vcenter中的snmp作用

vcenter中的snmp作用,第1张

其作用是向管理站请求信息和动作,还可以借助于陷蠢枯阱为管理站主动提供信息

SNMP的主要作用就是帮助企业网络管理人员更方便地了解网络性能、发现并解决网络问题、规划网络的未来发展

简单网络管理协议(SNMP) 是友档纳专门设计好没用于在 IP 网络管理网络节点(服务器、工作站、路由器、交换机及HUBS等)的一种标准协议,它是一种应用层协议。  

一、snmp相关工作原理:

二、SNMPv1/v2c协议

配置示例

1.执行命令system-view,进入系统视图。

2.执行命令snmp-agent,使能SNMP Agent服务。

缺省情况下,执行任意snmp-agent的配置命令(无论是否含参数)都可以触发SNMP Agent服务使能。

3.执行命令snmp-agent sys-info version { { v1 | v2c } * },配置SNMP的协议版本为SNMPv1或者SNMPv2c。

4.执行命令snmp-agent community { read | write } community-name [ mib-view view-name | acl acl-number ] *,配置读写团体名及团体名可以访问的MIB视图。

设备默认的view-name为ViewDefault视图,该视图允许对internet节点(其OID为1.3.6.1)启闹轿和lagMIB节点(其OID为1.2.840.10006.300.43)进行 *** 作。

检查配置结果

设备使用SNMPv1/v2c协议通信,通过如下命令,查看配置的SNMP参数配置结果是否正确。

•执行命令display snmp-agent sys-info version,查看SNMP版本。

•执行命令display snmp-agent community { read | write },查看SNMP读写团体名。

•执行命令display snmp-agent mib-view,查看SNMP MIB视图信息。

三、设备使用SNMPv3协议

配置示例:

1.执行命令system-view,进入系统视图。

2.执行命令snmp-agent,使能SNMP Agent服务。

缺省情况下,执行任意snmp-agent的配置命令(无论是否含参数)都可以触发SNMP Agent服务使能。

3.执行命令snmp-agent sys-info version v3,配置SNMP的协议版本。

4.执行命令snmp-agent group v3 group-name { authentication | noauth | privacy } [ read-view read-view | write-view write-view | notify-view notify-view ] *,配置SNMPv3用悄肆户组。

当网管和设备处在不安全的网络环境中时,比如容易遭受攻击等,建议用户配置参数authentication或privacy,使能数据的认证或加密功能。

5.执行命令snmp-agent usm-user v3 user-name [ group group-name | acl acl-name ] *,配置SNMPv3用户。

设备侧参数user-name需与网管侧的“SNMP协议参数”中的Security user name保持一致。

6.执行命令snmp-agent usm-user v3 user-name authentication-mode { md5 | sha | sha2-256 },配置SNMPv3用户认证密码。

在使用中需要注意,MD5和SHA属于不安全的用户认证密码,建议使用相对安全的SHA2-256用户认证密码。弯中

设备侧参数authentication-mode和password需分别与网管侧的“SNMP协议参数”中的Authentication protocol和password保持一致。

7.执行命令snmp-agent usm-user v3 user-name privacy-mode { aes128 | des56 | aes256 },配置SNMPv3用户加密密码。

在使用中需要注意,DES56属于不安全的加密算法,建议使用AES128加密算法。设备侧参数privacy-mode和password需分别与网管侧的“SNMP协议参数”中的Privacy protocol和password保持一致。

用户组和用户配置完成后,使用该用户名的网管拥有ViewDefault视图(即1.3.6.1和1.2.840.10006.300.43)的权限。

检查配置结果

设备使用SNMPv3协议通信,通过如下命令,查看配置的SNMP参数配置结果是否正确。

•执行命令display snmp-agent sys-info version,查看SNMP版本。

•执行命令display snmp-agent group [ group-name ],查看用户组信息。

•执行命令display snmp-agent usm-user [ user-name ],查看用户信息。

•执行命令display snmp-agent mib-view,查看SNMP MIB视图信息。

四、配置设备侧的Trap参数

设备的故障信息可以通过SNMP协议中的Trap报文,主动向网管侧发送。只有在设备上使能发送Trap报文的功能并设置Trap目标主机后,网管侧才能对设备上的故障信息进行监控。

配置设备发送告警前,需要先确认信息中心已经使能。如未使能,需要执行info-center enable命令。

snmp-agent trap enable

snmp-agent target-host trap-paramsname paramsname { { v1 | v2c } securityname securityname | v3 securityname securityname { authentication | noauthnopriv | privacy } } [ binding-private-value ][ private-netmanager ]

snmp-agent target-host trap-hostname hostname address { ipv4-addr [ udp-port udp-portid ][ public-net | vpn-instance vpn-instance-name ] | ipv6 ipv6-addr [ udp-port udp-portid ] } trap-paramsname paramsname

Trap snmp v1/v2c:

snmp-agent trap enable

snmp-agent target-host trap-paramsname paramsname { v1 | v2c } securityname securityname

校验的关键字securityname

snmp-agent target-host trap-hostname hostname address ipv4-addr [ udp-port udp-portid ] trap-paramsname paramsname

Trap snmp V3

snmp-agent trap enable

snmp-agent target-host trap-paramsname paramsname v3 securityname securityname authentication

校验的关键字securityname

snmp-agent target-host trap-hostname hostname address ipv4-addr [ udp-port udp-portid ] trap-paramsname paramsname

*** 作步骤

1.执行命令system-view,进入系统视图。

2.执行命令snmp-agent trap enable,使能设备发送Trap报文的功能。

执行上述命令会一次性打开所有模块的告警开关。当用户希望打开特定模块的告警开关时,可以使用命令snmp-agent trap enable feature-name feature-name 。

用户具备三种属性,按照安全性从高到低为:

•1级:privacy(鉴权且加密)

•2级:authentication(只鉴权)

•3级:noauthnopriv(不鉴权不加密)

执行命令snmp-agent target-host trap-hostname hostname address { ipv4-addr [ udp-port udp-portid ] [ public-net | vpn-instance vpn-instance-name ] | ipv6 ipv6-addr [ udp-port udp-portid ] } trap-paramsname paramsname ,配置设备发送告警和错误码的目的主机。

请参考下面的说明对参数进行选取:

•目的UDP端口号 缺省 是162,如果有特殊需求导致端口被占用(比如避免知名端口号被攻击配置了端口镜像),可以配置udp-port将UDP端口号更改为非知名端口号,保证网管和被管理设备的正常通信。

•如果被管理设备发送的告警需要 通过公网 传递给网管时,选择参数public-net;如果被管理设备发送的告警需要通过私网传递给网管时,选择参数vpn-instance vpn-instance-name,指定告警需要穿越的VPN实例。

检查配置结果

通过如下命令,查看配置的Trap参数配置结果是否正确。

•执行命令display current-configuration | include trap,查看Trap配置信息。

•执行命令display snmp-agent trap all,查看所有特性下所有Trap开关当前的状态和缺省状态。

•执行命令display snmp-agent target-host,查看目标主机的信息。

SNMP v1/v2c:

SNMPv1/v2c协议基础配置

snmp-agent

snmp-agent sys-info version v2

snmp-agent community read community-name

snmp-agent usm-user v3 user-name

snmp v1/v2c:

告警Trap配置

snmp-agent trap enable

snmp-agent target-host trap-paramsname paramsname { v1 | v2c } securityname securityname

校验的关键字securityname

snmp-agent target-host trap-hostname hostname address ipv4-addr [ udp-port udp-portid ] trap-paramsname paramsname

SNMPv3

SNMPv3协议基础配置

snmp-agent

snmp-agent sys-info version v3

snmp-agent group v3 group-name authentication

snmp-agent usm-user v3 user-name group group-name

snmp-agent usm-user v3 user-name authentication-mode sha

Chonglang2020

snmp-agent usm-user v3 user-name privacy-mode aes128

Chonglang2021

snmp V3

告警Trap配置

snmp-agent trap enable

snmp-agent target-host trap-paramsname paramsname v3 securityname securityname authentication

校验的关键字securityname

snmp-agent target-host trap-hostname hostname address ipv4-addr [ udp-port udp-portid ] trap-paramsname paramsname

vSphere 6.7 Update 2发布了许多新功能,如DRS-MM(维护模式下的DRS),针对L1TF等漏洞的CPU调度程序选项,以及仿轮新的vSphere ROBO许可,和vSphere Platinum的更新。 虽然此版本确实包含常见的错误修复,但是它的侧重点在于几个关键领域的改进。 在这篇文章中,我们将介绍这些关键改进,找出其中属于vCenter Server的重要性。 让我们来看一下vCenter Server 6.7 Update 2中的新功能。

vCenter Server体系结构

最近,VMware宣布将弃用外部Platform Services Controller部署模式,并在下一个主要的vSphere版本(不是更新版本)中,外部部署将不可用。 为了使此部署类型的更改顺利推进以及更好的提醒客户,vCenter Server 6.7 Update 2现在包含警告,通知vSphere 管理员弃用该部署模型。

警告会显示在vCenter Server Appliance安装程序UI或CLI界面。 有关详细信息,请参阅KB 60229。

Converge Tool

Converge Tool在vSphere 6.7 Update 1中引入,作为通过vCenter Server CLI从外部PSC部署迁移到嵌入式PSC的方法。现在,在vCenter Server 6.7 Update 2环境中,现在森枝可以在vSphere Client中使用融合功能。包括所有vCenter Server和PSC的表视图或拓扑视图。轻松识别复制对象或直接登录vCenter Server Appliance Management Interface(VAMI)界面。表视图是将外部PSC融合到嵌入式的起点,简单概述了所有vCenter Server节点。

只需选择注册到外部PSC的vCenter Server,然后选择Converge To Embedded即可开始整合。在较高级别,开始融合,在vCenter Server上安装PSC服务所需的RPM,紧接着配置复制协议。然后,可以在SSO域中的所有vCenter Server完成后停用外部PSC。选择要停用的PSC,然后单击停用PSC以从其vCenter Server取消注册外部节点。停用过程也会关闭PSC应用。

注意:在退出外部PSC之前,请务必将任何其他VMware或第三方软件从外部PSC重新分配到新的嵌入式PSC节点。

基于文件的备份和还原

vCenter Server 6.7 Update 2包括一个新协议支持用于备份和还原vCenter Server Appliance。内置的基于文件的备份和还原现在支持一些新的协议,包括网络文件系统(NFS)和Samba(SMB)。在配置vCenter Server进行基于文件的备份或还原时,新增的NFS和SMB将协议选择提升到了7个(HTTP,HTTPS,FTP,FTPS,SCP,NFS和SMB)。目前支持的这些新协议版本是NFSv3和SMB2。

备份vCenter Server是一项重要任务,往往属于第2天此大敏的 *** 作。 vCenter Server Appliance同时支持映像级备份和基于文件的备份。如今,许多客户利用映像级备份,就像在vSphere中的其他虚拟机(VM)一样。利用内置的基于文件的备份是备份vCenter Server的最佳方式。如果采用映像级备份与基于文件的备份相结合的备份方式,如果备份出现问题,您现在可以放心的恢复vCenter Server数据。这两种方法的结合使用可以将作为vCenter Server备份的保险政策。

注意:这些功能仅适用于vCenter Server Appliance。

基于文件的备份的另一个改进是引入了用于备份和恢复的事件通知。 vSphere 6.7 Update 2现在包含备份作业状态等警报以及成功和失败事件。 现在可以轻松识别vCenter Server中基于文件的备份的成功或失败。

基于文件的备份警报当然可以根据需要进行定制。 在此示例中,我们从“警报定义”窗口中看到,我们可以根据需要搜索警报,编辑和自定义。 也可以在此处配置电子邮件通知或SNMP陷阱的选项。

vSphere Health

当vSphere 6.7于2018年4月普遍推出时,它包含一个强大的新功能vSphere Health。 vSphere Health致力于识别和解决客户环境中的潜在问题。 从vSphere环境收集分析的遥测数据,并用于指导vSphere Administrator进行修复。

此更新版本中的vSphere Health新增功能是“类别和警报”。 在vSphere中检测到新问题时会生成警报。 与其他vCenter Server警报一样,vSphere Health警报可以设置为“确认”或“重置为绿色”。

健康 检查现在分为四个 健康 类别之一在线可用性,计算,网络和存储。 这种新的分组功能不仅允许对所有vSphere Health检查进行简单,有条理的视图,而且还符合改进vSphere Health整体组织的目标,因为会引入更多运行状况检查。

内容库

vSphere 6.7 Update 1中引入了在内容库中添加存储虚拟机模板(VMTX)文件的功能。这样就可以将本机VM模板中的虚拟机与内容库中的OVF / OVA模板一起部署。

使用内容库时,vCenter Server 6.7 Update 2将继续在功能上添加新功能。 当vCenter Server配置为增强链接模式时,现在可以在内容库之间同步本机VM模板。 已发布的库现在可以成为订阅者感知,允许新发布的项目复制到其他已订阅的内容库。

查看VMTX模板或从本地库的“订阅”选项卡中可以使用“发布”选项。 从本地库发布将VM模板同步到选定的订阅服务器库。

内容库的最大用例之一是能够跨vCenter Server分发VM内容,以避免从头开始重新创建VM模板配置。 内容库同步解决了此问题,允许在vCenter Server之间分发VMTX模板。

vSphere Client

我们不要忘记vSphere Client。 在最初的VMware Fling中,在使用vSphere时vSphere Client已成为我们的默认客户端。 vSphere 6.7 Update 2为此基于HTML5的客户端带来了一些其他增强功能。

vSphere Client的新功能是带有Code Capture和API Explorer的开发人员中心。 虽然这一流行功能始于vSphere HTML5 Web Client Fling,但它现在可在vSphere 6.7 Update 2中使用.Code Capture允许您在vSphere Client中记录您的 *** 作,从而提供简单,可用的代码输出。 高级技术营销架构师Kyle Ruddy在最近的一篇文章中说了这一切“如果你曾经想要看到UI中执行的任务看起来像代码,那就是它。”

启用后,可以通过vSphere Client中的“记录”按钮轻松激活Code Capture。

接下来是API Explorer。 如果您熟悉在vSphere中使用API,您可能还记得API Explorer位于此处自vSphere 6.5发行版以来,https:// <vCenterServer-FQDN>/ apiexplorer。 此更新将API Explorer引入vSphere Client,从而在与REST API交互之前删除了进行身份验证的额外步骤。 通过特定单词快速搜索vSphere REST API中可用的某些服务和方法。 例如,搜索术语“返回”会过滤API以显示相关结果。

现在,“执行”按钮显示在每个方法部分的底部,允许快速访问以通过REST API执行 *** 作。 公平警告这是一次LIVE CHANGE,在尝试这些 *** 作时也会显示d出警告。

vSphere Update Manager(VUM)还为vSphere Client添加了增强功能。 现在,从一个屏幕执行所有附加,检查合规性和修复 *** 作。 补救工作流程更新包括附加和修复多个基准,断开可移动设备,以及启用快速启动。 在vSphere Update Manager中查看ESXi映像的详细信息也在不断发展。 轻松发现所选图像中包含的所有包的名称,版本,供应商,验收等级等。

vSphere插件

vSphere 6.7 Update 2中的客户端插件页面也已获得更新。在以前的vSphere版本中,对客户端插件问题进行故障排除意味着筛选日志以找出问题所在。 现在可以从vSphere Client轻松查看插件的部署状态。 无法部署到vSphere Client或不兼容的vSphere插件将显示在“客户端插件”屏幕上。 从菜单中选择“管理”,然后选择“解决方案”下的“客户端插件”,访问此界面。

vSphere任务控制台现在还将显示向vCenter Server注册的每个插件的状态。 如果发生插件下载或部署故障,可以通过选择任务并查看错误堆栈来找到更多详细信息。 可以从“任务”下的“vSphere Client”菜单中找到任务控制台。

结论

最后,我们看到vSphere 6.7 Update 2为vCenter Server带来了大量新增强功能。 请继续关注以后的帖子,详细介绍新的vCenter Server6.7 Update 2功能。 如果您有任何疑问,请在下面的评论部分发布!


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/tougao/8174970.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-04-14
下一篇 2023-04-14

发表评论

登录后才能评论

评论列表(0条)

保存