SNMP
SNMP(Simple Network Management Protocol,简单网络管理协议)提供了对设备的网络管理功能,网络管理站可以远程查看设备的状态,同时设备也能够在特定类型的事件发生时向网络管理工作站发出警告。
SNMP就是规定网管站和设备之间如何传递管理信息的应用层协议。SNMP定义了网管管理设备的几种操作,以及设备故障时能向网管主动发送告警。
三种角色
网络管理站(NMS):向被管理设备发送各种查询报文,以及接受被管理设备发送的告警;
代理进程(Agent):是被管理设备上的一个代理进程,用于维护被管理设备的信息数据并响应来自NMS的请求,把管理数据汇报给发送请求的NMS。Agent的作用为接收、解析来自网管站的查询报文;根据报文类型对管理变量进行Read或Write操作,并生成响应报文,返回给网管站;根据各协议模块对告警触发条件的定义,在达到触发条件后,如进入、退出系统视图或设备重新启动等,相应的模块通过Agent主动向网管站发送警告,报告所发生的事件;
被管理设备:接受网管的管理,产生和主动上报告警;
基本配置
配置路由器模拟代理站设备,启动SNMP agent
[agent]snmp-agent?
查看SNMP信息
[agent]display snmp-agent sys-info?
?? The contact person for this managed node:?
?? ? ? ? ? R&D Beijing, Huawei Technologies co.,Ltd.
?? The physical location of this node:?
?? ? ? ? ? Beijing China
?? SNMP version running in the system:?
?? ? ? ? ? SNMPv3?
可选配置:配置snmp版本(缺省配置为SNMPv3)
snmp-agent sys-info version v3
配置NMS管理权限
当网络中不止一个管理站用户,可以根据业务需要,为不同管理站用户设备不同的访问权限
配置基本ACL,限制NMS-1不可以管理设备
acl number 2000
rule 5 permit source 10.1.1.0 0.0.0.255
rule 10 deny source 10.1.1.0 0.0.0.255
配置用户组为group,用户名为user,指定使用ACL2000
snmp-agent usm-user v3 user group acl 2000
查看SNMP配置信息
[agent]dis snmp-agent usm-user
?? User name: user?
?? ? ? Engine ID: 800007DB03548998620CE7 active
?? ? ? Acl:2000
配置向SNMP Agent输出Trap信息
网络管理员通过查看Agent发送的Trap信息,来监控设备运行情况及定位故障信息。
配置Agent发送Trap信息,用于接收该Trap消息的网管名为trapNMS2,目标地址为10.1.1.2,且指定接收该消息使用UDP端口为9991。
snmp-agent target-host trap address udp-domain 10.1.1.2 udp-port 9991 params sec
urityname trapNMS2
开启设备告警开关
snmp-agent trap enable
设置告警信息的队列长度为200(默认值为100)
snmp-agent trap queue-size 200
设置报文消息的保存时间为240秒(默认值为120)
snmp-agent trap life 240
查看配置信息
[agent]display snmp-agent target-host?
Target-host NO. 1
-----------------------------------------------------------
? IP-address? ? : 10.1.1.2
? Source interface : -
? *** instance? : -
? Security name : trapNMS2
? Port? ? ? ? ? : 9991
? Type? ? ? ? ? : trap
? Version ? ? ? : v1
? Level ? ? ? ? : No authentication and privacy
? NMS type? ? ? : NMS
? With ext-vb ? : No
-----------------------------------------------------------
GRE
GRE(Generic Routing Encapsulation,通用路由封装协议)提供了将一种协议的报文封装在另一种协议报文中的机制,使报文能够在异种网络(如IPv4网络)中传输,而异种报文传输的通道称为Tunnel。
GRE是一种三层隧道协议,可以形成逻辑的点到点直连隧道,支持组播数据的传输,但是安全性较差。
基本配置
R1
interface Ethernet0/0/0
ip address 192.168.10.1 255.255.255.0
interface Serial0/0/0
ip address 10.1.12.1 255.255.255.0
R2
interface Serial0/0/0
ip address 10.1.12.2 255.255.255.0
interface Serial0/0/1
ip address 10.1.23.2 255.255.255.0
R3
interface Ethernet0/0/0
ip address 192.168.20.1 255.255.255.0
interface Serial0/0/1
ip address 10.1.23.1 255.255.255.0
在r1和r3上配置到r2的静态路由
[r1]ip route-static 0.0.0.0 0.0.0.0 10.1.12.2
[r3]ip route-static 0.0.0.0 0.0.0.0 10.1.23.2
配置GRE Tunnel
R1
创建隧道接口,模式为GRE,配置源地址为R1 S0/0/0接口地址,目的地址为 R3 S0/0/0接口地址,并配置Tunnel接口的IP地址
interface Tunnel0/0/0
ip address 172.16.1.1 255.255.255.0
tunnel-protocol gre
source 10.1.12.1
destination 10.1.23.1
R3
创建隧道接口,模式为GRE,配置源地址为R3 S0/0/0接口地址,目的地址为 R1 S0/0/0接口地址,并配置Tunnel接口的IP地址
interface Tunnel0/0/0
ip address 172.16.1.2 255.255.255.0
tunnel-protocol gre
source 10.1.23.1
destination 10.1.12.1
测试隧道接口ip连通
配置基于GRE接口的动态路由协议
R1
ospf 1
area 0.0.0.0
network 172.16.1.0 0.0.0.255
network 192.168.10.0 0.0.0.255
R3
ospf 1
area 0.0.0.0
network 172.16.1.0 0.0.0.255
network 192.168.20.0 0.0.0.255
查看路由表
测试pc与server连通
学习书籍:《HCNA网络技术实验指南》
原文地址:https://blog.51cto.com/jiayimeng/2453802