实用网络监控——SNMP+what's up gold

简介:

      在这篇博客中小编要和读者来聊聊如何使用SNMP协议以及辅助工具what's up gold 来帮助监控网络中的网络设备,这能很高效的帮助网络管理员来了解设备的状态,那么首先来介绍一下SNMP协议。

1.1、SNMP 简介

目前网络中用得最广泛的网络管理协议是 SNMP(Simple Network Management

Protocol,简单网络管理协议)。SNMP 是被广泛接受并投入使用的工业标准,用于保证管理信息在网络中任意两点间传送,便于网络管理员在网络上的任何节点检索信息、修改信息、定位故障、完成故障诊断、进行容量规划和生成报告。

SNMP 采用轮询机制(这里会在what's up gold软件中有体现的),只提供最基本的功能集,特别适合在小型、快速和低价格的

环境中使用。SNMP 的实现基于无连接的传输层协议 UDP(agent 161、trap 162),因此可以实现和众多产品的无障碍连接。

1.2、SNMP 的工作机制

SNMP 分为 NMS 和 Agent 两部分:

NMS(Network Management Station,网络管理站)是运行客户端程序的工作站,目前常用的网管平台有 QuidView、Sun NetManager 和 IBM NetView,但是这些可都是收费的啦,小编这里就找了个免费的what' up gold。

Agent 是运行在网络设备上的服务器端软件。

NMS 可以向 Agent 发出 GetRequest、GetNextRequest 和 SetRequest 报文,Agent接收到 NMS 的这些请求报文后,根据报文类型进行 Read 或 Write 操作,生成Response 报文,并将报文返回给 NMS。

Agent 在设备发生异常情况或状态改变时(如设备重新启动),也会主动向 NMS 发送 Trap 报文,向 NMS 汇报所发生的事件。

1.3、SNMP 的版本

目前,设备中的 SNMP Agent 支持 SNMP v3 版本,兼容 SNMP v1 版本、SNMP v2C版本。

SNMP v3 采用用户名和密码认证方式。

SNMP v1、SNMP v2C 采用团体名(Community Name)认证,非设备认可团体名的 SNMP 报文将被丢弃。

SNMP 团体名用来定义 SNMP NMS 和 SNMP Agent 的关系。团体名起到了类似于密码的作用,可以限制 SNMP NMS 访问设备上的 SNMP Agent。用户可以选择指定以下一个或者多个与团体名相关的特性:

     a、定义团体名可以访问的 MIB 视图。

     b、设置团体名对 MIB 对象的访问权限为读写权限(write)或者只读权限(read)。具有只读权限的团体名只能对设备信息进行查询,而具有读写权限的团体名还可以对设备进行配置。

     c、设置团体名指定的基本访问控制列表。

2、配置 SNMP 基本功能

SNMP v3 版本和SNMP v1 版本、SNMP v2C版本的配置有较大区别,在配置SNMP的基本功能时分为两种情况进行介绍。v1、v2c具体配置参见图2-1、2-2

clip_image002

图2-1

clip_image004图2-2

SNMP v3 版本如图2-3、2-4所示

clip_image006图2-3

clip_image008图2-4

3、配置 Trap

Trap 是被管理设备不经请求,主动向 NMS 发送的信息,用于报告一些紧急的重要事件(如被管理设备重新启动等)。

配置过程如图3-1、3-2所示

clip_image010图3-1

clip_image012图3-2

4、常用维护信息命令

clip_image014

理论准备都准备好了,那么现在开始咱的实验吧

实验拓扑规划

clip_image016

Step 1:NMS环境搭建,你的让NMS服务器能主动查询到agent设备的信息吧,小编这里是使用windows server 2003+what’s up gold软件来实现NMS服务器的,首先得在windows server 2003上安装snmp服务啦,下图是咋调出来的不用小编多说了吧

clip_image018

clip_image020

安装完snmp服务组件之后要来查看一下是不是正常启动了

clip_image022

这里读者会看到两个有关SNMP的服务,“snmp service”这个服务的意思就是将本台服务器作为agent客户端,是被监控端,下面的“snmp trap service”服务就是将本服务器作为监控端,来接受被监控端主动发送的消息,作为NMS,那就不需要启动agent服务啦

clip_image024

What’s up gold软件安装就是傻瓜似的狂点下一步就是了

Step 2:网络设备的配置

[SW]dis cu

#

sysname SW

#

radius scheme system

#

domain system

#

local-user user

password simple 123

service-type ftp

#

vlan 1

#

interface Vlan-interface1

ip address 192.168.101.10 255.255.255.0

#

interface NULL0

#

ip route-static 0.0.0.0 0.0.0.0 192.168.101.254 preference 60

#

snmp-agent

snmp-agent local-engineid 800007DB000FE24288CD6877

snmp-agent community read public

snmp-agent sys-info version all

snmp-agent target-host trap address udp-domain 192.168.102.2 params securityname public

#

user-interface aux 0

user-interface vty 0 4

set authentication password simple 123

#

Return

<FW-1>dis cu

#

sysname FW-1

#

firewall packet-filter enable

firewall packet-filter default permit

#

insulate

#

firewall statistic system enable

#

radius scheme system

server-type extended

#

domain system

#

local-user admin

password cipher .]@USE=B,53Q=^Q`MAF4<1!!

service-type telnet terminal

level 3

service-type ftp

#

interface Aux0

async mode flow

#

interface Ethernet0/0

ip address 192.168.101.254 255.255.255.0

#

interface Ethernet0/1

#

interface Ethernet0/2

#

interface Ethernet0/3

#

interface Ethernet0/4

ip address 10.1.1.2 255.255.255.252

#

interface Encrypt1/0

#

interface NULL0

#

firewall zone local

set priority 100

#

firewall zone trust

add interface Ethernet0/0

set priority 85

#

firewall zone untrust

add interface Ethernet0/4

set priority 5

#

firewall zone DMZ

set priority 50

#

firewall interzone local trust

#

firewall interzone local untrust

#

firewall interzone local DMZ

#

firewall interzone trust untrust

#

firewall interzone trust DMZ

#

firewall interzone DMZ untrust

#

FTP server enable

#

ip route-static 0.0.0.0 0.0.0.0 10.1.1.1 preference 60

#

snmp-agent

snmp-agent local-engineid 800007DB000FE24288CD6877

snmp-agent community read public

snmp-agent sys-info version all

snmp-agent target-host trap address udp-domain 192.168.102.2 params securityname public

#

user-interface con 0

user-interface aux 0

user-interface vty 0 4

authentication-mode scheme

#

Return

<FW-2>dis cu

#

sysname FW-2

#

firewall packet-filter enable

firewall packet-filter default permit

#

insulate

#

firewall statistic system enable

#

radius scheme system

server-type extended

#

domain system

#

local-user admin

password cipher .]@USE=B,53Q=^Q`MAF4<1!!

service-type telnet terminal

level 3

service-type ftp

#

interface Aux0

async mode flow

#

interface Ethernet0/0

ip address 192.168.102.254 255.255.255.0

#

interface Ethernet0/1

#

interface Ethernet0/2

#

interface Ethernet0/3

#

interface Ethernet0/4

ip address 10.1.1.1 255.255.255.252

#

interface Encrypt1/0

#

interface NULL0

#

firewall zone local

set priority 100

#

firewall zone trust

add interface Ethernet0/0

set priority 85

#

firewall zone untrust

add interface Ethernet0/4

set priority 5

#

firewall zone DMZ

set priority 50

#

firewall interzone local trust

#

firewall interzone local untrust

#

firewall interzone local DMZ

#

firewall interzone trust untrust

#

firewall interzone trust DMZ

#

firewall interzone DMZ untrust

#

FTP server enable

#

ip route-static 0.0.0.0 0.0.0.0 10.1.1.2 preference 60

#

snmp-agent

snmp-agent local-engineid 800007DB000FE24288CD6877

snmp-agent community read public

snmp-agent sys-info version all

snmp-agent target-host trap address udp-domain 192.168.102.2 params securityname public

#

user-interface con 0

user-interface aux 0

user-interface vty 0 4

authentication-mode scheme

#

Return

Step 3:what’s up gold 的使用,这个小编截了详细的图

clip_image026

clip_image028

clip_image030

clip_image032

clip_image034

clip_image036

clip_image038

clip_image040

clip_image042

clip_image044

clip_image046

clip_image048

clip_image050

clip_image052

clip_image054

clip_image056

clip_image058

clip_image060

clip_image062

clip_image064

clip_image066

对于what’s up gold的使用,还有待于读者自己去研究啦,功能很多,读者可以添加监听事件,当网络设备出现问题时会发送trap消息,NMS通过监听事件来及时发现设备出现的问题,帮助网络管理人员来快速的定位问题设备,及时处理,很有用吧,好啦,现在工作交给读者啦哈



本文转自 chenming421  51CTO博客,原文链接:http://blog.51cto.com/wnqcmq/1182440

相关文章
|
6月前
|
运维 监控 安全
网络管理(包括网络管理的功能,管理系统及相关协议:SNMP,CMIS/CMIP)
网络管理(包括网络管理的功能,管理系统及相关协议:SNMP,CMIS/CMIP)
111 1
|
6月前
|
XML JSON 监控
|
Windows Perl
网络基础 Windows下安装和配置net-snmp 代理
网络基础 Windows下安装和配置net-snmp 代理
889 0
|
网络安全 数据安全/隐私保护 安全
|
监控 网络安全 网络架构
|
2天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第20天】在信息技术飞速发展的今天,网络安全和信息安全问题日益突出。本文将围绕网络安全漏洞、加密技术和安全意识等方面进行深入探讨,旨在提高读者对网络安全的认识和重视程度。文章首先介绍了网络安全漏洞的概念、分类和成因,然后详细阐述了加密技术的基本原理和应用,最后强调了提高个人和组织安全意识的重要性。通过本文的学习,读者将能够更好地理解网络安全的重要性,掌握一些实用的防护措施,并在日常生活中提高自己的安全意识。
41 10
|
2天前
|
SQL 安全 网络安全
网络安全与信息安全的守护之道
【10月更文挑战第21天】在数字化时代,网络安全和信息安全的重要性愈发凸显。从网络漏洞的发现与修补,到加密技术的应用和安全意识的培养,每一个环节都至关重要。本文将探讨如何通过技术手段和管理策略来提升整体的网络安全防护能力,包括代码示例的提供,帮助读者理解并实施有效的安全措施。
|
3天前
|
SQL 安全 网络安全
网络防线的守护者:深入网络安全与信息安全的世界
【10月更文挑战第20天】在数字时代的海洋中,网络安全和信息安全是保护我们免受信息泄露、数据窃取和隐私侵犯的重要屏障。本文将带领读者探索网络安全漏洞的成因,加密技术如何成为我们的盾牌,以及安全意识在抵御网络攻击中的核心作用。通过深入浅出的解释和生动的案例分析,我们将一起学习如何加强个人和组织的网络防御,确保数字世界的安全。
10 4
|
2天前
|
SQL 安全 网络安全
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第21天】在数字时代,网络安全和信息安全已成为我们生活的重要组成部分。本文将介绍网络安全漏洞、加密技术和安全意识等方面的知识,并提供一些实用的技巧和建议,以帮助读者更好地保护自己的网络安全和信息安全。
|
1天前
|
安全 网络安全 数据安全/隐私保护
网络安全与信息安全:关于网络安全漏洞、加密技术、安全意识等方面的知识分享
【10月更文挑战第21天】 在数字化时代,网络安全和信息安全已成为我们日常生活中不可或缺的一部分。然而,随着网络技术的不断发展和应用的广泛普及,网络安全问题也日益凸显。本文将探讨网络安全漏洞、加密技术以及安全意识等方面的内容,帮助读者更好地了解网络安全的重要性并提高自身的安全意识。

热门文章

最新文章