snmp

华三交换机snmp开通

匿名 (未验证) 提交于 2019-12-03 00:16:01
SNMP协议的运用场景非常丰富,利用SNMP协议,网络管理员可以对网路上的节点进行信息查询、网络配置、 故障定位、容量规划,网络监控和管理,分为v1、v2c、v3 三个版本,其中V3最为安全,此处以v1、v2c为例 system-view snmp-agent snmp-agent sys-info version v1 snmp-agent sys-info version v2c snmp-agent community read public snmp-agent sys-info contact administrator snmp-agent sys-info location office snmp-agent trap enable snmp-agent target-host trap address udp-domain 172.10.1.6 params securityname public v1 save 来源:博客园 作者: 网事如疯 链接:https://www.cnblogs.com/longlogs/p/11780340.html

zabbix上添加交换机监控记事

匿名 (未验证) 提交于 2019-12-03 00:15:02
zabbix上添加交换机监控记事 第一:先打开zabbix监控画面,选择菜单:configuration--templates,点击create template,并输入名字及属于的groups组,说明,点击update,如下: 第二:添加application(应用集) 第三:添加items(监控项) 在这里添加监控项时就要注意了,这里的key和snmp oid要根据相应的交换机来查询得到其值才能监控到 以uptime为例来说明,key和snmp oid怎么来的,找百度,根本没有什么用处,why? 这么多数据,我要找那个,根本就行不通,我要一个个去测试吗?那就麻烦了,头大了。why? 有办法,看我的操作,还是以uptime为例: key和snmp oid对应的值为sysUpTimeInstance,这里要特别说明一下,我这边是华为s5700的交换机,上zabbix服务器来查询吧,let's go. 先说明一下snmpwalk命令的用法 snmpwalk命令格式 snmpwalk -v 版本号 -c 密钥 设备ip oid 如:snmpwalk -v 2c -c luxshare 10.98.18.10 system 这里2c为snmp v2版本,luxshare为交换机的snmp密钥,ip为需要查看的设备ip地址 system为设备的oid基本命令 再确定环境及操作

华为交换机SNMP开通V1/V2C

匿名 (未验证) 提交于 2019-12-03 00:14:01
1. 执行命令,进入系统视图 eg: snmp-agent sys-info contact 4008229999 配置管理节点的物理位置 配置snmp的版本号 4. 配置snmp agent 的读写团体名 snmp-agent community read PublicManager 团体名字符串形式,区分大小写,不支持空格,长度范围是8~32 5.使能交换机发送Trap报文 snmp-agent trap enable 6. 配置告警发送方式为Inform方式、主机的安全名为PublicManager、协议版本是v2c,发送告警到告警主机172.16.3.1 snmp-agent target-host inform address udp-domain 172.16.3.1 params securityname PublicManager v2c 来源:博客园 作者: 网事如疯 链接:https://www.cnblogs.com/longlogs/p/11669329.html

MSF――信息收集(四)

匿名 (未验证) 提交于 2019-12-03 00:08:02
MSF系列: MSF――基本使用和Exploit模块(一) MSF――Payload模块(二) MSF――Meterpreter(三) MSF――信息收集(四) 发现和端口扫描 Nmap扫描 db_nmap -sV 192.168.1.0/24 Auxiliary模块 RHOSTS在指定目标时可以指定多个目标 指定IP范围:192.168.171.1.20-192.168.171.30 指定两个主机段:192.168.1.0/24,192.168.11.0/24 导入文件中的IP:file:/rooot/host.txt search arp arp扫描 INTERFACE可以指定使用哪个网卡发包,SHOST可以伪装成别的IP,SMAC可以伪装成别的MAC地址,THREADS设置扫描的线程数 search portscan 端口扫描有以下几个模块,我们这里用syn扫描 步骤都差不多,show options查看要填写的参数信息,然后run运行 IPID Idle扫描 向一个空闲主机发包,这个空闲主机必须要有一个特点,它的IP包头里的ID值是顺序增长的,假如发给它第一个包的响应ID是1,下一次响应的ID就是2 根据它这个变化的IPID的值,伪装扫描的源IP地址,把源IP改成目标的IP,以目标IP为源IP向这个空闲主机发包,根据这个ID的值判断目标主机是否活着,目标端口是否开放

SNMP采集主机网络连接、IP地址、路由、ARP信息

匿名 (未验证) 提交于 2019-12-02 23:43:01
.iso.org.dod.internet.mgmt.mib-2.interfaces.ifTable.ifEntry .iso.org.dod.internet.mgmt.mib-2.ip.ipAddrTable.ipAddrEntry .iso.org.dod.internet.mgmt.mib-2.ip.ipRouteTable.ipRouteEntry .iso.org.dod.internet.mgmt.mib-2.ip.ipNetToMediaTable.ipNetToMediaEntry C:\usr\bin>snmpwalk -v 2c -c public 192.168.111.139 .iso.org.dod.internet.mgmt.mib-2.ip.ipAddrTable.ipAddrEntry IP-MIB::ipAdEntAddr.127.0.0.1 = IpAddress: 127.0.0.1 IP-MIB::ipAdEntAddr.192.168.111.139 = IpAddress: 192.168.111.139 IP-MIB::ipAdEntAddr.192.168.122.1 = IpAddress: 192.168.122.1 IP-MIB::ipAdEntIfIndex.127.0.0.1 = INTEGER: 1 IP-MIB:

SNMP协议5种报文

匿名 (未验证) 提交于 2019-12-02 23:32:01
版权声明:转载请声明原文链接地址,谢谢! https://blog.csdn.net/weixin_42859280/article/details/90178446 转自: http://blog.sina.com.cn/s/blog_99a65d2a0102vtyj.html 【更多内容点击上面链接进行查看】 SNMP规定了5种协议数据单元PDU(也就是SNMP报文),用来在管理进程和代理之间的交换。 get-request操作:从代理进程处提取一个或多个参数值(网管系统发送) get-next-request操作: 从代理进程处提取紧跟当前参数值的下一个参数值(网管系统发送) set-request操作:设置代理进程的一个或多个参数值(网管系统发送) get-response操作: 返回的一个或多个参数值。 这个操作是由代理进程发出的,它是前面三种操作的响应操作(代理发送) trap操作:代理进程主动发出的报文,通知管理进程有某些事情发生(代理发送) 文章来源: https://blog.csdn.net/weixin_42859280/article/details/90178446

zabbix自发现实时监控docker容器及容器中各个服务的状态线上业务展示

匿名 (未验证) 提交于 2019-12-02 22:56:40
本文从开始到监控docker容器状态分为三部分 1.查看自己的环境变量以及自己的服务路径 (1)jdk环境: jdk1.8 (2)zabbix版本:zabbix3.4.5 (3)zabbix脚本存放路径:/data/zabbix/scripts/ ( 4 ) .conf文件存放路径:/data/zabbix/etc/zabbix_agentd.conf.d/ 2.配置脚本、key、模板 首选,zabbix_agentd 配置 vim/data/zabbix/etc/zabbix_agentd.conf.d/docker.conf UserParameter=docker.discovery,/data/zabbix/scripts/docker.py UserParameter=docker.[*],/data/zabbix/script/docker.py $1 $2 下面是docker.py 脚本,采用自动发现规则来发现容器,然后指定容器获取状态信息: #!/usr/bin/python import sys import os import json def discover(): d = {} d['data'] = [] with os.popen("docker ps -a --format {{.Names}}") as pipe: for line in pipe:

Linux Shell脚本进行SNMP服务自动安装

匿名 (未验证) 提交于 2019-12-02 21:56:30
Linux下实现SNMP服务的一键安装配置,具体实现过程如下所示(CentOS 7操作系统)。 (1)角色判断 判断当前登录的用时是否为root用户,防止安装软件时不能进行安装。如果不是root用户将退出脚本执行,否则将继续进行脚本执行。 #!/bin/bash #进行一键安装SNMP创建Shell脚本 # #判断当前用户是否为root if [ "$(id -u)" != "0" ] then fi (2)检查软件是否安装 检查SNMP服务需要的安装包是否已经安装,如果没有安装通过Shell脚本直接进行安装。 #检查系统是否存在yum命令 YUM_CMD=`whereis yum | awk '{print $2}'` if [ "$YUM_CMD" != "" ] then else fi (3)修改配置文件 修改SNMP服务的配置文件,自定义SNMP的共同体名称以及SNMP结果视图节点,具体如下所示。 SNMPConfName="/etc/snmp/snmpd.conf" if [ -f ${SNMPConfName} ] then else fi (4)服务与安全配置 启动SNMP服务,并设置SNMP自启动;配置防火墙允许161/udp端口进行访问,具体配置如下。 #服务管理与安全配置 if [ -f ${SNMPConfName} ] then fi 来源:51CTO

Linux开启snmp及查询

匿名 (未验证) 提交于 2019-12-02 21:53:52
1.Linux snmp 1、安装snmp yum install -y net-snmp* 2、备份snmp配置 cp /etc/snmp/snmpd.conf /etc/snmp/snmpd.conf.bak 3、添加文本 > /etc/snmp/snmpd.conf ; cat > /etc/snmp/snmpd.conf<<EOF rocommunity SZ-SNMP-PRIVATE group notConfigGroup v1 notConfigUser group notConfigGroup v2c notConfigUser access notConfigGroup "" any noauth exact all none none view all included .1 80 syslocation Unknown (edit /etc/snmp/snmpd.conf) syscontact Root root@localhost (configure /etc/snmp/snmp.local.conf) dontLogTCPWrappersConnects yes EOF 注:rocommunity:允许IP根据团体名以只读方式获取snmp数据,格式为: rocommunity 团体名 乐维采集服务器IP地址(不填默认为允许全部) rocommunity