配置使用SNMPv1与网管通信示例

本文涉及的产品
访问控制,不限时长
简介: 配置注意事项本举例适用于所有版本的所有交换机。举例中的网管以V300R007C00版本的eSight为例。


配置使用SNMPv1与网管通信示例

组网图形

图1 配置使用SNMPv1与网管通信组网图

image.png SNMP简介

  • 配置注意事项
  • 组网需求
  • 配置思路
  • 操作步骤
  • 配置文件

SNMP简介

简单网络管理协议SNMP(Simple Network Management Protocol)是广泛应用于TCP/IP网络的网络管理标准协议。SNMP提供了通过运行网络管理软件的中心计算机(即网络管理工作站)来管理设备的方法。

SNMP具有如下优势:

  • 自动化网络管理。网络管理员可以利用SNMP平台在网络上的任意节点完成信息查询、信息修改和故障排查等工作,工作效率得以提高。
  • 屏蔽不同设备的物理差异,实现对不同厂商产品的自动化管理。SNMP只提供最基本的功能集,使得管理任务分别与被管理的物理特性和下层的联网技术相对独立,从而实现对不同厂商设备的集中管理。

SNMP分为三个版本,第一个版本为SNMPv1,基于团体名认证,安全性较差,且返回报文的错误码也较少。后来,IETF颁布了SNMPv2c。SNMPv2c中引入了GetBulk和Inform操作,支持更多的标准错误码信息,支持更多的数据类型(Counter64、Counter32)。鉴于SNMPv2c在安全性方面没有得到改善,IETF又颁布了SNMPv3的版本,提供了基于USM(User-based Security Model)的认证加密和基于VACM(View-based Access Control Model)的访问控制。

SNMPv1的应用场景:适用于小型网络,组网简单,对网络安全性要求不高或者网络环境本身比较安全,且比较稳定的网络,比如校园网,小型企业网。

配置注意事项

本举例适用于所有版本的所有交换机。

举例中的网管以V300R007C00版本的eSight为例。

组网需求

图1所示,现有网络中网管服务器对网络中的设备进行监管,由于网络规模较小,安全性较高等因素,在规划时配置交换机使用SNMPv1版本与网管进行通信。现在新增一台交换机,用户希望通过利用现有的网络资源对交换机进行监管,在发生故障时能够快速对故障进行定位和排除。

配置思路

采用如下思路配置SNMP:

  1. 配置交换机的SNMP版本为v1,允许版本为v1的网管管理设备。
  2. 配置访问控制,只允许指定IP地址的网管读写交换机指定MIB。
  3. 配置团体名,在网管上添加设备时,使用团体名进行认证。
  4. 配置告警主机,并使能设备主动发送Trap消息的功能。
  5. 在网管上添加设备,网管上使用的团体名和设备保持一致,才能正常管理设备。

操作步骤

  1. 配置交换机的SNMP版本为v1,允许版本为v1的网管管理交换机。

<HUAWEI> system-view

[HUAWEI] sysname Switch

[Switch] snmp-agent sys-info version v1   //缺省情况下仅支持SNMPv3版本。

  1. 配置交换机可以接收和响应网管请求报文的接口。V200R020及以后版本必须配置该步骤,否则交换机将无法与网管正常连接。

[Switch] snmp-agent protocol source-interface vlanif 10

  1. 配置访问控制,只允许指定的IP地址的网管读写交换机指定的MIB。# 配置ACL,通过ACL限制仅IP地址为10.1.1.1网管能够对交换机进行访问。

[Switch] acl 2001

[Switch-acl-basic-2001] rule permit source 10.1.1.1 0

[Switch-acl-basic-2001] rule deny

[Switch-acl-basic-2001] quit

  1. # 配置MIB视图,通过MIB视图限制网管仅能访问指定的MIB。

[Switch] snmp-agent mib-view included isoview01 system   //配置MIB视图isoview01能够访问system子树。

[Switch] snmp-agent mib-view included isoview02 interfaces   //配置MIB视图isoview02能够访问interfaces子树。

  1. 配置团体名,在网管上添加交换机时,使用团体名进行认证,并应用访问控制,使访问控制功能生效。

[Switch] snmp-agent community read adminnms01 mib-view isoview01 acl 2001   //配置adminnms01对system子树具有只读权限。

[Switch] snmp-agent community write adminnms02 mib-view isoview02 acl 2001   //配置adminnms02对interface子树具有读写权限。

  1. 配置告警主机,并使能交换机主动发送Trap消息的功能。

[Switch] snmp-agent trap enable

Warning: All switches of SNMP trap/notification will be open. Continue? [Y/N]:y   //打开交换机上所有的Trap开关。缺省情况下仅打开了部分告警开关,可通过display snmp-agent trap all命令查看。

[Switch] snmp-agent target-host trap address udp-domain 10.1.1.1 params securityname adminnms01 v1

  1. 在网管上添加交换机。# 登录eSight,单击资源 > 资源添加 > 单个添加,根据表1配置SNMP参数,配置完成后单击“确定”,即完成在网管上添加交换机,即可实现网管对交换机的管理,交换机上有告警事件发生时主动向网管发送Trap告警。
    表1 SNMP参数

项目

数据

发现协议

SNMP协议

IP地址

10.1.1.2

SNMP协议

手动编辑SNMP参数

版本

V1

读团体字

adminnms01

写团体字

adminnms02

端口

161

  1. image.png
  2. image.png
    网管侧的参数配置必须和交换机上保持一致,否则网管添加交换机失败。
    如果远程登录交换机时需要进行认证,需要配置Telnet协议参数,后续网管才能够对交换机进行管理。例如,本例中管理员可以通过Telnet方式远程登录交换机,认证方式为密码认证,密码为YsHsjx_202206。

配置文件

Switch的配置文件

#

sysname Switch

#

acl number 2001

rule 5 permit source 10.1.1.1 0

rule 10 deny

#

snmp-agent

snmp-agent local-engineid 800007DB03360102101100

snmp-agent community read cipher %^%#Pqp'RXi))/y\KgEtwP9A3x2z5_FgxG1v'D/8>=G,D9<yMC^RAM_YB:F0BZlF="bHXg%lH*L"Jq'lea`S%^%# mib-view isoview01 acl 2001

snmp-agent community write cipher %^%#.T|&Whvyf$<Gd"I,wXi5SP_6~Nakk6<<+3H:N-h@aJ6d,l0md%HCeAY8~>X=>xV\JKNAL=124r839v<*%^%# mib-view isoview02 acl 2001

snmp-agent sys-info version v1 v3

snmp-agent target-host trap address udp-domain 10.1.1.1 params securityname cipher %^%#uq/!YZfvW4*vf[~C|.:Cl}UqS(vXd#wwqR~5M(rU%%^%#

snmp-agent mib-view included isoview01 system

snmp-agent mib-view included isoview02 interfaces

snmp-agent trap enable

snmp-agent protocol source-interface Vlanif10

#

return


相关实践学习
消息队列+Serverless+Tablestore:实现高弹性的电商订单系统
基于消息队列以及函数计算,快速部署一个高弹性的商品订单系统,能够应对抢购场景下的高并发情况。
云安全基础课 - 访问控制概述
课程大纲 课程目标和内容介绍视频时长 访问控制概述视频时长 身份标识和认证技术视频时长 授权机制视频时长 访问控制的常见攻击视频时长
相关文章
|
1月前
|
网络虚拟化 数据安全/隐私保护 数据中心
对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令
本文对比了思科和华为网络设备的基本配置、接口配置、VLAN配置、路由配置、访问控制列表配置及其他重要命令,帮助网络工程师更好地理解和使用这两个品牌的产品。通过详细对比,展示了两者的相似之处和差异,强调了持续学习的重要性。
43 2
|
7月前
|
安全 网络安全 网络虚拟化
配置通过管理VLAN实现远程管理设备示例
用户可以通过管理网口或管理VLAN的VLANIF接口远程登录到设备进行管理。设备上没有空闲的管理网口,需要采用管理VLAN实现。同时,为了用户安全登录,采用STelnet登录方式。配置思路如下: 1. 在Switch上配置管理VLAN,并将接口加入VLAN。 2. 在Switch上配置VLANIF并指定IP地址。 3. 在Switch上开启STelnet服务功能,并配置SSH用户。 4. 用户PC以STelnet方式登录Switch。
|
4月前
ASA对接 LDAP ,少不了这些关键配置。
ASA对接 LDAP ,少不了这些关键配置。
|
7月前
|
监控 安全 网络协议
|
7月前
|
SQL 运维 网络协议
配置使用SNMPv2c与网管通信示例
简单网络管理协议SNMP(Simple Network Management Protocol)是广泛应用于TCP/IP网络的网络管理标准协议。SNMP提供了通过运行网络管理软件的中心计算机(即网络管理工作站)来管理设备的方法。
|
7月前
|
存储 安全 数据库
ensp中PPP(点对点协议)中的PAP认证 原理和配置命令
ensp中PPP(点对点协议)中的PAP认证 原理和配置命令
264 0
|
7月前
|
存储 安全 数据安全/隐私保护
ensp中PPP(点对点协议)中的CHAP认证 原理和配置命令
ensp中PPP(点对点协议)中的CHAP认证 原理和配置命令
153 0
|
7月前
|
网络协议 安全 网络安全
二层交换机与防火墙对接上网配置示例
二层交换机指的是仅能够进行二层转发,不能进行三层转发的交换机。也就是说仅支持二层特性,不支持路由等三层特性的交换机。 二层交换机一般部署在接入层,不能作为用户的网关
114 0
|
7月前
|
网络协议 网络安全 网络虚拟化
三层交换机与防火墙对接上网配置示例
三层交换机是具有路由功能的交换机,由于路由属于OSI模型中第三层网络层的功能,所以称为三层交换机。 三层交换机既可以工作在二层也可以工作在三层,可以部署在接入层,也可以部署在汇聚层,作为用户的网关。
122 0
|
网络协议 数据安全/隐私保护
PPPoE 的 基础配置及原理
PPPoE 的 基础配置及原理
233 0