您好,登錄后才能下訂單哦!
這篇文章主要為大家分析了如何解析H3C iMC結合SNMPv3協議管理不同廠商設備的相關知識點,內容詳細易懂,操作細節合理,具有一定參考價值。如果感興趣的話,不妨跟著跟隨小編一起來看看,下面跟著小編一起深入學習“如何解析H3C iMC結合SNMPv3協議管理不同廠商設備”的知識吧。
網絡管理軟件收到越來越多客戶的歡迎,IT廠商也積極推出自己的網絡管理軟件,至于使用效果和體驗,大家自己感受,IT圈里混的,你們都懂的。結合個人最近實施項目,部署H3C(據說現在叫“新華三”)研發的iMC運維管理平臺,涉及到不同廠商的設備,簡單與大家分享一下。
大多數的網絡管理軟件都是通過SNMP協議來進行網絡設備的管理,那么問題來了,SNMP是個神馬東西?
SNMP協議簡介
SNMP(Simple Network Management Protocol,簡單網絡管理協議)是因特網中的一種網絡管理標準協議,被廣泛用于實現管理設備對被管理設備的訪問和管理。
SNMP網絡環境中包含NMS和Agent兩種元素:
NMS(Network Management Station,網絡管理系統)是SNMP網絡的管理者,能夠提供友好的人機交互界面,方便網絡管理員完成網絡管理工作。
Agent是SNMP網絡環境中的被管理者,負責接收、處理來自NMS的請求報文。在一些緊急情況下,如接口狀態發生改變等,Agent會主動向NMS發送告警信息。
SNMP協議工作機制
NMS管理設備的時候通過MIB(Management Information Base,管理信息庫)對設備進行管理。MIB定義了節點之間的層次關系以及對象的一系列屬性,比如對象的名字、訪問權限和數據類型等。每個Agent都有自己的MIB。被管理設備都有自己的MIB文件,在NMS上編譯這些MIB文件,就能生成該設備的MIB。NMS根據訪問權限對MIB節點進行讀/寫操作,從而實現對Agent的管理。
SNMP提供以下基本操作來實現NMS和Agent的交互:
GET操作:NMS使用該操作查詢Agent MIB中的一個或多個節點的值。
SET操作:NMS使用該操作設置Agent MIB中的一個或多個節點的值。
Trap操作:Agent使用該操作向NMS發送告警信息。
SNMP協議版本
目前Agent支持SNMPv1、SNMPv2c和SNMPv3三種版本:
SNMPv1采用團體名(Community Name)認證機制。團體名類似于密碼,用來限制NMS對Agent的訪問。如果NMS訪問被管理設備時攜帶的團體名和被管理設備上設置的團體名不同,則不能建立SNMP連接,從而導致訪問失敗。
SNMPv2c也采用團體名認證機制。SNMPv2c對SNMPv1的功能進行了擴展:提供了更多的操作類型;支持更多的數據類型;提供了更豐富的錯誤代碼,能夠更細致地區分錯誤。
SNMPv3采用USM(User-Based Security Model,基于用戶的安全模型)認證機制。網絡管理員可以設置認證和加密功能。認證用于驗證報文發送方的合法性,避免非法用戶的訪問;加密則是對NMS和Agent之間的傳輸報文進行加密,以免被竊聽。采用認證和加密功能,可以為NMS和Agent之間的通信提供更高的安全性。
三種版本主要區別在于V1、V2C版本只需要配置讀寫團體字即可實現設備管理,V3版本需要配置相關的用戶、認證和加密等因素,結合H3C iMC以及不同廠商設備給出不同的配置案例。
H3C設備SNMPv3配置
# 配置Agent的IP地址,并確保Agent與NMS(H3C iMC)之間路由可達。
<Agent> system-view
[Agent] snmp-agent group v3 h4c */v3指SNMP版本,h4c是團體名稱,可以更改
# 設置Agent使用的用戶名為h4c,認證算法為MD5,認證密碼為h4c,加密算法為DES56,加密密碼是h4c
[Agent] snmp-agent usm-user v3 h4ch4cauthentication-modemd5 h4c privacy-mode des56 h4c
# 設置設備的聯系人
[Agent] snmp-agent sys-info contact h4c
[Agent]snmp-agent sys-infoversion v3
# 設置允許向NMS發送Trap報文,使用的用戶名為h4c。
[Agent] snmp-agent trap enable
[Agent] snmp-agent target-host trap addressudp-domain 1.1.1.2params securitynameh4cv3privacy */地址為iMC服務器地址
華為配置與H3C設備配置基本一致,大同小異。
Cisco設備配置
switch(config)#snmp-servercommunity <name> RO/RW
switch(config)#snmp-serveruser <username><group name>v3 authen md5 <authen password> priva des56 <secret password>
switch(config)#snmp-servergroup <group name>v3authen/priva
switch(config)#snmp-serverhost x.x.x.xtraps version 3 priva <username>
switch(config)#snmp-serverenable traps
ZTE、聯想、邁普等設備配置,請參見Cisco,建議配置時將priva加密算法選擇為des56,因為Cisco二層交換機并不支持AES128加密算法。
H3C iMC平臺配置
建議在iMC平臺內配置SNMPv3模板,后續只需要在網絡設備上將SNMPv3配置文件內參數設置為與模板匹配即可:
配置相關參數
填寫模板名稱,參數類型選擇“SNMPv3 Priv-DesAuth-Md5”,用戶名填寫“h4c”,認證密碼以及加密密碼都填寫“h4c”,點擊確定。
增加設備時,輸入設備管理地址,并選擇SNMP模板,進行設備增加操作
添加完成以后既可以查看并且管理設備信息
這篇文章主要為大家分析了如何解析H3C iMC結合SNMPv3協議管理不同廠商設備的相關知識點,內容詳細易懂,操作細節合理,具有一定參考價值。如果感興趣的話,不妨跟著跟隨小編一起來看看,下面跟著小編一起深入學習“如何解析H3C iMC結合SNMPv3協議管理不同廠商設備”的知識吧。
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。