當前位置:首頁 » 數據倉庫 » 邁普snmp如何配置遠程
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

邁普snmp如何配置遠程

發布時間: 2022-12-07 15:04:17

Ⅰ linux設定snmp

在運行支持的 SUSE Linux Enterprise Server 操作系統的系統中配置 SNMP 代理
Server Administrator 使用 ucd-snmp 或 net-snmp 代理提供的 SNMP 服務。 可配置 SNMP 代理以啟用從遠程主機進行 SNMP 訪問,更改團體名稱,啟用 Set 操作,以及發送陷阱到 Management Station。 要配置 SNMP 代理以正確地與管理應用程序(例如 IT Assistant)進行交互,請執行以下各節中說明的步驟。
註:在 SUSE Linux Enterprise Server(版本 9)中,SNMP 代理配置文件位於 /etc/snmpd.conf。在 SUSE Linux Enterprise Server(版本 10)中,SNMP 代理配置文件位於 /etc/snmp/snmpd.conf。
註:有關 SNMP 配置的其他詳細信息,請參閱您的操作系統說明文件。
Sever Administrator SNMP 安裝操作
Server Administrator SNMP 使用 SNMP 多路復用 (SMUX) 協議與 SNMP 代理進行通信。 當 Server Administrator SNMP 連接至 SNMP 代理時,它發送一個對象標識符至 SNMP 代理,以將其標為 SMUX 同級。 必須用 SNMP 代理配置該對象標識符,因此如果它不存在,則在安裝期間 Server Administrator 將下列行添加至 SNMP 代理配置文件(/etc/snmpd.conf 或 /etc/snmp/snmpd.conf):
smuxpeer .1.3.6.1.4.1.674.10892.1
從遠程主機啟用 SNMP 訪問
SUSE Linux Enterprise Server 操作系統中的默認 SNMP 代理配置對 「public」 團體只給予從本地主機訪問整個 MIB 樹的只讀訪問許可權。此配置不允許 SNMP 管理應用程序(例如在其他主機上運行的 IT Assistant)正確發現和管理 Server Administrator 系統。 如果 Server Administrator 在安裝期間檢測到此配置,它將消息記錄到操作系統日誌文件 /var/log/messages,以指出 SNMP 訪問許可權僅限於本地主機。 如果計劃使用 SNMP 管理應用程序從遠程主機管理系統,則必須配置 SNMP 代理以啟用從遠程主機進行 SNMP 訪問。
註:出於安全性原因,建議在可能的情況下,將 SNMP 訪問限制在特定的遠程主機。
要啟用從特定的遠程主機對運行 Server Administrator 的系統的 SNMP 訪問,請編輯 SNMP 代理配置文件 /etc/snmpd.conf 或 /etc/snmp/snmpd.conf,並執行下列步驟:
查找以下行:
rocommunity public 127.0.0.1
編輯或復制該行,以使用遠程主機 IP 地址來替換 127.0.0.1。 編輯後,新行應為:
rocommunity public IP_address
註:通過從每個遠程主機添加 rocommunity 指令,可從多個特定的遠程主機啟用 SNMP 訪問。
要啟用已更改的 SNMP 配置,請通過鍵入以下命令重新啟動 SNMP 代理程序:
/etc/init.d/snmpd restart
要啟用從所有遠程主機對運行 Server Administrator 的系統的 SNMP 訪問,請編輯 SNMP 代理配置文件 /etc/snmpd.conf 或 /etc/snmp/snmpd.conf,並執行下列步驟:
查找以下行:
rocommunity public 127.0.0.1
通過刪除 127.0.0.1 來編輯此行。 編輯後,新行應為:
rocommunity public
要啟用已更改的 SNMP 配置,請通過鍵入以下命令重新啟動 SNMP 代理程序:
/etc/init.d/snmpd restart
更改 SNMP 團體名稱
配置 SNMP 團體名稱可確定哪些 Management Station 能夠通過 SNMP 管理您的系統。 管理應用程序使用的 SNMP 團體名稱必須與在 Server Administrator 系統上配置的 SNMP 團體名稱匹配,以便管理應用程序可以從 Server Administrator 檢索管理信息。
要更改用於從運行 Server Administrator 的系統檢索管理信息的默認 SNMP 團體名稱,請編輯 SNMP 代理配置文件 /etc/snmpd.conf 或 /etc/snmp/snmpd.conf,並執行下列步驟:
查找以下行:
rocommunity public 127.0.0.1
編輯此行,用新 SNMP 團體名稱替換 public。 編輯後,新行應為:
rocommunity community_name 127.0.0.1
要啟用已更改的 SNMP 配置,請通過鍵入以下命令重新啟動 SNMP 代理程序:
/etc/init.d/snmpd restart
啟用 SNMP 設置操作
為使用 IT Assistant 更改 Server Administrator 屬性,必須在運行 Server Administrator 的系統上啟用 SNMP 設置操作。 要從 IT Assistant 來遠程地關閉系統,SNMP Set 操作必須已啟用。
註:重新引導系統以更改管理功能不需要 SNMP Set 操作。
要在運行 Server Administrator 的系統中啟用 SNMP 設置操作,請編輯 SNMP 代理配置文件 /etc/snmpd.conf 或 /etc/snmp/snmpd.conf,並執行下列步驟:
查找以下行:
rocommunity public 127.0.0.1
編輯此行,用 rwcommunity 替換 rocommunity。 編輯後,新行應為:
rwcommunity public 127.0.0.1
要啟用已更改的 SNMP 配置,請通過鍵入以下命令重新啟動 SNMP 代理程序:
/etc/init.d/snmpd restart
配置您的系統以向管理站發送陷阱
Server Administrator 生成 SNMP 陷阱,以響應感測器狀況的更改和其他受監測參數的更改。 您必須在運行 Server Administrator 的系統上為將要發送至管理站的 SNMP 陷阱配置一個或多個陷阱目標。
要將運行 Server Administrator 的系統配置為向管理站發送陷阱,請編輯 SNMP 代理配置文件 /etc/snmpd.conf 或 /etc/snmp/snmpd.conf,並執行下列步驟:
向文件添加以下命令行:
trapsink IP_address community_name
其中, IP_address 是 Management Station 的 IP 地址,community_name 是 SNMP 團體名稱。
要啟用已更改的 SNMP 配置,請通過鍵入以下命令重新啟動 SNMP 代理程序:
/etc/init.d/snmpd restart

Ⅱ snmp 遠程管理配置文件

不可以。snmp是網管協議。主要是讀取設備的信息。而不是發送接收你這樣的數據。
本身tftp/ftp就是傳輸協議,跟snmp沒有關系的。
首先確定到達設備是否可通。

Ⅲ SNMP協議它採用五種通信原語來完成其工作機制,對一個設備中的參數進行遠程配置的命令是什麼

set

Ⅳ 邁普交換機上如何開SNMP協議

嘗試下和思科一樣的命令
snmp-server community RO XX
snmp-server community Rw XX

Ⅳ 如何用snmp監控遠程服務windows系統

1、插入Windows安裝光碟或I386文件,在添加/刪除組件中,管理和監視工具,勾選SNMP協議,並安裝。2、安裝成功後,打開服務,找到SNMP Service,並雙擊。在安全選項卡中,點擊添加,輸入一個密鑰。3、然後選擇「接受來自這些主機的SNMP數據包」,並點擊添加,輸入MRTG伺服器的安裝網址或IP地址。

Ⅵ snmp配置

使用snmp遠程調用獲取設備信息注意點(使用前提):

1. 被管理設備上snmp服務正常,且可以被遠程調用(修改/etc/snmp/snmpd.conf配置文件,大概在15行,將下面一行注釋掉:agentAddress udp:127.0.0.1:161)>>>不要配置這個

2. SNMP默認只能查看兩個設備節點,要想查看所有節點還需要進行一些配置。打開/etc/snmp/snmpd.conf,配置mibs,使其所有設備信息都可以被獲取到

3. 保證被管理設備將161埠和162埠設置通過防火牆設置

經過對比,linux安裝netsnmp,python使用Easysnmp包,

Net-snmp版本:rpm -qa|grep snmp 5.7.2

配置:

裝好之後修改/etc/snmp/snmpd.conf對其進行配置:

A、修改默認的「community」   string com2sec     notConfigUser     default     public 將public修改為你才知道的字元串; 另default字元串如果想指定特定的伺服器採集數據的話,將此欄位替換成允許採集伺服器的IP地址。(默認的話跳過此步)

B、把下面的#號去掉 #view mib2 included .iso.org.dod.internet.mgmt.mib-2 fc

C、把下面的語句access notConfigGroup」 」 any noauth exact systemview none none 改成: access notConfigGroup 」 」 any noauth exact mib2 none none

D、service snmpd restart

E、48伺服器snmp可以開機自啟:設置snmp的開機啟動項,運行vi /etc/rc.local,將以下寫入,/usr/local/net-snmp/sbin/snmpd -c /usr/local/net-snmp/share/snmp/snmpd.conf

Ⅶ SNMP的通信過程

一 SNMP協議介紹 簡單網路管理協議(SNMP:Simple Network Management Protocol)是由互聯網工程任務組(IETF:Internet Engineering Task Force )定義的一套網路管理協議。該協議基於簡單網關監視協議(SGMP:Simple Gateway Monitor Protocol)。利用SNMP,一個管理工作站可以遠程管理所有支持這種協議的網路設備,包括監視網路狀態、修改網路設備配置、接收網路事件警告等。雖然SNMP開始是面向基於IP的網路管理,但作為一個工業標准也被成功用於電話網路管理。 1. SNMP基本原理 SNMP採用了Client/Server模型的特殊形式:代理/管理站模型。對網路的管理與維護是通過管理工作站與SNMP代理間的交互工作完成的。每個SNMP從代理負責回答SNMP管理工作站(主代理)關於MIB定義信息的各種查詢。下圖10是NMS公司網路產品中SNMP協議的實現模型。 圖10 SNMP代理和管理站通過SNMP協議中的標准消息進行通信,每個消息都是一個單獨的數據報。SNMP使用UDP(用戶數據報協議)作為第四層協議(傳輸協議),進行無連接操作。SNMP消息報文包含兩個部分:SNMP報頭和協議數據單元PDU。數據報結構如下圖11。 圖11 版本識別符(version identifier):確保SNMP代理使用相同的協議,每個SNMP代理都直接拋棄與自己協議版本不同的數據報。 團體名(Community Name):用於SNMP從代理對SNMP管理站進行認證;如果網路配置成要求驗證時,SNMP從代理將對團體名和管理站的IP地址進行認證,如果失敗,SNMP從代理將向管理站發送一個認證失敗的Trap消息(見後); 協議數據單元(PDU):其中PDU指明了SNMP的消息類型及其相關參數。 2. 管理信息庫MIB IETF規定的管理信息庫MIB(由中定義了可訪問的網路設備及其屬性,由對象識別符(OID:Object Identifier)唯一指定。MIB是一個樹形結構,SNMP協議消息通過遍歷MIB樹形目錄中的節點來訪問網路中的設備。 下圖給出了NMS系統中SNMP可訪問網路設備的對象識別樹(OID:Object Identifier)結構。 圖12 下圖13給出了對一個DS1線路狀態進行查詢的OID設置例子。 圖13 圖14中左圖給出了RFC2495對DS1/E1中繼線的MIB信息樹圖,右圖是NMS系統中對機架Chassis管理MIB約定。 點擊查看 圖14 3. SNMP的五種消息類型 SNMP中定義了五種消息類型:Get-Request、Get-Response、Get-Next-Request、Set-Request、Trap。 Get-Request 、Get-Next-Request與Get-Response SNMP管理站用Get-Request消息從擁有SNMP代理的網路設備中檢索信息,而SNMP代理則用Get-Response消息響應。Get-Next-Request用於和Get-Request組合起來查詢特定的表對象中的列元素。如: 首先通過下面的原語獲得所要查詢的設備的介面數: {iso org(3) dod(6) internet(1) mgmt(2) mib(1) interfaces(2) ifNumber(2)} 然後再通過下面的原語,進行查詢(其中第一次用Get-Request,其後用Get-Next-Request): {iso org(3) dod(6) internet(1) mgmt(2) mib(1) interfaces(2) ifTable(2)} Set-Request SNMP管理站用Set-Request 可以對網路設備進行遠程配置(包括設備名、設備屬性、刪除設備或使某一個設備屬性有效/無效等)。 Trap SNMP代理使用Trap向SNMP管理站發送非請求消息,一般用於描述某一事件的發生。 可查看鏈接: http://ke..com/view/2899.html?wtp=tt

Ⅷ 網路中路由器的應用與配置 介紹

網路中路由器的應用與配置

摘 要:路由器是一種連接多個網路或網段的網路設備,它能將不同網路或網段之間的數據信息進行「翻譯」,以使它們能夠相互「讀」懂對方的數據,並能夠高速的選擇信息傳送的線路,大大提高通信速度,減輕網路系統通信負荷,節約網路系統資源,提高網路系統暢通率,從而讓網路系統發揮出更大的效益來。

隨著Internet的迅猛發展,人們已經不滿足於僅在本地網路上共享信息,而希望最大限度地利用全球各個地區、各種類型的網路資源,路由技術在網路技術中已逐漸成為關鍵部分,路由器也隨之成為最重要的網路設備。在目前的情況下,任何一個有一定規模的計算機網路(如企業網、校園網、智能大廈等),無論採用的是快速以大網技術、FDDI技術、還是ATM技術,都離不開路由器,否則就無法正常運作和管理。

一、路由器的工作原理

網路中的設備用它們的網路地址(TCP/IP網路中為IP地址)互相通信。IP地址是與硬體地址無關的「邏輯」地址。路由器只根據IP地址來轉發數據。IP地址的結構有兩部分,一部分定義網路號,另一部分定義網路內的主機號。目前,在Internet網路中採用子網掩碼來確定IP地址中網路地址和主機地址。子網掩碼與IP地址一樣也是32bit,並且兩者是一一對應的,並規定,子網掩碼中數字為「1」所對應的IP地址中的部分為網路號,為「0」所對應的則為主機號。網路號和主機號合起來,才構成一個完整的IP地址。同一個網路中的主機IP地址,其網路號必須是相同的,這個網路稱為IP子網。通信只能在具有相同網路號的IP地址之間進行,要與其它IP子網的主機進行通信,則必須經過同一網路上的某個路由器或網關(gateway)出去。不同網路號的IP地址不能直接通信,即使它們接在一起,也不能通信。路由器有多個埠,用於連接多個IP子網。每個埠的IP地址的網路號要求與所連接的IP子網的網路號相同。不同的埠為不同的網路號,對應不同的IP子網,這樣才能使各子網中的主機通過自己子網的IP地址把要求出去的IP分組送到路由器上。

二、路由器的主要功能

路由動作包括兩項基本內容:尋徑和轉發。尋徑即判定到達目的地的最佳路徑,由路由選擇演算法來實現。為了判定最佳路徑,路由選擇演算法必須啟動並維護包含路由信息的路由表,其中路由信息依賴於所用的路由選擇演算法而不盡相同。路由選擇演算法將收集到的不同信息填入路由表中,根據路由表可將目的網路與下一站(nexthop)的關系告訴路由器。路由器間互通信息進行路由更新,更新維護路由表使之正確反映網路的拓撲變化,並由路由器根據量度來決定最佳路徑。轉發即沿尋徑好的最佳路徑傳送信息分組。路由器首先在路由表中查找,判明是否知道如何將分組發送到下一個站點(路由器或主機),如果路由器不知道如何發送分組,通常將該分組丟棄;否則就根據路由表的相應表項將分組發送到下一個站點,如果目的網路直接與路由器相連,路由器就把分組直接送到相應的埠上。這就是路由轉發協議(routed protocol)。路由轉發協議和路由選擇協議是相互配合又相互獨立的概念,前者使用後者維護的路由表,同時後者要利用前者提供的功能來發布路由協議數據分組。

三、路由選擇協議

典型的路由選擇方式有兩種:靜態路由和動態路由。靜態路由是在路由器中設置的固定的路由表。除非網路管理員干預,否則靜態路由不會發生變化。由於靜態路由不能對網路的改變作出反映,一般用於網路規模不大、拓撲結構固定的網路中。靜態路由的優點是簡單、高效、可靠。在所有的路由中,靜態路由優先順序最高。當動態路由與靜態路由發生沖突時,以靜態路由為准。動態路由是網路中的路由器之間相互通信,傳遞路由信息,利用收到的路由信息更新路由器表的過程。它能實時地適應網路結構的變化。如果路由更新信息表明發生了網路變化,路由選擇軟體就會重新計算路由,並發出新的路由更新信息。這些信息通過各個網路,引起各路由器重新啟動其路由演算法,並更新各自的路由表以動態地反映網路拓撲變化。動態路由適用於網路規模大、網路拓撲復雜的網路。當然,各種動態路由協議會不同程度地佔用網路帶寬和CPU資源。靜態路由和動態路由有各自的特點和適用范圍,因此在網路中動態路由通常作為靜態路由的補充。當一個分組在路由器中進行尋徑時,路由器首先查找靜態路由,如果查到則根據相應的靜態路由轉發分組;否則再查找動態路由。

四、路由演算法

路由演算法按照種類可分為以下幾種:靜態和動態、單路和多路、平等和分級、源路由和透明路由、域內和域間、鏈路狀態和距離向量。鏈路狀態演算法(也稱最短路徑演算法)發送路由信息到互聯網上所有的結點,然而對於每個路由器,僅發送它的路由表中描述了其自身鏈路狀態的那一部分。距離向量演算法(也稱為Bellman-Ford演算法)則要求每個路由器發送其路由表全部或部分信息,但僅發送到鄰近結點上。從本質上來說,鏈路狀態演算法將少量更新信息發送至網路各處,而距離向量演算法發送大量更新信息至鄰接路由器。由於鏈路狀態演算法收斂更快,因此它在一定程度上比距離向量演算法更不易產生路由循環。但另一方面,鏈路狀態演算法要求比距離向量演算法有更強的CPU能力和更多的內存空間,因此鏈路狀態演算法將會在實現時顯得更昂貴一些。除了這些區別,兩種演算法在大多數環境下都能很好地運行。

五、路由器安全維護

利用路由器的漏洞發起攻擊的事件經常發生。路由器攻擊會浪費CPU周期,誤導信息流量,使網路異常甚至陷於癱瘓。因此需要採取相應的安全措施來保護路由器的安全。

①避免口令泄露危機。 據卡內基梅隆大學的CERT/CC(計算機應急反應小組/控制中心)稱,80%的安全突破事件是由薄弱的口令引起的。黑客常常利用弱口令或默認口令進行攻擊。加長口令、選用30到60天的口令有效期等措施有助於防止這類漏洞。

②關閉IP直接廣播。 Smurf攻擊是一種拒絕服務攻擊。在這種攻擊中,攻擊者使用假冒的`源地址向你的網路廣播地址發送一個「ICMP echo」請求。這要求所有的主機對這個廣播請求做出回應。這種情況會降低網路性能。使用no ip source-route關閉IP直接廣播地址。

③禁用不必要的服務。 強調路由器的安全性就不得不禁用一些不必要的本地服務,例如SNMP和DHCP這些用戶很少用到的服務,都可以禁用,只有絕對必要的時候才使用。另外,可能時關閉路由器的HTTP設置,因為HTTP使用的身份識別協議相當於向整個網路發送一個未加密的口令。然而,HTTP協議中沒有一個用於驗證口令或者一次性口令的有效規定。

④限制邏輯訪問。 限制邏輯訪問主要藉助於合理處置訪問控制列表,限制遠程終端會話有助於防止黑客獲得系統邏輯訪問。SSH是優先的邏輯訪問方法,但如果無法避免Telnet,不妨使用終端訪問控制,以限制只能訪問可信主機。因此,用戶需要給Telnet在路由器上使用的虛擬終端埠添加一份訪問列表。

⑤封鎖ICMP ping請求。 控制消息協議(ICMP)有助於排除故障,識別正在使用的主機,這樣為攻擊者提供了用來瀏覽網路設備、確定本地時間戳和網路掩碼以及對OS修正版本作出推測的信息。因此通過取消遠程用戶接收ping請求的應答能力,就能更容易的避開那些無人注意的掃描活動或者防禦那些尋找容易攻擊的目標的「腳本小子」(script kiddies)。

⑥關閉IP源路由。 IP協議允許一台主機指定數據包通過你的網路路由,而不是允許網路組件確定最佳的路徑。這個功能的合法應用是診斷連接故障。但是,這種用途很少得到應用,事實上,它最常見的用途是為了偵察目的對網路進行鏡像,或者用於攻擊者在專用網路中尋找一個後門。除非指定這項功能只能用於診斷故障,否則應該關閉這個功能。

⑦監控配置更改。 用戶在對路由器配置進行改動之後,需要對其進行監控。如果用戶使用SNMP,那麼一定要選擇功能強大的共用字元串,最好是使用提供消息加密功能的SNMP。如果不通過SNMP管理對設備進行遠程配置,用戶最好將SNMP設備配置成只讀。拒絕對這些設備進行寫訪問,用戶就能防止黑客改動或關閉介面。 此外,用戶還需將系統日誌消息從路由器發送至指定伺服器。

總之,路由器在網路中起著舉足輕重的作用,它工作在網路層,可以確定網路上各個數據包的目的地址,並將數據包發往通向目的地的最短路徑上,同時路由器還可以過濾數據包。

Ⅸ 請教華為S3900上的SNMP配置

snmp-agent
snmp-agent community read pub_shaanx
snmp-agent sys-info version all
maipu
1.啟動
2.版本
3.讀團體子
4.snmp引擎id 自動生成

H3C
1.啟動snmp
2。讀團體子 pub_shaanx
3.snmp所有3個版本支持。
4.命令打完自動生成引擎ID

Ⅹ 邁普mp2818路由器yao如何進行配置

基本規格設備類型企業級路由器埠結構非模塊化傳輸速率10/100Mbps處理器高速RISC處理器最大DRAM內存(MB)128MB最大Flash內存(MB)64MB網路功能包轉發率(Mpps)100 -300 kpps其他功能可以提供高速同非同步串口、頻帶Modem、基帶Modem、信道化E1、非信道化E1、ISDN U介面、ISDN S/T介面電話VOP介面,電話VOS介面
實現路由、交換、傳輸、語音、安全、本地存儲、無線擴展的有效融合, 增強型寬窄帶一體化, 支持所有窄帶或者寬頻線路方式, 智能實現多廣域線路負載均衡, 保證各類業務和諧共處支持網路協議PPP, SLIP, SDLC, FR, LLC2, ISDN, X.25, HDLC, LAPB, Ethernet_II, Ethernet_SNAP, 802.1Q, TCP/IP, ICMP, UDP, FTP, TFTP, SNMP, TELNET, RLOGIN, DHCP, HTTP, DNS, ARP, DLSw, DDR, 靜態路由, RIPv1, RIPv2, OSPF, BGP, NDSP, IRMP, SNSP, IGMP, DVMRP, PIM-SM/DM支持的網管協議內置撥號Modem或者Console口外接撥號Modem作為遠程登錄使用, 通過按鈕切換到遠程配置模式, 用戶、廠家都可以在任何地點通過電話線撥號過去實現遠程維護, 真正實現"0現場服務"是否VPN支持支持IP Sec VPN是否Qos支持FIFO, PQ, CQ, FQ, WFQ, CBWFQ, LLQ, RSVP, CAR, SPD, WRED, 流量整形是否內置防火牆內置網路埠固定廣域網介面8個高速多功能廣域網介面插槽固定區域網介面24個百兆LAN以太口口支持擴展模塊插槽數8個控制埠Console其他參數安全標准支持標準的L2TP、GRE電源電壓(V)100~240V,50~60Hz電源功率(W)52W重量(kg)5.7kg外觀參數長度(mm)320寬度(mm)444高度(mm)44.5環境參數工作溫度(℃)0~40℃工作濕度10~90%,不結露存儲溫度(℃)-10 - 60存儲濕度10~90%,不結露