• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

WAP712C SNMP 配置问题

2021-06-28提问
  • 0关注
  • 1收藏,1013浏览
粉丝:0人 关注:0人

问题描述:

通过网页配置了SNMP V2,Zabbix这边也设置了SNMP ,但是状态一直是未知的,在客户端远程telnet AP161端口也没反应,配置如下:

snmp-agent 

snmp-agent local-engineid 800063A2D461FE64B6E0 

snmp-agent community write XXXXXXX  mib-view admin acl 2000 

snmp-agent sys-info version v1 v2c 

snmp-agent target-host trap address udp-domain 192.168.X.X params securityname XXXX  

snmp-agent mib-view included admin iso


看起来配置并没错啊。。。

组网及组网描述:


最佳答案

已采纳
粉丝:103人 关注:0人

您好,参考

1.6.1  SNMP配置举例

1. 组网需求

l              网管工作站(NMS)与Switch ASNMP Agent)通过以太网相连,网管工作站IP地址为10.10.10.1Switch AVLAN接口IP地址为10.10.10.2

l              Switch A上进行如下配置:设置团体名和访问权限、管理员标识、联系方法以及交换机的位置信息、允许交换机发送Trap消息。使得通过NMS可以获取对交换机的访问权限,并接收交换机发送的Trap消息。

2. 组网图

1-2 SNMP配置举例组网图

 

3. 配置步骤

# 启用SNMP Agent服务,并设置SNMP v1v2c版本的团体名。

<Sysname> system-view

[Sysname] snmp-agent

[Sysname] snmp-agent sys-info version all

[Sysname] snmp-agent community read public

[Sysname] snmp-agent community write private

# 设置NMS访问SNMP AgentMIB访问权限。

[Sysname] snmp-agent mib-view include internet 1.3.6.1

# 设置SNMP v3版本的群组和用户,安全级别为需要认证和加密,指定认证协议为HMAC-MD5、认证密码为passmd5,指定加密协议为AES、加密密码为cfb128cfb128

[Sysname] snmp-agent group v3 managev3group privacy write-view internet

[Sysname] snmp-agent usm-user v3 managev3user managev3group authentication-mode md5 passmd5 privacy-mode aes128 cfb128cfb128

# 设置网管使用的VLAN接口为VLAN 2接口,将用于网管的端口Ethernet1/0/2加入到VLAN2中,配置VLAN2的接口IP地址10.10.10.2

[Sysname] vlan 2

[Sysname-vlan2] port Ethernet 1/0/2

[Sysname-vlan2] quit

[Sysname] interface Vlan-interface 2

[Sysname-Vlan-interface2] ip address 10.10.10.2 255.255.255.0

[Sysname-Vlan-interface2] quit

# 允许交换机向网管工作站10.10.10.1发送Trap报文,使用的团体名为public

[Sysname] snmp-agent trap enable standard authentication

[Sysname] snmp-agent trap enable standard coldstart

[Sysname] snmp-agent trap enable standard linkup

[Sysname] snmp-agent trap enable standard linkdown

[Sysname] snmp-agent target-host trap address udp-domain 10.10.10.1 udp-port 5000 params securityname public

暂无评论

3 个回答
粉丝:138人 关注:6人

您好,请知:

snmp-agent community write XXXXXXX  mib-view admin acl 2000  

这里看到了绑定了ACL 2000,检查ACL内是否包含了相关网管IP。

其次在网管服务器上导入设备的MIB文件看下是否能识别到。

telnet snmp端口不通,检查基础网络是否可达,并检查是否有安全策略拦截了SNMP的端口。‘

 

以下是SNMP的配置举例:

1.6.1  SNMP配置举例

1. 组网需求

l              网管工作站(NMS)与Switch ASNMP Agent)通过以太网相连,网管工作站IP地址为10.10.10.1Switch AVLAN接口IP地址为10.10.10.2

l              Switch A上进行如下配置:设置团体名和访问权限、管理员标识、联系方法以及交换机的位置信息、允许交换机发送Trap消息。使得通过NMS可以获取对交换机的访问权限,并接收交换机发送的Trap消息。

2. 组网图

1-2 SNMP配置举例组网图

 

3. 配置步骤

启用SNMP Agent服务,并设置SNMP v1v2c版本的团体名。

<Sysname> system-view

[Sysname] snmp-agent

[Sysname] snmp-agent sys-info version all

[Sysname] snmp-agent community read public

[Sysname] snmp-agent community write private

设置NMS访问SNMP AgentMIB访问权限。

[Sysname] snmp-agent mib-view include internet 1.3.6.1

设置SNMP v3版本的群组和用户,安全级别为需要认证和加密,指定认证协议为HMAC-MD5、认证密码为passmd5,指定加密协议为AES、加密密码为cfb128cfb128

[Sysname] snmp-agent group v3 managev3group privacy write-view internet

[Sysname] snmp-agent usm-user v3 managev3user managev3group authentication-mode md5 passmd5 privacy-mode aes128 cfb128cfb128

设置网管使用的VLAN接口为VLAN 2接口,将用于网管的端口Ethernet1/0/2加入到VLAN2中,配置VLAN2的接口IP地址10.10.10.2

[Sysname] vlan 2

[Sysname-vlan2] port Ethernet 1/0/2

[Sysname-vlan2] quit

[Sysname] interface Vlan-interface 2

[Sysname-Vlan-interface2] ip address 10.10.10.2 255.255.255.0

[Sysname-Vlan-interface2] quit

允许交换机向网管工作站10.10.10.1发送Trap报文,使用的团体名为public

[Sysname] snmp-agent trap enable standard authentication

[Sysname] snmp-agent trap enable standard coldstart

[Sysname] snmp-agent trap enable standard linkup

[Sysname] snmp-agent trap enable standard linkdown

[Sysname] snmp-agent target-host trap address udp-domain 10.10.10.1 udp-port 5000 params securityname public

暂无评论

粉丝:2人 关注:0人

snmp的端口是udp的telnet是无法测试的,看一下中间是否经过安全设备,是否有放通端口

暂无评论

zhiliao_Jjlkf 知了小白
粉丝:0人 关注:0人

谢谢,ACL 2000有绑定Zabbix server IP,且从Zabbix server可以ping AP IP.

<WAP712C>dis acl 2000
Basic ACL 2000, named -none-, 2 rules,
ACL"s step is 5
rule 0 permit source 192.168.8.41 0
rule 5 deny

已经可以了。配置没问题,是Zabbix这边设置的问题,感谢大家的指点,谢谢!

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明