配置了下面这些命令,还是没有trap信息告警,我是哪里配错了吗?请帮忙看看,谢谢
snmp-agent target-host trap address udp-domain 192.168.30.229 params securityname test v2c
snmp-agent trap enable arp
snmp-agent trap enable port-security
snmp-agent trap enable radius
snmp-agent trap enable stp
snmp-agent trap enable syslog
(0)
最佳答案
1、设备上配置SNMP基本参数
# 以SNMP v2c版本举例说明, 启动SNMP Agent服务,配置SNMP版本和团体字
snmp-agent
snmp-agent sys-info version v2c
snmp-agent community read public
snmp-agent community write private
2、设备上使能SNMP Trap关键配置
# 使能snmp-agent trap功能
snmp-agent trap enable
# 设置设备向iMC服务器发送Trap告警信息,使用的团体名为public
snmp-agent target-host trap address udp-domain 192.168.127.199 params securityname public v2c
# 设置发送告警信息的源地址,不配置的情况下设备会选择路由出接口的IP地址作为告警信息的源IP地址
snmp-agent trap source Vlan-interface 10
(0)
这些都配置了,查看交换机的日志没有发现snmp相关的,只有下面几条命令 %Feb 23 15:34:11:792 2021 H3C SHELL/6/SHELL_CMD: -Line=vty0-IPAddr=192.168.30.229-User=**; Command is int g1/0/24 %Feb 23 15:34:15:566 2021 H3C SHELL/6/SHELL_CMD: -Line=vty0-IPAddr=192.168.30.229-User=**; Command is shutdown %Feb 23 15:34:15:608 2021 H3C IFNET/3/PHY_UPDOWN: Physical state on the interface GigabitEthernet1/0/24 changed to down. %Feb 23 15:34:15:609 2021 H3C IFNET/5/LINK_UPDOWN: Line protocol state on the interface GigabitEthernet1/0/24 changed to down.
info-center 打开了吗
查看日志有这些信息: <H3C>dis logbuffer Log buffer: Enabled Max buffer size: 1024 Actual buffer size: 512 Dropped messages: 0 Overwritten messages: 85114 Current messages: 512 %Feb 23 17:04:06:266 2021 H3C SHELL/6/SHELL_CMD: -Line=vty0-IPAddr=192.168.10.130-User=**; Command is display mac-address %Feb 23 17:04:06:444 2021 H3C SHELL/6/SHELL_CMD: -Line=vty0-IPAddr=192.168.10.130-User=**; Command is display dot1x %Feb 23 17:04:06:511 2021 H3C SHELL/6/SHELL_CMD: -Line=vty0-IPAddr=192.168.10.130-User=**; Command is display mac-authentication %Feb 23 17:04:06:827 2021 H3C SHELL/6/SHELL_CMD: -Line=vty0-IPAddr=192.168.10.130-User=**; Command is display arp %Feb 23 17:04:07:234 2021 H3C SHELL/5/SHELL_LOGOUT: VTY logged out from 192.168.10.130. %Feb 23 17:05:02:144 2021 H3C SHELL/5/SHELL_LOGIN: VTY logged in from 192.168.10.130.
这些trap信息你可以在服务或者镜像抓包得到,并不一定会存在于logbuff里面
版本 团体名都没设置
(0)
你ping下地址是不是通的如果通的,那设备侧就没有别的了,可以检查下监控侧
配置了,我没截图,发送trap的源端口我也配置了
你ping下地址是不是通的如果通的,那设备侧就没有别的了,可以检查下监控侧
您好,请知:
首先需要确保设备与网管SNMP是否能测试通过。先配置SNMP团体字或用户名密码与网管服务器的一致。
以下是SNMP的配置举例:
· 设备运行于FIPS模式时,不支持该配置举例。
· SNMPv1和SNMPv2c的配置方法相同,下面以SNMPv1为例进行配置。
NMS与Agent相连,设备的IP地址和掩码如图1-3所示。
NMS通过SNMPv1对Agent进行监控管理,Agent在故障时能够主动向NMS发送告警信息。
图1-3 SNMPv1配置组网图
(1) 配置Agent
# 配置Agent的IP地址为1.1.1.1/24,并确保Agent与NMS之间路由可达。(配置步骤略)
# 配置Agent支持SNMPv1版本、只读团体名为public,读写团体名为private。
<Agent> system-view
[Agent] snmp-agent sys-info version v1
[Agent] snmp-agent community read public
[Agent] snmp-agent community write private
# 配置设备的联系人和位置信息,以方便维护。
[Agent] snmp-agent sys-info contact Mr.Wang-Tel:3306
[Agent] snmp-agent sys-info location telephone-closet,3rd-floor
# 开启NMS告警功能,告警信息发送到主机1.1.1.2,使用的团体名为public。
[Agent] snmp-agent trap enable
[Agent] snmp-agent target-host trap address udp-domain 1.1.1.2 params securityname public v1
snmp-agent target-host命令中指定的版本必须和NMS上运行的SNMP版本一致,因此需要将snmp-agent target-host命令中的版本参数配置为v1。否则,NMS无法正确接收告警信息。
(2) 配置NMS
配置NMS使用的SNMP版本为SNMPv1,只读团体名为public,读写团体名为private。另外,还可以根据需求配置“超时”时间和“重试次数”。具体配置请参考NMS的相关手册。
NMS侧的配置必须和Agent侧保持一致,否则无法通信。
# 通过查询Agent上相应的MIB节点获取NULL0接口的MTU值,结果为1500:
Send request to 1.1.1.1/161 ...
Protocol version: SNMPv1
Operation: Get
Request binding:
1: 1.3.6.1.2.1.2.2.1.4.135471
Response binding:
1: Oid=ifMtu.135471 Syntax=INT Value=1500
Get finished
# 当使用错误的团体名获取Agent上的MIB节点信息时,NMS上将看到认证失败的Trap报文,即authenticationFailure:
1.1.1.1/2934 V1 Trap = authenticationFailure
SNMP Version = V1
Community = public
Command = Trap
Enterprise = 1.3.6.1.4.1.43.1.16.4.3.50
GenericID = 4
SpecificID = 0
Time Stamp = 8:35:25.68
NMS与Agent相连,设备的IP地址和掩码如图1-4所示。
NMS通过SNMPv3只能对Agent的SNMP报文的相关信息进行监控管理,Agent在出现故障时能够主动向NMS发送告警信息,NMS上接收SNMP告警信息的默认UDP端口号为162。
NMS与Agent建立SNMP连接时,需要认证,使用的认证算法为SHA-1,认证密码为123456TESTauth&!。NMS与Agent之间传输的SNMP报文需要加密,使用的加密协议为AES,加密密码为123456TESTencr&!。
图1-4 SNMPv3配置组网图
(1) 配置Agent
# 配置Agent的IP地址为1.1.1.1/24,并确保Agent与NMS之间路由可达。(配置步骤略)
# 创建用户角色test并配置访问权限:用户只能读节点snmpMIB(OID为1.3.6.1.6.3.1)下的对象(本举例验证时会用到linkUp和linkDown节点),不可以访问其它MIB对象。
<Agent> system-view
[Agent] role name test
[Agent-role-test] rule 1 permit read oid 1.3.6.1.6.3.1
# 配置用户角色test具有system(OID为1.3.6.1.2.1.1)的读权限与interfaces(OID为1.3.6.1.2.1.2)的读写权限,以便接口状态变化时,Agent会向NMS发送告警信息。
[Agent-role-test] rule 2 permit read oid 1.3.6.1.2.1.1
[Agent-role-test] rule 3 permit read write oid 1.3.6.1.2.1.2
[Agent-role-test] quit
# 创建用户RBACtest,为其绑定用户角色test,认证算法为SHA-1,认证密码为123456TESTauth&!,加密算法为AES,加密密码是123456TESTencr&!。
[Agent] snmp-agent usm-user v3 RBACtest user-role test simple authentication-mode sha 123456TESTauth&! privacy-mode aes128 123456TESTencr&!
# 配置设备的联系人和位置信息,以方便维护。
[Agent] snmp-agent sys-info contact Mr.Wang-Tel:3306
[Agent] snmp-agent sys-info location telephone-closet,3rd-floor
# 开启NMS告警功能,告警信息发送到主机1.1.1.2,使用的用户名为RBACtest。
[Agent] snmp-agent trap enable
[Agent] snmp-agent target-host trap address udp-domain 1.1.1.2 params securityname RBACtest v3 privacy
(2) 配置NMS
# 配置NMS使用的SNMP版本为SNMPv3,用户名为RBACtest,启用认证和加密功能,认证算法为SHA-1,认证密码为123456TESTauth&!,加密协议为AES,加密密码为123456TESTencr&!。另外,还可以根据需求配置“超时”时间和“重试次数”。具体配置请参考NMS的相关手册。
NMS侧的配置必须和设备侧保持一致,否则无法进行相应操作。
(1) 配置Agent
# 配置Agent的IP地址为1.1.1.1/24,并确保Agent与NMS之间路由可达。(配置步骤略)
# 配置访问权限:用户只能读节点snmpMIB(OID为1.3.6.1.6.3.1)下的对象(本举例验证时会用到linkUp和linkDown节点),不可以访问其它MIB对象。
<Agent> system-view
[Agent] undo snmp-agent mib-view ViewDefault
[Agent] snmp-agent mib-view included test snmpMIB
[Agent] snmp-agent group v3 managev3group privacy read-view test
# 配置访问权限:配置用户具有system(OID为1.3.6.1.2.1.1)和interfaces(OID为1.3.6.1.2.1.2)的读写权限,以便接口状态变化时时,Agent会向NMS发送告警信息。(VACM方式只能将MIB视图中包含的所有节点配置为只读属性或者读写属性,不能仅配置部分节点的属性)
[Agent] snmp-agent mib-view included test 1.3.6.1.2.1.1
[Agent] snmp-agent mib-view included test 1.3.6.1.2.1.2
[Agent] snmp-agent group v3 managev3group privacy read-view test write-view test
# 配置Agent使用的用户名为VACMtest,认证算法为SHA-1,认证密码为123456TESTauth&!,加密算法为AES,加密密码是123456TESTencr&!。
[Agent] snmp-agent usm-user v3 VACMtest managev3group simple authentication-mode sha 123456TESTauth&! privacy-mode aes128 123456TESTencr&!
# 配置设备的联系人和位置信息,以方便维护。
[Agent] snmp-agent sys-info contact Mr.Wang-Tel:3306
[Agent] snmp-agent sys-info location telephone-closet,3rd-floor
# 开启NMS告警功能,告警信息发送到主机1.1.1.2,使用的用户名为VACMtest。
[Agent] snmp-agent trap enable
[Agent] snmp-agent target-host trap address udp-domain 1.1.1.2 params securityname VACMtest v3 privacy
(2) 配置NMS
# 配置NMS使用的SNMP版本为SNMPv3,用户名为VACMtest,启用认证和加密功能,认证算法为SHA-1,认证密码为123456TESTauth&!,加密协议为AES,加密密码为123456TESTencr&!。另外,还可以根据需求配置“超时”时间和“重试次数”。具体配置请参考NMS的相关手册。
NMS侧的配置必须和设备侧保持一致,否则无法进行相应操作。
(1) NMS使用RBACtest用户名访问Agent
可查询sysName节点的值,返回结果为Agent。
设置sysName节点的值为Sysname,由于没有权限,操作失败。
在Agent上关闭或打开接口,NMS上将收到linkUP(OID为1.3.6.1.6.3.1.1.5.4)或linkDown(OID为1.3.6.1.6.3.1.1.5.3)Trap报文。
(2) NMS使用VACMtest用户名访问Agent
可查询sysName节点的值,返回结果为Agent。
设置sysName节点的值为Sysname,操作成功。
在Agent上关闭或打开接口,NMS上将收到linkUP或linkDown Trap报文。
(0)
亲~登录后才可以操作哦!
确定你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作
举报
×
侵犯我的权益
×
侵犯了我企业的权益
×
抄袭了我的内容
×
原文链接或出处
诽谤我
×
对根叔社区有害的内容
×
不规范转载
×
举报说明
这些trap信息你可以在服务或者镜像抓包得到,并不一定会存在于logbuff里面