No se encuentran recursos de mapeo en el idioma seleccionado.

Ejemplos típicos de configuración de la serie Sx300

Rate and give feedback:
Acerca de la traducción
Huawei ha traducido este documento a diferentes idiomas combinando la traducción automática con la revisión humana a fin de permitirle entender mejor su contenido. Nota: Sin importar lo avanzada que sea, la traducción automática no puede igualar la calidad que proporcionan los traductores profesionales. Huawei no asume ninguna responsabilidad por la precisión de las traducciones y recomienda consultar el documento escrito en inglés (al cual puede acceder mediante el enlace proporcionado).
Ejemplo para configurar un dispositivo para comunicarse con el NMS mediante SNMPv2c

Ejemplo para configurar un dispositivo para comunicarse con el NMS mediante SNMPv2c

Descripción general de SNMP

Simple Network Management Protocol (SNMP) es un protocolo estándar de administración de red ampliamente utilizado en redes TCP/IP. SNMP gestiona los elementos de red mediante el uso de un ordenador central (una estación de administración de red) que ejecuta el software de administración de red.

SNMP tiene las siguientes ventajas:

  • Gestión de configuración automática:

    un administrador de red puede usar SNMP para consultar rápidamente información, modificar datos, localizar fallas, etc. en cualquier agente de SNMP. SNMP mejora en gran medida la eficiencia del trabajo de los administradores de red.

  • Gestión de múltiples proveedores:

    SNMP blinda las diferencias físicas entre dispositivos de diferentes proveedores. SNMP proporciona solo un conjunto de funciones básicas, por lo que las tareas administradas se separan de las características físicas administradas y las tecnologías de interconexión de capa inferior. Por lo tanto, SNMP puede administrar de manera uniforme dispositivos de múltiples proveedores simultáneamente.

SNMP está disponible en tres versiones. SNMPv1 es la versión inicial de SNMP. Proporciona autenticación basada en nombres de comunidad. SNMPv1 tiene mala seguridad y solo puede devolver unos pocos códigos de error. SNMPv2c emitido por IETF es la segunda versión de SNMP. SNMPv2c tiene mejor capacidad de soportar los códigos de error estándar, tipos de datos (Contador 64 y Contador 32) y operaciones que incluyen GetBulk e Inform. SNMPv2c no mejora la seguridad, por lo que IETF emitió SNMPv3 que proporciona autenticación y cifrado basados ​​en el Modelo de seguridad de usuario (USM) y el control de acceso basado en el Modelo de control de acceso basado en la vista (VACM).

SNMPv2c es aplicable a redes medianas y grandes con requisitos de baja seguridad o con alta seguridad (por ejemplo, VPN) pero en los servicios que están tan ocupados que la congestión del tráfico puede ocurrir.

Notas de configuración

Este ejemplo de configuración se aplica a todos los switches de todas las versiones.

En este ejemplo, eSight que ejecuta V300R007C00 se usa como NMS. eSight solo puede gestionar switches modulares, pero no switches fijos.

Requisitos de redes

Como se muestra en Figura 14-2, el servidor NMS administra todos los dispositivos en la red. La red es grande y segura, pero el volumen de tráfico de servicio en la red es alto. Por lo tanto, los dispositivos en la red usan SNMPv2c para comunicarse con el servidor NMS. Para la expansión de la capacidad, se agrega un nuevo switch a la red. El administrador de red desea utilizar los recursos de red existentes para administrar el nuevo switch y localizar y eliminar rápidamente las fallas de la red.

Figura 14-2  Configurar un dispositivo para comunicarse con el NMS mediante SNMPv2c

Hoja de ruta de configuración

La hoja de ruta de la configuración es la siguiente:

  1. Configure SNMPv2c en el switch para que el NMS que ejecuta SNMPv2c pueda administrar el switch.

  2. Configure el control de acceso para que solo el NMS con la dirección IP especificada pueda realizar operaciones de leer/escribir en los objetos MIB especificados del switch.

  3. Configure un nombre de comunidad según el cual el switch permite el acceso del NMS.

  4. Configure un host de trap y habilite el switch para enviar traps automáticamente al NMS.

  5. Agregue el switch al NMS. El nombre de la comunidad configurado en el switch debe ser el mismo que el utilizado por el NMS; de lo contrario, el NMS no puede gestionar el cambio.

Procedimiento

  1. Configure SNMPv2c en el switch para que el NMS que ejecuta SNMPv2c pueda administrar el switch.

    <Quidway> system-view
    [Quidway] sysname Switch
    [Switch] snmp-agent sys-info version v2c //Por defecto, SNMPv3 es compatible.

  2. Configure el control de acceso para que solo el NMS con la dirección IP especificada pueda realizar operaciones de leer/escribir en los objetos MIB especificados del switch.

    # Configure una ACL para permitir que solo el NMS 10.1.1.1 acceda al switch.

    [Switch] acl 2001
    [Switch-acl-basic-2001] rule permit source 10.1.1.1 0
    [Switch-acl-basic-2001] rule deny
    [Switch-acl-basic-2001] quit

    # Configure la vista de MIB para especificar los objetos MIB a los que puede acceder el NMS.

    [Switch] snmp-agent mib-view included isoview01 system   //Configure la vista de MIB isoview01 para acceder al subárbol del sistema.
    [Switch] snmp-agent mib-view included isoview02 interfaces   //Configure la vista de MIB isoview02 para acceder al subárbol de interfaces.

  3. Configure un nombre de comunidad según el cual el switch permite el acceso del NMS, aplique la ACL para que la función de control de acceso se ponga en vigor.

    [Switch] snmp-agent community read adminnms01 mib-view isoview01 acl 2001   //Otorgue adminnms01 con el permiso de solo leer en el subárbol del sistema.
    [Switch] snmp-agent community write adminnms02 mib-view isoview02 acl 2001   //Otorgue adminnms02 con el permiso de leer/escribir en el subárbol de interfaz.

  4. Configure un host de trap y habilite el switch para enviar traps automáticamente al NMS.

    [Switch] snmp-agent trap enable
    Warning: All switches of SNMP trap/notification will be open. Continue? [Y/N]:y //Habilite todas las funciones de trap en el switch. Por defecto, solo algunas funciones de trap están habilitadas. Puede ejecutar el el comando display snmp-agent trap all para comprobar el estado del trap.
    [Switch] snmp-agent target-host trap address udp-domain 10.1.1.1 params securityname adminnms01 v2c //Configure un host de trap. Por defecto, los traps son enviados por el puerto UDP 162.

  5. Agregue el switch al NMS.

    # Inicie sesión en eSight y seleccione Resource > Add Resource > Add Resource. Establezca los parámetros de SNMP basados en Tabla 14-2 y haga clic en OK. Se agrega un switch y se puede administrar con eSight. El switch enviará proactivamente mensajes de trap a eSight.

    Tabla 14-2  Parámetros de SNMP
    Parámetro Configuración
    Select discovery protocol SNMP
    IP address 10.1.1.2
    SNMP Editar parámetros de SNMP
    Version V2c
    Read community adminnms01
    Write community adminnms02
    Port 161
    NOTA:

    La configuración de los parámetros en el NMS y el switch debe ser la misma; de lo contrario, el switch no se puede agregar al NMS.

    Si se requiere autenticación para inicios de sesión remotos en el switch, los parámetros de Telnet deben configurarse para que el NMS pueda administrar el switch. En este ejemplo, los administradores pueden iniciar sesión remotamente en el switch utilizando Telnet, se usa autenticación de contraseña y la contraseña es huawei2012.

Archivos de configuración

Archivo de configuración del switch

#
sysname Switch
#
acl number 2001
 rule 5 permit source 10.1.1.1 0
 rule 10 deny
#
snmp-agent
snmp-agent local-engineid 800007DB03360102101100
snmp-agent community read cipher %^%#Pqp'RXi))/y\KgEtwP9A3x2z5_FgxG1v'D/8>=G,D9<yMC^RAM_YB:F0BZlF="bHXg%lH*L"Jq'lea`S%^%# mib-view isoview acl 2001
snmp-agent community write cipher %^%#.T|&Whvyf$<Gd"I,wXi5SP_6~Nakk6<<+3H:N-h@aJ6d,l0md%HCeAY8~>X=>xV\JKNAL=124r839v<*%^%# mib-view isoview acl 2001
snmp-agent sys-info version v2c v3
snmp-agent target-host trap address udp-domain 10.1.1.1 params securityname cipher %^%#uq/!YZfvW4*vf[~C|.:Cl}UqS(vXd#wwqR~5M(rU%%^%# v2c
snmp-agent mib-view included isoview01 system
snmp-agent mib-view included isoview02 interfaces
snmp-agent trap enable
#
return
Descargar
Updated: 2018-08-15

N.° del documento: EDOC1100027119

Vistas:15714

Descargas: 131

Average rating:
This Document Applies to these Products
Documentos relacionados
Related Version
Share
Anterior Siguiente