Heim  >  Artikel  >  Betrieb und Instandhaltung  >  So analysieren Sie H3C iMC in Kombination mit dem SNMPv3-Protokoll, um Geräte verschiedener Hersteller zu verwalten

So analysieren Sie H3C iMC in Kombination mit dem SNMPv3-Protokoll, um Geräte verschiedener Hersteller zu verwalten

WBOY
WBOYnach vorne
2023-06-02 16:19:581677Durchsuche

Netzwerkmanagement-Software wird von immer mehr Kunden begrüßt, und IT-Hersteller bringen auch aktiv ihre eigene Netzwerkmanagement-Software auf den Markt. Was den Nutzungseffekt und die Erfahrung betrifft, spürt es jeder selbst und jeder im IT-Kreis weiß es. Basierend auf meinem jüngsten Implementierungsprojekt habe ich die von H3C entwickelte iMC-Betriebs- und Wartungsmanagementplattform (jetzt „Neues H3C“ genannt) implementiert, die Geräte verschiedener Hersteller umfasst. Ich werde sie kurz mit Ihnen teilen.

Die meisten Netzwerkverwaltungsprogramme verwalten Netzwerkgeräte über das SNMP-Protokoll. Die Frage ist also: Ist SNMP eine seltsame Sache?

SNMPProtokolleinführung

SNMP (Simple Network Management Protocol, Simple Network Management Protocol) ist ein Netzwerkverwaltungsstandardprotokoll im Internet, das häufig verwendet wird, um Verwaltungsgeräten den Zugriff auf verwaltete Geräte zu ermöglichen und diese zu verwalten.

Die SNMP-Netzwerkumgebung enthält zwei Elemente: NMS und Agent:

NMS (Network Management Station, Netzwerkverwaltungssystem) ist der Manager des SNMP-Netzwerks und kann eine benutzerfreundliche Mensch-Computer-Interaktionsschnittstelle bereitstellen, um Netzwerkadministratoren die Vervollständigung des Netzwerks zu erleichtern Managementarbeit.

In der SNMP-Netzwerkumgebung empfängt und verarbeitet der Agent als verwaltetes Objekt Anforderungsnachrichten vom Netzwerkverwaltungssystem. Wenn ein Notfall eintritt, beispielsweise eine Änderung des Schnittstellenstatus, sendet der Agent automatisch eine Warnmeldung an das Netzwerkverwaltungssystem.

SNMPProtokoll-Arbeitsmechanismus

NMS verwaltet das Gerät über MIB (Management Information Base), wenn es das Gerät verwaltet. Die hierarchische Beziehung zwischen Knoten und den Attributen von Objekten wird durch MIB definiert. Zu diesen Attributen gehören Objektnamen, Zugriffsrechte und Datentypen. Jeder Agent verfügt über eine eigene MIB. Das NMS kann die jeweiligen MIB-Dateien der verwalteten Geräte kompilieren, um die MIB des entsprechenden Geräts zu generieren. Durch die Zugriffsberechtigung verwaltet NMS den Agenten und führt die Lese- und Schreibvorgänge des MIB-Knotens aus.

SNMP bietet die folgenden Grundoperationen, um die Interaktion zwischen NMS und Agent zu realisieren:

GET-Operation: NMS verwendet diese Operation, um den Wert eines oder mehrerer Knoten in der Agent-MIB abzufragen.

SET-Vorgang: NMS verwendet diesen Vorgang, um den Wert eines oder mehrerer Knoten in der Agent-MIB festzulegen.

Trap-Vorgang: Der Agent verwendet diesen Vorgang, um Alarminformationen an NMS zu senden.

SNMPProtokollversion

Derzeit unterstützt der Agent drei Versionen von SNMPv1, SNMPv2c und SNMPv3:

Der Community-Name-Authentifizierungsmechanismus wird für SNMPv1 verwendet. Der Community-Name ähnelt einem Passwort und wird verwendet, um den Zugriff von NMS auf den Agenten einzuschränken. Wenn sich der von NMS beim Zugriff auf das verwaltete Gerät verwendete Community-Name von dem auf dem verwalteten Gerät festgelegten Community-Namen unterscheidet, kann die SNMP-Verbindung nicht hergestellt werden, was zu einem Zugriffsfehler führt.

SNMPv2c verwendet auch den Gruppennamen-Authentifizierungsmechanismus. SNMPv2c erweitert die Funktionen von SNMPv1: bietet mehr Operationstypen; unterstützt mehr Datentypen; bietet umfangreichere Fehlercodes, um Fehler detaillierter zu unterscheiden.

SNMPv3 übernimmt den USM-Authentifizierungsmechanismus (User-Based Security Model, benutzerbasiertes Sicherheitsmodell). Netzwerkadministratoren können Authentifizierungs- und Verschlüsselungsfunktionen einrichten. Die Authentifizierung wird verwendet, um die Legitimität des Nachrichtensenders zu überprüfen, um den Zugriff illegaler Benutzer zu verhindern. Die Verschlüsselung dient dazu, die Übertragungsnachrichten zwischen dem NMS und dem Agenten zu verschlüsseln, um Abhören zu verhindern. Durch die Aktivierung von Authentifizierungs- und Verschlüsselungsfunktionen kann die Sicherheit der Kommunikation zwischen NMS und Agent erhöht werden.

Der Hauptunterschied zwischen den drei Versionen besteht darin, dass die V1- und V2C-Versionen nur die Lese- und Schreibgemeinschaftswörter konfigurieren müssen, um die Geräteverwaltung zu erreichen. In der V3-Version müssen die zugehörigen Benutzer, Authentifizierung, Verschlüsselung und andere Faktoren konfiguriert werden Für iMC und Geräte unterschiedlicher Hersteller sind unterschiedliche Konfigurationen gegeben.

H3CGerätSNMPv3Konfiguration

# Konfigurieren Sie die IP-Adresse des Agenten und stellen Sie sicher, dass die Route zwischen dem Agenten und NMS (H3C iMC) erreichbar ist.

Systemansicht

[Agent] SNMP-Agent-Gruppe v3 h4c */v3 bezieht sich auf die SNMP-Version, h4c ist der Gruppenname, der geändert werden kann

# Legen Sie den von verwendeten Benutzernamen fest Der Agent zu h4c, Authentifizierungsalgorithmus ist MD5, das Authentifizierungskennwort ist h4c, der Verschlüsselungsalgorithmus ist DES56, das Verschlüsselungskennwort ist h4c

[Agent] snmp-agent usm-user v3 h4ch4cauthentication-modemd5 h4c Privacy-Mode des56 h4c

# Legen Sie den Kontakt des Geräts fest

[Agent] snmp-agent sys-info contact h4c

[Agent]snmp-agent sys-infoversion v3

# Richten Sie den Benutzer ein Name, um das Senden von Trap-Nachrichten an NMS zu ermöglichen.

[Agent] snmp-agent trap enable

[Agent] snmp-agent target-host trap addressudp-domain 1.1.1.2params securitynameh4cv3privacy */Die Adresse ist die iMC-Serveradresse

Huawei-Konfiguration und H3C-Geräte Die Konfiguration ist grundsätzlich gleich, mit geringfügigen Unterschieden.

CiscoGerätekonfiguration

switch(config)#snmp-servercommunity RO/RW

switch(config)#snmp-serveruser switch(config)#snmp-serverenable traps

Für die Konfiguration von ZTE, Lenovo, Maipu und anderen Geräten wenden Sie sich bitte an Cisco. Es wird empfohlen, bei der Konfiguration den privaten Verschlüsselungsalgorithmus des56 auszuwählen, da Cisco Layer 2-Switches den AES128-Verschlüsselungsalgorithmus nicht unterstützen.

H3C iMCPlattformkonfiguration

Es wird empfohlen, die SNMPv3-Vorlage in der iMC-Plattform zu konfigurieren. Anschließend müssen Sie nur noch die Parameter in der SNMPv3-Konfigurationsdatei auf dem Netzwerkgerät so einstellen, dass sie mit der Vorlage übereinstimmen:

Konfigurieren Sie relevante Parameter


Geben Sie den Vorlagennamen ein, wählen Sie „SNMPv3 Priv-DesAuth-Md5“ als Parametertyp, geben Sie „h4c“ als Benutzernamen ein, geben Sie „h4c“ sowohl als Authentifizierungskennwort als auch als Verschlüsselungskennwort ein , und klicken Sie auf OK.

Geben Sie beim Hinzufügen eines Geräts die Geräteverwaltungsadresse ein und wählen Sie die SNMP-Vorlage aus, um das Gerät hinzuzufügen.

Nachdem das Hinzufügen abgeschlossen ist, können Sie die Geräteinformationen anzeigen und verwalten.

Das obige ist der detaillierte Inhalt vonSo analysieren Sie H3C iMC in Kombination mit dem SNMPv3-Protokoll, um Geräte verschiedener Hersteller zu verwalten. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Dieser Artikel ist reproduziert unter:yisu.com. Bei Verstößen wenden Sie sich bitte an admin@php.cn löschen