如何查看snmp配置信息
① 鍗庝负snmp閰岖疆
鍗庝负璁惧嘢NMP閰岖疆(涔熼傜敤H3C璁惧)锛𨰾㈠叡链夊叚姝ワ细
绗涓姝ワ细浣跨敤system-view锻戒护杩涘叆绯荤粺瑙嗗浘妯″纺銆
绗浜屾ワ细 snmp-agent community read public璁剧疆涓涓猄NMP Community锛屼娇鐢ㄨ
Community杩炴帴浜ゆ崲链烘椂锛屽彧鍙浠ヨ诲彇鍏禨NMP淇℃伅銆备綘鍙浠ユ妸鎸囦护涓镄刾ublic
鎹㈡垚浣犳兂瑕佺殑瀛楃︿覆銆
绗涓夋ワ细snmp-agent community write private璁剧疆涓涓猄NMP Community锛屼娇鐢ㄨ
Community杩炴帴浜ゆ崲链烘椂锛屼笉浠呭彲浠ヨ诲彇鍏禨NMP淇℃伅锛岃缮鍙浠ュ皢鍊煎啓鍏SNMP
镄凪IB瀵硅薄锛屽疄鐜板硅惧囱繘琛岄厤缃銆备綘鍙浠ユ妸鎸囦护涓镄刾rivate鎹㈡垚浣犳兂瑕佺殑瀛楃
涓层
绗锲涙ワ细 snmp-agent sys-info version all璁剧疆浜ゆ崲链烘敮鎸佺殑SNMP鍗忚锛屾湁v1,v2c,v3
杩3涓鐗堟湰锛屽傛灉浣犱笉纭瀹氾纴链濂借句负all锛屽皢浼氩悓镞舵敮鎸佽繖3涓鍗忚銆傚湪
S3050C-0025涓婂埯濮嬫槸鍙鏀鎸乿3鐗堟湰镄勶纴濡傛灉浣犳病链夋g‘璁惧畾瀹冿纴MIBbrower绛
涓浜涜诲彇杞浠跺彲鑳戒细镞犳硶璇诲彇淇℃伅銆
绗浜旀ワ细浣跨敤display current-configuration锻戒护鏄剧ず骞舵镆ラ厤缃銆
绗鍏姝ワ细浣跨敤save锻戒护淇濆瓨閰岖疆銆
② 4、华为交换机snmp相关配置
一、snmp相关工作原理:
二、SNMPv1/v2c协议
配置示例
1.执行命令system-view,进入系统视图。
2.执行命令snmp-agent,使能SNMP Agent服务。
缺省情况下,执行任意snmp-agent的配置命令(无论是否含参数)都可以触发SNMP Agent服务使能。
3.执行命令snmp-agent sys-info version { { v1 | v2c } * },配置SNMP的协议版本为SNMPv1或者SNMPv2c。
4.执行命令snmp-agent community { read | write } community-name [ mib-view view-name | acl acl-number ] *,配置读写团体名及团体名可以访问的MIB视图。
设备默认的view-name为ViewDefault视图,该视图允许对internet节点(其OID为1.3.6.1)和lagMIB节点(其OID为1.2.840.10006.300.43)进行操作。
检查配置结果
设备使用SNMPv1/v2c协议通信,通过如下命令,查看配置的SNMP参数配置结果是否正确。
•执行命令display snmp-agent sys-info version,查看SNMP版本。
•执行命令display snmp-agent community { read | write },查看SNMP读写团体名。
•执行命令display snmp-agent mib-view,查看SNMP MIB视图信息。
三、设备使用SNMPv3协议
配置示例:
1.执行命令system-view,进入系统视图。
2.执行命令snmp-agent,使能SNMP Agent服务。
缺省情况下,执行任意snmp-agent的配置命令(无论是否含参数)都可以触发SNMP Agent服务使能。
3.执行命令snmp-agent sys-info version v3,配置SNMP的协议版本。
4.执行命令snmp-agent group v3 group-name { authentication | noauth | privacy } [ read-view read-view | write-view write-view | notify-view notify-view ] *,配置SNMPv3用户组。
当网管和设备处在不安全的网络环境中时,比如容易遭受攻击等,建议用户配置参数authentication或privacy,使能数据的认证或加密功能。
5.执行命令snmp-agent usm-user v3 user-name [ group group-name | acl acl-name ] *,配置SNMPv3用户。
设备侧参数user-name需与网管侧的“SNMP协议参数”中的Security user name保持一致。
6.执行命令snmp-agent usm-user v3 user-name authentication-mode { md5 | sha | sha2-256 },配置SNMPv3用户认证密码。
在使用中需要注意,MD5和SHA属于不安全的用户认证密码,建议使用相对安全的SHA2-256用户认证密码。
设备侧参数authentication-mode和password需分别与网管侧的“SNMP协议参数”中的Authentication protocol和password保持一致。
7.执行命令snmp-agent usm-user v3 user-name privacy-mode { aes128 | des56 | aes256 },配置SNMPv3用户加密密码。
在使用中需要注意,DES56属于不安全的加密算法,建议使用AES128加密算法。设备侧参数privacy-mode和password需分别与网管侧的“SNMP协议参数”中的Privacy protocol和password保持一致。
用户组和用户配置完成后,使用该用户名的网管拥有ViewDefault视图(即1.3.6.1和1.2.840.10006.300.43)的权限。
检查配置结果
设备使用SNMPv3协议通信,通过如下命令,查看配置的SNMP参数配置结果是否正确。
•执行命令display snmp-agent sys-info version,查看SNMP版本。
•执行命令display snmp-agent group [ group-name ],查看用户组信息。
•执行命令display snmp-agent usm-user [ user-name ],查看用户信息。
•执行命令display snmp-agent mib-view,查看SNMP MIB视图信息。
四、配置设备侧的Trap参数
设备的故障信息可以通过SNMP协议中的Trap报文,主动向网管侧发送。只有在设备上使能发送Trap报文的功能并设置Trap目标主机后,网管侧才能对设备上的故障信息进行监控。
配置设备发送告警前,需要先确认信息中心已经使能。如未使能,需要执行info-center enable命令。
snmp-agent trap enable
snmp-agent target-host trap-paramsname paramsname { { v1 | v2c } securityname securityname | v3 securityname securityname { authentication | noauthnopriv | privacy } } [ binding-private-value ][ private-netmanager ]
snmp-agent target-host trap-hostname hostname address { ipv4-addr [ udp-port udp-portid ][ public-net | vpn-instance vpn-instance-name ] | ipv6 ipv6-addr [ udp-port udp-portid ] } trap-paramsname paramsname
Trap snmp v1/v2c:
snmp-agent trap enable
snmp-agent target-host trap-paramsname paramsname { v1 | v2c } securityname securityname
校验的关键字securityname
snmp-agent target-host trap-hostname hostname address ipv4-addr [ udp-port udp-portid ] trap-paramsname paramsname
Trap snmp V3
snmp-agent trap enable
snmp-agent target-host trap-paramsname paramsname v3 securityname securityname authentication
校验的关键字securityname
snmp-agent target-host trap-hostname hostname address ipv4-addr [ udp-port udp-portid ] trap-paramsname paramsname
操作步骤
1.执行命令system-view,进入系统视图。
2.执行命令snmp-agent trap enable,使能设备发送Trap报文的功能。
执行上述命令会一次性打开所有模块的告警开关。当用户希望打开特定模块的告警开关时,可以使用命令snmp-agent trap enable feature-name feature-name 。
用户具备三种属性,按照安全性从高到低为:
•1级:privacy(鉴权且加密)
•2级:authentication(只鉴权)
•3级:noauthnopriv(不鉴权不加密)
执行命令snmp-agent target-host trap-hostname hostname address { ipv4-addr [ udp-port udp-portid ] [ public-net | vpn-instance vpn-instance-name ] | ipv6 ipv6-addr [ udp-port udp-portid ] } trap-paramsname paramsname ,配置设备发送告警和错误码的目的主机。
请参考下面的说明对参数进行选取:
•目的UDP端口号 缺省 是162,如果有特殊需求导致端口被占用(比如避免知名端口号被攻击配置了端口镜像),可以配置udp-port将UDP端口号更改为非知名端口号,保证网管和被管理设备的正常通信。
•如果被管理设备发送的告警需要 通过公网 传递给网管时,选择参数public-net;如果被管理设备发送的告警需要通过私网传递给网管时,选择参数vpn-instance vpn-instance-name,指定告警需要穿越的VPN实例。
检查配置结果
通过如下命令,查看配置的Trap参数配置结果是否正确。
•执行命令display current-configuration | include trap,查看Trap配置信息。
•执行命令display snmp-agent trap all,查看所有特性下所有Trap开关当前的状态和缺省状态。
•执行命令display snmp-agent target-host,查看目标主机的信息。
SNMP v1/v2c:
SNMPv1/v2c协议基础配置
snmp-agent
snmp-agent sys-info version v2
snmp-agent community read community-name
snmp-agent usm-user v3 user-name
snmp v1/v2c:
告警Trap配置
snmp-agent trap enable
snmp-agent target-host trap-paramsname paramsname { v1 | v2c } securityname securityname
校验的关键字securityname
snmp-agent target-host trap-hostname hostname address ipv4-addr [ udp-port udp-portid ] trap-paramsname paramsname
SNMPv3
SNMPv3协议基础配置
snmp-agent
snmp-agent sys-info version v3
snmp-agent group v3 group-name authentication
snmp-agent usm-user v3 user-name group group-name
snmp-agent usm-user v3 user-name authentication-mode sha
Chonglang2020
snmp-agent usm-user v3 user-name privacy-mode aes128
Chonglang2021
snmp V3
告警Trap配置
snmp-agent trap enable
snmp-agent target-host trap-paramsname paramsname v3 securityname securityname authentication
校验的关键字securityname
snmp-agent target-host trap-hostname hostname address ipv4-addr [ udp-port udp-portid ] trap-paramsname paramsname
③ 濡备綍妫娴媤indows snmp鏄钖﹂厤缃鎴愬姛
鍏埚幓http://www.zohocorp.com.cn/manageengine/free-tools.html杩欓噷涓嬭浇涓狲nmp browser涓浼氱敤寰楃潃銆
铹跺悗鍐岖湅鐪嬫带鍒堕溃鐗堥噷镄勬墍链夌▼搴忔墦寮/鍏抽棴WINDOWS缁勪欢閲屾槸涓嶆槸瀹夎呬简绠鍗旷殑缃戠粶绠$悊鍗忚锛圫NMP),镓扑笂鍕俱
铹跺悗鍐嶈繍琛岄噷杈揿叆SERVICES.MSC,鐪嬬湅链夋病链塖NMP SERVICE杩欐浔链嶅姟锛屽傛灉链夌湅鐪嬫槸涓嶆槸杩愯岀殑锛屼笉鏄镄勮瘽鏀规垚杩愯屻
铹跺悗鏄鍏抽敭锛屾墦寮snmp broswer锛岃緭鍏ヤ綘杩椤彴WINDOWS镄処P,铹跺悗鍦ㄥ乏杈规垒涓闅忎究MIB镙戯纴杩欐牱钖э纴浣犲彲浠ョ敤涓嬮溃杩椤嚑涓狾ID鍊笺
.1.3.6.1.2.1.1.3.0 鐩戞带镞堕棿
. 1.3.6.1.4.1.2021.11.10.0 绯荤粺CPU锏惧垎姣
鎶婅繖涓や釜OID鍊煎厛杈揿叆涓涓杩涘幓锛岀劧钖庣偣涓涓婫ET.灏变细鍑烘潵鐩稿叧淇℃伅浜嗭纴涔熷氨杩欐槑浣犵殑SNMP閰岖疆鎴愬姛銆
④ 璁茶В濡备綍杩涜孲NMP MIB镄勬煡鐪
銆嬬殑浠嬬粛锛岀浉淇″ぇ瀹跺笋NMP MIB宸茬粡链夋墍浜呜В浜嗐傞偅涔堟湰鏂囦富瑕佽茶堪涓涓嫔备綍镆ョ湅链鍦扮殑SNMP MIB銆傞偅涔埚叿浣撶殑镎崭綔鎴戜滑宸茬粡鍦ㄦ枃涓涓哄ぇ瀹惰︾粏灞旷ず浜嗗嚭𨱒ャ 鍦ㄩ泦缇よ妭镣逛笂鐢ㄤ笅闱㈢殑锻戒护妫镆MIB锛 #snmpwalk localhost -v 1 -c public 杩欎釜锻戒护搴斾骇鐢熶竴涓寰堥暱镄勬姤锻婃樉绀洪泦缇よ妭镣逛笂镄凪IB锛岃薄寰佹湰鍦癝NMP浠g悊锛坰nmpd锛夊搷搴斾简镆ヨ銆 鎴戜滑鐢ㄨ繖涓锻戒护镆ヨ涓浜涙湁鐢ㄧ殑淇℃伅锛 #snmpwalk -v 1 localhost -c public .1.3.6.1.4.1.2021.9 娉ㄦ剰锛氩湪杩欎釜锻戒护涓锛屾垜浠浣跨敤浜嗕竴涓叉暟鍊间唬镟跨﹀彿钖嶅畾浣峉NMP绠$悊淇℃伅搴掳纸MIB锛変腑镄勪俊鎭锛屼负浜嗘煡镓捐繖涓鏁板瓧瀵硅薄镙囱瘑绗︿唬琛ㄧ殑绗﹀彿钖嶆垨鏂囨湰锛屼娇鐢锛 #snmptranslate .1.3.6.1.4.1.2021.9 濡傛灉浣犺薄閰岖疆鏂囦欢绀轰緥闾f牱璁剧疆浜嗙佺洏璀︽姤鍙傛暟镄勮瘽锛屼綘浼氱湅鍒帮细 enterprises.ucdavis.dskTable.dskEntry.dskIndex.1 = 1enterprises.ucdavis.dskTable.dskEntry.dskIndex.2 = 2enterprises.ucdavis.dskTable.dskEntry.dskPath.1 = /enterprises.ucdavis.dskTable.dskEntry.dskPath.2 = /varenterprises.ucdavis.dskTable.dskEntry.dskDevice.1 = /dev/sdb2enterprises.ucdavis.dskTable.dskEntry.dskDevice.2 = /dev/sda3enterprises.ucdavis.dskTable.dskEntry.dskMinimum.1 = 100000enterprises.ucdavis.dskTable.dskEntry.dskMinimum.2 = 100000enterprises.ucdavis.dskTable.dskEntry.dskMinPercent.1 = -1enterprises.ucdavis.dskTable.dskEntry.dskMinPercent.2 = -1enterprises.ucdavis.dskTable.dskEntry.dskTotal.1 = 381121enterprises.ucdavis.dskTable.dskEntry.dskTotal.2 = 253871enterprises.ucdavis.dskTable.dskEntry.dskAvail.1 = 268888enterprises.ucdavis.dskTable.dskEntry.dskAvail.2 = 162940enterprises.ucdavis.dskTable.dskEntry.dskUsed.1 = 92554enterprises.ucdavis.dskTable.dskEntry.dskUsed.2 = 77824enterprises.ucdavis.dskTable.dskEntry.dskPercent.1 = 26enterprises.ucdavis.dskTable.dskEntry.dskPercent.2 = 32enterprises.ucdavis.dskTable.dskEntry.dskPercentNode.1 = 18enterprises.ucdavis.dskTable.dskEntry.dskPercentNode.2 = 0enterprises.ucdavis.dskTable.dskEntry.dskErrorFlag.1 = 0enterprises.ucdavis.dskTable.dskEntry.dskErrorFlag.2 = 0enterprises.ucdavis.dskTable.dskEntry.dskErrorMsg.1 =enterprises.ucdavis.dskTable.dskEntry.dskErrorMsg.2 = 娉ㄦ剰锛氩湪杩欎釜纾佺洏绌洪棿SNMP MIB鎶ュ憡涓浣犱细鐪嫔埌锷犲窞澶у︾殑钖嶅瓧锛屽洜涓鸿繖灏辨槸瀹冧滑寮鍙戠殑銆 鐗瑰埆瑕佹敞镒厅skEntry.dskErrorFlag 琛岋纸宸茬粡锷犵矖鏄剧ず锛夛纴杩欎簺琛屾寚鍑虹佺洏鏄浣庝簬锛埚0锛夋垨楂树簬锛埚1锛変綘鍦╯nmp.conf涓鎸囧畾镄勯榾鍊硷纴鑺辩偣镞堕棿淇鏀归榾鍊硷纸浠M涓哄崟浣嶏级姣旂佺洏鍒嗗尯镄勫墿浣欑┖闂达纸浣跨敤df -m锻戒护妫镆ワ级杩桦皬镄勫硷纴铹跺悗杈揿叆锛 #service snmpd restart 鎴 #/etc/init.d/snmpd restart 娉ㄦ剰锛歬ill HUP snmpd瀹堟姢杩涚▼镄凯ID鑳借揪鍒板悓镙风殑鐩镄勚
⑤ snmp参数配置
SNMP配置1.1概述SNMP是Simple Network Manger Protocol(简单网络管理协议)的缩写,在1988年8月就成为一个网络管理标准RFC1157。到目前,因众多厂家对该协议的支持,SNMP已成为事实上的网管标准,适合于在多厂家系统的互连环境中使用。利用SNMP协议,网络管理员可以对网络上的节点进行信息查询、网络配置、故障定位、容量规划,网络监控和管理是SNMP的基本功能。SNMP是一个应用层协议,为客户机/服务器模式,包括三个部分:SNMP网络管理器SNMP代理MIB管理信息库SNMP网络管理器,是采用SNMP来对网络进行控制和监控的系统,也称为NMS (Network Management System)。常用的运行在NMS上的网管平台有HP OpenView 、CiscoView、CiscoWorks 2000,锐捷网络针对自己的网络设备,开发了一套网管软件--Star View。这些常用的网管软件可以方便的对网络设备进行监控和管理。SNMP代理(SNMP Agent)是运行在被管理设备上的软件,负责接受、处理并且响应来自NMS的监控和控制报文,也可以主动发送一些消息报文给NMS。NMS和Agent的关系可以用如下的图来表示:
图1 网络管理站(NMS)与网管代理(Agent)的关系图MIB(Management Information Base)是一个虚拟的网络管理信息库。被管理的网络设备中包含了大量的信息,为了能够在SNMP报文中唯一的标识某个特定的管理单元,MIB采用树形层次结构来描述网络设备中的管理单元。树的节点表示某个特定的管理
单元。如下图MIB对象命名树,为了唯一标识网络设备中的某个管理单元System,可以采用一串的数字来表示,如{1.3.6.1.2.1.1}这一串数字即为管理单元的Object Identifier(单元标识符),MIB则是网络设备的单元标识符的集合。
图2 MIB树形层次结构 1.2 SNMP协议版本 目前SNMP支持以下版本: SNMPv1 :简单网络管理协议的第一个正式版本,在RFC1157中定义。 SNMPv2C:基于共同体(Community-Based)的SNMPv2管理架构, 在RFC1901中定义的一个实验性协议。 SNMPv3 :通过对数据进行鉴别和加密,提供了以下的安全特性: 1. 确保数据在传输过程中不被篡改; 2. 确保数据从合法的数据源发出; 3. 加密报文,确保数据的机密性; SNMPv1和SNMPv2C都采用基于共同体(Community-based)的安全架构。通过定义主机地址以及认证名(Commumity String)来限定能够对代理的MIB进行操作的管理者。 SNMPv2C增加了Get-bulk操作机制并且能够对管理工作站返回更加详细的错误信息类型。Get-bulk操作能够一次性地获取表格中的所有信息或者获取大批量的 数据,从而减少请求-响应的次数。SNMPv2C错误处理能力的提高包括扩充错误代码以区分不同类型的错误,而在SNMPv1中这些错误仅有一种错误代码。现在通过错误代码可以区分错误类型。由于网络上可能同时存在支持SNMPv1和SNMPv2C的管理