j'ai compris

Configuration des paramètres de l'appareil

publié il y a  2020-10-25 22:56:44 2126 0 0 0 0

Configuration du protocole SNMP sur les appareils

Le protocole SNMP est utilisé pour ajouter des périphériques à eSight. Les paramètres SNMP des appareils doivent être les mêmes que ceux d'eSight.


notice_3.0-en-us.png
  • La gestion des alarmes d'eSight ne prend pas en charge le SNMPv1. Pour gérer les alarmes de périphérique à l'aide de l'eSight, utilisez SNMPv2c ou SNMPv3.

  • SNMPv1 et SNMPv2c ne sont pas sécurisés et peuvent présenter des risques de sécurité. Il est conseillé d'utiliser le SNMPv3 plus sécurisé.

Ce qui suit utilise Huawei S5720-52X-PWR-SI-AC V200R011C10 comme exemple pour décrire la configuration. Pour les autres modèles d'appareils, consultez le manuel de configuration.

note_3.0-en-us.png

Les commandes peuvent différer selon le modèle de l'appareil. Lors de la configuration d'une commande, il est conseillé de saisir un point d'interrogation (?). La commande associée s'affiche automatiquement. Ce qui suit est un exemple.

[Device] snmp-agent usm-user v3 snmpv3user ?
  • SNMPv3

    <Device> system-view
    [Device] snmp-agent sys-info version v3
    [Device] snmp-agent mib-view included  View_ALL iso    // View_ALL indicates the name of the MIB view. To ensure that eSight can properly manage devices (for example, discover device links through the LLDP protocol), the MIB view must contain the iso node.
    [Device] snmp-agent group v3 snmpv3group privacy write-view View_ALL notify-view View_ALL   //snmpv3group indicates the configured user group. Set the name of the write view and notification view to View_ALL. By default, the write view has the read permission and you do not need to set read-view. The notification view is used to restrict the MIB node that sends alarms to eSight.
    [Device] snmp-agent usm-user v3 snmpv3user group snmpv3group   //snmpv3user indicates the configured user name, which is the same as the eSight security name. The security level of a user cannot be lower than that of the user group to which the user belongs. Otherwise, the communication fails. For example, if the security level of user group snmpv3group is set to privacy, the security level of user snmpv3user must be authentication and encryption.
    [Device] snmp-agent usm-user v3 snmpv3user authentication-mode sha   //Set the authentication protocol and password of the user, which are the same as those of eSight.
    [Device] snmp-agent usm-user v3 snmpv3user privacy-mode aes128   // Set the encryption protocol and password of the user, which must be the same as those of eSight.
    [Device] snmp-agent trap enableWarning: All switches of SNMP trap/notification will be open. Continue? [Y/N]:Y
    [Device] snmp-agent target-host trap address udp-domain 10.10.10.10 source GigabitEthernet 0/0/1 udp-port 162 params securityname snmpv3user v3 privacy   //10.10.10.10 is the IP address of the eSight server. If the southbound and northbound network isolation solution is used, this IP address is the southbound IP address of eSight.) GigabitEthernet 0/0/1 is the configured interface for reporting device trap packets. 162 is the port number of trap packets. You are advised not to change the port number to other values. To change the port number, contact Huawei technical support. Set securityname to the user name.
    [Device] snmp-agent packet max-size 12000   //Set the maximum size of an SNMP packet that can be received and sent by the device to 12000 bytes. By default, the maximum size of an SNMP packet is 12000 bytes. Since this parameter may be modified, you need to reset this parameter.
    [Device] quit
    <Device> save
  • SNMPv2c

    <Device> system-view
    [Device] snmp-agent sys-info version v2c
    [Device] snmp-agent mib-view included View_ALL iso   //View_ALL indicates the name of the MIB view. To ensure that eSight can properly manage devices (for example, discover device links through the LLDP protocol), the MIB view must contain the iso node.
    [Device] snmp-agent community read cipher Public_123 mib-view View_ALL   //Public_123 is the specified read community. The value must be the same as Read community on eSight.
    [Device] snmp-agent community write cipher Private_123 mib-view View_ALL   //Private_123 is the specified write community. The value must be the same as Write community on eSight.
    [Device] snmp-agent trap enableWarning: All switches of SNMP trap/notification will be open. Continue? [Y/N]:Y
    [Device] snmp-agent target-host trap address udp-domain 10.10.10.10 source GigabitEthernet 0/0/1 udp-port 162 params securityname Public_123 v2c privacy   //10.10.10.10 is the IP address of the eSight server. If the southbound and northbound network isolation solution is used, this IP address is the southbound IP address of eSight.) GigabitEthernet 0/0/1 is the configured interface for reporting device trap packets. 162 is the port number of trap packets. You are advised not to change the port number to other values. To change the port number, contact Huawei technical support. Set securityname to the read community.
    [Device] snmp-agent packet max-size 12000   //Set the maximum size of an SNMP packet that can be received and sent by the device to 12000 bytes. By default, the maximum size of an SNMP packet is 12000 bytes. Since this parameter may be modified, you need to reset this parameter.
    [Device] quit
    <Device> save

SNMPv1

<Device> system-view
[Device] snmp-agent sys-info version v1
[Device] snmp-agent mib-view included View_ALL iso   //View_ALL indicates the name of the MIB view. To ensure that eSight can properly manage devices (for example, discover device links through the LLDP protocol), the MIB view must contain the iso node.
[Device] snmp-agent community read cipher Public_123 mib-view View_ALL   //Public_123 is the specified read community. The value must be the same as Read community on eSight.
[Device] snmp-agent community write cipher Private_123 mib-view View_ALL   //Private_123 is the specified write community. The value must be the same as Write community on eSight.
[Device] snmp-agent trap enableWarning: All switches of SNMP trap/notification will be open. Continue? [Y/N]:Y
[Device] snmp-agent target-host trap address udp-domain 10.10.10.10 source GigabitEthernet 0/0/1 udp-port 162 params securityname Public_123 v1 privacy   //10.10.10.10 is the IP address of the eSight server. If the southbound and northbound network isolation solution is used, this IP address is the southbound IP address of eSight.) GigabitEthernet 0/0/1 is the configured interface for reporting device trap packets. 162 is the port number of trap packets. You are advised not to change the port number to other values. To change the port number, contact Huawei technical support. Set securityname to the read community.
[Device] snmp-agent packet max-size 12000   //Set the maximum size of an SNMP packet that can be received and sent by the SNMP Agent to 12000 bytes. By default, the maximum size of an SNMP packet is 12000 bytes. Since this parameter may be modified, you need to reset this parameter.
[Device] quit
<Device> save

Configuration des paramètres Telnet sur les appareils

Les paramètres Telnet sont configurés sur les appareils pour garantir qu'eSight peut leur fournir des configurations. Les paramètres Telnet des appareils doivent être les mêmes que ceux d'eSight.

notice_3.0-en-us.png

Telnet n'est pas sécurisé et peut présenter des risques de sécurité. Il est conseillé d'utiliser le SSH plus sécurisé.

Le protocole STelnet fournit les mêmes fonctions que le protocole SSH. Les configurations détaillées ne sont pas mentionnées ici.

Ce qui suit utilise Huawei S5720-52X-PWR-SI-AC V200R011C10 comme exemple pour décrire la configuration. Pour les autres modèles d'appareils, consultez le manuel de configuration.

  • sTelnet

    <Device> system-view
    [Device] dsa local-key-pair create   //Set the length of the key pair to 2048.
    [Device] user-interface maximum-vty 15   //Set the maximum number of VTY user interfaces to 15.
    [Device] user-interface vty 0 14
    [Device-ui-vty0-14] authentication-mode aaa
    [Device-ui-vty0-14] protocol inbound ssh
    [Device-ui-vty0-14] quit
    [Device] aaa
    [Device-aaa] local-user sshuser password irreversible-cipher Changeme123   //Set the user name to sshuser, which must be the same as User name on eSight. Set the password to Changeme123, which must be the same as Password on eSight.
    [Device-aaa] local-user sshuser service-type ssh
    [Device-aaa] local-user sshuser privilege level 15   //Set the STelnet permission of the user to the highest level 15. You are advised to set the STelnet permission based on actual needs.
    [Device-aaa] quit
    [Device] ssh user sshuser authentication-type password
    [Device] stelnet server enable
    [Device] ssh user sshuser service-type stelnet
    [Device] quit
    <Device> save
  • Telnet

    <Device> system-view
    [Device] telnet server enable
    [Device] user-interface maximum-vty 15   //Set the maximum number of VTY user interfaces to 15.
    [Device] user-interface vty 0 14
    [Device-ui-vty0-14] protocol inbound telnet
    [Device-ui-vty0-14] shell
    [Device-ui-vty0-14] authentication-mode aaa
    [Device-ui-vty0-14] quit
    [Device] aaa
    [Device-aaa] local-user sshuser password irreversible-cipher Changeme123   //Set the user name to sshuser, which must be the same as User name on eSight. Set the password to Changeme123, which must be the same as Password on eSight.
    [Device-aaa] local-user sshuser service-type telnet
    [Device-aaa] local-user sshuser privilege level 15   //Set the STelnet permission of the user to the highest level 15. You are advised to set the STelnet permission based on actual needs.
    [Device-aaa] quit
    [Device] quit
    <Device> save

Configuration du protocole LLDP sur les appareils

Une fois le protocole LLDP configuré sur les appareils, les liens LLDP sont automatiquement ajoutés à eSight.

Ce qui suit utilise Huawei S5720-52X-PWR-SI-AC V200R011C10 comme exemple pour décrire la configuration. Pour les autres modèles d'appareils, consultez le manuel de configuration.

<Device> system-view
[Device] lldp enable
[Device] quit
<Device> save

Configuration du protocole NETCONF sur les appareils

Si le protocole NETCONF est configuré sur les périphériques réseau, eSight peut les gérer avec une sécurité et une évolutivité accrues. Les paramètres NETCONF des appareils doivent être les mêmes que ceux d'eSight.

Cette section utilise Huawei CloudEngine 12800 V200R002C20 comme exemple pour décrire les commandes de base permettant de définir les paramètres NETCONF sur les appareils. Pour les commandes d'autres modèles d'appareils, consultez le manuel de configuration.

<Device> system-view
[Device] interface GigabitEthernet 1/0/1   //Set GigabitEthernet 0/0/1 as the management interface of the NETCONF agent.
[Device-GigabitEthernet1/0/1] ip address 10.10.10.10 24   //Set the IP address of the management interface of the NETCONF agent to 10.10.10.10.
[Device-GigabitEthernet1/0/1] quit
[Device] ssh user netconfuser   //Set the user name to netconfuser, which must be the same as User name on eSight.
[Device] aaa
[Device-aaa] local-user netconfuser password irreversible-cipher Changeme123   //Set the password to Changeme123, which must be the same as New password on eSight.
[Device-aaa] local-user netconfuser service-type ssh
[Device-aaa] local-user netconfuser level 15   //Set the NETCONF permission of the user to the highest level 15. You are advised to set the NETCONF permission based on the site requirements.
[Device-aaa] quit
[Device] ssh server cipher 3des_cbc aes128_cbc aes128_ctr aes256_cbc aes256_ctr arcfour128 arcfour256 blowfish_cbc des_cbc   //Set the encryption algorithm list on the SSH server.
[Device] ssh user netconfuser authentication-type password
[Device] ssh user netconfuser service-type snetconf
[Device] snetconf server enable
[Device] commit

Configuration des paramètres NetStream sur les périphériques

Les paramètres NetStream sont configurés sur les périphériques pour leur permettre de générer des statistiques de trafic vers le NTC.

Cette section utilise S9700 NetStream V5 comme exemple pour décrire les commandes de base permettant de définir les paramètres NetStream sur le S9700. Pour les commandes d'autres modèles d'appareils, consultez le manuel de configuration.

<Device> system-view
<Device> ip netstream export source 10.137.59.152   //Configure the source address for exporting NetStream packets. The IP address must already exist on the device and the device must use this IP address when it connects to eSight.
<Device> ip netstream export host 10.137.58.83 9995   //Configure the destination address and port for exporting the packets. Set ip-address to the IP address of the NTC.  Set port-number to the port number of the NTC. (The default port number is 9995 or 9996.)
<Device> ip netstream timeout active 60   //Configure the active flow aging time.
<Device> interface gigabitethernet  1/0/1
<Device-GigabitEthernet1/0/1> ip netstream inbound   //Configure the sampling direction. You are advised to enable NetStream in inbound direction of uplink and downlink interfaces or in both directions of the uplink or downlink interface.
<Device-GigabitEthernet1/0/1> ip netstream outbound
<Device-GigabitEthernet1/0/1> ip netstream sampler fix-packets 1200 inbound   //Configure the sampling mode to regular packet sampling. The default value is 1000 on S switches.
<Device-GigabitEthernet1/0/1> ip netstream sampler fix-packets 1200 outbound
<Device-GigabitEthernet1/0/1> quit
<Device> quit
<Device> save


  • x
  • Standard:

Commentaire

Connectez-vous pour répondre. Se connecter | Enregistrer
envoyer

Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».

My Followers

Connectez-vous pour participer à la communication et au partage

S'identifier

Bloquer
Êtes-vous sûr de bloquer cet utilisateur?
Les utilisateurs de votre liste noire ne peuvent ni commenter votre publication,ni vous mentionner, ni vous envoyer de messages privés.
Rappel
Veuillez lier votre numéro de téléphone pour obtenir un bonus d'invitation.