新西兰服务器

如何解析H3C iMC结合SNMPv3协议管理不同厂商设备


如何解析H3C iMC结合SNMPv3协议管理不同厂商设备

发布时间:2022-01-10 11:59:09 来源:高防服务器网 阅读:97 作者:柒染 栏目:网络管理

这篇文章主要为大家分析了如何解析H3C iMC结合SNMPv3协议管理不同厂商设备的相关知识点,内容详细易懂,操作细节合理,具有一定参考价值。如果感兴趣的话,不妨跟着跟随小编一起来看看,下面跟着小编一起深入学习“如何解析H3C iMC结合SNMPv3协议管理不同厂商设备”的知识吧。

网络管理软件收到越来越多客户的欢迎,IT厂商也积极推出自己的网络管理软件,至于使用效果和体验,大家自己感受,IT圈里混的,你们都懂的。结合个人最近实施项目,部署H3C(据说现在叫“新华三”)研发的iMC运维管理平台,涉及到不同厂商的设备,简单与大家分享一下。

大多数的网络管理软件都是通过SNMP协议来进行网络设备的管理,那么问题来了,SNMP是个神马东西?

SNMP协议简介

SNMP(Simple Network Management Protocol,简单网络管理协议)是因特网中的一种网络管理标准协议,被广泛用于实现管理设备对被管理设备的访问和管理。

SNMP网络环境中包含NMS和Agent两种元素:

NMS(Network Management Station,网络管理系统)是SNMP网络的管理者,能够提供友好的人机交互界面,方便网络管理员完成网络管理工作。

Agent是SNMP网络环境中的被管理者,负责接收、处理来自NMS的请求报文。在一些紧急情况下,如接口状态发生改变等,Agent会主动向NMS发送告警信息。

SNMP协议工作机制

NMS管理设备的时候通过MIB(Management Information Base,管理信息库)对设备进行管理。MIB定义了节点之间的层次关系以及对象的一系列属性,比如对象的名字、访问权限和数据类型等。每个Agent都有自己的MIB。被管理设备都有自己的MIB文件,在NMS上编译这些MIB文件,就能生成该设备的MIB。NMS根据访问权限对MIB节点进行读/写操作,从而实现对Agent的管理。

SNMP提供以下基本操作来实现NMS和Agent的交互:

GET操作:NMS使用该操作查询Agent MIB中的一个或多个节点的值。

SET操作:NMS使用该操作设置Agent MIB中的一个或多个节点的值。

Trap操作:Agent使用该操作向NMS发送告警信息。

SNMP协议版本

目前Agent支持SNMPv1、SNMPv2c和SNMPv3三种版本:

SNMPv1采用团体名(Community Name)认证机制。团体名类似于密码,用来限制NMS对Agent的访问。如果NMS访问被管理设备时携带的团体名和被管理设备上设置的团体名不同,则不能建立SNMP连接,从而导致访问失败。

SNMPv2c也采用团体名认证机制。SNMPv2c对SNMPv1的功能进行了扩展:提供了更多的操作类型;支持更多的数据类型;提供了更丰富的错误代码,能够更细致地区分错误。

SNMPv3采用USM(User-Based Security Model,基于用户的安全模型)认证机制。网络管理员可以设置认证和加密功能。认证用于验证报文发送方的合法性,避免非法用户的访问;加密则是对NMS和Agent之间的传输报文进行加密,以免被窃听。采用认证和加密功能,可以为NMS和Agent之间的通信提供更高的安全性。

三种版本主要区别在于V1、V2C版本只需要配置读写团体字即可实现设备管理,V3版本需要配置相关的用户、认证和加密等因素,结合H3C iMC以及不同厂商设备给出不同的配置案例。

H3C设备SNMPv3配置

# 配置Agent的IP地址,并确保Agent与NMS(H3C iMC)之间路由可达。

<Agent> system-view

[Agent] snmp-agent group v3 h4c  */v3指SNMP版本,h4c是团体名称,可以更改

# 设置Agent使用的用户名为h4c,认证算法为MD5,认证密码为h4c,加密算法为DES56,加密密码是h4c

[Agent] snmp-agent usm-user v3 h4ch4cauthentication-modemd5 h4c privacy-mode des56 h4c

# 设置设备的联系人

[Agent] snmp-agent sys-info contact h4c

[Agent]snmp-agent sys-infoversion v3

# 设置允许向NMS发送Trap报文,使用的用户名为h4c。

[Agent] snmp-agent trap enable

[Agent] snmp-agent target-host trap addressudp-domain 1.1.1.2params securitynameh4cv3privacy     */地址为iMC服务器地址

华为配置与H3C设备配置基本一致,大同小异。

Cisco设备配置

switch(config)#snmp-servercommunity <name> RO/RW

switch(config)#snmp-serveruser <username><group name>v3 authen md5 <authen password> priva des56 <secret password>

switch(config)#snmp-servergroup <group name>v3authen/priva

switch(config)#snmp-serverhost x.x.x.xtraps version 3 priva <username>

switch(config)#snmp-serverenable traps

ZTE、联想、迈普等设备配置,请参见Cisco,建议配置时将priva加密算法选择为des56,因为Cisco二层交换机并不支持AES128加密算法。

H3C iMC平台配置

建议在iMC平台内配置SNMPv3模板,后续只需要在网络设备上将SNMPv3配置文件内参数设置为与模板匹配即可:

配置相关参数

填写模板名称,参数类型选择“SNMPv3 Priv-DesAuth-Md5”,用户名填写“h4c”,认证密码以及加密密码都填写“h4c”,点击确定。

增加设备时,输入设备管理地址,并选择SNMP模板,进行设备增加操作

添加完成以后既可以查看并且管理设备信息

这篇文章主要为大家分析了如何解析H3C iMC结合SNMPv3协议管理不同厂商设备的相关知识点,内容详细易懂,操作细节合理,具有一定参考价值。如果感兴趣的话,不妨跟着跟随小编一起来看看,下面跟着小编一起深入学习“如何解析H3C iMC结合SNMPv3协议管理不同厂商设备”的知识吧。

[微信提示:高防服务器能助您降低 IT 成本,提升运维效率,使您更专注于核心业务创新。

[图文来源于网络,不代表本站立场,如有侵权,请联系高防服务器网删除]
[