10.UBUNTU安装配置SNMP服务

10.UBUNTU安装配置SNMP服务
10.UBUNTU安装配置SNMP服务

UBUNTU 安裝配置SNMP 服務

hcconquer | 2014年4月22日 | 系統組態 | 沒有評論

一.前言

SNMP(Simple Network Management Protocol),簡單網路管理協定,用於檢測網路設備的運行狀態,監測和管理網路設備,是Internet 協定簇的一部分,本文只是用於監控伺服器的狀態資訊,。

二.安裝與配置

1.安裝snmp&&snmpd

apt-get install snmp snmpd

snmp 是用戶端工具,用來查看snmp 收集的資料,實際上只用來測試snmp 服務,snmpd 是實際獲取系統狀態的服務。

2.運行

ubuntu 的安裝包會自動安裝/etc/init.d/snmpd 的服務

啟動/etc/init.d/snmpd start

停止/etc/init.d/snmpd stop

3.設定snmpd

保留原來的snmpd 設定檔

> mv /etc/snmp/snmpd.conf /etc/snmp/https://www.360docs.net/doc/443361317.html,

snmpd.conf 是大部份設定上最難以著手的地方,所幸 net-snmp 套件提供了 snmpconf 工具,只要填入所需資訊即可設定。

0001 root # .usr/bin/snmpconf -i

以下為 snmpconf 的設定過程,請依需求設定即可。設定完成後,snmpconf 會自動把設定檔輸出到正確的位置。

0001 0002 0003 0004 0005 0006 I can create the following types of configuration files for you. Select the file type you wish to create:

(you can create more than one as you run this program)

1: snmpd.conf

2: snmptrapd.conf

0007 0008 0009 0010 0011 0012 0013 0014 0015 0016 0017 0018 0019 0020 0021 0022 0023 0024 0025 0026 0027 0028 0029 0030 0031 0032 0033 0034 0035 0036 0037 0038 0039 0040 0041 0042 0043 0044 0045 0046 0047 0048 3: snmp.conf

Other options: quit

Select File: 1

The configuration information which can be put into snmpd.conf is divided into sections. Select a configuration section for snmpd.conf

that you wish to create:

1: System Information Setup

2: Monitor Various Aspects of the Running Host

3: Extending the Agent

4: Agent Operating Mode

5: Trap Destinations

6: Access Control Setup

Other options: finished

Select section: 6

Section: Access Control Setup

Description:

This section defines who is allowed to talk to your running

snmp agent.

Select from:

1: a SNMPv3 read-write user

2: a SNMPv3 read-only user

3: a SNMPv1/SNMPv2c read-only access community name

4: a SNMPv1/SNMPv2c read-write access community name

Other options: finished, list

Select section: 3

Section: Access Control Setup

Description:

This section defines who is allowed to talk to your running

snmp agent.

Select from:

0049 0050 0051 0052 0053 0054 0055 0056 0057 0058 0059 0060 0061 0062 0063 0064 0065 0066 0067 0068 0069 0070 0071 0072 0073 0074 0075 0076 0077 0078 0079 0080 0081 0082 0083 0084 0085 0086 0087 0088 0089 0090

1: a SNMPv3 read-write user

2: a SNMPv3 read-only user

3: a SNMPv1/SNMPv2c read-only access community name

4: a SNMPv1/SNMPv2c read-write access community name

Other options: finished, list

Select section: 3

Configuring: rocommunity

Description:

a SNMPv1/SNMPv2c read-only access community name

arguments: community [default|hostname|network/bits] [oid]

The community name to add read-only access for: IdTv

The hostname or network address to accept this community name from [RETURN for all]:

The OID that this community should be restricted to [RETURN for no-restriction]:

Finished Output: rocommunity mail

Section: Access Control Setup

Description:

This section defines who is allowed to talk to your running

snmp agent.

Select from:

1: a SNMPv3 read-write user

2: a SNMPv3 read-only user

3: a SNMPv1/SNMPv2c read-only access community name

4: a SNMPv1/SNMPv2c read-write access community name

Other options: finished, list

Select section: finished

The configuration information which can be put into snmpd.conf is divided

0091 0092 0093 0094 0095 0096 0097 0098 0099 0100 0101 0102 0103 0104 0105 0106 0107 0108 0109 0110 0111 0112 0113 0114 0115 0116 0117 0118 into sections. Select a configuration section for snmpd.conf

that you wish to create:

1: System Information Setup

2: Monitor Various Aspects of the Running Host

3: Extending the Agent

4: Agent Operating Mode

5: Trap Destinations

6: Access Control Setup

Other options: finished

Select section: finished

I can create the following types of configuration files for you.

Select the file type you wish to create:

(you can create more than one as you run this program)

1: snmpd.conf

2: snmptrapd.conf

3: snmp.conf

Other options: quit

Select File: quit

The following files were created:

snmpd.conf installed in /usr/local/net-snmp/share/snmp

將檔案複製到/etc/snmp/目錄下

設定完成後,執行 snmpd 即可啟動。

更改snmpd 啟動設定, 讓snmpd 可以監聽網路卡來的訊息(選項確定一下)

> vi /etc/default/snmpd

#SNMPDOPTS='-Lsd -Lf /dev/null -u snmp -I -smux -p /var/run/snmpd.pid 127.0.0.1' 改成

SNMPDOPTS='-Lsd -Lf /dev/null -u snmp -I -smux -p /var/run/snmpd.pid'

測試:

snmpwalk -c public -v 1 localhost

-c public 指定community ,public 是預設值,如果你更改了snmp.conf community 設定,務必換成你自己的設定值。-v 1 指定protocol 版本,依你的snmpd.conf設定。

4.重新啟動snmpd

> /etc/init.d/snmpd restart

如何使用SNMP监视VMware ESX的服务器参数

使用简单网络管理协议(SNMP)监视服务器性能并发送通知(叫做traps)是所有VMware 管理员最终必须掌握的一项技能。在本文中,TechTarget中国的特约虚拟化专家David Davis将解释VMware ESX与ESXi可用的不同类型的SNMP代理,并给出使用SNMP 进行监控的例子。最后,你将学习如何配置ESX SNMP代理和ESXi代理以发送SNMP traps到网络管理站(NMS)。 为什么需要为VMware ESX Server配置SNMP? SNMP用于收集如PC、服务器、网络设备等的信息。SNMP也能用于发送traps到SNMP管理站(如Dell OpenManage)。我会简短地提及如何配置traps,本文将着重介绍如何配置ESX以便收集信息。 为什么想要使用SNMP?例如,如果你下载一个新的ESX Server监控工具SolarWinds VM Monitor,首先必须启用ESX上的SNMP,这是由于SolarWinds的VM Monitor使用SNMP收集数据。由于越来越多的应用用于监控VMware ESX Server,并且许多应用都使用SNMP。我们也开始听说现有的监控应用能监视VMware ESX——如果你启用SNMP。 VMware ESX Server(而不是ESXi)带有两个SNMP代理。一个代理基于net-snmp (这是一个在互联网上很出名的Linux SNMP)。另一个代理非常简单,并且只支持traps。这与ESXi所提供的代理是相同的。在本文中,我将配置更加高级的SNMP代理,即 net-snmp。(关于如何配置小型ESX代理与ESXi代理请参见VMware的文章―在ESXi 上使用SNMP‖)。不过要注意,你不能使用我下面所提到的应用监控服务器。你只能配置ESX和ESXi以发送traps到NMS。 但是不能使用图形界面(如VMware Infrastracture Client)启用SNMP。这就是说很难使用命令行。下面我们看看如何通过使用SSH命令行和SNMP命令启用SNMP。 如何通过SSH在ESX Server里启用SNMP? 通过SSH配置SNMP是唯一的方法,而不是通过服务器的控制台。 一旦使用SSH连接SNMP到ESX Server,就能使用标准的Linux命令配置SNMP。配置(使用加密等技术的版本3)SNMP很复杂,我只介绍标准的SNMP配置。 SNMP进程在默认下不会运行,SNMP监控应用不能与ESX Server对话。 首先使用nano或vi编辑/etc/snmp/snmpd.conf文件。例如: nano /etc/snmp/snmpd/conf

Amanda安装配置

Amanda安装配置 一关于amanda Amanda本身并不是备份程序,它其实只是管理其他备份软件的封装软件。它使用系统上的dump和restore命令作为底层的备份软件,同时也能够使用tar命令,针对于windows计算机,Amanda还能够使用smbtar命令来实现备份。 Amanda 的整体策略是:在每次周期中完成一次数据的完全备份,并且确保在两次完全转储之间备份所有更改的数据。传统的做法是先执行完全备份,然后在此期间执行增量备份。而Amanda 的工作方式不同的是,每次运行Amanda 都对部分数据进行完全备份,确切地说,就是在一个完整的备份周期内备份全部数据所需备份的其中一部分。例如,如果周期为7 天,且一个周期内进行7次备份,则每天必须备份1/7 的数据,以便在7 天之内完成一次完全备份。除了这个“部分”完全备份外,Amanda 还对自最近一次完全备份后更改的数据进行增量备份。Amanda这种特有的备份策略,可以减少每次备份的数据量 amanda组件 Amanda系统包含如下组件: 1、客户端程序,是amandad 其中最重要的。此后台程序在备份运行时和Amanda 服务器进行通信。在/usr/lib/amanda目录下,还有其它的一些客户端程序:amandad 处理客户机和中央服务器之间的所有通信;运行所有其它的客户端程序;selfcheck 验证本地Amanda 配置;sendsize 估计备份大小;sendbackup 执行备份操作;这些程序是Amanda 客户 端系统的一部分。但是并不能通过手工去执行他们,是由客户端包的其他辅助程序来调用这些程序。 2、执行各阶段实际备份操作的服务器程序。amdump 程序启动Amanda ,并且常常使用cron 定期运行。它控制一些其他程序,包括:planner 决定备份哪些内容;driver 设备接口;dumper 与客户端amandad 进程进行通信;taper 把数据写入媒介;amreport 准 备Amanda 运行的报告; 3、执行相关任务的管理工具,包括:amcheck 验证Amanda 配置的有效性以及此工具是否准备运行;amlabel 在磁带上写入Amanda卷标,用于避免覆盖错磁带;amcleanup 在

H3C配置SNMP协议

H3C配置SNMP协议 1.使用telnet登陆设备 System-view Snmp-agent Snmp-agent community read public Snmp-agent sys-infoversion all Dis cur Save 保存 配置完成。。 1.1 概述 SNMP是Simple Network Manger Protocol(简单网络管理协议)的缩写,在1988 年8月就成为一个网络管理标准RFC1157。到目前,因众多厂家对该协议的支持, SNMP已成为事实上的网管标准,适合于在多厂家系统的互连环境中使用。利用SNMP 协议,网络管理员可以对网络上的节点进行信息查询、网络配置、故障定位、容量规 划,网络监控和管理是SNMP的基本功能。 SNMP是一个应用层协议,为客户机/服务器模式,包括三个部分: ●SNMP网络管理器 ●SNMP代理 ●MIB管理信息库 SNMP网络管理器,是采用SNMP来对网络进行控制和监控的系统,也称为NMS (Network Management System)。常用的运行在NMS上的网管平台有HP OpenView 、CiscoView、CiscoWorks 2000,锐捷网络针对自己的网络设备,开发了 一套网管软件--Star View。这些常用的网管软件可以方便的对网络设备进行监控和 管理。 SNMP代理(SNMP Agent)是运行在被管理设备上的软件,负责接受、处理并且响 应来自NMS的监控和控制报文,也可以主动发送一些消息报文给NMS。 NMS和Agent的关系可以用如下的图来表示: 图1 网络管理站(NMS)与网管代理(Agent)的关系图

开源自动化配置管理工具Puppet入门教程

开源自动化配置管理工具P u p p e t入门教程 系统管理员经常陷入一系列的重复任务中:如升级软件包、管理配置文件、系统服务、cron任务以及添加新的配置、修复错误等。这些任务通常是重复低效的,解决这类任务的第一反应是让他们自动化,于是出现了定制脚本。由于环境复杂,定制脚本和应用程序一再被重复开发,并且很难适合多种平台,灵活性和功能也很难保证,于是像Puppet这样的 自动化配置管理工具便出现了。 在开源世界里,有很多配置工具可供选择,这个领域一些关键的产品有: Puppet(): Ruby写成的配置管理工具,使用C/S架构,使用declarative language配置客户端。 Cfengine(): 最先发布的开源配置工具之一,1993年发布,同样是C/S架构,通常应用于教育机构。 LCFG(): C/S架构的配置管理工具,使用XML定义配置。 Bcfg2 Python编写的C/S架构的配置管理工具,使用规格书和客户机响应配置目标主机。 本文档致力于描述使用Puppet管理你的主机、应用程序、后台程序和各种服务。 Puppet简介: 1. Puppet的用途 Puppet是开源的基于Ruby的系统配置管理工具,依赖于C/S的部署架构。主要开发者是Luke Kanies,遵循GPLv2版权协议。从1997年开始Kanies参与UNIX的系统管理工作,Puppet的开发源于这些经验。因为对已有的配置工具不甚满意,从2001年到2005年间,Kanies开始在Reductive实验室从事工具的开发。很快,Reductive实验室发布了他们的 旗舰产品——Puppet。 2. Pupput的特性 许多系统配置管理工具工作的方式非常类似,如cfengine。是什么让Puppet与众不同Puppet的语法允许你创建一个单独脚本,用来在你所有的目标主机上建立一个用户。所有的目标主机会依次使用适用于本地系统的语法解释和执行这个模块。举例:如果这个配置是在Red Hat服务器上执行,建立用户使用useradd命令;如果这个配置是在FreeBSD 主机上执行,使用的是adduser命令。 Puppet另一个卓越的地方是它的灵活性。源于开源软件的天性,你可以自由的获得Puppet的源码,如果你遇到问题并且有能力的话,你可以修改或者加强Puppet的代码去适用于你的环境。另外,社区开发者和捐献者还在不断增强Puppet的功能。一个大的开发者和用户社区也致力于提供Puppet的文档和技术支持。 Puppet也是易于扩展的。定制软件包的支持功能和特殊的系统环境配置能够快速简单 的添加进Puppet的安装程序中。

服务器状态监控之snmp

服务器状态监控之snmp&ipmi 一、ipmi 1、简介 IPMI(Intelligent Platform Management Interface)即智能平台管理接口是使硬件管理具备“智能化”的新一代通用接口标准 开源的免费标准、跨不同操作系统 监视服务器的物理健康特征,如温度、电压、风扇工作状态、电源供应及机箱入侵等 核心部件:BMC(Baseboard Management Controller),一种嵌入式微控制器,整个平台管理的大脑, ipmi所有功能都是通过BMC发送命令来完成,BMC接受并在系统事件日志中记录事件消息,维护描述系统中传感器情况的传感器数据,支持远程访问 BMC具有以下功能: 1.通过系统的串行端口进行访问 2. 故障日志记录和SNMP 警报发送 3.访问系统事件日志(System Event Log ,SEL) 和传感器状况 4.控制包括开机和关机 5.独立于系统电源或工作状态的支持 6.用于系统设置、基于文本公用程序和操作系统控制台的文本控制台重定向 基于BMC,最大优势:独立于CPU BIOS和OS,无论是开机还是关机状态下,接通电源就可以实现对服务器的监控 2、使用ipmi的先决条件

(1)服务器硬件本身提供对ipmi的支持 目前惠普、戴尔和NEC 等大多数厂商的服务器都支持IPMI 2.0,但并不是所有服务器都支持,所以应该先通过产品手册或在BIOS 中确定服务器是否支持ipmi,也就是说服务器在主板上要具有BMC 等嵌入式的管理微控制器。 (2)操作系统提供相应的ipmi驱动 通过操作系统监控服务器自身的ipmi 信息时需要系统内核提供相应的支持,linux 系统通过内核对OpenIPMI(ipmi 驱动)的支持来提供对ipmi 的系统接口。在使用驱动之前,请先启动该驱动: service ipmi start 或者启动模块: modprobe ipmi_msghandler modprobe ipmi_devintf modprobe ipmi_si modprobe ipmi_poweroff modprobe ipmi_watchdog (3)ipmi管理工具 选择的是Linux 下的命令行方式的ipmi 平台管理工具ipmitool,开源的还有很多,如:ipmiutil ipmitool通过OpenIPMI接口来访问BMC,实现对服务器的两种管理方式:(1)通过OS 监控本地服务器;(2)通过网络监控远程服务器 本地服务管理:系统结构 监控本地命令格式:ipmitool -I open command,其中-I Open command有以下项:

《SNMP的安全性配置》word版

实验8 SNMP的安全性配置 一、实验目的 1、掌握Windows操作系统的SNMP服务的安装; 2、理解SNMP协议的工作原理; 3、理解SNMP协议的作用 二、实验环境 装有windows 2003操作系统的计算机 三、实验原理 1.什么是网络管理? 网络管理分为两类。第一类是网络应用程序、用户帐号(例如文件的使用)和存取权限(许可)的管理。它们都是与软件有关的网络管理问题。 网络管理的第二类是由构成网络的硬件所组成。这一类包括工作站、服务器、网卡、路由器、网桥和集线器等等。通常情况下这些设备都离你所在的地方很远。正是由于这个原因,如果当设备有问题发生时网络管理员可以自动地被通知的话,那么一切事情都好办。但是你的路由器不会象你的用户那样,当有一个应用程序问题发生时就可以打电话通知你,而当路由器拥挤时它并不能够通知你。 为了解决这个问题,厂商们已经在一些设备中设立了网络管理的功能,这样你就可以远程地询问它们的状态,同样能够让它们在有一种特定类型的事件发生时能够向你发出警告。这些设备通常被称为"智能"设备。 网络管理通常被分为四类:

当设计和构造网络管理的基础结构时,你需要记住下列两条网络管理的原则: 1.由于管理信息而带来的通信量不应明显的增加网络的通信量。 2.被管理设备上的协议代理不应明显得增加系统处理的额外开销,以致于该设备的主要功能都被削弱了。 2.什么是SNMP? 简单网络管理协议(SNMP)首先是由Internet工程任务组织(Internet Engineering Task Force)(IETF)的研究小组为了解决Internet上的路由器管理问题而提出的。许多人认为 SNMP在IP上运行的原因是Internet运行的是TCP/IP协议,然而事实并不是这样。 SNMP被设计成与协议无关,所以它可以在IP,IPX,AppleTalk,OSI以及其他用到的传输协议上被使用。 SNMP是一系列协议组和规范(见下表),它们提供了一种从网络上的设备中收集网络管理信息的方法。SNMP也为设备向网络管理工作站报告问题和错误提供了一种方法。 名字说明 MIB 管理信息库 SMI 管理信息的结构和标识 SNMP 简单网络管理协议 从被管理设备中收集数据有两种方法:一种是只轮询(polling-only)的方法,另一种是基于中断(interrupt-based)的方法。 如果你只使用只轮询的方法,那么网络管理工作站总是在控制之下。而这种方法的缺陷在于信息的实时性,尤其是错误的实时性。你多久轮询一次,并且在轮询时按照什么样的设备顺序呢?如果轮询间隔太小,那么将产生太多不必要的通信量。如果轮询间隔太大,并且在轮询时顺序不对,那么关于一些大的灾难性的事件的通知又会太馒。这就违背了积极主动的网络管理目的。 当有异常事件发生时,基于中断的方法可以立即通知网络管理工作站(在这里假设该设备还没有崩溃,并且在被管理设备和管理工作站之间仍有一条可用的通信途径)。然而,这种方法也不是没有他的缺陷的,首先,产生错误或自陷需要系统资源。如果自陷必须转发大量的信息,那么被管理设备可能不得不消耗更多的时间和系统资源来产生自陷,从而影响了它执行主要的功能(违背了网络管理的原则2)。 而且,如果几个同类型的自陷事件接连发生,那么大量网络带宽可能将被相同的信息所占用(违背了网络管理的原则1)。尤其是如果自陷是关于网络拥挤问题的时候,事情就会变得特别糟糕。克服这一缺陷的一种方法就是对于被管理设备来说,应当设置关于什么时候报告问题的阈值(threshold)。但不幸的是这种方法可能再一次违背了网络管理的原则2,因为设备必须消耗更多的时间和系统资源,来决定一个自陷是否应该被产生。

Puppet利用Nginx多端口实现负载均衡

随着公司应用需求的增加,需要不断的扩展,服务器数量也随之增加,当服务器数量不断增加,我们会发现一台puppetmaster压力大,解析缓慢,而且时不时出现“time out”之类的报错,那这时有什么优化的办法吗?我们在Puppet官网上找寻解决方案,发现puppetmaster可以配置多端口,结合WEB代理(推荐Nginx),这样puppetmaster承受能力至少可以提升数倍以上,相当于在很大程度上优化了puppet的处理能力。 1.遵循前面的环境设定,我们这里的服务器环境及软件版本分别为: 服务器系统:CentOS5.8 x86_64 Ruby版本:ruby-1.8.5 Puppet版本:puppet-2.7.9 Nginx版本:nginx-0.8.46 2.Mongrel安装 要使用puppet多端口配置,需要指定mongrel类型,默认没有安装,需要安装: yum install -y rubygem-mongrel 3.配置puppetmaster 在/etc/sysconfig/puppetmaster文件末尾添加如下两行,分别代表多端口、mongrel类型,内容如下所示: PUPPETMASTER_PORTS=(8141 8142 8143 8144 8145) PUPPETMASTER_EXTRA_OPTS="--servertype=mongrel --ssl_client_header=HTTP _X_SSL_SUBJECT" 4.安装Nginx服务 安装之前请确保系统已经安装pcre-devel正则库,然后再编译安装Nginx,需要添加SSL 模块参数支持,Nginx的安装过程如下所示: yum -y install pcre-devel cd /usr/local/src wget https://www.360docs.net/doc/443361317.html,/download/nginx-0.8.46.tar.gz tar zxvf nginx-0.8.46.tar.gz cd nginx-0.8.46 ./configure --prefix=/usr/local/nginx --with-http_ssl_module make && make install && cd ../ 添加www用户组及用户,命令如下所示: groupadd www useradd -g www www 5.我们依据puppet需求来修改配置文件nginx.conf,内容如下所示: user www;

openstack部署与管理-fuel介绍

OpenStack部署与管理之 Fuel介绍 成胜 汉柏科技有限公司

内容 Fuel简介 Fuel架构 Fuel功能 Fuel扩展 2

OpenStack部署 OpenStack发展很猛,很多朋友都很认同,为了解决OpenStack部署的问题,让安装,配置变得更加简单易用,很多公司都投入人力去做这个。说到部署,肯定和OS有关,对于OpenStack来说,无非就是Ubuntu还是CentOS,当然也会和OpenStack版本有关。 其实部署工具,最麻烦的地方,不是软件的配置和安装,而是网络。用户的网络情况太多,还有OpenStack本身的网络也很复杂。

部署工具: RDO: REDHAT出品,支持Redhat、CentOS等系统。RDO基于puppet部署各个组件,支持单节点或多节点部署,在Redhat系操作系统上使用非常方便。 devstack: 这个应该是最老的Fuel简介了,可以用来快速部署一个OpenStack测试环境,基于git最新代码部署服务,并将所有服务都起在screen中,不适合生产环境直接使用。 Fuel: Mirantis出品,支持在ubuntu和centos上通过web界面配置并部署OpenStack,应该是目前最为直观的Fuel简介。支持自动发现部署节点,并部署 OpenStackHA,对OpenStack作健康检查等。

Mirantis 一家很牛逼的OpenStack服务集成商,他是社区贡献排名前5名中唯一一个靠软件和服务吃饭的公司(其他分别是Red Hat, HP, IBM, Rackspace)。相对于其他几个社区发行版,Fuel的版本节奏很快,平均每两个月就能提供一个相对稳定的社区版。

网络、服务器等相关设备SNMP配置指南

SNMP配置模板 一.中兴交换机系列 1.1中兴28系列(2852) conf snmp create community IDCI-SYSJ public create view AllView set community public view AllView set community IDCI-SYSJ view AllView set host 85.60.16.17 trap v2c IDCI-SYSJ set trap all enable exit 1.2中兴39、59、89系列 snmp-server trap-source 3.9.9.2 snmp-server community IDCI-XNXJ view AllView ro snmp-server host 3.9.9.253 trap version 2c IDCI-XNXJ udp-port 162 snmp-server enable trap exit 二.迈普系列 2.1迈普3840 conf t snmp-server community IDCI-XNXJ view default ro snmp-server trap-source 3.9.9.1 snmp-server host 3.9.9.253 traps community IDCI-XNXJ version 2 snmp-server enable traps snmp-server start

2.2迈普4152S conf t snmp-server enable snmp-server trap-source 3.9.9.3(网口地址) snmp-server securityip disable snmp-server host 3.9.9.253 v2c IDCI-XNXJ snmp-server community ro IDCI-XNXJ snmp-server enable traps 2.3迈普6800、7500、7600 conf t snmp-server community IDCI-YYSJ view default ro snmp-server trap-source 3.0.0.3 snmp-server host 3.0.0.253 traps community IDCI-YYSJ version 2 snmp-server enable traps 三.H3C(华为)系列 3.1H3C(华为) sy snmp-agent snmp-agent community read IDCI-YXXJ snmp-agent sys-info version v2c v3 snmp-agent target-host trap address udp-domain 85.72.88.240 params securityname I DCI-YXXJ v2c snmp-agent trap source vlan-interface 1000(可以为VLAN、端口、地址等)

puppet安装以及遇到的问题

Puppet安装以及遇到的问题 主机名需要能够解析,相互之间能够解析。 1、puppet master的安装puppet 1)通过源代码安装 2)通过二进制的安装(yum apt-get...) # wget -r ftp://192.168.0.254/notes/softwares/puppet # tar xf puppet-2.7.23.tar.bz2 # cd puppet-2.7.23 # yum -y localinstall puppet-server-2.7.23-1.el6.noarch.rpm puppet-2.7.23-1.el6.noarch.rpm facter-1.6.18-3.el6.x86_64.rpm ruby-augeas-0.4.1-1.el6.x86_64.rpm ruby-shadow-1.4.1-13.el6.x86_64.rpm 2、在两个agnet上安装agent # cd /root/puppet-2.7.23/ # yum -y localinstall puppet-2.7.23-1.el6.noarch.rpm facter-1.6.18-3.el6.x86_64.rpm ruby-augeas-0.4.1-1.el6.x86_64.rpm ruby-shadow-1.4.1-13.el6.x86_64.rpm 3、配置puppet master端 # rpm -ql puppet-server /etc/puppet/fileserver.conf --puppet内置的文件服务器 /etc/puppet/manifests --全局的资源清单所在的目录 /etc/puppet/puppetmasterd.conf --主配置文件

服务器运行状态监控系统

系统目标 本系统的主要功能是对各种服务器进行实时监控,基于Windows 系统(包括Windows XP/2003/2008),采用C/S模式,使用VC6.0开发。其中,Client客户端安装在受监控的服务器上,Server服务器端安装在网管人员的PC机上。网管人员可以随时通过Server端获知任意一台受监控服务器的运行状态,并在服务器出现异常的情况下(如:服务器意外down机、存储空间不足、CPU利用率过高等),及时的收到Server端的短信报警信息。 2.1、Client端主要功能 (1) 采集服务器的各种性能指标数据,并发送到Server端,使网络管理员能实时查看服务器的状态。主要包括:CPU使用率、内存使用率、进程数量监控、进程运行状况监控等。 (2) 采集服务器的相关信息,并保存在服务器的日志文件中,供网络管理员进行定期的数据分析。主要包括:重点分区文件的变动信息、容量大小信息、服务器重新启动信息等。 (3) 服务器进程信息的监测。主要包括进程列表的实时扫描、黑名单监测和白名单监测。其中,黑名单监测是指对非正常进程的监测(如病毒进程),当发现监测服务器上运行着这类非正常进程时,便会向Server端发送告警信息,并自动关闭进程。白名单是指对服务器上守护进程的监控,当发现服务器守护进程没有正常运行时,便会

向Server端发送告警信息,并自动重新启动进程。 (4) 日志文件监控。此项功能实现对服务器日志文件所占存储空间的监控。当监控的日志文件大小超过其预设阀值时,Client端便会向Server端发送告警信息,通知网络管理人员进行及时处理。 (5) Web服务器监控。对WEB服务器的实时监控,当发现受监控的Web服务器不能正常提供服务时,自动重新启动该服务,使其能够正常运行,并将WEB服务器发生问题的时间和处理信息写入日志文件,以供网络管理人员进行分析。主要提供对Tomcat、IIS(6.0)等Web 服务器的监控。 (6) 数据库服务器监控。对服务器上运行的数据库服务器的实时监控,当发现受监控的数据库服务不能正常提供服务时,自动重新启动该服务,以使其能够运行正常,并将问题发生时间和处理信息写入日志文件,以供网络管理人员进行分析。主要提供对SQL Server、Oracle等数据库的监控。 (7) 盘符容量监控。选定某一监控盘符后,设置其容量大小,当容量不足时,向Server端发送报警信息。 2.2、Server端主要功能 Server端的主要功能是接收Client端发送的数据,并根据设置阈值在这些海量数据中筛选出异常数据向网络管理员进行告警。 (1) 参数设置:对一些基本参数进行设置,保存设置后,Server 端按照参数的设定范围对接收的数据进行分析。主要包括:

使用SNMP管理及配置cisco交换机

SNMP版本 Cisco IOS支持SNMP协议的下列版本: SNMPv1 ·C 简单网络管理协议:一个完全的互联网标准,定义在 STD15/RFC1157(RFC1157文档替代了早期的RFC1098和RFC1067文档)和 STD16/RFC1155,RFC1212文档中。安全机制采用基于团体字符串(Community String)认证方式。 SNMPv2c ·C 基于团体字符串认证管理框架的简单网络管理协议版本 2.SNMPv2c(c代表Community)是一个互联网实验标准,具体技术规范定义在RFC1901,RFC1905和RFC1906文档。SNMPv2c在SNMPv2p(SNMPv2 Classic)基础上定义了协议操作和数据类型的更新,安全机制延续了SNMPv1的基于团体字符串认证方式。 SNMPv3 ·C 简单网络管理协议版本3,2002年3月被IESG(Internet Engineering Steering Group)批准为完全的互联网标准。SNMPv3是一个具有互操作性的标准协议,核心规范定义在STD62/RFC3411到RFC3418文档中。SNMPv3提供了设备安全访问机制,是由认证和网络传输中数据包加密的组合方式实现的。 SNMPv3提供的安全特性包括: 报文完整性·C 确保数据包在传输过程中没有被篡改 认证·C 确定报文是由正确信息源发送来的 加密·C 对报文内容进行加密,防止其被未经授权的读取 SNMPv1和SNMPv2c都利用了基于“团体(Community)”形式的安全认证机制。能够访问SNMP代理MIB数据的管理者“团体”通过一个IP地址访问控制列表和口令进行定义。 SNMPv2c还增加了对大批量数据读取机制的支持和向管理工作站更加详细的错误消息汇报机制。支持对大批量数据的读取机制能够用来对整个 MIB数据表格和大量的信息进行快速读取,减少请求/应答的往复数量。SNMPv2c增强的错误处理机制包括扩展的错误代码,用于区别不同的错误状况。错误返回代码现在将包括错误类型。 SNMPv3重点强调增强协议的安全认证/加密,授权/访问控制以及远程配置管理等功能,而在其它方面沿用了部分SNMPv2原有的技术规范。 SNMPv3提供了一个安全模型。这个安全模型中可以为用户/用户组定义不同的安全认证策略;而安全级别是指SNMPv3安全模型中被允许的安全等级。安全模型和安全等级的组合将会决定在处理一个SNMP数据包时采用的安全机制。

用SNMP协议实现系统监控

用SNMP协议实现系统监控 作者王基立系统监测的基本概念及分类: a.系统监测的概述: 如何对现有IT架构的整体以及细节运行情况进行科学、系统和高效地监测是目前各企业运维和管理部门一项非常重要的工作内容。随着当前企业IT环境中服务器、应用数量和类型的不断地增加,运维部门需要通过科学和高效的手段尽可能详细、实时和准确地获取整个架构中具体到每个服务器、每个系统甚至每个应用程序工作的细节,并且会对所获取到的原始数据进行分析、绘图和统计,以便为后续的性能调优、建构调整以及各类型排错建立参考依据。 常见的监测对象基本上涵盖了IT运行环境的方方面面,包括机房环境、硬件、网络等,而每一个方面所涉及的监测项目则种类繁多。例如对硬件环境的监测中,所涵盖内容就会包括服务器的工作温度、风扇转速等指标;针对系统环境的监测,将包括基本的操作系统运行环境,如CPU、内存、I/O、存储空间使用状况、网络吞吐量、进程数量和状态等情况;针对具体的应用情况,涉及监测的内容可能会更多,而且也会有很多专门针对应用的指标。 除了监测的内容需要尽量全面之外,同时我们还希望所使用的监测解决方案能够灵活和具备更多扩展功能。例如有效地支持IT架构的变化和扩展,在监测量增加的情况下能够尽可能少地占用资源,拥有强大的事件通知机制等等。 今天本文所涉及的内容,主要是针对操作系统以及软件环境的监测,而且尤其是针对Linux操作系统的运行情况监测。尽管目前有很多的商用软件以及解决方案来实现相关的功能,但是实际上我们也有很多开源的解决方案可以起到相同的作用,而且效果也非常不错。下面的内容中,我们将会对这些解决方案的实现方法进行详细描述。 b.基于Linux上系统监测的基本原理以及种类: 在Linux系统上的系统监测所采用的方式基本上有两种: 第一种,通过SNMP协议结合数据采集软件来实现: 这种方法所涉及的架构一般包括两部分,其中一部分是被监测服务器,另外一部分则是网管工作站。至于实现方法具体来说就是在Linux服务器上启动 SNMP简

snmp协议配置

竭诚为您提供优质文档/双击可除 snmp协议配置 篇一:snmp的配置开启及h3c设备如何配置snmp协议snmp配置及h3c设备如何配置snmp协议 开启snmp协议就可以应用网管软件与it运维管理系统来扫描发现支持snmp协议的网络设备,并对这些it设备进行自动化与智能化的管理。 网址: 该软件只有1.85m,几分钟就能安(snmp协议配置)装部署完毕 h3c设备如何配置snmp协议 1.使用telnet登陆设备 system-view(进入系统查看模式) snmp-agent(开启snmp) snmp-agentcommunityreadpublic snmp-agentsys-infoversionall discur(查看全部配置) save保存y直接按回车提示sucessfullyquit退出quit 退出配置完成。。

1.1概述 snmp是simplenetworkmangerprotocol(简单网络管理协议)的缩写,在1988年8月就成为一个网络管理标准RFc1157。到目前,因众多厂家对该协议的支持,snmp已成为事实上的网管标准,适合于在多厂家系统的互连环境中使用。利用snmp协议,网络管理员可以对网络上的节点进行信息查询、网络配置、故障定位、容量规划,网络监控和管理是snmp的基本功能。 snmp是一个应用层协议,为客户机/服务器模式,包括三个部分: snmp网络管理器 snmp代理 mib管理信息库 snmp网络管理器,是采用snmp来对网络进行控制和监控的系统,也称为nms(networkmanagementsystem)。常用的运行在nms上的网管平台有hpopenView、ciscoView、ciscoworks2000,锐捷网络针对自己的网络设备,开发了一套网管软件--starView。这些常用的网管软件可以方便的对网络设备进行监控和管理。 snmp代理(snmpagent)是运行在被管理设备上的软件,负责接受、处理并且响应来自nms的监控和控制报文,也可以主动发送一些消息报文给nms。

NOVA安装手册

NOV A安装手册目录 chapter1 System Requirements chapter2 NOV A手动安装步骤 2.1安装nova 相关软件包 2.2 安装MySQL数据库 2.3 进行网络环境配置 2.4 创建工程并配置环境 2.5 上传镜像并运行一个实例 chapter3 配置Glance镜像服务器chapter4 安装Dashboard远程操作界面chapter5 使用Puppet部署OpenStack环境chapter6 FAQ 常见问题及解决办法

chapter1 System Requirements y硬件: x86系列机器,AMD处理器 y操作系统:: 安装Ubuntu 10.04(LTS)版本 y网络: 官网推荐1000 Mbps,提供nova-network服务的节点需要配置两块网卡。 OpenStack支持以下三种网络架构:flat,DHCP,VLAN&DHCP y数据库: 采用MySQL数据库 y权限: 需要使用root权限进行安装

chapter2 NOV A手动安装步骤 2.1安装nova 相关软件包 y下载python软件包,完成后需要run update: sudo apt-get install python-software-properties sudo add-apt-repository ppa:nova-core/release sudo apt-get update y安装Message Queue Server,Rabbit MQ及python dependencies: sudo apt-get install -y rabbitmq-server sudo apt-get install –y python-greenlet python-mysqldb y根据节点的不同类型,选择安装所需要的nova-packages和dependencies:sudo apt-get install -y nova-common nova-doc python-nova nova-api nova- network nova-objectstore nova-scheduler nova-compute y安装euca2ools 工具包: sudo apt-get install –y euca2ools unzip 2.2 安装MySQL数据库 OpenStack Nova的数据库有多种选择如MySQL 和 PostgreSQL,参照官方手册这里选用 MySQL。另外,数据库需要安装在controller节点上。 y安装mysql-server : bash MYSQL_PASS=nova NOV A_PASS=notnova cat <

服务器监控系统实现方案

2019.03 随着信息化建设的不断深入,各单位部署的服务器数量越来越多,导致系统管理和运维的难度也越来越大。对服务器的状态进行实时监控,及时发现和处理问题,是解决此难题的一个行之有效的方法。然而,目前市面上真正好用、能满足实际运维需要的监控软件却极少,不少单位在试用了一些监控软件之后,不得不选择自行开发。 1服务器监控的必要性 服务器是网络中能对其他机器提供某些服务的计算 机系统,它存储、处理网络上80%的数据和信息,被称为网络的灵魂[1]。由于服务器需要长时间不间断地工作,因此对稳定性和可靠性有很高要求。计算机的可靠性可用MTTF (Mean Time To Failure ,平均无故障时间)来度量,平均无故障时间越长系统的可靠性就越高。对用户而言,高可靠性也就意味着高可用性,意味着可以随时随地从系统获得高质量的服务。 尽管服务器采用了大量的软、硬件技术,但其稳定性和可靠性离人们的期望还是有不小的距离,服务器响应变慢、服务中断的现象仍时有发生。尽管提高软、硬件的可靠性是软、硬件厂商需要考虑的事情,但是对最终用户来说,对服务器的软、硬件进行实时监控,及时发现和处理问题,无疑能大大提高系统的可用性。 2服务器监控软件的现状 对服务器进行监控,显然用软件方式要比人工方式 更加高效和快捷。与网络管理类似,服务器管理也分为带内(in -band )管理和带外(ou t-of-band )管理[2],带 内管理的控制信息与数据信息使用同一物理通道进行传送,而带外管理则是使用不同的物理通道。带外管理可 以在操作系统失去响应的情况下采集服务器硬件数据(CPU 和主板的温度、电压、风扇转速以及电源、功耗等),甚至在电源关闭的情况下进行开机、重启等维护操作,但并不能监控带内的应用情况。带内管理可以实现对带内应用情况的监控,也可以通过I PMI (I ntelli - gent Platform Management Interface ,智能平台管理接口)获取带外硬件信息,但是在网络中断时业务和管理都无法正常进行。 有些品牌的服务器厂商提供基于带外管理的服务器管理软件(属增值服务,需另外购买),但不同厂商之间存在一定的兼容性问题。目前大多数的服务器监控软件还是基于带内管理的。 除了I PMI 以外,常用的监控技术手段还有:JMX (Java Management Extensions ,Java 管理扩展)、S SH (Secure Shell)、S NMP (S imple Network Management Pro -tocol ,简单网络管理协议)、WMI (Win dows Manage -ment Instrumentation ,Win dows 管理规范)和WBEM (Web -Based Enterprise Management ,基于Web 的企业管理)。其中JMX 适用于监控Java 应用;S SH 适用于 Lin ux 系统,用于Win dows 时需结合WMI 使用;S NMP 有明显的安全隐患[3],对网络性能有不小影响;WMI 只能用于Win dows 系统,也存在明显的安全问题[4]; WBEM 则限于Web 应用。 作者简介:徐波(1971-),男,高级工程师,硕士,研究方向:医疗信息化、算法理论、机房运维;王建英(1985-),女,工程师,硕士,研究方向:医疗信息化、 I T 项目管理。 收稿日期:2018-12-11 服务器监控系统实现方案 徐波,王建英 ( 广州市中西医结合医院信息科,广州510800)摘 要:服务器监控是机房运维管理的一项重要内容,同时也是一种行之有效的管理方法,但目前市 面上很难找到符合实际需要的服务器监控软件。解决办法之一是找软件公司按需定制,但定制开发的成本很高,很多单位选择了自主开发。这里给出一个服务器监控系统的自主开发实现方案,主要包括监控对象的选择、软件架构设计和技术方案的选择3个方面。关键词:服务器; 监控;方案;运维 43 DOI:10.16184/https://www.360docs.net/doc/443361317.html,prg.2019.03.011

Redhat安装配置SNMP 服务

Linux系统安装、配置SNMP 服务 1)检查是否存在SNMP服务 用rpm –qa|grep snmp 来检查linux 系统中是否有SNMP服务 net-snmp-perl-5.3.2.2-7.el5 net-snmp-libs-5.3.2.2-7.el5 net-snmp-libs-5.3.2.2-7.el5 net-snmp-utils-5.3.2.2-7.el5 net-snmp-5.3.2.2-7.el5 如果没有,可以拿来系统安装盘,打开进入Servers 目录,在里面很容易找到安装SNMP所需要的各个组件。 安装的时候可以用rpm –ivh *.rpm 如果安装过程中提示缺少libsensors.so.3 ,则在安装盘里找到并安装 lm_sensors-2.10.7-4.el5.x86_64.rpm 和 lm_sensors-devel-2.10.7-4.el5.x86_64.rpm 之后再执行一次 rpm –ivh net-snmp-5.3.2.2-7.el5 rpm –ivh net-snmp-perl-5.3.2.2-7.el5 rpm –ivh net-snmp-libs-5.3.2.2-7.el5 rpm –ivh net-snmp-libs-5.3.2.2-7.el5 rpm –ivh net-snmp-utils-5.3.2.2-7.el5 2)启动snmp 服务 [root@mail doc]# /etc/rc.d/init.d/snmpd start Starting snmpd: [ OK ] 如果命令输出如上所示,就表示snmp服务器启动正常。 3)修改snmpd.conf 为了配合cacti使用,还要修改snmpd的配置,以使其允许cacti读取其interface(网络接口) 流量数据。 # vi /etc/snmp/snmpd.conf 确保snmpd.conf文件中包含以下内容: com2sec notConfigUser default public group notConfigGroup v1 notConfigUser group notConfigGroup v2c notConfigUser

相关文档
最新文档