作者: 山东/李瑞祥 来源: 《网管员世界》月刊 ( 2006-03-16 )
我们单位骨干交换机多数采用Cisco系列,三层交换机为Cisco 3550,二层交换机为Cisco 2950和Cisco 2924,路由器为Cisco 7507,防火墙为Cisco PIX 520。最近我利用SNMP网管软件对Cisco设备进行了图形化界面、实时监测的网络管理,下面介绍一下具体的实现办法。
Cisco系列设备的SNMP设置
我们先执行一下how run命令,如果配置信息中有关于SNMP的内容,我们可以修改,使之符合网络工程师的要求,如果没有的话,就需要进行设置了。
1.Cisco 2924和Cisco 2950交换机用如下命令进行设置
Switch#configure terminal
Enter configuration commands, one per line.
Switch(config)#
Switch(config)#snmp-server community public RO
在这里public是RO(只读)的共同体的密码
Switch(config)#snmp-server community private RW
在这里private是RW(读写)的共同体的密码
Switch(config)#exit
退出
Switch#write memory
Building configuration...存盘
出于网络安全的考虑,一是密码需要修改为较安全的密码,二是不建议设置RW(读写)的SNMP设置。
2.如果是Cisco 3550交换机的话,配置SNMP如下:
snmp-server community public RO
snmp-server community private RW
3.Cisco 7507路由器
snmp-server community public RO
4.Cisco PIX520防火墙
snmp-server community public
其实在Cisco设备上进行SNMP设置的命令基本上是一样的。
5.查看SNMP配置
(1)Cisco 29系列
172switch#show snmp
Chassis: 0x10
52530 SNMP packets input
0 Bad SNMP version errors
0 Unknown community name
0 Illegal operation for community name supplied
0 Encoding errors
0 Number of requested variables
0 Number of altered variables
51550 Get-request PDUs
980 Get-next PDUs
0 Set-request PDUs
52530 SNMP packets output
0 Too big errors (Maximum packet size 1500)
714 No such name errors
0 Bad values errors
0 General errors
52530 Response PDUs
0 Trap PDUs
SNMP logging: disabled
(2)Cisco 3550
3550#show snmp
Chassis: CAT0729X0KP
41669 SNMP packets input
0 Bad SNMP version errors
0 Unknown community name
0 Illegal operation for community name supplied
0 Encoding errors
56361 Number of requested variables
0 Number of altered variables
37800 Get-request PDUs
3869 Get-next PDUs
0 Set-request PDUs
41669 SNMP packets output
0 Too big errors (Maximum packet size 1500)
1 No such name errors
0 Bad values errors
0 General errors
41669 Response PDUs
0 Trap PDUs
SNMP global trap: disabled
SNMP logging: disabled
SNMP agent enabled
6.SNMP Community字符串密码的修改
如果我们按照系统默认的密码(即只读的密码为public,读写的密码为private)的话,会带来非常大的安全隐患,所以我们要修改密码,在进行SNMP设置时,用自己定义的密码。
比如Switch(config)#snmp-server community ****** RO (*号代表自定义的密码)
7.保证安装有SNMP管理软件的PC机与Cisco设备可以正常通信
最简单的办法就是Ping一下看能不能通。根据我的实际经验,只要PC机可以Ping通 Cisco设备即可进行SNMP管理,这跟Cisco设备的日志服务器不同,日志服务器必须要保证Cisco可以Ping通日志服务器主机。因为进行 SNMP管理,PC机是读取Cisco设备中的MIB库信息,而日志服务器却是接收Cisco设备发来的信息。
SNMP网管软件的使用
SNMP的网管软件有很多,在此我只介绍一款名为Solarwinds的软件,这个软件的功能很多,但是我在此只介绍其中的两项最实用的功能。一个是带宽监视,另一个是CPU性能监视。
带宽监视支持SNMP设备的各个端口(包括端口接收和发送流量的利用率和实际流 量),CPU性能监视可以实时了解设备的CPU的利用率,根据我们使用Cisco设备(特别是路由器)的经验,如果Cisco路由器的利用率一直居高不下 的话,说明网络中很有可能存在病毒或是不正常的网络应用。
1.带宽监视的使用
安装完该软件后,打开Monitoring项下的Bandwidth Monitor,再点击New按钮,在弹出的对话框中输入交换机的IP地址和Community密码,点击OK后即可显示出该交换机的各个端口。全部选中 表示监视所有的端口,10分钟以后,每个端口的利用率和带宽情况就以具体的数字形式表示出来了。
(1)可以实时了解每个端口的情况,当用户反映故障的时候,我们通过网管机器就可以看到交 换机上对应端口的情况。我们可以为每台交换机定义一个好记的名字,方法是在该软件的界面上点鼠标右键,选Edit Node,改名即可。可以为交换机上每一个端口起一个名字,表示这个端口上所连的用户,点鼠标右键,选择Edit Interface,而且以上的输入支持中文输入
(2)病毒预警
按照我们正常使用网络的情况,总是接收数据多,发送数据少。但是,如果通过网管软件发现某个端口的发送数据大于接收数据,说明该用户可能感染病毒了,可以通知该用户查杀病毒。
2.CPU性能监视
打开Cisco Tools下的CPU Gauge,在出现的界面中用鼠标左标点击右上角的按钮,在弹出的菜单中选择Setup Gauge,同样的输入被管理设备的IP地址和共同体的密码,就可以看到CPU的利用率了