首页 > 代码库 > 浅谈H3C iMC结合SNMPv3协议管理不同厂商设备

浅谈H3C iMC结合SNMPv3协议管理不同厂商设备

网络管理软件收到越来越多客户的欢迎,IT厂商也积极推出自己的网络管理软件,至于使用效果和体验,大家自己感受,IT圈里混的,你们都懂的。结合个人最近实施项目,部署H3C(据说现在叫新华三)研发的iMC运维管理平台,涉及到不同厂商的设备,简单与大家分享一下。

技术分享
大多数的网络管理软件都是通过SNMP协议来进行网络设备的管理,那么问题来了,SNMP是个神马东西?

SNMP协议简介

SNMPSimple Network Management Protocol,简单网络管理协议)是因特网中的一种网络管理标准协议,被广泛用于实现管理设备对被管理设备的访问和管理。

SNMP网络环境中包含NMSAgent两种元素:

NMSNetwork Management Station,网络管理系统)是SNMP网络的管理者,能够提供友好的人机交互界面,方便网络管理员完成网络管理工作。

AgentSNMP网络环境中的被管理者,负责接收、处理来自NMS的请求报文。在一些紧急情况下,如接口状态发生改变等,Agent会主动向NMS发送告警信息。

SNMP协议工作机制

NMS管理设备的时候通过MIBManagement Information Base,管理信息库)对设备进行管理。MIB定义了节点之间的层次关系以及对象的一系列属性,比如对象的名字、访问权限和数据类型等。每个Agent都有自己的MIB。被管理设备都有自己的MIB文件,在NMS上编译这些MIB文件,就能生成该设备的MIBNMS根据访问权限对MIB节点进行读/写操作,从而实现对Agent的管理。

SNMP提供以下基本操作来实现NMSAgent的交互:

GET操作:NMS使用该操作查询Agent MIB中的一个或多个节点的值。

SET操作:NMS使用该操作设置Agent MIB中的一个或多个节点的值。

Trap操作:Agent使用该操作向NMS发送告警信息。

技术分享

SNMP协议版本

目前Agent支持SNMPv1SNMPv2cSNMPv3三种版本:

SNMPv1采用团体名(Community Name)认证机制。团体名类似于密码,用来限制NMSAgent的访问。如果NMS访问被管理设备时携带的团体名和被管理设备上设置的团体名不同,则不能建立SNMP连接,从而导致访问失败。

SNMPv2c也采用团体名认证机制。SNMPv2cSNMPv1的功能进行了扩展:提供了更多的操作类型;支持更多的数据类型;提供了更丰富的错误代码,能够更细致地区分错误。

SNMPv3采用USMUser-Based Security Model,基于用户的安全模型)认证机制。网络管理员可以设置认证和加密功能。认证用于验证报文发送方的合法性,避免非法用户的访问;加密则是对NMSAgent之间的传输报文进行加密,以免被窃听。采用认证和加密功能,可以为NMSAgent之间的通信提供更高的安全性。

三种版本主要区别在于V1V2C版本只需要配置读写团体字即可实现设备管理,V3版本需要配置相关的用户、认证和加密等因素,结合H3C iMC以及不同厂商设备给出不同的配置案例。

H3C设备SNMPv3配置

# 配置AgentIP地址,并确保AgentNMSH3C iMC)之间路由可达。

<Agent> system-view

[Agent] snmp-agent group v3 h3c  */v3SNMP版本,h3c是团体名称,可以更改

# 设置Agent使用的用户名为h3c,认证算法为MD5,认证密码为h3c,加密算法为DES56,加密密码是h3c

[Agent] snmp-agent usm-user v3 h3ch3cauthentication-modemd5 h3c privacy-mode des56 h3c

# 设置设备的联系人

[Agent] snmp-agent sys-info contact h3c

[Agent]snmp-agent sys-infoversion v3

# 设置允许向NMS发送Trap报文,使用的用户名为h3c

[Agent] snmp-agent trap enable

[Agent] snmp-agent target-host trap addressudp-domain 1.1.1.2params securitynameh3cv3privacy     */地址为iMC服务器地址

华为配置与H3C设备配置基本一致,大同小异。

Cisco设备配置

switch(config)#snmp-servercommunity <name> RO/RW

switch(config)#snmp-serveruser <username><group name>v3 authen md5 <authen password> priva des56 <secret password>

switch(config)#snmp-servergroup <group name>v3authen/priva

switch(config)#snmp-serverhost x.x.x.xtraps version 3 priva <username>

switch(config)#snmp-serverenable traps

ZTE、联想、迈普等设备配置,请参见Cisco,建议配置时将priva加密算法选择为des56,因为Cisco二层交换机并不支持AES128加密算法。

H3C iMC平台配置

建议在iMC平台内配置SNMPv3模板,后续只需要在网络设备上将SNMPv3配置文件内参数设置为与模板匹配即可:

技术分享

配置相关参数

技术分享
填写模板名称,参数类型选择“SNMPv3 Priv-DesAuth-Md5”,用户名填写“h3c”,认证密码以及加密密码都填写“h3c”,点击确定。

增加设备时,输入设备管理地址,并选择SNMP模板,进行设备增加操作

技术分享
添加完成以后既可以查看并且管理设备信息

技术分享
通过这个与大家分享一下最近部署实施
iMC结合不同厂商设备进行管理的一些简单心得,不足的地方,希望大家提出宝贵的建议和意见!

本文已在本人微信公众平台进行发布,请大家关注支持!

技术分享


本文出自 “网络Linux” 博客,请务必保留此出处http://flying0215.blog.51cto.com/8963371/1855502

浅谈H3C iMC结合SNMPv3协议管理不同厂商设备