利用工具实现,开源SNMP工具SugarNMSTool是带拓扑图界面的,可在Windows、Linux、Unix系统上快速运行。可进行设备和链路的自动发现,可以按IP起始范围、路由跳转搜索、IP漫游发现等方式,发现设备,并识别设备的基本类型,通过LLDP、CDP、ICMP、生成树协议等物理拓扑发现技术,发现设备的物理链接,在图形界面上自动生成设备拓扑图;设备和链路手工编辑,除自动发现外,还可以手工添加、删除、修改网络设备和链路。用工具自动发现出设备内部的网口、光口、电口、磁盘、内存、CPU、软件服务等资源信息,进一步了解设备的内部状态。工具自带了SNMP TRAP服务,可以接受SNMP TRAP信息,并自动在界面上显示TRAP的详细信息。工具自带了MIB 浏览器功能,支持导入其他MIB库。以SNMP V1/V2/V3 协议,对设备SNMP进行GET、SET、GetBuilk、GetNext等查询、修改OID的 *** 作。
使用snmp远程调用获取设备信息注意点(使用前提):
1 被管理设备上snmp服务正常,且可以被远程调用(修改/etc/snmp/snmpdconf配置文件,大概在15行,将下面一行注释掉:agentAddress udp:127001:161)>>>不要配置这个
2 SNMP默认只能查看两个设备节点,要想查看所有节点还需要进行一些配置。打开/etc/snmp/snmpdconf,配置mibs,使其所有设备信息都可以被获取到
3 保证被管理设备将161端口和162端口设置通过防火墙设置
经过对比,linux安装netsnmp,python使用Easysnmp包,
Net-snmp版本:rpm -qa|grep snmp 572
配置:
装好之后修改/etc/snmp/snmpdconf对其进行配置:
A、修改默认的“community” string com2sec notConfigUser default public 将public修改为你才知道的字符串; 另default字符串如果想指定特定的服务器采集数据的话,将此字段替换成允许采集服务器的IP地址。(默认的话跳过此步)
B、把下面的#号去掉 #view mib2 included isoorgdodinternetmgmtmib-2 fc
C、把下面的语句access notConfigGroup” ” any noauth exact systemview none none 改成: access notConfigGroup ” ” any noauth exact mib2 none none
D、service snmpd restart
E、48服务器snmp可以开机自启:设置snmp的开机启动项,运行vi /etc/rclocal,将以下写入,/usr/local/net-snmp/sbin/snmpd -c /usr/local/net-snmp/share/snmp/snmpdconf
这要看你取得数据采样统计间隔是什么。你登陆设备看到的可能是5分钟平均值(虽然你一分钟看一次),而你snmp的可能是1分钟甚至秒级的统计数据。
SNMP采集OID换成间隔长点的就OK了。
用普通的SNMP就可以了,在网上下载装在本地机器上,在运行该软件的时候,写入远程交换机的ip,选择相应的交换机端口,你就可以看到流量了。这个不能捕获数据包,如果你想捕获数据包的话,可以下载一个集成的版本,里面有很多的软件打包在一起的。个人建议要抓包分析的话,还是用sniffer,比较好。可以加入:11732550 群进行讨论
基本知识准备:
1、SNMP(简单网络管理协议)
2、一些脚本知识,可以编写任意一种脚本。
3、知道Nagios怎么用。
好啦,现在开始:
1、编写一个可以输出本机Nginx并发连接数的脚本,输出结果为连接数。我这里脚本比较简单,只是看看已经链接80端口的。当然也可以自己编写更精确的脚本。
[root@webserver2 scripts]# cat show>
交换机默认用连接网管的端口IP发送SNMP报文,建议排查下网络可达性,确认网管平台是否要求必须从某个地址发送SNMP报文,如果有这些限制,建议配上发送报文从某个固定地址发送,以上都排查完毕,还存在问题,看下交换机是否正常发送SNMP报文,利用debug,抓包等方式确认,最后看下中间是否存在安全设备未放行该报文。如有帮助,望采纳
当用户在 Win7系统 下需安装MRTG时,MRTG是通过SNMP协议得到设备的流量信息,并将流量负载以包含PNG格式的图形的HTML文档方式显示给 Ghost win7系统 用户,非常方便用户查看流量负载。如果你也想使用MRTG时打开SNMP协议161端口时,请按照以下步骤进行 *** 作吧。
提示: SNMP的161端口开启的情况下,SNMP允许远程管理设备。所有配置和运行信息的储存在数据库中,SNMP可获取这些信息,很多管理员的错误配置将被暴露在Internet。Cackers将试图使用默认的密码public、private访问系统。故建议用户使用完MRTG后,及时关闭161端口。
*** 作方法:
1、点击“开始——搜索”,在搜索框中输入“Windows防火墙”,按回车键。
2、在打开的“高级安全Windows防火墙”窗口,选中“入站规则——新建规则”。
3、在“新建入站规则向导”窗口中,选择“端口”,点击“下一步”。
4、输入需要开启的端口号161,点击“下一步”。
5、在 *** 作界面,点选“允许连接”选项,点击“下一步”。
6、在配置文件窗口中,勾选“域”、“专用”、“共用”三个配置文件,点击“下一步”,
7、在名称窗口,输入名称和相应的描述,比如名称处输入161,描述处输入MRGT,点击“完成”即可。
AdventNet MibBrowser是一个用SNMP管理网络的软件,加载BRIDGE-MIB后可以查看交换机的信息,主要是FDB地址转发库的信息。
有兴趣你可以研究一下,可以管理交换机的各种信息,包括你说的端口转发mac等。
以上就是关于如何利用SNMP来获取监控数据全部的内容,包括:如何利用SNMP来获取监控数据、snmp配置、snmp对思科65交换机流量监测问题等相关内容解答,如果想了解更多相关内容,可以关注我们,你们的支持是我们更新的动力!
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)