• 全部
  • 经验案例
  • 典型配置
  • 技术公告
  • FAQ
  • 漏洞说明
  • 全部
  • 全部
  • 大数据引擎
  • 知了引擎
产品线
搜索
取消
案例类型
发布者
是否解决
是否官方
时间
搜索引擎
匹配模式
高级搜索

S3100V2的snmp不发轮循包

2天前提问
  • 0关注
  • 0收藏,54浏览
粉丝:0人 关注:0人

问题描述:

交换机去33.12.0.249不发轮循包

组网及组网描述:

info-center loghost source Vlan-interface100 info-center loghost 33.12.0.249 info-center loghost 33.112.12.11 # snmp-agent snmp-agent local-engineid 800063A2030CDA41CC2506 snmp-agent community read NingBo_123 snmp-agent community read nbzdh2572_NMS snmp-agent log all snmp-agent sys-info version all snmp-agent group v3 groupv3 authentication read-view isoview acl 2999 snmp-agent group v3 groupv3 privacy read-view isoview acl 2999 snmp-agent target-host trap address udp-domain 33.12.0.249 params securityname NingBo_123 v2c snmp-agent target-host trap address udp-domain 33.112.12.11 params securityname nbzdh2572_NMS v2c snmp-agent target-host trap address udp-domain 33.112.12.11 params securityname snmpv3 v3 snmp-agent mib-view included isoview iso snmp-agent usm-user v3 snmpv3 groupv3 authentication-mode md5 [_Z

3 个回答
粉丝:10人 关注:9人

排查步骤:
1. 确认SNMP Agent状态:执行display snmp-agent status,需显示SNMP Agent为running状态;
2. 检查SNMP目标配置:若为交换机主动上报trap(轮循包应为trap),当前配置缺失trap目标主机配置;
3. 连通性检查:执行display ip routing-table 33.12.0.249,确认Vlan100到目标IP可达;
4. 端口/ACL检查:确认防火墙/ACL放行UDP 162(trap)端口。
关键补配置(匹配现有团体字):snmp-agent target-host trap address udp-domain 33.12.0.249 params securityname nbzdh2572_NMS v2c。

暂无评论

zhiliao_o3Mn8O 知了小白
粉丝:0人 关注:0人

[ZJNB-NH35SFB-RT-SW]display snmp-agent statistics | include running [ZJNB-NH35SFB-RT-SW]display snmp-agent statistics 0 Messages delivered to the SNMP entity 0 Messages which were for an unsupported version 0 Messages which used a SNMP community name not known 0 Messages which represented an illegal operation for the community supplied 0 ASN.1 or BER errors in the process of decoding 69 Messages passed from the SNMP entity 0 SNMP PDUs which had badValue error-status 0 SNMP PDUs which had genErr error-status 0 SNMP PDUs which had noSuchName error-status 0 SNMP PDUs which had tooBig error-status (Maximum packet size 1500) 0 MIB objects retrieved successfully 0 MIB objects altered successfully 0 GetRequest-PDU accepted and processed 0 GetNextRequest-PDU accepted and processed 0 GetBulkRequest-PDU accepted and processed 0 GetResponse-PDU accepted and processed 0 SetRequest-PDU accepted and processed 69 Trap PDUs accepted and processed 0 Alternate Response Class PDUs dropped silently 0 Forwarded Confirmed Class PDUs dropped silently [ZJNB-NH35SFB-RT-SW] snmp-agent trap enable开起来了好像没有显示running

暂无评论

粉丝:10人 关注:2人

“轮循包”通常指网管主动发起的 Get/GetNext 请求,而交换机主动上报的是 Trap 或 Inform。从你贴的配置看,只配置了SNMP团体名和Trap上报目标,缺少允许网管主动查询的配置,因此交换机不回应轮询是正常的。

可以按照以下步骤排查和修复:

1. 检查SNMP Agent状态
在交换机上执行命令,确认SNMP服务是否已正常启动。如果显示信息中看不到 running 状态,说明服务未成功启用。

bash
display snmp-agent status
期望结果:应显示 SNMP Agent is running。

2. 检查并补全核心配置
你的配置中缺失了最关键的两条命令,这是导致不回应轮询的直接原因。

配置错误点:你只配置了SNMP团体名,但没有配置允许网管(NMS)使用该团体名访问的用户权限和MIB视图。

修复方法:在系统视图下执行以下命令。请将 33.12.0.249 替换为你的网管IP,团体名要与你的保持一致。

bash
# 进入系统视图
system-view

# (关键) 配置允许网管服务器使用团体名进行只读访问,并指定可访问的MIB视图
# 注意:默认视图‘ViewDefault’通常包含iso节点,若网管无法发现设备,可将‘ViewDefault’改为‘iso’[citation:7]
snmp-agent community read NingBo_123

# 为了提升安全性,强烈建议绑定网管的IP地址,禁止其他IP访问
# 1. 先创建一个高级ACL(假设编号为3000)
acl advanced 3000
# 2. 仅允许指定的网管IP(33.12.0.249)访问
rule 5 permit ip source 33.12.0.249 0
# 3. 拒绝其他所有IP
rule 10 deny ip
quit
# 4. 将ACL应用到刚刚配置的团体名上
snmp-agent community read NingBo_123 acl 3000
3. 检查网络连通性
确保交换机能和网管服务器正常通信,尤其是UDP 161端口。

bash
# 从交换机ping网管服务器IP,检查是否可达
ping -a Vlan-interface100 33.12.0.249
注意:务必使用 -a 指定源IP为Vlan-interface100的IP,因为你的日志和Trap都指定了该源接口。如果测试不通,需检查中间路由或防火墙策略是否放行了UDP 161端口。

4. 验证配置与测试
配置完成后,通过以下方法验证。

查看配置:

bash
display current-configuration | include snmp-agent
确认输出中包含了类似 snmp-agent community read NingBo_123 acl 3000 的配置。

查看统计信息:

bash
display snmp-agent statistics
如果网管已发起查询,GetRequest-PDU 和 GetResponse-PDU 的计数会增加。

开启Debug(仅在测试环境进行,会消耗CPU):

bash
debugging snmp-agent packet
terminal debugging
此时让网管发一个查询,看交换机是否能收到请求包。

如果完成以上步骤后问题依旧:

检查ACL 2999(你原有配置中引用了它),确认它没有意外地拒绝了网管IP。

再次确认交换机到网管服务器的路由是否可达。

检查交换机与网管服务器之间的防火墙,确保放行了SNMP Poll所使用的UDP 161端口。

暂无评论

编辑答案

你正在编辑答案

如果你要对问题或其他回答进行点评或询问,请使用评论功能。

分享扩散:

提出建议

    +

亲~登录后才可以操作哦!

确定

亲~检测到您登陆的账号未在http://hclhub.h3c.com进行注册

注册后可访问此模块

跳转hclhub

你的邮箱还未认证,请认证邮箱或绑定手机后进行当前操作

举报

×

侵犯我的权益 >
对根叔社区有害的内容 >
辱骂、歧视、挑衅等(不友善)

侵犯我的权益

×

泄露了我的隐私 >
侵犯了我企业的权益 >
抄袭了我的内容 >
诽谤我 >
辱骂、歧视、挑衅等(不友善)
骚扰我

泄露了我的隐私

×

您好,当您发现根叔知了上有泄漏您隐私的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您认为哪些内容泄露了您的隐私?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)

侵犯了我企业的权益

×

您好,当您发现根叔知了上有关于您企业的造谣与诽谤、商业侵权等内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到 pub.zhiliao@h3c.com 邮箱,我们会在审核后尽快给您答复。
  • 1. 您举报的内容是什么?(请在邮件中列出您举报的内容和链接地址)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
  • 3. 是哪家企业?(营业执照,单位登记证明等证件)
  • 4. 您与该企业的关系是?(您是企业法人或被授权人,需提供企业委托授权书)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

抄袭了我的内容

×

原文链接或出处

诽谤我

×

您好,当您发现根叔知了上有诽谤您的内容时,您可以向根叔知了进行举报。 请您把以下内容通过邮件发送到pub.zhiliao@h3c.com 邮箱,我们会尽快处理。
  • 1. 您举报的内容以及侵犯了您什么权益?(请在邮件中列出您举报的内容、链接地址,并给出简短的说明)
  • 2. 您是谁?(身份证明材料,可以是身份证或护照等证件)
我们认为知名企业应该坦然接受公众讨论,对于答案中不准确的部分,我们欢迎您以正式或非正式身份在根叔知了上进行澄清。

对根叔社区有害的内容

×

垃圾广告信息
色情、暴力、血腥等违反法律法规的内容
政治敏感
不规范转载 >
辱骂、歧视、挑衅等(不友善)
骚扰我
诱导投票

不规范转载

×

举报说明