SNMP的作用:
(1)可以以图标的方式显示思科路由器、交换机的带宽使用情况,可以按端口、数据流向等分类。
(2)以图形方式显示网络错误{比如crc错误}
(3)某个端口出现问题时可以发送警告给管理员。
(思科)
一、配置Cisco设备的SNMP代理:
#snmp-server community public ro 配置本路由器的只读字串为public
#snmp-server community public rw 配置本路由器的读写字串为public
#snmp-server enable traps 允许路由器将所有类型SNMP Trap发送出去
#snmp-server host IP-address traps trapbhodc 指定路由器SNMPTrap的接收者IP-address发送Trap时采用trapbjodc作为字串
#snmp-server trap-source loopback0 将loopback接口的IP地址作为SNMP Trap的发送源地址
二、配置Cisco设备的SNMP代理:
启用SNMP:
#snmp-server community public rw/ro
#end
启用陷阱:
#configure terminal
#snmp-server enable traps snmp authentication
#end
配置snmp
#conf t
#snmp-server community cisco ro(只读) 配置只读通信字符串
#snmp-server community secret rw(读写) 配置读写通信字符串
#snmp-server enable traps 配置网关SNMP TRAP
#snmp-server host 10.254.190.1 rw 配置网关工作站地址
本文以CISCO 3960设置为例进行介绍。
第一步:登录到核心设备Cisco 3960上,进入命令管理模式。
第二步:输入 snmp-server community wuwenhui RO 命令来设置一个SNMP团体名为wuwenhui,并且团体权限为“只读”(RO 为只读 RW 为读写)。
第三步:输入 snmp-server trap-source FastEthernet0/1 命令来指定以FA0/1端口为监控源接口,如果不输入此行也是可以的,将以设备自身的router ID作为监控源。
第四步:输入 snmp-server contact [email protected] 命令设置SNMP协议的联系人,这里输入网络管理员的电子邮件地址即可。
第五步:输入 snmp-server host 10.0.0.1 rw 命令来配置网关工作站地址。
第六步:输入 snmp-server enable traps 命令启动监视控制功能。
第七步:保存设置并退出后即可完成在3960设备上的所有配置。
华为
配置使用SNMPv3与网管通信组网图
配置思路:
1. 配置交换机的SNMP版本为v3,允许版本为v3的网管管理交换机。
2. 配置访问控制,只允许指定的IP地址读写交换机指定的MIB。
3. 配置用户组和用户,在网管上添加交换机时,使用用户组和用户进行认证。
4. 配置告警主机,并使能交换机主动发送Trap消息的功能。
5. 在网管上添加交换机,网管上使用的户组和用户和交换机保持一致,才能正常管理交换机。
操作步骤:
1、配置交换机的SNMP版本为v3,允许版本为v3的网管管理交换机。
[HUAWEI]sysname Switch
[Switch]snmp-agent sys-info version v3 //缺省情况下支持SNMPv3版本,当交换机未去使能SNMPv3版本时,该命令可以不配置。
2、配置访问控制,只允许指定的IP地址的网管读写交换机指定的MIB。
# 配置ACL,通过ACL限制仅IP地址为10.1.1.1网管能够对交换机进行访问。
[Switch]acl 2001
[Switch-acl-basic-2001]rule permit source 10.1.1.1 0 //指定仅IP地址为10.1.1.1的网管才能访问设备。
[Switch-acl-basic-2001]rule deny
[Switch-acl-basic-2001]quit
# 配置MIB视图,通过MIB视图限制网管仅能访问指定的MIB。
[Switch]snmp-agent mib-view included isoviewiso //指定能够访问的MIB视图包含iso。
3、配置用户组和用户,在网管上添加交换机时,使用用户组和用户进行认证。
# 配置用户组名为group001,安全级别为privacy,并应用访问控制,限制网管对交换机的管理。
[Switch]snmp-agent group v3 group001 privacywrite-view isoview acl 2001 //配置用户组,并应用访问控制,使访问控制功能生效。
# 配置用户名为user001。
[Switch]snmp-agent usm-user v3 user001 groupgroup001 //配置用户名,并将用户名加入指定的用户组。
# 认证密码为Authe@1234。
[Switch]snmp-agent usm-user v3 user001authentication-mode sha //配置认证方式,提升使用v3版本时交换机被管理的安全性。
Pleaseconfigure the authentication password (8-64)
EnterPassword: //输入认证密码,本例的认证密码为:Authe@1234。
ConfirmPassword: //确认认证密码,本例的认证密码为:Authe@1234。
# 加密密码为Priva@1234。
[Switch]snmp-agent usm-user v3 user001privacy-mode aes256 //配置加密方式,提升使用v3版本时交换机被管理的安全性。
Pleaseconfigure the privacy password (8-64)
EnterPassword: //输入加密密码,本例的加密密码为:Priva@1234。
ConfirmPassword: //确认加密密码,本例的加密密码为:Priva@1234。
4、配置告警主机,并使能交换机主动发送Trap消息的功能。
[Switch]snmp-agent trap enable
Warning:All switches of SNMP trap/notification will be open. Continue? [Y/N]:y //打开交换机上所有的Trap开关。缺省情况下仅打开了部分告警开关,可通过display snmp-agent trap all命令查看。
[Switch]snmp-agent target-host trap addressudp-domain 10.1.1.1 params securityname user001 v3 privacy //配置告警主机,缺省情况发送Trap的UDP端口号为162,安全名和用户名必须保持一致,否则网管无法管理设备。
5、在网管上添加交换机。
依据NMS配套手册配置SNMP,选择SNMP版本号为SNMPv3,设置用户组为group001用户名为user001,认证方式为sha认证密码为Authe@1234,加密方式为aes256加密密码为Priva@1234。SNMP连接端口号为161(交换机默认连接端口号为161)。为了使网管能够接收到Trap信息,设置接收Trap的端口号为162(交换机默认连接端口号为162)。
完成设置后,即可实现NMS对交换机的管理,交换机上有告警事件发生时主动向NMS发送Trap告警。
(锐捷)
1、 组网要求
网管工作站192.168.1.1可以对设备172.16.1.1进行管理维护;
共同体为“ruijie”
设备上开启trap功能;
2、 组网拓扑
3、配置要点
设置认证名(Community)及访问权限(Read 或Write)
配置SNMP 主机地址,并使能Agent 主动发送Trap 消息的功能
设备上的共同体和网管工作站上的共同体必须一致,才能正常管理设备。
4、配置步骤
5、1)配置交换机管理地址和网关
Ruijie>enable
Ruijie#configure terminal
Ruijie(config)#interface vlan 1
Ruijie(config-if-VLAN 1)#ip address 172.16.1.1255.255.255.0
Ruijie(config-if-VLAN 1)#exit
Ruijie(config)#ip default-gateway 172.16.1.254 ------>给交换机配置网关
2)设置认证名(Community为ruijie)及访问权限(Write为可读写)
Ruijie(config-if-VLAN 1)#exit
Ruijie(config)#snmp community ruijie rw
3)配置SNMP主机地址,并使能Agent主动发送Trap 消息的功能
Ruijie(config)#snmp host 192.168.1.1traps version 2 ruijie
4 )保存配置
Ruijie(config)#end
Ruijie#write ------> 确认配置正确,保存配置确认配置正确,保存配置