• 產品與解決方案
  • 行業解決方案
  • 服務
  • 支持
  • 合作夥伴
  • 關於我們

17-網絡管理和監控配置指導

目錄

22-SNMP配置

本章節下載 22-SNMP配置  (323.64 KB)

22-SNMP配置


1 SNMP

1.1  SNMP簡介

SNMP(Simple Network Management Protocol,簡單網絡管理協議)廣泛用於網絡設備的遠程管理和操作。SNMP允許管理員通過NMS對網絡上不同廠商、不同物理特性、采用不同互聯技術的設備進行管理,包括狀態監控、數據采集和故障處理。

1.1.1  SNMP的網絡架構

SNMP網絡架構由三部分組成:NMS、Agent和MIB。NMS、Agent和MIB之間的關係如圖1-1所示。

·     NMS(Network Management System,網絡管理係統)是SNMP網絡的管理者,能夠提供友好的人機交互界麵,來獲取、設置Agent上參數的值,方便網絡管理員完成大多數的網絡管理工作。

·     Agent是SNMP網絡的被管理者,負責接收、處理來自NMS的SNMP報文。在某些情況下,如接口狀態發生改變時,Agent也會主動向NMS發送告警信息。

·     MIB(Management Information Base,管理信息庫)是被管理對象的集合。NMS管理設備的時候,通常會關注設備的一些參數,比如接口狀態、CPU利用率等,這些參數就是被管理對象,在MIB中稱為節點。每個Agent都有自己的MIB。MIB定義了節點之間的層次關係以及對象的一係列屬性,比如對象的名稱、訪問權限和數據類型等。被管理設備都有自己的MIB文件,在NMS上編譯這些MIB文件,就能生成該設備的MIB。NMS根據訪問權限對MIB節點進行讀/寫操作,從而實現對Agent的管理。

圖1-1 NMS、Agent和MIB關係圖

 

1.1.2  MIB和MIB視圖

MIB以樹狀結構進行存儲。樹的每個節點都是一個被管理對象,它用從根開始的一條路徑唯一地識別(OID)。如圖1-2所示,被管理對象B可以用一串數字{1.2.1.1}唯一確定,這串數字是被管理對象的OID(Object Identifier,對象標識符)。

MIB視圖是MIB的子集合,將團體名/用戶名與MIB視圖綁定,可以限製NMS能夠訪問的MIB對象。當用戶配置MIB視圖包含某個MIB子樹時,NMS可以訪問該子樹的所有節點;當用戶配置MIB視圖不包含某個MIB子樹時,NMS不能訪問該子樹的所有節點。

圖1-2 MIB樹結構

 

1.1.3  SNMP基本操作

SNMP提供以下基本操作:

·     Get操作:NMS使用該操作查詢Agent MIB中節點的值。

·     Set操作:NMS使用該操作配置Agent MIB中節點的值。

·     告警操作:SNMP告警包括Trap和Inform兩種。

¡     Trap操作:Agent使用該操作向NMS發送Trap報文。Agent不要求NMS發送回應報文,NMS也不會對Trap報文進行回應。SNMPv1SNMPv2cSNMPv3均支持Trap操作。

¡     Inform操作:Agent使用該操作向NMS發送Inform報文。Agent要求NMS發送回應報文,因此,Inform報文比Trap報文更可靠,但消耗的係統資源更多如果Agent在一定時間內沒有收到NMS的回應報文,則會啟動重發機製。隻有SNMPv2cSNMPv3支持Inform操作。

1.1.4  SNMP版本介紹

設備支持SNMPv1、SNMPv2c和SNMPv3三種版本。隻有NMS和Agent使用的SNMP版本相同時,NMS才能和Agent建立連接。

SNMPv1采用團體名(Community Name)認證機製。團體名類似於密碼,用來限製NMS和Agent之間的通信。如果NMS配置的團體名和被管理設備上配置的團體名不同,則NMS和Agent不能建立SNMP連接,從而導致NMS無法訪問Agent,Agent發送的告警信息也會被NMS丟棄。

SNMPv2c也采用團體名認證機製。SNMPv2c對SNMPv1的功能進行了擴展:提供了更多的操作類型;支持更多的數據類型;提供了更豐富的錯誤代碼,能夠更細致地區分錯誤。

SNMPv3采用USM(User-Based Security Model,基於用戶的安全模型)認證機製。網絡管理員可以配置認證和加密功能。認證用於驗證報文發送方的合法性,避免非法用戶的訪問;加密則是對NMS和Agent之間的傳輸報文進行加密,以免被竊聽。采用認證和加密功能可以為NMS和Agent之間的通信提供更高的安全性。

1.1.5  SNMP支持的訪問控製方式

SNMP支持的訪問控製方式包括:

·     VACM(View-based Access Control Model,基於視圖的訪問控製模型):將團體名/用戶名與指定的MIB視圖進行綁定,可以限製NMS能夠訪問哪些MIB對象,以及對MIB對象不同的操作權限。

·     RBAC(Role Based Access Control,基於角色的訪問控製):創建團體名/用戶名時,可以指定對應的用戶角色,通過用戶角色下製定的規則,來限製NMS能夠訪問哪些MIB對象,以及對MIB對象不同的操作權限。

¡     擁有network-admin、context-admin或level-15用戶角色的SNMP團體/用戶,可以對所有的MIB對象進行讀寫操作;

¡     擁有network-operator或context-operator用戶角色的SNMP團體/用戶,可以對所有的MIB對象進行讀操作;

¡     擁有自定義用戶角色的SNMP團體/用戶,可以對角色規則中指定的MIB對象進行操作。

對於同一SNMP用戶名/團體名,隻能配置一種控製方式,多次使用兩種控製方式配置同一用戶名/團體名時,以最後一次的配置方式為準。

RBAC配置方式限製的是MIB節點的讀寫權限,VACM配置方式限製的是MIB視圖的讀寫權限,而一個視圖中通常包括多個MIB節點。所以,RBAC配置方式更精準、更靈活。關於RBAC的詳細介紹請參見“基礎配置指導”中的“RBAC”。

1.1.6  SNMP靜默功能

設備使用SNMP靜默功能可以自動檢測並防禦SNMP攻擊,不需要命令行配置。

其原理為:用戶開啟SNMP功能後,設備會自動創建SNMP靜默定時器,並統計1分鍾內收到的認證失敗的SNMP報文的個數:

·     如果個數小於100,則自動重新開始計數。

·     如果個數大於等於100,則認為設備受到了SNMP攻擊,SNMP模塊會進入靜默狀態,設備將不再響應收到的任何SNMP報文。靜默時間為4~5分鍾,4~5分鍾後,自動重新開始計數。

1.2  配置任務簡介

SNMP配置任務如下:

(1)     開啟SNMP功能

(2)     配置SNMP版本

(3)     配置SNMP基本參數

¡     (可選)配置SNMPv1/v2c/v3版本公共參數

¡     配置SNMPv1/v2c團體

¡     配置SNMPv3組和用戶

(4)     (可選)配置SNMP告警

(5)     (可選)配置SNMP日誌

(6)     (可選)配置可通過MIB節點查詢和配置VA接口

1.3  開啟SNMP功能

1. 配置限製和指導

執行除snmp-agent calculate-password外任何以snmp-agent開頭的命令,都可以開啟SNMP功能。

當SNMP偵聽端口被設備上的其他服務占用時,會導致SNMP功能啟動失敗。SNMP偵聽端口可通過snmp-agent port命令配置,用戶可使用display udp verbose命令查看設備上UDP端口的使用情況。關於display udp verbose命令的詳細介紹,請參見“三層技術-IP業務”中的“IP性能優化”。

用戶修改SNMP模塊的相關配置後,如果關閉SNMP Agent功能,這些配置將暫時不生效。執行display current-configuration命令不會顯示這些命令,執行save命令,這些配置也不會保存到配置文件。開啟SNMP Agent功能後,這些配置會自動立即生效,不需要重複配置。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     啟動SNMP功能。

snmp-agent

缺省情況下,SNMP功能處於關閉狀態。

1.4  配置SNMP版本

1. 配置限製和指導

設備支持SNMPv1、SNMPv2c和SNMPv3三種版本。隻有NMS和設備使用的SNMP版本相同時,NMS才能和Agent建立連接。

SNMPv1和SNMPv2c報文中攜帶的團體名和數據均為明文形式,存在安全隱患,建議使用SNMPv3版本。

如果在IPv6環境下,要使用SNMP告警功能,請將SNMP版本號配置為v2c或者v3

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     配置設備支持的SNMP版本。

snmp-agent sys-info version { all | { v1 | v2c | v3 } * }

缺省情況下,啟用SNMPv3版本。

多次執行該命令配置不同的版本時,各配置均生效,設備會和NMS協商一個版本進行通信

1.5  配置SNMPv1/v2c/v3版本公共參數

1. 配置限製和指導

設備出廠時,已分配了全網唯一的SNMP引擎ID。並且,SNMPv3版本的用戶名、密文密碼等都和引擎ID相關聯,如果更改了引擎ID,則原引擎ID下配置的用戶名、密碼失效。所以,通常情況下,請不要修改設備的SNMP引擎ID。

當開啟SNMP Agent功能時,如果SNMP偵聽端口正被設備上的其它服務占用,會導致SNMP功能啟動失敗。此時,可修改SNMP偵聽端口。如果指定的新端口仍被其它服務占用,則新端口配置失敗。建議修改前使用display udp verbose命令查看設備上UDP端口的使用情況。關於display udp verbose命令的詳細介紹,請參見“三層技術-IP業務”中的“IP性能優化”。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     配置SNMP服務的偵聽端口號。

snmp-agent port port-number

缺省情況下,SNMP服務的偵聽端口號是161。

(3)     配置本設備的SNMP引擎ID。

snmp-agent local-engineid engineid

缺省情況下,設備引擎ID為“公司的企業號+設備信息”。

(4)     配置遠端SNMP實體的引擎ID。

snmp-agent remote { ipv4-address | ipv6 ipv6-address } [ vpn-instance vpn-instance-name ] engineid engineid

缺省情況下,未配置遠端SNMP實體的引擎ID。

當設備需要向目的主機(能夠解析Trap和Inform報文的設備,通常為NMS)發送SNMPv3 Inform報文時,該步驟必選。

(5)     創建或者更新MIB視圖。

snmp-agent mib-view { excluded | included } view-name oid-tree [ mask mask-value ]

缺省情況下,存在四個MIB視圖,名稱均為ViewDefault。

¡     視圖一包含MIB子樹iso。

¡     視圖二不包含子樹snmpUsmMIB。

¡     視圖三不包含子樹snmpVacmMIB。

¡     視圖四不包含子樹snmpModules.18。

MIB視圖由視圖名和MIB子樹來唯一確定。視圖名相同但包含的子樹不同,則認為是不同的視圖。

(6)     配置SNMP管理信息。

¡     配置設備的維護聯係信息。

snmp-agent sys-info contact sys-contact

缺省情況下,設備的維護聯係信息為New H3C Technologies Co., Ltd.

¡     配置設備的物理位置信息。

snmp-agent sys-info location sys-location

缺省情況下,物理位置信息為Hangzhou, China。

(7)     創建SNMP上下文。

snmp-agent context context-name

缺省情況下,不存在SNMP上下文。

(8)     配置Agent能處理的SNMP報文的最大長度。

snmp-agent packet max-size byte-count

缺省情況下,Agent能處理的SNMP報文的最大長度為1500。

1.6  配置SNMPv1/v2c團體

1.6.1  功能簡介

用戶可以基於名稱配置SNMPv1/v2c團體,或者基於用戶配置SNMPv1/v2c團體。兩種配置方式,效果相同。基於用戶配置指的是先創建SNMP組,再向創建的組中添加SNMPv1/v2c用戶,SNMPv1/v2c用戶相當於SNMPv1/v2c的團體名,在NMS上配置的團體名需要跟設備上配置的SNMPv1/v2c用戶名一致。

1.6.2  配置限製和指導

為了安全起見,隻有具有network-admin、context-admin或者level-15用戶角色的用戶登錄設備後才能創建SNMP團體、用戶或組。其它角色的用戶,即使授權了SNMP特性或相應命令的操作權限,也不能執行相應命令。

1.6.3  基於名稱配置SNMPv1/v2c團體

(1)     進入係統視圖。

system-view

(2)     直接創建SNMP團體。請選擇其中一項進行配置。

¡     VACM方式:

snmp-agent community { read | write } [ simple | cipher ] community-name [ mib-view view-name ] [ acl { ipv4-acl-number | name ipv4-acl-name } | acl ipv6 { ipv6-acl-number | name ipv6-acl-name } ] *

¡     RBAC方式:

snmp-agent community [ simple | cipher ] community-name user-role role-name [ acl { ipv4-acl-number | name ipv4-acl-name } | acl ipv6 { ipv6-acl-number | name ipv6-acl-name } ] *

(3)     (可選)創建團體名到SNMP上下文的映射。

snmp-agent community-map community-name context context-name

1.6.4  基於用戶配置SNMPv1/v2c團體

(1)     進入係統視圖。

system-view

(2)     通過創建用戶來創建SNMP團體。

a.     創建SNMPv1/v2c組:

snmp-agent group { v1 | v2c } group-name [ notify-view view-name | read-view view-name | write-view view-name ] * [ acl { ipv4-acl-number | name ipv4-acl-name } | acl ipv6 { ipv6-acl-number | name ipv6-acl-name } ] *

b.     創建SNMPv1/v2c用戶:

snmp-agent usm-user { v1 | v2c } user-name group-name [ acl { ipv4-acl-number | name ipv4-acl-name } | acl ipv6 { ipv6-acl-number | name ipv6-acl-name } ] *

(3)     (可選)創建團體名到SNMP上下文的映射。

snmp-agent community-map community-name context context-name

1.7  配置SNMPv3組和用戶

1.7.1  配置限製和指導

為了安全起見,隻有具有network-admin、context-admin或者level-15用戶角色的用戶登錄設備後才能創建SNMP用戶或組。其它角色的用戶,即使授權了SNMP特性或相應命令的操作權限,也不能執行相應命令。

SNMPv3使用組來管理用戶。NMS使用SNMPv3用戶名訪問設備時,是否需要認證和加密,由組的配置決定,創建用戶時,可以為不同用戶配置不同的算法和認證密碼、加密密碼,基本配置要求見表1-1

表1-1 不同安全模式的基本配置要求

安全模型

創建組時必須配置的相關參數

創建用戶時必須配置的相關參數

說明

認證加密

privacy

算法、認證密碼、加密密碼

認證密碼和加密密碼必須和NMS上的一致才能建立SNMP連接

認證不加密

authentication

算法、認證密碼

認證密碼必須和NMS上的一致才能建立SNMP連接

不認證不加密

即便配置了認證密碼、加密密碼,建立SNMP連接時也不會用到

 

1.7.2  配置SNMPv3組和用戶

(1)     進入係統視圖。

system-view

(2)     創建SNMPv3組。

snmp-agent group v3 group-name [ authentication | privacy ] [ notify-view view-name | read-view view-name | write-view view-name ] * [ acl { ipv4-acl-number | name ipv4-acl-name } | acl ipv6 { ipv6-acl-number | name ipv6-acl-name } ] *

(3)     (可選)為明文密碼計算對應的密文密碼。

snmp-agent calculate-password plain-password mode { 3desmd5 | 3dessha | md5 | sha } { local-engineid | specified-engineid engineid }

(4)     創建SNMPv3用戶。請選擇其中一項進行配置。

¡     VACM方式:

snmp-agent usm-user v3 user-name group-name [ remote { ipv4-address | ipv6 ipv6-address } [ vpn-instance vpn-instance-name ] ] [ { cipher | simple } authentication-mode { md5 | sha } auth-password [ privacy-mode { 3des | aes128 | des56 } priv-password ] ] [ acl { ipv4-acl-number | name ipv4-acl-name } | acl ipv6 { ipv6-acl-number | name ipv6-acl-name } ] *

¡     RBAC方式:

snmp-agent usm-user v3 user-name user-role role-name [ remote { ipv4-address | ipv6 ipv6-address } [ vpn-instance vpn-instance-name ] ] [ { cipher | simple } authentication-mode { md5 | sha } auth-password [ privacy-mode { 3des | aes128 | des56 } priv-password ] ] [ acl { ipv4-acl-number | name ipv4-acl-name } | acl ipv6 { ipv6-acl-number | name ipv6-acl-name } ] *

當設備需要向目的主機發送SNMPv3 Inform報文時,remote參數必選。

(5)     (可選)為通過RBAC方式創建的SNMPv3用戶添加角色。

snmp-agent usm-user v3 user-name user-role role-name

缺省情況下,使用創建SNMPv3用戶時指定的角色。

1.8  配置SNMP告警

1.8.1  功能簡介

SNMP告警信息包括Trap和Inform兩種,用來告知NMS設備上發生了重要事件,比如,用戶的登錄/退出,接口狀態變成up/down等。業務模塊開啟告警功能後,會將生成的告警信息發送給SNMP模塊,SNMP根據當前的配置封裝成Trap和(或)Inform報文發送。如無特殊說明,本文中的告警信息均指Trap和Inform兩種信息。

1.8.2  開啟告警功能

1. 配置限製和指導

因為告警信息通常較多,會占用設備內存,影響設備性能,所以建議用戶根據需要開啟指定模塊的告警功能,生成相應的告警信息。

如果要求接口在鏈路狀態發生改變時生成相應的告警信息,需要在全局和接口下均開啟接口鏈路狀態變化的告警功能。如果要生成其它模塊的告警信息,除了使用snmp-agent trap enable命令開啟告警功能外,還可能需要執行各個模塊的相關配置,詳情請參見各模塊的相關描述。

如果在IPv6環境下,要使用SNMP告警功能,請將SNMP版本號配置為v2c或者v3

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     開啟SNMP告警功能。

snmp-agent trap enable [ configuration | protocol | standard [ authentication | coldstart | linkdown | linkup | warmstart ] * | system ]

缺省情況下,SNMP配置告警、標準告警和係統告警功能處於開啟狀態,其他各模塊告警功能是否開啟請參見各模塊手冊。

對於協議模塊的SNMP告警功能,需要先使能相關協議,本命令才能配置成功。

(3)     進入接口視圖。

interface interface-type interface-number

(4)     開啟接口鏈路狀態變化的告警功能。

enable snmp trap updown

缺省情況下,接口狀態變化的告警功能處於開啟狀態。

1.8.3  配置告警信息發送參數

1. 功能簡介

設備第一次發送告警信息時,會檢查設備和目的主機是否路由可達。如果可達,則直接發送。如果不可達,則先將告警信息緩存在消息隊列裏,等路由可達後,再發送。為防止告警信息累積占用太多內存,用戶可以配置該隊列的長度以及告警信息在隊列裏的保存時間。

·     如果在告警信息發送隊列滿時係統又收到了新的告警信息,則係統會丟棄新收到的告警信息。

·     如果用戶修改隊列長度,導致隊列中告警信息數量超過告警信息發送隊列的長度,係統會丟棄較老的告警信息。

·     如果告警信息的發送隊列中的某信息到達了已設定的保存時間,則係統會自動刪除該告警信息。

對於Trap報文,設備支持重發機製。缺省情況下,設備會監控Trap報文中包含的變量的值,當這些值達到一定要求時,設備會進入告警狀態並自動發送Trap報文通知NMS。設備隻有進入告警狀態或解除告警狀態時,才發送Trap報文。使用Trap報文重發機製,當設備一直處於告警狀態時,可以按照指定的周期和次數重複發送Trap報文。目前,僅CPU利用率Trap和內存利用率Trap支持重發。

2. 配置Trap報文發送參數

(1)     進入係統視圖。

system-view

(2)     配置接收SNMP告警信息的目的主機(能夠解析Trap和Inform報文的設備,通常為NMS)的屬性。

snmp-agent target-host trap address udp-domain { ipv4-target-host | ipv6 ipv6-target-host } [ source-ip source-ip-address | udp-port port-number | vpn-instance vpn-instance-name ] * params securityname security-string [ v1 | v2c | v3 [ authentication | privacy ] ]

缺省情況下,未配置Trap報文的目的主機(能夠解析Trap和Inform報文的設備,通常為NMS)。

(3)     (可選)配置發送的Trap報文的源IP地址。

snmp-agent trap source interface-type { interface-number | interface-number.subnumber }

缺省情況下,使用出接口的IP地址作為Trap報文的源IP地址。

對於同一NMS,優先使用snmp-agent target-host命令中指定的源IP地址。

3. 配置Inform報文發送參數

(1)     進入係統視圖。

system-view

(2)     配置Inform報文的發送參數。

snmp-agent target-host inform address udp-domain { ipv4-target-host | ipv6 ipv6-target-host } [ source-ip source-ip-address | udp-port port-number | vpn-instance vpn-instance-name ] * params securityname security-string { v2c | v3 [ authentication | privacy ] }

缺省情況下,未配置Inform報文的目的主機。

僅SNMPv2c和SNMPv3版本支持Inform報文。

(3)     (可選)配置發送的Inform報文的源IP地址。

snmp-agent inform source interface-type { interface-number | interface-number.subnumber }

缺省情況下,使用出接口的IP地址作為Inform報文的源IP地址。

對於同一NMS,優先使用snmp-agent target-host命令中指定的源IP地址。

4. 配置告警信息公共發送參數

(1)     進入係統視圖。

system-view

(2)     對標準linkUp/linkDown告警信息進行私有擴展。

snmp-agent trap if-mib link extended

缺省情況下,係統發送的linkUp/linkDown告警信息的格式為標準格式,不對其進行私有擴展。

配置本命令後,設備生成和發送的linkUp/linkDown告警由標準linkUp/linkDown告警後加接口名稱、接口類型、接口描述等信息構成。如果NMS不支持該擴展信息,請關閉私有擴展功能。

(3)     配置告警信息發送隊列的長度。

snmp-agent trap queue-size size

缺省情況下,告警信息的消息隊列最多可以存儲100條告警信息。

(4)     配置告警信息的保存時間。

snmp-agent trap life seconds

缺省情況下,告警信息的保存時間為120秒。

1.9  配置SNMP日誌

1. 功能簡介

SNMP日誌可以記錄NMS對Agent的Get請求、Set請求和Set響應信息,不能記錄Get響應信息。同時SNMP日誌可以記錄Agent對NMS的Trap和Inform操作信息以及SNMP認證失敗信息。

當進行Get操作時,Agent會記錄NMS用戶的IP地址、Get操作的節點名和節點OID。

當進行Set操作時,Agent會記錄NMS用戶的IP地址、Set操作的節點名、節點OID、節點值以及Set操作返回的錯誤碼和錯誤索引。

當進行Trap和Inform操作時,Agent會向NMS發送告警,Agent會記錄告警相關的信息。

當進行SNMP認證操作時,如果Agent收到來自NMS的SNMP請求但是沒有通過認證,Agent會記錄相關日誌。

這些日誌將被發送到設備的信息中心,並通過信息中心配置的參數,最終決定SNMP日誌的輸出規則(即是否允許輸出以及輸出方向)。SNMP每條日誌信息中記錄的node域(信息內容對應的MIB節點名)和value域(信息內容對應的MIB節點值)的長度之和不能超過1024字節,超出的部分將不會被輸出。有關信息中心的詳細介紹請參見“網絡管理和監控配置指導”中的“信息中心”。

2. 配置限製和指導

大量的日誌記錄會占用設備的存儲空間,影響設備的性能。正常情況下,建議關閉SNMP日誌功能。

3. 配置步驟

(1)     進入係統視圖。

system-view

(2)     打開SNMP日誌開關。

snmp-agent log { all | authfail | get-operation | set-operation }

缺省情況下,SNMP日誌開關處於關閉狀態。

(3)     打開SNMP告警日誌開關。

snmp-agent trap log

缺省情況下,SNMP告警日誌功能處於關閉狀態。

1.10  配置可通過MIB節點查詢和配置VA接口

1. 功能簡介

由於大多情況下,用戶不關心VA(Virtual Access,虛擬訪問)接口,所以,缺省情況下,不能通過MIB節點查詢和配置VA接口。此時,設備會忽略NMS發送的關於VA接口的配置和查詢請求,這不僅可以提高設備獲取其它接口信息的效率,提升用戶體驗度,還可以降低設備的工作量,避免CPU資源浪費。有關VA接口的相關介紹,請參見“二層技術-廣域網接入配置指導”中的“PPP”。

如果用戶需要通過MIB對VA接口進行配置或查詢,請配置本功能。

2. 配置步驟

(1)     進入係統視圖。

system-view

(2)     配置可通過MIB節點查詢和配置VA接口。

snmp virtual-access visible

缺省情況下,不能通過MIB節點查詢和配置VA接口。

1.11  SNMP顯示和維護

在完成上述配置後,在任意視圖下執行display命令,均可以顯示配置後SNMP的運行情況,通過查看顯示信息,來驗證配置的效果。

在用戶視圖下執行reset命令可以清除SNMP Trapbuffer中的所有記錄。

表1-2 SNMP顯示和維護

操作

命令

顯示SNMPv1或SNMPv2c團體信息

display snmp-agent community [ read | write ]

顯示SNMP上下文

display snmp-agent context [ context-name ]

顯示SNMP組信息

display snmp-agent group [ group-name ]

顯示本設備的SNMP引擎ID

display snmp-agent local-engineid

顯示SNMP支持的MIB節點信息

display snmp-agent mib-node [ details | index-node | trap-node | verbose ]

顯示MIB視圖的信息

display snmp-agent mib-view [ exclude | include | viewname view-name ]

顯示遠端SNMP實體引擎信息

display snmp-agent remote [ { ipv4-address | ipv6 ipv6-address } [ vpn-instance vpn-instance-name ] ]

顯示SNMP報文統計信息

display snmp-agent statistics

顯示SNMP設備的係統信息

display snmp-agent sys-info [ contact | location | version ] *

顯示告警信息隊列的基本信息

display snmp-agent trap queue

顯示SNMP告警信息的丟棄記錄

display snmp-agent trapbuffer drop

顯示SNMP告警信息的發送記錄

display snmp-agent trapbuffer send

顯示SNMP告警功能的開啟狀態

display snmp-agent trap-list

顯示SNMPv3用戶信息

display snmp-agent usm-user [ engineid engineid | username user-name | group group-name ] *

清除SNMP Trapbuffer中的所有記錄

reset snmp-agent trapbuffer

 

 

不同款型規格的資料略有差異, 詳細信息請向具體銷售和400谘詢。H3C保留在沒有任何通知或提示的情況下對資料內容進行修改的權利!

BOB登陆
官網
聯係我們