j'ai compris

eSight: Gestion des alarmes- eSight ne peut pas recevoir d'alarmes de périphérique réseau

publié il y a  2020-11-30 16:33:37 106 0 0 0 0

eSight ne peut pas recevoir d'alarmes de périphérique réseau

Cette section décrit comment dépanner les pannes qui empêchent eSight de recevoir les alarmes de tous les périphériques ou d'un périphérique spécifié, ou eSight ne parvient pas à recevoir des alarmes d'un type spécifique d'un périphérique spécifié.

Causes courantes

  • Le mappage de port du serveur Linux est incorrect.

  • Le port 162 du serveur eSight est en cours d'utilisation.

  • La fonction de pare-feu est activée sur le serveur eSight.

  • Les appareils sont défectueux ou ne peuvent pas communiquer avec le serveur eSight.

  • Des règles de masquage sont créées sur eSight pour masquer les alarmes spécifiées.

  • Les paramètres SNMP sur les périphériques sont incorrects ou incorrects.

  • L'appareil ne peut pas envoyer d'alarmes d'un type spécifique.

  • Cette alarme existe déjà lorsque l'appareil est connecté à eSight.

  • eSight ne peut pas obtenir d'interruptions des OID privés.

Procédure

  1. Vérifiez si le mappage de port du serveur Linux est correct.



  • Lorsque eSight est déployé dans un système HA local, 10.137.58.80 est l'adresse IP flottante.

  • Lorsque eSight est déployé dans un système HA distant, 10.137.58.80 est l'adresse IP système du serveur actuel.

  • système à nœud unique

  • Système HA

    Dans un système HA, effectuez les étapes suivantes sur les nœuds actifs et en veille.

  1. Connectez-vous au serveur en tant qu'utilisateur root .

  2. Exécutez la commande suivante et vérifiez si les enregistrements de mappage suivants existent: Les informations suivantes s'affichent:

    iptables -t nat -nL

    eSight:~ # iptables -t nat -nL 
    Chain PREROUTING (policy ACCEPT) 
    target     prot opt source             destination 
    REDIRECT   udp  --  0.0.0.0/0          0.0.0.0/0           udp dpt:162 redir ports 10162 
    REDIRECT   tcp  --  0.0.0.0/0          0.0.0.0/0           tcp dpt:21 redir ports 31921 
    REDIRECT   udp  --  0.0.0.0/0          0.0.0.0/0           udp dpt:69 redir ports 32182 
    REDIRECT   udp  --  0.0.0.0/0          0.0.0.0/0           udp dpt:514 redir ports 32185 
    ...
  3. Connectez-vous au serveur en tant qu'utilisateur root .

  4. Exécutez la commande suivante et vérifiez si les enregistrements de mappage suivants existent: Les informations suivantes s'affichent:

    iptables -t nat -nL

    eSight:~ # iptables -t nat -nL 
    Chain PREROUTING (policy ACCEPT) 
    target     prot opt source               destination 
    DNAT       udp  --  0.0.0.0/0            10.137.58.80         udp dpt:162 to:10.137.58.80:10162 
    REDIRECT   udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:162 redir ports 10162 
    DNAT       tcp  --  0.0.0.0/0            10.137.58.80         tcp dpt:21 to:10.137.58.80:31921 
    REDIRECT   tcp  --  0.0.0.0/0            0.0.0.0/0            tcp dpt:21 redir ports 31921 
    DNAT       udp  --  0.0.0.0/0            10.137.58.80         udp dpt:69 to:10.137.58.80:32182 
    REDIRECT   udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:69 redir ports 32182 
    DNAT       udp  --  0.0.0.0/0            10.137.58.80         udp dpt:514 to:10.137.58.80:32185 
    REDIRECT   udp  --  0.0.0.0/0            0.0.0.0/0            udp dpt:514 redir ports 32185

Vérifiez si eSight peut démarrer normalement et si le port 162 est utilisé.


Sous Windows:

Solution:

Désinstallez le logiciel qui utilise le port 162.

Sous Linux:

Solution:

Désinstallez le logiciel qui utilise le port 162.


  1. Démarrez eSight pour vérifier si une erreur est signalée.

  2. Sous Linux, le port de surveillance d'alarme est automatiquement mappé sur 10162. Exécutez les commandes suivantes pour vérifier si le port 10162 est en état d'écoute. Exécutez les commandes suivantes pour vérifier si le port 10162 est en état d'écoute.

    Commande 1: netstat –apn | grep 162 (Vérifiez l'ID du processus qui utilise le port 162. Dans cet exemple, l'ID de processus est 7898.)

    Figure 5 Utilisation du port
    en-us_image_0118134333.png

    ps aux | grep 7898 (Vérifiez les détails du processus pour déterminer si le port est utilisé par eSight.)

    Figure 6 Utilisation du port
    en-us_image_0118134336.png
  3. Démarrez eSight pour vérifier si une erreur est signalée.

  4. Exécutez la commande netstat -aon dans la CLI pour trouver le PID du port UDP 162. Dans cet exemple, le PID du port UDP 162 est 1716.

    Figure 1 Utilisation du port
    en-us_image_0118134321.png
  5. Vérifiez le nom de processus du PID dans le gestionnaire de tâches. Si le nom n'est pas java, le port 162 est utilisé par un autre logiciel.

    Figure 2 Sélectionnez les colonnes
    en-us_image_0118134324.png
    Figure 3 Sélectionnez les colonnes de la page de processus
    en-us_image_0118134327.png
    Figure 4 Liste des processus
    en-us_image_0118134330.png

Vérifiez si le pare-feu du système d'exploitation est activé.


Sous Windows:

Choisissez Panneau de configuration > Système et sécurité > Pare-feu Windows > Personnaliser les paramètres .

Figure 7 Paramètres du pare-feu Windows
en-us_image_0118134339.png

Solution:

Dans Personnaliser les paramètres , sélectionnez Désactiver le pare-feu Windows (non recommandé) et cliquez sur OK .

note_3.0-en-us.png

Il est conseillé d'activer le pare-feu Windows une fois le dépannage terminé. Sinon, les paramètres peuvent entraîner des risques pour la sécurité des informations.


Vérifiez si un pare-feu est déployé entre le serveur eSight et les appareils.


S'il existe un pare-feu, vérifiez si les stratégies du pare-feu autorisent le passage des messages d'interruption. Les politiques sont les suivantes:


  • Ports activés: 162 et 10162

  • Protocole pris en charge: UDP

Envoyez un ping à l'adresse IP du serveur eSight depuis un appareil pour vérifier si l'appareil peut communiquer avec eSight.


Vérifier la méthode et la solution:


  • Si le ping échoue, vérifiez le réseau entre l'appareil et eSight.

  • Si le ping réussit uniquement lorsque le paramètre vpn est spécifié, configurez le paramètre vpn dans la commande snmp target-host .

  • Si le ping réussit uniquement lorsque l'adresse source est spécifiée, configurez la source d' interruption dans la commande snmp-agent trap source .

Vérifiez si le masquage d'alarme est activé sur eSight.



  1. Vérifiez la règle de masquage des alarmes sur eSight.

    Choisissez Défaut > Paramètres d'alarme dans le menu principal . Choisissez Règle de masquage dans l'arborescence de navigation sur la gauche . Vérifiez si une règle de masquage d'alarme est définie.

    en-us_image_0109633674.png

  2. Vérifiez les alarmes masquées sur eSight.

    Choisissez Défaut > Alarmes masquées dans le menu principal .

    en-us_image_0109632731.png

  3. 3. Vérifiez si les interruptions de l'appareil sont reconnues comme des événements et stockées dans la liste d'événements.

    Choisissez Défaut > Événements dans le menu principal .

    Désactivez la règle de masquage des alarmes et vérifiez si les appareils peuvent signaler des alarmes.

    en-us_image_0109633238.png

Vérifiez la configuration de l'alarme sur l'appareil.


Vérifier la méthode:

Exécutez l' affichage cur | inc snmp commande sur le périphérique dans le domaine IP.

La liste suivante répertorie les commandes sur un Huawei AC6605 à titre d'exemple. (Pour les autres modèles, consultez la documentation produit correspondante.)

Pour SNMPv1 / v2c, exécutez les commandes suivantes:

Solution:

[SNMPv1 / v2c] (Toutes les commandes suivantes sont obligatoires.)

snmp-agent sys-info version v1 v2c 
snmp-agent community write private mib-view View_ALL 
snmp-agent community read public mib-view View_ALL 
snmp-agent mib-view View_ALL include iso 
snmp-agent trap source MEth0/0/1 
snmp-agent trap enable 
snmp-agent target-host trap-hostname xyp address 10.137.241.114 udp-port 162 trap-paramsname xyp 
snmp-agent target-host trap-paramsname xyp v2c securityname public
Tableau 1 Description des paramètres

Paramètre

La description

version

Le numéro de version SNMP doit être le même que celui spécifié sur eSight et le numéro de version d'interruption pour le paramètre cible-hôte sur le périphérique.

écriture de la communauté

La communauté d'écriture doit être la même que celle spécifiée sur eSight.

lecture de la communauté

La communauté de lecture doit être la même que celle spécifiée sur eSight.

vue mib

Ce paramètre doit être configuré à côté des communautés de lecture et d'écriture et doit contenir le nœud ISO complet: snmp-agent mib-view View_ALL include iso .

adresse

L'adresse doit être l'adresse IP du serveur eSight. Sinon, le serveur eSight ne peut pas recevoir les alarmes des appareils.

udp-port

Ce paramètre spécifie le port utilisé par le serveur eSight pour recevoir les alarmes. La valeur peut être 162 ou 10162.

source de piège

Ce paramètre spécifie la source qui envoie les messages d'interruption. L'adresse IP de la source doit être la même que l'adresse IP de l'appareil ajoutée sur eSight.

nom de sécurité

Le nom de sécurité doit être le même que le nom de communauté lu.

Pour SNMPv3, exécutez les commandes suivantes:

snmp-agent sys-info version v3 
snmp-agent mib-view View_ALL include iso 
snmp-agent group v3 snmpv3usergroup privacy read-view View_ALL write-view View_ALL notify-view View_ALL 
snmp-agent usm-user v3 snmpv3user snmpv3usergroup authentication-mode sha %$%$h/vP38=)".^Cx0=%I5X3>A8/%$%$ privacy-mode des56 %$%$_o!JIW0s"K:>.PIq<;(#>A8/%$%$ 
snmp-agent target-host trap-hostname eSightServerIP address 10.137.240.91udp-port 162 trap-paramsname trapv3param  
snmp-agent target-host trap-paramsname trapv3param v3 securityname snmpv3user privacy private-netmanager 
snmp-agent trap source MEth0/0/1 
snmp-agent trap enable
Tableau 2 Description des paramètres

Paramètre

La description

version

Le numéro de version SNMP doit être le même que celui spécifié sur eSight et le numéro de version d'interruption pour le paramètre cible-hôte sur le périphérique.

intimité

Ce paramètre spécifie si l'authentification et le chiffrement sont requis pour la communication à l'aide de SNMPv3. La valeur Confidentialité indique authentification + cryptage. La valeur Authentification indique authentification + non-cryptage. La valeur doit être la même que le mode de chiffrement pour les messages d' interruption spécifié dans la commande snmp target-host .

vue de lecture / vue d'écriture / vue de notification

Les trois paramètres sont obligatoires lorsque vous définissez un groupe SNMPv3 sur un périphérique. Vous pouvez exécuter la commande snmp-agent mib-view View_ALL include iso pour spécifier le nœud ISO complet. S'ils ne sont pas configurés, l'autorisation de lecture par défaut est Internet et l'appareil n'a pas l'autorisation d'écriture et de rapport d'alarme.

snmpv3user

La valeur de ce paramètre doit être identique au nom de sécurité spécifié sur eSight et à la valeur du paramètre securityname en regard de target-host sur le périphérique.

Mode d'authentification

Ce paramètre spécifie un mode d'authentification. La valeur doit être la même que celle spécifiée sur eSight.

mode de confidentialité

Ce paramètre spécifie un mode de confidentialité. La valeur doit être la même que celle spécifiée sur eSight.

adresse

L'adresse doit être l'adresse IP du serveur eSight. Sinon, le serveur eSight ne peut pas recevoir les alarmes des appareils.

udp-port

Ce paramètre spécifie le port utilisé par le serveur eSight pour recevoir les alarmes. La valeur peut être 162 ou 10162.

source de piège

Ce paramètre spécifie la source qui envoie les messages d'interruption. L'adresse IP de la source doit être la même que l'adresse IP de l'appareil ajoutée sur eSight.


  • snmp-agent local-engineid xxx

  • snmp-agent version sys-info tous

  • communauté snmp-agent lecture publique

  • communauté snmp-agent écriture privée

  • snmp-agent mib-view inclus iso-view iso

  • adresse d'interruption de l'hôte cible de l'agent snmp domaine udp xx.xx.xx.xx paramètres nom de sécurité public v2c privé xxx

Videz le cache du navigateur.


Si une alarme est affichée dans la liste des alarmes ou dans le gestionnaire NE, mais n'est pas disponible dans la liste des alarmes actuelles ou historiques, vérifiez les informations d'alarme dans un autre navigateur ou effacez le cache du navigateur.


Synchronisez les alarmes.



  • Connectez-vous à eSight. Choisissez Défaut > Synchronisme d'alarme dans le menu principal .

  • Cliquez sur Synchroniser NE et sélectionnez le NE correspondant pour synchroniser les alarmes.

  • La synchronisation est réussie et les alarmes s'affichent.

Collectez les informations de journal suivantes et contactez le personnel d'assistance technique de Huawei.


eSight \ AppBase \ var \ iemp \ log \ oms \ fm \ *. *

eSight \ AppBase \ var \ iemp \ log \ enterprise \ fm \ *. *


  • x
  • Standard:

Commentaire

Connectez-vous pour répondre. Se connecter | Enregistrer
envoyer

Remarque : Afin de protéger vos droits et intérêts légitimes, ceux de la communauté et des tiers, ne divulguez aucun contenu qui pourrait présenter des risques juridiques pour toutes les parties. Le contenu interdit comprend, sans toutefois s'y limiter, le contenu politiquement sensible, le contenu lié à la pornographie, aux jeux d'argent, à l'abus et au trafic de drogues, le contenu qui peut divulguer ou enfreindre la propriété intellectuelle d'autrui, y compris les secrets professionnels, les marques commerciales, les droits d'auteur et les brevets, ainsi que la vie privée personnelle. Ne partagez pas votre nom d'utilisateur ou votre mot de passe avec d'autres personnes. Toutes les opérations effectuées à partir de votre compte seront considérées comme vos propres actions, et toutes les conséquences en découlant vous seront imputées. Pour plus de détails, voir « Politique de confidentialité ».

My Followers

Connectez-vous pour participer à la communication et au partage

S'identifier

Bloquer
Êtes-vous sûr de bloquer cet utilisateur?
Les utilisateurs de votre liste noire ne peuvent ni commenter votre publication,ni vous mentionner, ni vous envoyer de messages privés.
Rappel
Veuillez lier votre numéro de téléphone pour obtenir un bonus d'invitation.