No se encuentran recursos de mapeo en el idioma seleccionado.

This site uses cookies. By continuing to browse the site you are agreeing to our use of cookies. Read our privacy policy>

Ejemplos típicos de configuración de la serie Sx300

Rate and give feedback:
Acerca de la traducción
Huawei ha traducido este documento a diferentes idiomas combinando la traducción automática con la revisión humana a fin de permitirle entender mejor su contenido. Nota: Sin importar lo avanzada que sea, la traducción automática no puede igualar la calidad que proporcionan los traductores profesionales. Huawei no asume ninguna responsabilidad por la precisión de las traducciones y recomienda consultar el documento escrito en inglés (al cual puede acceder mediante el enlace proporcionado).
Ejemplo para configurar un dispositivo para comunicarse con el NMS mediante SNMPv3

Ejemplo para configurar un dispositivo para comunicarse con el NMS mediante SNMPv3

Descripción general de SNMP

Simple Network Management Protocol (SNMP) es un protocolo estándar de administración de red ampliamente utilizado en redes TCP/IP. SNMP gestiona los elementos de red mediante el uso de un ordenador central (una estación de administración de red) que ejecuta el software de administración de red.

SNMP tiene las siguientes ventajas:

  • Gestión de configuración automática:

    un administrador de red puede usar SNMP para consultar rápidamente información, modificar datos, localizar fallas, etc. en cualquier agente de SNMP. SNMP mejora en gran medida la eficiencia del trabajo de los administradores de red.

  • Gestión de múltiples proveedores:

    SNMP blinda las diferencias físicas entre dispositivos de diferentes proveedores. SNMP proporciona solo un conjunto de funciones básicas, por lo que las tareas administradas se separan de las características físicas administradas y las tecnologías de interconexión de capa inferior. Por lo tanto, SNMP puede administrar de manera uniforme dispositivos de múltiples proveedores simultáneamente.

SNMP está disponible en tres versiones. SNMPv1 es la versión inicial de SNMP. Proporciona autenticación basada en nombres de comunidad. SNMPv1 tiene mala seguridad y solo puede devolver unos pocos códigos de error. SNMPv2c emitido por IETF es la segunda versión de SNMP. SNMPv2c tiene mejor capacidad de soportar los códigos de error estándar, tipos de datos (Contador 64 y Contador 32) y operaciones que incluyen GetBulk e Inform. SNMPv2c no mejora la seguridad, por lo que IETF emitió SNMPv3 que proporciona autenticación y cifrado basados ​​en el Modelo de seguridad de usuario (USM) y el control de acceso basado en el Modelo de control de acceso basado en la vista (VACM).

SNMPv3 es aplicable a redes de varias escalas, especialmente redes que tienen estrictos requisitos de seguridad y que solo pueden ser administradas por administradores de red autorizados. Por ejemplo, SNMPv3 se puede usar si los datos entre el NMS y el dispositivo administrado deben ser transmitidos a través de una red pública.

Notas de configuración

Este ejemplo de configuración se aplica a todos los switches de todas las versiones.

En este ejemplo, eSight que ejecuta V300R007C00 se usa como NMS. eSight solo puede gestionar switches modulares, pero no switches fijos.

Requisitos de redes

Como se muestra en Figura 14-3, el servidor NMS administra todos los dispositivos en la red. La red es grande y es propensa al ataque. Por lo tanto, los dispositivos en la red usan SNMPv3 para comunicarse con el servidor NMS. Se agrega un nuevo switch a la red. El administrador de red desea utilizar los recursos de red existentes para administrar el nuevo switch y localizar y eliminar rápidamente las fallas de la red.

Figura 14-3  Configurar un dispositivo para comunicarse con el NMS mediante SNMPv3

Hoja de ruta de configuración

La hoja de ruta de la configuración es la siguiente:

  1. Configure SNMPv3 en el switch para que el NMS que ejecuta SNMPv3 pueda administrar el switch.

  2. Configure el control de acceso para que solo el NMS con la dirección IP especificada pueda realizar operaciones de leer/escribir en los objetos MIB especificados del switch.

  3. Configure un grupo de usuarios y un usuario según el cual el switch permite el acceso del NMS.

  4. Configure un host de trap y habilite el switch para enviar traps automáticamente al NMS.

  5. Agregue el switch al NMS. El grupo de usuarios y el usuario configurados en el switch deben ser los mismos que los utilizados por el NMS; de lo contrario, el NMS no puede gestionar el cambio.

Procedimiento

  1. Configure SNMPv3 en el switch para que el NMS que ejecuta SNMPv3 pueda administrar el switch.

    <Quidway> system-view
    [Quidway] sysname Switch
    [Switch] snmp-agent sys-info version v3 //Por defecto, SNMPv3 es compatible. Si SNMPv3 no está deshabilitado, omita este comando.

  2. Configure el control de acceso para que solo el NMS con la dirección IP especificada pueda realizar operaciones de leer/escribir en los objetos MIB especificados del switch.

    # Configure una ACL para permitir que solo el NMS 10.1.1.1 acceda al switch.

    [Switch] acl 2001
    [Switch-acl-basic-2001] rule permit source 10.1.1.1 0
    [Switch-acl-basic-2001] rule deny
    [Switch-acl-basic-2001] quit

    # Configure la vista de MIB para especificar los objetos MIB a los que puede acceder el NMS.

    [Switch] snmp-agent mib-view included isoview iso   //Configure la vista de MIB isoview para acceder al subárbol iso.

  3. Configure un grupo de usuarios y un usuario según el cual el switch permite el acceso del NMS.

    # Configure el grupo de usuarios group001, establezca el nivel de seguridad en privacy y configure el control de acceso para restringir el acceso de NMS al switch.

    [Switch] snmp-agent group v3 group001 privacy write-view isoview acl 2001 //Configure un grupo de usuarios y aplique una ACL para que la función de control de acceso entre en vigencia.
    

    # Configure el usuario user001.

    [Switch] snmp-agent usm-user v3 user001 group group001 //Configure un nombre de usuario y agregue el nombre de usuario al grupo de usuarios especificado.

    # Configure la contraseña de autenticación en Authe@1234.

    [Switch] snmp-agent usm-user v3 user001 authentication-mode sha //Establezca un modo de autenticación para mejorar la seguridad del switch administrado que ejecuta SNMPv3.
    Please configure the authentication password (8-64)                             
    Enter Password:                  //Introduzca la contraseña de autenticación. Es Authe@1234 en este ejemplo.
    Confirm Password:                //Confirme la contraseña. Es Authe@1234 en este ejemplo.

    # Configure la contraseña de cifrado en Priva@1234.

    [Switch] snmp-agent usm-user v3 user001 privacy-mode aes128 //Establezca un modo de cifrado para mejorar la seguridad del switch administrado que ejecuta SNMPv3.
    Please configure the privacy password (8-64)                                    
    Enter Password:                  //Introduzca la contraseña de cifrado. Es Priva@1234 en este ejemplo.
    Confirm Password:                //Confirme la contraseña. Es Priva@1234 en este ejemplo.
    NOTA:

    En versiones anteriores que V200R003C00, el nombre de usuario se configura usando snmp-agent usm-user v3 user001 group001 authentication-mode sha Authe@1234 privacy-mode des56 Priva@1234.

  4. Configure un host de trap y habilite el switch para enviar traps automáticamente al NMS.

    [Switch] snmp-agent trap enable
    Warning: All switches of SNMP trap/notification will be open. Continue? [Y/N]:y //Habilite todas las funciones de trap en el switch. Por defecto, solo algunas funciones de trap están habilitadas. Puede ejecutar el el comando display snmp-agent trap all para comprobar el estado del trap.
    [Switch] snmp-agent target-host trap address udp-domain 10.1.1.1 params securityname user001 v3 privacy //Configure un host de trap. Por defecto, los traps son enviados por el puerto UDP 162. El nombre de seguridad debe ser el mismo que el nombre de usuario; de lo contrario, el NMS no puede administrar el dispositivo.

  5. Agregue el switch al NMS.

    # Inicie sesión en eSight y seleccione Resource > Add Resource > Add Resource. Establezca los parámetros de SNMP basados en Tabla 14-3 y haga clic en OK. Se agrega un switch y se puede administrar con eSight. El switch enviará proactivamente mensajes de trap a eSight.

    Tabla 14-3  Parámetros de SNMP
    Parámetro Configuración
    Select discovery protocol SNMP
    IP address 10.1.1.2
    SNMP Editar parámetros de SNMP
    Version V3
    Security name user001
    Port 161
    Authentication protocol HMAC_SHA
    Authentication password Authe@1234
    Privacy protocol AES_128
    Encryption password Priva@1234
    NOTA:

    La configuración de los parámetros en el NMS y el switch debe ser la misma; de lo contrario, el switch no se puede agregar al NMS.

    Si se requiere autenticación para inicios de sesión remotos en el switch, los parámetros de Telnet deben configurarse para que el NMS pueda administrar el switch. En este ejemplo, los administradores pueden iniciar sesión remotamente en el switch utilizando Telnet, se usa autenticación de contraseña y la contraseña es huawei2012.

Archivos de configuración

Archivo de configuración del switch

#
sysname Switch
#
acl number 2001
 rule 5 permit source 10.1.1.1 0
 rule 10 deny
#
snmp-agent
snmp-agent local-engineid 800007DB03360102101100
snmp-agent sys-info version v3
snmp-agent group v3 group001 privacy write-view isoview acl 2001 
snmp-agent target-host trap address udp-domain 10.1.1.1 params securityname user001 v3 privacy
snmp-agent mib-view included isoview iso 
snmp-agent usm-user v3 user001
snmp-agent usm-user v3 user001 group group001
snmp-agent usm-user v3 user001 authentication-mode sha cipher %^%#*2C%=4LZn1L>ni9xaybHdbXFW&[c_Wv0m!0MpTj!%^%#
snmp-agent usm-user v3 user001 privacy-mode aes128 cipher %^%#i\Fv-cC(u)+x26S2'rEX<.;V+e~nP)*.J$Ulr($/%^%#
snmp-agent trap enable
#
return
Descargar
Updated: 2018-08-15

N.° del documento: EDOC1100027119

Vistas:15628

Descargas: 131

Average rating:
This Document Applies to these Products
Documentos relacionados
Related Version
Share
Anterior Siguiente