네트워크 관리 소프트웨어는 점점 더 많은 고객의 환영을 받고 있으며, IT 제조업체도 자체 네트워크 관리 소프트웨어를 적극적으로 출시하고 있습니다. 사용 효과와 경험에 관해서는 모두가 스스로 느끼고 IT계의 모든 사람들이 알고 있습니다. 최근 구현 프로젝트를 기반으로 다양한 제조업체의 장비가 포함된 H3C에서 개발한 iMC 운영 및 유지 관리 플랫폼(현재는 "New H3C"라고 함)을 배포했습니다.
대부분의 네트워크 관리 소프트웨어는 SNMP 프로토콜을 통해 네트워크 장치를 관리합니다. 그렇다면 SNMP가 이상한 것일까요?
SNMP프로토콜 소개
SNMP(Simple Network Management Protocol, Simple Network Management Protocol)는 인터넷에서 관리 장치에 액세스하고 관리할 수 있도록 하는 네트워크 관리 표준 프로토콜입니다.
SNMP 네트워크 환경에는 NMS와 에이전트의 두 가지 요소가 포함됩니다.
NMS(네트워크 관리 스테이션, 네트워크 관리 시스템)는 SNMP 네트워크의 관리자이며 네트워크 관리자가 네트워크를 완료할 수 있도록 친숙한 인간-컴퓨터 상호 작용 인터페이스를 제공할 수 있습니다. 관리 업무 .
SNMP 네트워크 환경에서 에이전트는 관리 객체로서 네트워크 관리 시스템으로부터 요청 메시지를 수신하고 처리합니다. 인터페이스 상태가 변경되거나 기타 긴급 상황이 발생하면 에이전트 프로그램은 자동으로 네트워크 관리 시스템에 경고 정보를 보냅니다.
SNMP프로토콜 작동 메커니즘
NMS는 기기 관리 시 MIB(Management Information Base)를 통해 기기를 관리합니다. 노드와 개체 속성 간의 계층적 관계는 MIB에 의해 정의됩니다. 이러한 속성에는 개체 이름, 액세스 권한 및 데이터 유형이 포함됩니다. 각 에이전트에는 자체 MIB가 있습니다. NMS는 매니지드 디바이스의 각각의 MIB 파일을 컴파일하여 해당 디바이스의 MIB를 생성할 수 있습니다. NMS는 액세스 권한 부여를 통해 에이전트를 관리하고 MIB 노드의 읽기 및 쓰기 작업을 완료합니다.
SNMP는 NMS와 에이전트 간의 상호 작용을 실현하기 위해 다음과 같은 기본 작업을 제공합니다.
GET 작업: NMS는 이 작업을 사용하여 에이전트 MIB에 있는 하나 이상의 노드 값을 쿼리합니다.
SET 작업: NMS는 이 작업을 사용하여 에이전트 MIB에 있는 하나 이상의 노드 값을 설정합니다.
트랩 작업: 에이전트는 이 작업을 사용하여 NMS에 경보 정보를 보냅니다.
SNMP프로토콜 버전
현재 에이전트는 SNMPv1, SNMPv2c 및 SNMPv3의 세 가지 버전을 지원합니다.
커뮤니티 이름 인증 메커니즘은 SNMPv1에 사용됩니다. 커뮤니티 이름은 비밀번호와 유사하며 에이전트에 대한 NMS의 액세스를 제한하는 데 사용됩니다. 관리 장치에 액세스할 때 NMS가 전달하는 커뮤니티 이름이 관리 장치에 설정된 커뮤니티 이름과 다를 경우 SNMP 연결이 설정되지 않아 액세스가 실패하게 됩니다.
SNMPv2c도 그룹 이름 인증 메커니즘을 사용합니다. SNMPv2c는 SNMPv1의 기능을 확장합니다. 더 많은 작업 유형을 제공하고 더 많은 데이터 유형을 지원하여 오류를 더 자세히 구분할 수 있습니다.
SNMPv3는 USM(사용자 기반 보안 모델, 사용자 기반 보안 모델) 인증 메커니즘을 채택합니다. 네트워크 관리자는 인증 및 암호화 기능을 설정할 수 있습니다. 인증은 불법 사용자의 접근을 방지하기 위해 메시지 발신자의 적법성을 확인하는 데 사용되며, 암호화는 도청을 방지하기 위해 NMS와 에이전트 간의 전송 메시지를 암호화하는 것입니다. 인증 및 암호화 기능을 활성화하면 NMS와 에이전트 간의 통신 보안을 강화할 수 있습니다.
세 가지 버전의 주요 차이점은 V1과 V2C 버전은 장치 관리를 달성하기 위해 커뮤니티 단어 읽기 및 쓰기만 구성하면 된다는 것입니다. V3 버전은 H3C와 결합된 관련 사용자, 인증, 암호화 및 기타 요소를 구성해야 합니다. 다양한 제조업체의 iMC 및 장치에 대해 다양한 구성이 제공됩니다.
H3CDeviceSNMPv3Configuration
# 에이전트의 IP 주소를 구성하고 에이전트와 NMS(H3C iMC) 간의 경로에 연결할 수 있는지 확인하세요.
[Agent] snmp-agent groupv3 h4c*/v3은 SNMP 버전을 나타내며, h4c는 그룹 이름으로 변경 가능
# 사용자 이름을 설정합니다. Agent는 h4c, 인증 알고리즘은 MD5이고, 인증 비밀번호는 h4c, 암호화 알고리즘은 DES56, 암호화 비밀번호는 h4c
[에이전트] snmp-agent usm-user v3h4ch4cauthentication-modemd5h4cPrivacy-mode des56h4c
# 장치의 연락처 설정
[Agent] snmp-agent sys-info contacth4c
[Agent]snmp-agent sys-infoversion v3
# 사용자 설정 NMS로 트랩 메시지를 보낼 수 있도록 허용하는 이름입니다.
[에이전트] snmp-agent 트랩 활성화
[에이전트] snmp-agent target-host 트랩 주소udp-domain1.1.1.2params securitynameh4cv3privacy */주소는 iMC 서버 주소
Huawei 구성 및 H3C 장비 구성은 기본적으로 동일하며 약간의 차이가 있습니다.
Cisco장치 구성
switch(config)#snmp-servercommunity
switch(config)#snmp-serveruser
switch(config)#snmp-servergroup <그룹 이름>그룹>v3authen/priva
switch(config)#snmp- serverhost x.x.x.xtraps 버전 3 비공개
switch(config)#snmp-serverenable 트랩
ZTE, Lenovo, Maipu 및 기타 장치의 구성은 Cisco를 참조하세요. Cisco Layer 2 스위치는 AES128 암호화 알고리즘을 지원하지 않으므로 구성 중에 개인 암호화 알고리즘을 des56으로 선택하는 것이 좋습니다.
H3C iMC플랫폼 구성
iMC 플랫폼에서 SNMPv3 템플릿을 구성하는 것이 좋습니다. 그런 다음 템플릿과 일치하도록 네트워크 장치의 SNMPv3 구성 파일에서 매개변수만 설정하면 됩니다. 관련 매개변수 구성
템플릿 이름을 입력하고, 매개변수 유형으로 "SNMPv3 Priv-DesAuth-Md5"를 선택하고, 사용자 이름으로 "h4c"를 입력하고, 인증 비밀번호와 암호화 비밀번호로 "h4c"를 입력한 후 확인을 클릭하세요.
장치 추가 시 장치 관리 주소를 입력하고 SNMP 템플릿을 선택해 장치를 추가하세요.
추가가 완료된 후 장치 정보를 확인하고 관리할 수 있습니다
위 내용은 다양한 제조업체의 장비를 관리하기 위해 SNMPv3 프로토콜과 결합된 H3C iMC를 분석하는 방법의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!