首頁 > 運維 > 安全 > 主體

如何解析H3C iMC結合SNMPv3協定管理不同廠商設備

WBOY
發布: 2023-06-02 16:19:58
轉載
1641 人瀏覽過

網路管理軟體收到越來越多客戶的歡迎,IT廠商也積極推出自己的網路管理軟體,至於使用效果和體驗,大家自己感受,IT圈裡混的,你們都懂的。結合個人最近實施項目,部署H3C(據說現在叫「新華三」)研發的iMC維運管理平台,涉及不同廠商的設備,簡單與大家分享。

大多數的網路管理軟體都是透過SNMP協定來進行網路設備的管理,那麼問題來了,SNMP是神馬東西?

SNMP協定簡介

SNMP(Simple Network Management Protocol,簡單網路管理協定)是因特網中的一種網路管理標準協議,廣泛用於實現管理設備對被管理設備的存取和管理。

SNMP網路環境中包含NMS和Agent兩種元素:

NMS(Network Management Station,網路管理系統)是SNMP網路的管理者,能夠提供友善的人機互動介面,方便網路管理員完成網路管理工作。

在SNMP網路環境中,Agent作為被管理對象,接收並處理來自網路管理系統的請求封包。當介面狀態發生改變等緊急狀況時,代理程式會自動傳送警告訊息給網路管理系統。

SNMP協定工作機制

NMS管理裝置的時候透過MIB(Management Information Base,管理資訊庫)來管理設備。節點之間的層次關係及物件的屬性由MIB定義,這些屬性包括物件名稱、存取權限和資料類型。每個Agent都有自己的MIB。 NMS上可以編譯被管理設備各自的MIB文件,從而產生對應設備的MIB。透過存取授權,NMS實現對Agent的管理,完成MIB節點的讀寫操作。

SNMP提供以下基本操作來實現NMS和Agent的交互:

GET操作:NMS使用此操作查詢Agent MIB中的一個或多個節點的值。

SET操作:NMS使用此操作設定Agent MIB中的一個或多個節點的值。

Trap操作:Agent使用該操作向NMS發送警告訊息。

SNMP協定版本

目前Agent支援SNMPv1、SNMPv2c和SNMPv3三種版本:

團體名稱(Community Name )認證機制被用於SNMPv1。團體名稱類似密碼,用來限制NMS對Agent的存取。如果NMS存取被管理設備時攜帶的團體名稱和被管理設備上設定的團體名稱不同,則無法建立SNMP連接,導致訪問失敗。

SNMPv2c也採用團體名稱認證機制。 SNMPv2c對SNMPv1的功能進行了擴展:提供了更多的操作類型;支援更多的資料類型;提供了更豐富的錯誤代碼,能夠更細緻地區分錯誤。

SNMPv3採用USM(User-Based Security Model,基於使用者的安全模型)認證機制。網路管理員可以設定認證和加密功能。認證用於驗證封包發送方的合法性,避免非法使用者的存取;加密則是對NMS和Agent之間的傳輸封包進行加密,以免被竊聽。啟用認證和加密功能可以增強NMS和Agent之間通訊的安全性。

三種版本主要差異在於V1、V2C版本只需要配置讀寫團體字即可實現設備管理,V3版本需要配置相關的用戶、認證和加密等因素,結合H3C iMC以及不同廠商設備給出不同的配置案例。

H3C裝置SNMPv3設定

# 設定Agent的IP位址,並確保Agent與NMS(H3C iMC)之間路由可達。

system-view

[Agent] snmp-agent group v3 h4c  */v3指SNMP版本,h4c是團體名稱,可以改變

# 設定Agent使用的使用者名稱為h4c,認證演算法為MD5,認證密碼為h4c,加密演算法為DES56,加密密碼是h4c

[Agent] snmp-agent usm-user v3 h4ch4cauthentication-modemd5 h4c privacy-mode des56 h4c

## 設定裝置的聯絡人

[Agent] snmp-agent sys-info contact h4c

[Agent]snmp-agent sys-infoversion v3

## 設定允許向NMS發送Trap封包,使用的用戶名為h4c。

[Agent] snmp-agent trap enable

[Agent] snmp-agent target-host trap addressudp-domain 1.1.1.2params securitynameh4c1.1.1.2

params securityname

h4c

#1.1.1.2

params securitynameh4cv3privacy     */位址為iMC伺服器位址華為設定與H3C裝置設定大致一致,大同小異。

Cisco

裝置設定

switch(config)#snmp-servercommunity RO/RWswitch(config)#snmp-serveruser

v3 authen md5 priva des56

switch(config)#snmp-servergroup

v3authen/priva

###switch(config)#snmp -serverhost x.x.x.xtraps version 3 priva ############switch(config)#snmp-serverenable traps###

ZTE、聯想、邁普等設備配置,請參閱Cisco,建議配置時將priva加密演算法選擇為des56,因為Cisco二層交換器並不支援AES128加密演算法。

H3C iMC平台設定

建議建議在iMC平台內設定SNMPv3模板,後續只需要在網路裝置上將SNMPv3設定檔內參數設定為與範本相符即可:

配置相關參數


填寫範本名稱,參數類型選擇“SNMPv3 Priv-DesAuth-Md5”,使用者名稱填寫“h4c”,認證密碼以及加密密碼都填寫“h4c”,點選確定。

增加設備時,輸入設備管理位址,並選擇SNMP模板,進行設備增加操作

添加完成以後既可以查看並且管理設備資訊

以上是如何解析H3C iMC結合SNMPv3協定管理不同廠商設備的詳細內容。更多資訊請關注PHP中文網其他相關文章!

相關標籤:
來源:yisu.com
本網站聲明
本文內容由網友自願投稿,版權歸原作者所有。本站不承擔相應的法律責任。如發現涉嫌抄襲或侵權的內容,請聯絡admin@php.cn
熱門教學
更多>
最新下載
更多>
網站特效
網站源碼
網站素材
前端模板
關於我們 免責聲明 Sitemap
PHP中文網:公益線上PHP培訓,幫助PHP學習者快速成長!