zoukankan      html  css  js  c++  java
  • snmp

    Snmp协议

    SNMP概述:

    SNMP是一种简单网络管理协议,它属于TCP/IP五层协议中的应用层协议,用于网络管理的协议。SNMP主要用于网络设备的管理。由于SNMP协议简单可靠 ,受到了众多厂商的欢迎,成为了目前最为广泛的网管协议。

    SNMP架构:

    NMS(网络管理系统)是运行在网管主机上的网络管理软件。

    Agent是运行在被管理设备上的代理进程。被管理设备在收到NMS的请求后,由Agent做出响应。

    MIB(管理数据库)是一个虚拟数据库,Agent通过查找MIB收集设备状态信息。

    SNMP采用UDP协议在管理端和agent之间传输信息。 SNMP采用UDP 161端口接收和发送请求,162端口接收trap,执行SNMP的设备缺省都必须采用这些端口。SNMP消息全部通过UDP端口161接收,只有Trap信息采用UDP端口162

    SNMP版本:

    SNMPV1:NMS和Agent之间通过交互SNMPV1报文实现对设备的管理。V1版本没有安全性。

    SNMPV2C:在V1版本的基础上增加了安全性。

    SNMPV3:在V2的基础上完善了安全性,模块化的设计思想,适用于多种操作环境,满足复杂网络的管理需求。

    SNMP配置:

    [RTA]snmp-agent  //开启snmp代理

    [RTA]snmp-agent sys-info version v2c  //设置设备运行的snmp版本

    [RTA]snmp-agent trap enble  //开启向NMS发送告警消息功能

    [RTA]snmp-agent trap source GE0/0/1  //指定发送trap消息的接口

    [RTA] snmp-agent target-host trap address udp-domain 10.1.2.10 udp-port 50000 params securityname user001 v3 privacy  //配置trap消息发送的网管地址

    [RTA]display snmp-agent sys-info  //查看snmp配置信息

    [RTA]snmp-agent sys-info version v2c  

    [RTA]snmp-agent community write community001 mib-view WriteView //设置读写团体名

    限制网管对设备的管理

    有三种方式可以实现,ACL、MIB、ACL和MIB的组合

    ACL方式:

    1.创建acl

    <HUAWEI> system-view

    [HUAWEI] acl 2001

    [HUAWEI-acl-basic-2001] rule permit source 192.168.1.0 0.0.0.255

    [HUAWEI-acl-basic-2001] rule deny source any

    [HUAWEI-acl-basic-2001] quit

    匹配acl

    SNMPv1或SNMPv2c

    [HUAWEI] snmp-agent community write cipher market acl 2001

    SNMPv3

    基于单个SNMPv3用户:

    [HUAWEI] snmp-agent usm-user v3 acl 2001

    基于SNMPv3用户组:

    [HUAWEI] snmp-agent group admin privacy acl 2001

    任一SNMP协议版

    [HUAWEI] snmp-agent acl 2001

    MIB方式:

    1. 创建MIB视图

    <HUAWEI> system-view

    [HUAWEI] snmp-agent mib-view included alliso iso  

    2. 将MIB视图alliso作为过滤规则

    SNMPv1或SNMPv2c

    [HUAWEI] snmp-agent community write cipher market mib-view alliso

    SNMPv3

    仅支持基于用户组进行配置:

    [HUAWEI] snmp-agent group admin privacy write-view alliso

    ACL 和 MIB 组合方式:

    对于使用SNMPv1或SNMPv2c协议的网管,可以同时使用ACL和MIB视图限制网管对设备的管理。

    第一种组合方式:先配置ACL,再配置MIB视图;或者先配置MIB视图,再配置ACL。

    第二种组合方式:对于使用SNMPv1或SNMPv2c协议的网管,可以通过同时指定ACL和MIB视图对网管进行限制。

    [HUAWEI] snmp-agent community write cipher market mib-view alliso acl 2001

    SNMP典型配置实例

    一、配置使用 SNMPv1 与网管通信示例

    组网需求

    如图16-1所示,现有网络中网管服务器对网络中的设备进行监管,由于网络规模较小,安全性较高等因素,在规划时配置交换机使用SNMPv1版本与网管进行通信。现在新增一台交换机,用户希望通过利用现有的网络资源对交换机进行监管,在发生故障时能够快速对故障进行定位和排除。

    16-1 配置使用 SNMPv1 与网管通信组网图

     

    配置思路

    采用如下思路配置SNMP:

    1. 配置交换机的SNMP版本为v1,允许版本为v1的网管管理设备。

    2. 配置访问控制,只允许指定IP地址的网管读写交换机指定MIB。

    3. 配置团体名,在网管上添加设备时,使用团体名进行认证。

    4. 配置告警主机,并使能设备主动发送Trap消息的功能。

    5. 在网管上添加设备,网管上使用的团体名和设备保持一致,才能正常管理设备。

    操作步骤

    步骤1

    配置交换机的SNMP版本为v1,允许版本为v1的网管管理交换机。

    <HUAWEI> system-view

    [HUAWEI] sysname Switch

    [Switch] snmp-agent sys-info version v1 //缺省情况下仅支持SNMPv3版本。

    步骤2

    配置访问控制,只允许指定的IP地址的网管读写交换机指定的MIB。

    # 配置ACL,通过ACL限制仅IP地址为10.1.1.1网管能够对交换机进行访问。

    [Switch] acl 2001

    [Switch-acl-basic-2001] rule permit source 10.1.1.1 0

    [Switch-acl-basic-2001] rule deny

    [Switch-acl-basic-2001] quit

    # 配置MIB视图,通过MIB视图限制网管仅能访问指定的MIB。

    [Switch] snmp-agent mib-view included isoview01 system //配置MIB视图isoview01能够访问system子树。

    [Switch] snmp-agent mib-view included isoview02 interfaces //配置MIB视图isoview02能够访问interfaces子树。

    步骤3

    配置团体名,在网管上添加交换机时,使用团体名进行认证,并应用访问控制,使访问控制功能生效。

    [Switch] snmp-agent community read adminnms01 mib-view isoview01 acl 2001 //配置adminnms01对system子树具有只读权限。

    [Switch] snmp-agent community write adminnms02 mib-view isoview02 acl 2001 //配置adminnms02对interface子树具有读写权限。

    步骤4

    配置告警主机,并使能交换机主动发送Trap消息的功能。

    [Switch] snmp-agent trap enable

    Warning: All switches of SNMP ìà†ÝȍnÑì²fic†ì²Ñn will be open. Continue? [Y/N]:y //打开交换机上所有的Trap开关。缺省情况下仅打开了部分告警开关,可通过display snmp-agent trap all命令查看。

    [Switch] snmp-agent target-host trap address udp-domain 10.1.1.1 params securityname adminnms01 v1

    步骤5

    在网管上添加交换机。

    配置文件

    Switch的配置文件

    #

    sysname Switch

    #

    acl number 2001

     rule 5 permit source 10.1.1.1 0

     rule 10 deny

    #

    snmp-agent

    snmp-agent local-engineid 800007DB03360102101100

    snmp-agent community read cipher %^%#Pqp'RXi))/yKgEtwP9A3x2z5_FgxG1v'D/8>=G,D9<yMC^RAM_YB:F0BZlF="bHXg%lH*L"Jq'lea`S%^%# mib-view isoview01 acl 2001

    snmp-agent community write

    cipher %^%#.T|&Whvyf$<Gd"I,wXi5SP_6~Nakk6<<+3H:N-h@aJ6d,l0md%HCeAY8~>X=>xVJKNAL=124r839v<*%^%# mib-view isoview02 acl 2001

    snmp-agent sys-info version v1 v3

    snmp-agent target-host trap address udp-domain 10.1.1.1 params securityname cipher %^%#uq/!

    YZfvW4*vf[~C|.:Cl}UqS(vXd#wwqR~5M(rU%%^%#

    snmp-agent mib-view included isoview01 system

    snmp-agent mib-view included isoview02 interfaces

    snmp-agent trap enable

    #

    return

    二、配置使用 SNMPv2c 与网管通信示例

    组网需求

    如图16-2所示,现有网管对网络中的设备进行监管。由于网络规模较大,安全性较高,但运行的业务较为繁忙,在规划时交换机使用SNMPv2c版本与网管进行通信。现在由于扩容需要,新增一台交换机,用户希望通过利用现有的网络资源对交换机进行监管,在发生故障时能够快速对故障进行定位和排除。

    16-2 配置使用 SNMPv2c 与网管通信组网图

     

    配置思路

    采用如下思路配置SNMP:

    1. 配置交换机的SNMP版本为v2c,允许版本为v2c的网管管理交换机。

    2. 配置访问控制,只允许指定的IP地址的网管读写交换机指定的MIB。

    3. 配置团体名,在网管上添加交换机时,使用团体名进行认证。

    4. 配置告警主机,并使能交换机主动发送Trap消息的功能。

    5. 在网管上添加交换机,网管上使用的团体名和交换机保持一致,才能正常管理交换机。

    操作步骤

    步骤1

    配置交换机的SNMP版本为v2c,允许版本为v2c的网管管理交换机。

    <HUAWEI> system-view

    [HUAWEI] sysname Switch

    [Switch] snmp-agent sys-info version v2c //缺省情况下仅支持SNMPv3版本。

    步骤2

    配置访问控制,只允许指定的IP地址的网管读写交换机指定的MIB。

    # 配置ACL,通过ACL限制仅IP地址为10.1.1.1网管能够对交换机进行访问。

    [Switch] acl 2001

    [Switch-acl-basic-2001] rule permit source 10.1.1.1 0

    [Switch-acl-basic-2001] rule deny

    [Switch-acl-basic-2001] quit

    # 配置MIB视图,通过MIB视图限制网管仅能访问指定的MIB。

    [Switch] snmp-agent mib-view included isoview01 system //配置MIB视图isoview01能够访问system子树。

    [Switch] snmp-agent mib-view included isoview02 interfaces //配置MIB视图isoview02能够访问interfaces子树。

    步骤3

    配置团体名,在网管上添加交换机时,使用团体名进行认证,并应用访问控制,使访问控制功能生效。

    [Switch] snmp-agent community read adminnms01 mib-view isoview01 acl 2001 //配置adminnms01对system子树具有只读权限。

    [Switch] snmp-agent community write adminnms02 mib-view isoview02 acl 2001 //配置adminnms02对interface子树具有读写权限。

    步骤4

    配置告警主机,并使能交换机主动发送Trap消息的功能。

    [Switch] snmp-agent trap enable

    Warning: All switches of SNMP ìà†ÝȍnÑì²fic†ì²Ñn will be open. Continue? [Y/N]:y //打开交换机上所有的Trap开关。缺省情况下仅打开了部分告警开关,可通过display snmp-agent trap all命令查看。

    [Switch] snmp-agent target-host trap address udp-domain 10.1.1.1 params securityname adminnms01 v2c

    步骤5

    在网管上添加交换机。

    配置文件

    #

    sysname Switch

    #

    acl number 2001

    rule 5 permit source 10.1.1.1 0

    rule 10 deny

    #

    snmp-agent

    snmp-agent local-engineid 800007DB03360102101100

    snmp-agent community read cipher %^%#Pqp'RXi))/yKgEtwP9A3x2z5_FgxG1v'D/8>=G,D9<yMC^RAM_YB:F0BZlF="bHXg%lH*L"Jq'lea`S%^%# mib-view isoview01 acl 2001

    snmp-agent community write cipher %^%#.T|&Whvyf$<Gd"I,wXi5SP_6~Nakk6<<+3H:N-h@aJ6d,l0md

    %HCeAY8~>X=>xVJKNAL=124r839v<*%^%# mib-view isoview02 acl 2001

    snmp-agent sys-info version v2c v3

    snmp-agent target-host trap address udp-domain 10.1.1.1 params securityname cipher %^%#uq/!

    YZfvW4*vf[~C|.:Cl}UqS(vXd#wwqR~5M(rU%%^%# v2c

    snmp-agent mib-view included isoview01 system

    snmp-agent mib-view included isoview02 interfaces

    snmp-agent trap enable

    #

    Return

    三、配置使用 SNMPv3 与网管通信示例

    组网需求

    如图16-3所示,现有网络中网管对设备进行监管,由于网络规模较大,安全性较低,在规划时配置交换机使用SNMPv3版本与网管进行通信,并配置认证加密功能保证安全性。用户现在新增一台交换机,希望通过利用现有的网络资源对交换机进行监管,在发生故障时能够快速对故障进行定位和排除。

    16-3 配置使用 SNMPv3 与网管通信组网图

     

    配置思路

    采用如下思路配置SNMP:

    1. 配置交换机的SNMP版本为v3,允许版本为v3的网管管理交换机。

    2. 配置访问控制,只允许指定的IP地址读写交换机指定的MIB。

    3. 配置用户组和用户,在网管上添加交换机时,使用用户组和用户进行认证。

    4. 配置告警主机,并使能交换机主动发送Trap消息的功能。

    5. 在网管上添加交换机,网管上使用的用户组和用户与交换机保持一致,才能正常

    管理交换机。

    操作步骤

    步骤1

    配置交换机的SNMP版本为v3,允许版本为v3的网管管理交换机。

    <HUAWEI> system-view

    [HUAWEI] sysname Switch

    [Switch] snmp-agent sys-info version v3 //缺省情况下支持SNMPv3版本,当交换机未去使能SNMPv3版本时,该命令可以不配置。

    步骤2

    配置访问控制,只允许指定的IP地址的网管读写交换机指定的MIB。

    # 配置ACL,通过ACL限制仅IP地址为10.1.1.1网管能够对交换机进行访问。

    [Switch] acl 2001

    [Switch-acl-basic-2001] rule permit source 10.1.1.1 0

    [Switch-acl-basic-2001] rule deny

    [Switch-acl-basic-2001] quit

    # 配置MIB视图,通过MIB视图限制网管仅能访问指定的MIB。

    [Switch] snmp-agent mib-view included isoview iso //配置MIB视图isoview能够访问iso子树。

    步骤3

    配置用户组和用户,在网管上添加交换机时,使用用户组和用户进行认证。

    # 配置用户组名为group001,安全级别为privacy,并应用访问控制,限制网管对交换机的管理。

    [Switch] snmp-agent group v3 group001 privacy read-view isoview write-view isoview notify-view

    isoview acl 2001

    # 配置一个SNMPv3用户,用户名为user001,归属于group001组。

    [Switch] snmp-agent usm-user v3 user001 group group001

    # 配置用户的认证算法为sha(HMAC-SHA-96),认证密码为Authe@1234。

    [Switch] snmp-agent usm-user v3 user001 authentication-mode sha

    Please cÑnfiªñàž the authentication password (8-64)

    Enter Password: //输入认证密码

    Ñnfiàm Password: //确认认证密码

    说明

    V200R003C00之前版本配置用户名的命令行为snmp-agent usm-user v3 user001 group001

    authentication-mode sha Authe@1234 privacy-mode des56 Priva@1234。

    V200R019C00及后续版本,系统软件中不包含sha参数,如需使用,需要安装弱加密算法插件(V200R019C00版本是SHA1插件,V200R019C10及后续版本为WEAKEA插件),但是该算法安全性低。为了保证更好的安全性,建议配置sha2-256参数(HMAC-SHA2-256-192算法)。

    # 配置用户的加密算法为aes256(AES-256),加密密码为Priva@1234。

    [Switch] snmp-agent usm-user v3 user001 privacy-mode aes128

    Please cÑnfiªñàž the privacy password (8-64)

    Enter Password: //输入加密密码

    Ñnfiàm Password: //确认加密密码

    步骤4

    配置告警主机,并使能交换机主动发送Trap消息的功能。

    [Switch] snmp-agent trap enable

    Warning: All switches of SNMP ìà†ÝȍnÑì²fic†ì²Ñn will be open. Continue? [Y/N]:y //打开交换机上所有的Trap开关。缺省情况下仅打开了部分告警开关,可通过display snmp-agent trap all命令查看。

    [Switch] snmp-agent target-host trap address udp-domain 10.1.1.1 params securityname user001 v3 privacy //配置告警主机,缺省情况发送Trap的UDP端口号为162,安全名和用户名必须保持一致,否则网管无法管理设备。

    步骤5

    在网管上添加交换机

    配置文件

    #

    sysname Switch

    #

    acl number 2001

     rule 5 permit source 10.1.1.1 0

     rule 10 deny

    #

    snmp-agent

    snmp-agent local-engineid 800007DB03360102101100

    snmp-agent sys-info version v3

    snmp-agent group v3 group001 privacy read-view isoview write-view isoview notify-view isoview acl 2001

    nmp-agent mib-view included isoview iso

    snmp-agent usm-user v3 user001

    snmp-agent usm-user v3 user001 group group001

    snmp-agent usm-user v3 user001 authentication-mode sha cipher %^%#*2C

    %=4LZn1L>ni9xaybHdbXFW&[c_Wv0m!0MpTj!%^%#

    snmp-agent usm-user v3 user001 privacy-mode aes128 cipher %^%#iFv-cC(u)+x26S2'rEX<.;V+e~nP)*.J

    $Ulr($/%^%#

    snmp-agent trap enable

    #

    return

  • 相关阅读:
    MySQL灾备切换
    crontab 定时任务
    Mysql常用命令 详细整理版
    linux 常用命令
    shell逻辑运算总结, 包括[[]]与[]的区别,&&与-a的区别,||与-o的区别
    linux端口详解大全
    编译安装php5.6
    linux给用户添加sudo权限
    Effective C#(二)
    Effective C#(一)
  • 原文地址:https://www.cnblogs.com/wushuai2018/p/15014693.html
Copyright © 2011-2022 走看看