹㈡垚浣犳兂瑕佺殑瀛楃

涓層

絎鍥涙ワ細 snmp-agent sys-info version all璁劇疆浜ゆ崲鏈烘敮鎸佺殑SNMP鍗忚錛屾湁v1,v2c,v3

榪3涓鐗堟湰錛屽傛灉浣犱笉紜瀹氾紝鏈濂借句負all錛屽皢浼氬悓鏃舵敮鎸佽繖3涓鍗忚銆傚湪

S3050C-0025涓婂垵濮嬫槸鍙鏀鎸乿3鐗堟湰鐨勶紝濡傛灉浣犳病鏈夋g『璁懼畾瀹冿紝MIBbrower絳

涓浜涜誨彇杞浠跺彲鑳戒細鏃犳硶璇誨彇淇℃伅銆

絎浜旀ワ細浣跨敤display current-configuration鍛戒護鏄劇ず騫舵鏌ラ厤緗銆

絎鍏姝ワ細浣跨敤save鍛戒護淇濆瓨閰嶇疆銆

② 4、華為交換機snmp相關配置

一、snmp相關工作原理:

二、SNMPv1/v2c協議
配置示例

1.執行命令system-view,進入系統視圖。
2.執行命令snmp-agent,使能SNMP Agent服務。
預設情況下,執行任意snmp-agent的配置命令(無論是否含參數)都可以觸發SNMP Agent服務使能。
3.執行命令snmp-agent sys-info version { { v1 | v2c } * },配置SNMP的協議版本為SNMPv1或者SNMPv2c。
4.執行命令snmp-agent community { read | write } community-name [ mib-view view-name | acl acl-number ] *,配置讀寫團體名及團體名可以訪問的MIB視圖。
設備默認的view-name為ViewDefault視圖,該視圖允許對internet節點(其OID為1.3.6.1)和lagMIB節點(其OID為1.2.840.10006.300.43)進行操作。

檢查配置結果
設備使用SNMPv1/v2c協議通信,通過如下命令,查看配置的SNMP參數配置結果是否正確。
•執行命令display snmp-agent sys-info version,查看SNMP版本。
•執行命令display snmp-agent community { read | write },查看SNMP讀寫團體名。
•執行命令display snmp-agent mib-view,查看SNMP MIB視圖信息。

三、設備使用SNMPv3協議
配置示例:

1.執行命令system-view,進入系統視圖。
2.執行命令snmp-agent,使能SNMP Agent服務。
預設情況下,執行任意snmp-agent的配置命令(無論是否含參數)都可以觸發SNMP Agent服務使能。
3.執行命令snmp-agent sys-info version v3,配置SNMP的協議版本。
4.執行命令snmp-agent group v3 group-name { authentication | noauth | privacy } [ read-view read-view | write-view write-view | notify-view notify-view ] *,配置SNMPv3用戶組。
當網管和設備處在不安全的網路環境中時,比如容易遭受攻擊等,建議用戶配置參數authentication或privacy,使能數據的認證或加密功能。
5.執行命令snmp-agent usm-user v3 user-name [ group group-name | acl acl-name ] *,配置SNMPv3用戶。
設備側參數user-name需與網管側的「SNMP協議參數」中的Security user name保持一致。
6.執行命令snmp-agent usm-user v3 user-name authentication-mode { md5 | sha | sha2-256 },配置SNMPv3用戶認證密碼。
在使用中需要注意,MD5和SHA屬於不安全的用戶認證密碼,建議使用相對安全的SHA2-256用戶認證密碼。
設備側參數authentication-mode和password需分別與網管側的「SNMP協議參數」中的Authentication protocol和password保持一致。
7.執行命令snmp-agent usm-user v3 user-name privacy-mode { aes128 | des56 | aes256 },配置SNMPv3用戶加密密碼。
在使用中需要注意,DES56屬於不安全的加密演算法,建議使用AES128加密演算法。設備側參數privacy-mode和password需分別與網管側的「SNMP協議參數」中的Privacy protocol和password保持一致。
用戶組和用戶配置完成後,使用該用戶名的網管擁有ViewDefault視圖(即1.3.6.1和1.2.840.10006.300.43)的許可權。

檢查配置結果
設備使用SNMPv3協議通信,通過如下命令,查看配置的SNMP參數配置結果是否正確。
•執行命令display snmp-agent sys-info version,查看SNMP版本。
•執行命令display snmp-agent group [ group-name ],查看用戶組信息。
•執行命令display snmp-agent usm-user [ user-name ],查看用戶信息。
•執行命令display snmp-agent mib-view,查看SNMP MIB視圖信息。

四、配置設備側的Trap參數
設備的故障信息可以通過SNMP協議中的Trap報文,主動向網管側發送。只有在設備上使能發送Trap報文的功能並設置Trap目標主機後,網管側才能對設備上的故障信息進行監控。
配置設備發送告警前,需要先確認信息中心已經使能。如未使能,需要執行info-center enable命令。
snmp-agent trap enable
snmp-agent target-host trap-paramsname paramsname { { v1 | v2c } securityname securityname | v3 securityname securityname { authentication | noauthnopriv | privacy } } [ binding-private-value ][ private-netmanager ]
snmp-agent target-host trap-hostname hostname address { ipv4-addr [ udp-port udp-portid ][ public-net | vpn-instance vpn-instance-name ] | ipv6 ipv6-addr [ udp-port udp-portid ] } trap-paramsname paramsname
Trap snmp v1/v2c:
snmp-agent trap enable
snmp-agent target-host trap-paramsname paramsname { v1 | v2c } securityname securityname
校驗的關鍵字securityname
snmp-agent target-host trap-hostname hostname address ipv4-addr [ udp-port udp-portid ] trap-paramsname paramsname

Trap snmp V3
snmp-agent trap enable
snmp-agent target-host trap-paramsname paramsname v3 securityname securityname authentication
校驗的關鍵字securityname
snmp-agent target-host trap-hostname hostname address ipv4-addr [ udp-port udp-portid ] trap-paramsname paramsname

操作步驟
1.執行命令system-view,進入系統視圖。
2.執行命令snmp-agent trap enable,使能設備發送Trap報文的功能。
執行上述命令會一次性打開所有模塊的告警開關。當用戶希望打開特定模塊的告警開關時,可以使用命令snmp-agent trap enable feature-name feature-name

用戶具備三種屬性,按照安全性從高到低為:
•1級:privacy(鑒權且加密)
•2級:authentication(只鑒權)
•3級:noauthnopriv(不鑒權不加密)

執行命令snmp-agent target-host trap-hostname hostname address { ipv4-addr [ udp-port udp-portid ] [ public-net | vpn-instance vpn-instance-name ] | ipv6 ipv6-addr [ udp-port udp-portid ] } trap-paramsname paramsname ,配置設備發送告警和錯誤碼的目的主機。

請參考下面的說明對參數進行選取:
•目的UDP埠號 預設 是162,如果有特殊需求導致埠被佔用(比如避免知名埠號被攻擊配置了埠鏡像),可以配置udp-port將UDP埠號更改為非知名埠號,保證網管和被管理設備的正常通信。
•如果被管理設備發送的告警需要 通過公網 傳遞給網管時,選擇參數public-net;如果被管理設備發送的告警需要通過私網傳遞給網管時,選擇參數vpn-instance vpn-instance-name,指定告警需要穿越的VPN實例。

檢查配置結果
通過如下命令,查看配置的Trap參數配置結果是否正確。
•執行命令display current-configuration | include trap,查看Trap配置信息。
•執行命令display snmp-agent trap all,查看所有特性下所有Trap開關當前的狀態和預設狀態。
•執行命令display snmp-agent target-host,查看目標主機的信息。

SNMP v1/v2c:
SNMPv1/v2c協議基礎配置
snmp-agent
snmp-agent sys-info version v2
snmp-agent community read community-name
snmp-agent usm-user v3 user-name
snmp v1/v2c:
告警Trap配置
snmp-agent trap enable
snmp-agent target-host trap-paramsname paramsname { v1 | v2c } securityname securityname
校驗的關鍵字securityname
snmp-agent target-host trap-hostname hostname address ipv4-addr [ udp-port udp-portid ] trap-paramsname paramsname

SNMPv3
SNMPv3協議基礎配置
snmp-agent
snmp-agent sys-info version v3
snmp-agent group v3 group-name authentication
snmp-agent usm-user v3 user-name group group-name
snmp-agent usm-user v3 user-name authentication-mode sha
Chonglang2020
snmp-agent usm-user v3 user-name privacy-mode aes128
Chonglang2021

snmp V3
告警Trap配置
snmp-agent trap enable
snmp-agent target-host trap-paramsname paramsname v3 securityname securityname authentication
校驗的關鍵字securityname
snmp-agent target-host trap-hostname hostname address ipv4-addr [ udp-port udp-portid ] trap-paramsname paramsname

③ 濡備綍媯嫻媤indows snmp鏄鍚﹂厤緗鎴愬姛

鍏堝幓http://www.zohocorp.com.cn/manageengine/free-tools.html榪欓噷涓嬭澆涓猻nmp browser涓浼氱敤寰楃潃銆
鐒跺悗鍐嶇湅鐪嬫帶鍒墮潰鐗堥噷鐨勬墍鏈夌▼搴忔墦寮/鍏抽棴WINDOWS緇勪歡閲屾槸涓嶆槸瀹夎呬簡綆鍗曠殑緗戠粶綆$悊鍗忚錛圫NMP),鎵撲笂鍕俱
鐒跺悗鍐嶈繍琛岄噷杈撳叆SERVICES.MSC,鐪嬬湅鏈夋病鏈塖NMP SERVICE榪欐潯鏈嶅姟錛屽傛灉鏈夌湅鐪嬫槸涓嶆槸榪愯岀殑錛屼笉鏄鐨勮瘽鏀規垚榪愯屻
鐒跺悗鏄鍏抽敭錛屾墦寮snmp broswer錛岃緭鍏ヤ綘榪欏彴WINDOWS鐨処P,鐒跺悗鍦ㄥ乏杈規壘涓闅忎究MIB鏍戱紝榪欐牱鍚э紝浣犲彲浠ョ敤涓嬮潰榪欏嚑涓狾ID鍊箋

.1.3.6.1.2.1.1.3.0 鐩戞帶鏃墮棿
. 1.3.6.1.4.1.2021.11.10.0 緋葷粺CPU鐧懼垎姣
鎶婅繖涓や釜OID鍊煎厛杈撳叆涓涓榪涘幓錛岀劧鍚庣偣涓涓婫ET.灝變細鍑烘潵鐩稿叧淇℃伅浜嗭紝涔熷氨榪欐槑浣犵殑SNMP閰嶇疆鎴愬姛銆

④ 璁茶В濡備綍榪涜孲NMP MIB鐨勬煡鐪

銆嬬殑浠嬬粛錛岀浉淇″ぇ瀹跺筍NMP MIB宸茬粡鏈夋墍浜嗚В浜嗐傞偅涔堟湰鏂囦富瑕佽茶堪涓涓嬪備綍鏌ョ湅鏈鍦扮殑SNMP MIB銆傞偅涔堝叿浣撶殑鎿嶄綔鎴戜滑宸茬粡鍦ㄦ枃涓涓哄ぇ瀹惰︾粏灞曠ず浜嗗嚭鏉ャ 鍦ㄩ泦緹よ妭鐐逛笂鐢ㄤ笅闈㈢殑鍛戒護媯鏌MIB錛 #snmpwalk localhost -v 1 -c public 榪欎釜鍛戒護搴斾駭鐢熶竴涓寰堥暱鐨勬姤鍛婃樉紺洪泦緹よ妭鐐逛笂鐨凪IB錛岃薄寰佹湰鍦癝NMP浠g悊錛坰nmpd錛夊搷搴斾簡鏌ヨ銆 鎴戜滑鐢ㄨ繖涓鍛戒護鏌ヨ涓浜涙湁鐢ㄧ殑淇℃伅錛 #snmpwalk -v 1 localhost -c public .1.3.6.1.4.1.2021.9 娉ㄦ剰錛氬湪榪欎釜鍛戒護涓錛屾垜浠浣跨敤浜嗕竴涓叉暟鍊間唬鏇跨﹀彿鍚嶅畾浣峉NMP綆$悊淇℃伅搴擄紙MIB錛変腑鐨勪俊鎮錛屼負浜嗘煡鎵捐繖涓鏁板瓧瀵硅薄鏍囪瘑絎︿唬琛ㄧ殑絎﹀彿鍚嶆垨鏂囨湰錛屼嬌鐢錛 #snmptranslate .1.3.6.1.4.1.2021.9 濡傛灉浣犺薄閰嶇疆鏂囦歡紺轟緥閭f牱璁劇疆浜嗙佺洏璀︽姤鍙傛暟鐨勮瘽錛屼綘浼氱湅鍒幫細 enterprises.ucdavis.dskTable.dskEntry.dskIndex.1 = 1enterprises.ucdavis.dskTable.dskEntry.dskIndex.2 = 2enterprises.ucdavis.dskTable.dskEntry.dskPath.1 = /enterprises.ucdavis.dskTable.dskEntry.dskPath.2 = /varenterprises.ucdavis.dskTable.dskEntry.dskDevice.1 = /dev/sdb2enterprises.ucdavis.dskTable.dskEntry.dskDevice.2 = /dev/sda3enterprises.ucdavis.dskTable.dskEntry.dskMinimum.1 = 100000enterprises.ucdavis.dskTable.dskEntry.dskMinimum.2 = 100000enterprises.ucdavis.dskTable.dskEntry.dskMinPercent.1 = -1enterprises.ucdavis.dskTable.dskEntry.dskMinPercent.2 = -1enterprises.ucdavis.dskTable.dskEntry.dskTotal.1 = 381121enterprises.ucdavis.dskTable.dskEntry.dskTotal.2 = 253871enterprises.ucdavis.dskTable.dskEntry.dskAvail.1 = 268888enterprises.ucdavis.dskTable.dskEntry.dskAvail.2 = 162940enterprises.ucdavis.dskTable.dskEntry.dskUsed.1 = 92554enterprises.ucdavis.dskTable.dskEntry.dskUsed.2 = 77824enterprises.ucdavis.dskTable.dskEntry.dskPercent.1 = 26enterprises.ucdavis.dskTable.dskEntry.dskPercent.2 = 32enterprises.ucdavis.dskTable.dskEntry.dskPercentNode.1 = 18enterprises.ucdavis.dskTable.dskEntry.dskPercentNode.2 = 0enterprises.ucdavis.dskTable.dskEntry.dskErrorFlag.1 = 0enterprises.ucdavis.dskTable.dskEntry.dskErrorFlag.2 = 0enterprises.ucdavis.dskTable.dskEntry.dskErrorMsg.1 =enterprises.ucdavis.dskTable.dskEntry.dskErrorMsg.2 = 娉ㄦ剰錛氬湪榪欎釜紓佺洏絀洪棿SNMP MIB鎶ュ憡涓浣犱細鐪嬪埌鍔犲窞澶у︾殑鍚嶅瓧錛屽洜涓鴻繖灝辨槸瀹冧滑寮鍙戠殑銆 鐗瑰埆瑕佹敞鎰廳skEntry.dskErrorFlag 琛岋紙宸茬粡鍔犵矖鏄劇ず錛夛紝榪欎簺琛屾寚鍑虹佺洏鏄浣庝簬錛堝0錛夋垨楂樹簬錛堝1錛変綘鍦╯nmp.conf涓鎸囧畾鐨勯榾鍊礆紝鑺辯偣鏃墮棿淇鏀歸榾鍊礆紙浠M涓哄崟浣嶏級姣旂佺洏鍒嗗尯鐨勫墿浣欑┖闂達紙浣跨敤df -m鍛戒護媯鏌ワ級榪樺皬鐨勫礆紝鐒跺悗杈撳叆錛 #service snmpd restart 鎴 #/etc/init.d/snmpd restart 娉ㄦ剰錛歬ill HUP snmpd瀹堟姢榪涚▼鐨凱ID鑳借揪鍒板悓鏍風殑鐩鐨勩

⑤ snmp參數配置

SNMP配置1.1概述SNMP是Simple Network Manger Protocol(簡單網路管理協議)的縮寫,在1988年8月就成為一個網路管理標准RFC1157。到目前,因眾多廠家對該協議的支持,SNMP已成為事實上的網管標准,適合於在多廠家系統的互連環境中使用。利用SNMP協議,網路管理員可以對網路上的節點進行信息查詢、網路配置、故障定位、容量規劃,網路監控和管理是SNMP的基本功能。SNMP是一個應用層協議,為客戶機/伺服器模式,包括三個部分:SNMP網路管理器SNMP代理MIB管理信息庫SNMP網路管理器,是採用SNMP來對網路進行控制和監控的系統,也稱為NMS (Network Management System)。常用的運行在NMS上的網管平台有HP OpenView 、CiscoView、CiscoWorks 2000,銳捷網路針對自己的網路設備,開發了一套網管軟體--Star View。這些常用的網管軟體可以方便的對網路設備進行監控和管理。SNMP代理(SNMP Agent)是運行在被管理設備上的軟體,負責接受、處理並且響應來自NMS的監控和控制報文,也可以主動發送一些消息報文給NMS。NMS和Agent的關系可以用如下的圖來表示:
圖1 網路管理站(NMS)與網管代理(Agent)的關系圖MIB(Management Information Base)是一個虛擬的網路管理信息庫。被管理的網路設備中包含了大量的信息,為了能夠在SNMP報文中唯一的標識某個特定的管理單元,MIB採用樹形層次結構來描述網路設備中的管理單元。樹的節點表示某個特定的管理
單元。如下圖MIB對象命名樹,為了唯一標識網路設備中的某個管理單元System,可以採用一串的數字來表示,如{1.3.6.1.2.1.1}這一串數字即為管理單元的Object Identifier(單元標識符),MIB則是網路設備的單元標識符的集合。
    圖2  MIB樹形層次結構  1.2  SNMP協議版本  目前SNMP支持以下版本:           SNMPv1 :簡單網路管理協議的第一個正式版本,在RFC1157中定義。          SNMPv2C:基於共同體(Community-Based)的SNMPv2管理架構, 在RFC1901中定義的一個實驗性協議。            SNMPv3 :通過對數據進行鑒別和加密,提供了以下的安全特性: 1.        確保數據在傳輸過程中不被篡改; 2.        確保數據從合法的數據源發出; 3.        加密報文,確保數據的機密性;  SNMPv1和SNMPv2C都採用基於共同體(Community-based)的安全架構。通過定義主機地址以及認證名(Commumity String)來限定能夠對代理的MIB進行操作的管理者。  SNMPv2C增加了Get-bulk操作機制並且能夠對管理工作站返回更加詳細的錯誤信息類型。Get-bulk操作能夠一次性地獲取表格中的所有信息或者獲取大批量的 數據,從而減少請求-響應的次數。SNMPv2C錯誤處理能力的提高包括擴充錯誤代碼以區分不同類型的錯誤,而在SNMPv1中這些錯誤僅有一種錯誤代碼。現在通過錯誤代碼可以區分錯誤類型。由於網路上可能同時存在支持SNMPv1和SNMPv2C的管理

熱點內容
魔獸世界自動釣魚腳本 發布:2024-05-19 06:43:07 瀏覽:494
cbs加密 發布:2024-05-19 06:29:56 瀏覽:200
ssis存儲過程 發布:2024-05-19 06:21:31 瀏覽:630
怎樣刪除小視頻文件夾 發布:2024-05-19 05:49:29 瀏覽:589
開啟php短標簽 發布:2024-05-19 05:44:12 瀏覽:473
android各國語言 發布:2024-05-19 05:42:54 瀏覽:247
微信什麼資料都沒怎麼找回密碼 發布:2024-05-19 05:35:34 瀏覽:907
填志願密碼是什麼 發布:2024-05-19 05:30:23 瀏覽:318
城堡爭霸自動掠奪腳本 發布:2024-05-19 05:22:06 瀏覽:204
asp編程工具 發布:2024-05-19 05:20:36 瀏覽:143