M5机型snmp配置方法(客户版)

一SNMP介绍

SNMP介绍

简单网络管理协议(SNMP)是专门设计用于在IP网络管理节点(例如服务器、交换机等)的一种标准应用层协议。目前广泛运用于通信、金融和政府等重要行业中。

在浪潮服务器中,也引入了SNMP协议,如SNMP TRAP和SNMP GET/SET。客户端与服务器端网络相互连通后,网络管理者可以通过SNMP协议及时监测到服务器状态(SNMP TRAP)以及服务器的各类信息(SNMP GET/SET)。目前SNMP协议有V1、V2C和V3三个版本,常用版本为V2C和V3。

SNMP TRAP:在网管系统中,服务器可以在任何时候向监控端报告错误情况,可以理解为TRAP为服务器端通过162端口主动上报告警至监控端。

SNMP GET/SET:通过161端口,服务器接收SNMP请求(包括Get、GetRequest、Set等操作),对它进行分析处理,并按照要求访问MIB库,从中取得需要的MIB对象值并返回给请求者,或者设置有关的MIB对象值。

二SNMP TRAP配置方法

2.1BMC Web下配置

在BMC Web界面下选择:BMC设置→SNMP告警管理

2.1.1 配置V3版本

V3与V1和V2C相比,需要额外使用加密和认证协议。

配置用户名sysadmin,认证协议MD5密码rootuser,加密协议DES密码rootuser,端口162。

2.1.2 配置V2C版本

在WEB下只需要设置团体名为rootuser,配置告警目标IP地址为10.72.71.1。


 

 2.2Ipmitool配置

部分BMC版本,SNMP TRAP默认只开启了V3版本,需使用指令开启V1/V2C,具体指令

ipmitool raw 0x3c 0x3a 0x00 0x01 开启V2C

(1)配置V3版本(蓝色字体为参数,金色字体为具体参数值)

Ipmitool raw 0x3c 0x19 0x00
0x03
设置Trap版本为V3

Ipmitool raw 0x3c 0x19 0x02
0x72 0x6f 0x6f 0x74 0x75 0x73 0x65 0x72
设置用户名为rootuser

Ipmitool raw 0x3c 0x19 0x03
0x02
设置认证协议为MD5 Ipmitool raw 0x3c 0x19 0x04
0x02
设置加密协议为AES

Ipmitool raw 0x3c 0x19 0x05
0x73 0x75 0x70 0x65 0x72 0x65 0x72
设置认证协议密码为superer

Ipmitool raw 0x3c 0x19 0x06
0x73 0x75 0x70 0x65 0x72 0x65 0x72
设置加密协议密码为superer

(2)配置V2C版本(蓝色字体为参数,金色字体为对应版本和团体名)

Ipmitool raw 0x3c 0x19 0x00
0x02
设置Trap版本为V2C(需提前开启权限)

Ipmitool raw 0x3c 0x19 0x01
0x72 0x6f 0x6f 0x74 0x75 0x73 0x65 0x72
设置团体名为rootuser

(3)配置告警策略

Ipmitool raw 0x04 0x12 0x09 0x01
0x18
0x11 0x00启用告警策略

0x01:Alert Policy ID,1

0x18:Policy control, enable policy, policy ID 1

0x11:Destination control, select channel 1(dedicated), select destination ID 1.

Ipmitool raw 0x0C 0x01 0x01 0x12 0x01
0x00 0x03 0x03 设置为trap告警

0x01:channel number, dedicated

0x01:Alert Policy ID,1

0x00:Alert type, Snmptrap

Ipmitool raw 0x0C 0x01 0x01 0x13 0x01 0x00 0x00 0xc0 0xa8 0x00 0x0b 0x00 0x00 0x00 0x00 0x00 0x00 设置告警地址为192.168.0.11

0x01:Channel Num,1

0x01:Alert Destination,ID=1

三SNMP TRAP验证方法

3.1 Ipmitool验证V2C配置

现场测试验证SNMP TRAP时,需直连测试,并关闭笔记本防火墙。

ipmitool raw 0x3C 0x1A 获取SNMP TRAP配置

02:SNMP TRAP版本为V2C

72 6f 6f 74 75 73 65 72:团体名为rootuser

3.2Mibbrowser验证V2C配置

通过iReasoning MIB Browser 工具验证V2C配置

iReasoning MIB Browse 工具可通过百度进行下载

(1)在mibbrowser下加载inspurAlert.mib文件


 

(2)打开tools——trap receiver,调出trap接收窗口。配置V2C选项,内容与WEB选项一致


(3)在Tools→Options→Agents路径下配置V2C选项,与WEB选项一致


(4)告警测试,BMC WEB发送测试指令,mibbrowser即可以收到告警

四SNMP GET/SET配置方法

4.1BMC Web下配置

在BMC Web界面下选择:BMC设置→SNMP设置

4.1.1 配置V3版本

配置用户名inspur0531,认证协议SHA密码rootuser,加密协议AES密码rootuser,端口161。配置完成后保存配置

4.1.2 配置V2C版本 :

V2C与V3相比,取消了加密和认证协议,在WEB下只需要设置GET/SET版本和团体名。

配置GET/SET版本为V2C,团体名为rootuser。

配置完成后保存配置


4.2Ipmitool配置

4.2.1 配置V3版本

蓝色字体为参数,金色字体为具体参数值

Ipmitool raw 0x3c 0x64 0x00
0x72 0x6f 0x6f 0x74 0x75 0x73 0x65 0x72
设置用户名为rootuser

Ipmitool raw 0x3c 0x64 0x01
0x01
设置认证协议为SHA

Ipmitool raw 0x3c 0x64 0x02
0x73 0x75 0x70 0x65 0x72 0x65 0x72
设置认证协议密码为superer

Ipmitool raw 0x3c 0x64 0x03
0x02
设置加密协议为AES

Ipmitool raw 0x3c 0x64 0x04
0x73 0x75 0x70 0x65 0x72 0x65 0x72
设置加密协议密码为superer

Ipmitool raw 0x3c 0x64 0x05
0x01
设置访问控制

Ipmitool raw 0x3c 0x64 0xFF
使配置生效

五SNMP GET/SET验证方法

5.1 Ipmitool验证V3配置

现场测试验证SNMP GET/SET时,需直连测试,并关闭笔记本防火墙。

ipmitool raw 0x3c 0x65 0x00
验证用户名deepwatch

ipmitool raw 0x3c 0x65 0x01
验证认证协议

ipmitool raw 0x3c 0x65 0x02
验证认证协议密码(基于安全,返回值不显示)

ipmitool raw 0x3c 0x65 0x03
验证加密协议


 5.2 Mibbrowser验证V2C配置

(1)在mibbrowser下加载Inspur_SNMP_GetSet_Purley_v1.6_20200427mib文件(可在知识库下载mib文件)

(2)选择tools→options选项,进入agent界面,新增配置信息:BMC IP地址、端口、版本和团体名


 

(3)查看advanced信息验证无误

 

 

 

 

 

 

 

 

 

 

(4)在mibbrowser里执行snmp walk可以获取所有信息


5.3 Snmpwalk验证V2C配置

使用snmpwalk也可以通过OID获取指定信息,如不添加OID则会获取所有信息,具体指令为:

(1)获取所有信息,snmpwalk -v 2c -c deepwatch 10.7.11.45

(2)获取指定信息,snmpwalk -v 2c -c deepwatch 10.7.11.45 OID