O conjunto de documentação deste produto faz o possível para usar uma linguagem imparcial. Para os fins deste conjunto de documentação, a imparcialidade é definida como uma linguagem que não implica em discriminação baseada em idade, deficiência, gênero, identidade racial, identidade étnica, orientação sexual, status socioeconômico e interseccionalidade. Pode haver exceções na documentação devido à linguagem codificada nas interfaces de usuário do software do produto, linguagem usada com base na documentação de RFP ou linguagem usada por um produto de terceiros referenciado. Saiba mais sobre como a Cisco está usando a linguagem inclusiva.
A Cisco traduziu este documento com a ajuda de tecnologias de tradução automática e humana para oferecer conteúdo de suporte aos seus usuários no seu próprio idioma, independentemente da localização. Observe que mesmo a melhor tradução automática não será tão precisa quanto as realizadas por um tradutor profissional. A Cisco Systems, Inc. não se responsabiliza pela precisão destas traduções e recomenda que o documento original em inglês (link fornecido) seja sempre consultado.
Este documento descreve a configuração do Simple Network Management Protocol (SNMP) e traps SNMP na ACI.
A Cisco recomenda que você tenha conhecimento destes tópicos:
As informações neste documento são baseadas nestas versões de software e hardware:
Snmpwalk
comandoAs informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a rede estiver ativa, certifique-se de que você entenda o impacto potencial de qualquer comando.
A Cisco ACI oferece suporte a SNMPv1, v2c e v3, incluindo bases de informações de gerenciamento (MIBs) e notificações (traps). O padrão SNMP permite que qualquer aplicativo de terceiros que suporte as diferentes MIBs gerencie e monitore os switches leaf e spine e os controladores APIC da ACI.
No entanto, os comandos de gravação SNMP (Set) não são suportados na ACI.
A política SNMP é aplicada e executada de forma independente nos switches leaf e spine e nos controladores APIC. Como cada dispositivo ACI tem sua própria entidade SNMP, ou seja, vários APICs em um cluster APIC devem ser monitorados separadamente, bem como os switches. No entanto, a origem da política SNMP é criada como uma política de monitoramento para toda a estrutura da ACI.
Por padrão, o SNMP usa a porta UDP 161 para polling e a porta 162 para TRAPs.
Um conceito básico rápido do SNMP na ACI é que há dois escopos dos quais as informações de SNMP podem ser extraídas:
1. Global
2. Contexto de Roteamento e Encaminhamento Virtual (VRF)
O Global Scope é obter MIBs de chassi, como o número de interfaces, índices de interface, nomes de interface, status de interface e assim por diante de um nó leaf/spine.
As MIBs específicas do escopo de contexto do VRF obtêm informações específicas do VRF, como endereços IP e informações do protocolo de roteamento.
Há uma lista completa de MIBs globais e de contexto de VRF do APIC e do switch de estrutura compatíveis na lista de suporte da MIB da Cisco ACI.
Note: Um MIB com um escopo Global tem apenas uma instância no sistema. Os dados em uma MIB global se relacionam ao sistema geral.
Um MIB com escopo específico de VRF pode ter instâncias por VRF no sistema. Os dados em um MIB específico de VRF se relacionam somente a esse VRF.
Note: Aqui as configurações SNMP são especificadas, como políticas de comunidade SNMP e políticas de grupo de clientes SNMP.
A primeira etapa na configuração do SNMP é criar as Políticas de estrutura SNMP necessárias. Para criar as Políticas de estrutura SNMP, navegue até o caminho da GUI da Web do APIC; Fabric > Fabric Policies > Policies > Pod > SNMP
.
Você pode criar uma nova Política SNMP ou modificar a política SNMP padrão.
No documento, a política SNMP é chamada New-SNMP e usa a versão SNMP v2c, portanto, os únicos campos necessários aqui são Políticas de comunidade e Políticas de grupo de clientes.
O campo Community Policy Name define a sequência de caracteres da comunidade SNMP a ser usada. No nosso caso, New-1. Você vê onde essas duas séries de comunidade aparecem mais tarde.
Name - o nome da política SNMP. Esse nome pode ter entre 1 e 64 caracteres alfanuméricos.
Descrição - a descrição da política SNMP. A descrição pode ter de 0 a 128 caracteres alfanuméricos.
Estado do administrador - o estado administrativo da política SNMP. O estado pode ser ativado ou desativado. Os estados são:
enabled (habilitado) - o estado admin está habilitado
desabilitado - o estado do administrador está desabilitado
O padrão é desabilitado.
Contato - as informações de contato para a política SNMP.
Local - o local da política SNMP.
Usuários SNMP v3 - o perfil de usuário SNMP é usado para associar usuários com políticas SNMP para dispositivos de monitoramento em uma rede.
Políticas de comunidade - o perfil de comunidade SNMP permite o acesso às estatísticas do roteador ou switch para monitoramento.
Diretivas de Grupo de Clientes:
A próxima etapa é adicionar o perfil/política de grupo do cliente. A finalidade da Política de grupo/Perfil do cliente é definir quais IPs/sub-redes podem receber dados SNMP de APICs e switches de estrutura:
Nome - o nome do perfil do grupo de clientes. Esse nome pode ter entre 1 e 64 caracteres alfanuméricos.
Descrição - a descrição do perfil do grupo de clientes. A descrição pode ter de 0 a 128 caracteres alfanuméricos.
Grupo de endpoint de gerenciamento associado (EPG) - o nome distinto de um grupo de endpoint através do qual o VRF é acessível. O comprimento máximo de sequência de caracteres suportado é 255 caracteres ASCII. O padrão é o EPG de acesso de gerenciamento fora da banda do locatário de gerenciamento.
Entradas do cliente - o endereço IP do perfil do cliente SNMP.
No documento, a Política de grupo/perfil do cliente é chamada de Novo cliente.
Na Política de grupo/perfil do cliente, você deve associar o EPG de gerenciamento preferencial. Você deve garantir que o EPG de gerenciamento escolhido tenha os contratos necessários para permitir o tráfego SNMP (portas UDP 161 e 162). O EPG de gerenciamento fora de banda padrão é usado no documento para fins de demonstração.
A última etapa é definir as Entradas do Cliente para permitir que IPs específicos ou sub-redes inteiras acessem os dados SNMP da ACI. Há uma sintaxe para definir um IP específico ou uma sub-rede inteira:
Note: Você não pode usar 0.0.0.0 na entrada do cliente para permitir todas as sub-redes (se quiser permitir que todas as sub-redes acessem SNMP MIB, apenas deixe as entradas do cliente vazias).
Para aplicar essa configuração, navegue até o caminho da GUI da Web do APIC;Fabric > Fabric Policies > Pods > Policy Groups > POD_POLICY_GROUP
(padrão no documento).
No painel à direita, você vê um campo para SNMP Policy. No menu suspenso, escolha sua política SNMP recém-criada e envie suas alterações.
No documento, use o perfil de pod padrão para simplificar. Para fazer isso, navegue até o caminho da GUI da Web do APIC;Fabric > Fabric Policies > Pods > Profiles > POD_PROFILE
(padrão no documento).
Nesta etapa, configure o SNMP básico para MIBs globais.
Note: Neste ponto, todas as etapas necessárias (Etapas 1-3) para a configuração do SNMP foram concluídas, e o escopo da MIB global foi implicitamente usado. Isso permite que uma etapa do SNMP seja conduzida para qualquer nó da ACI ou APIC.
Depois de associar uma sequência de caracteres de comunidade a um Contexto VRF, essa sequência de caracteres de comunidade específica não pode ser usada para receber dados SNMP de escopo global. Portanto, é necessário criar duas séries de comunidade SNMP se você estiver procurando receber dados de SNMP de contexto global e de contexto VRF.
Nesse caso, as strings de comunidade criadas anteriormente (na Etapa 1.), ou seja, (New-1), use New-1 para o escopo de contexto do VRF e VRF-1 para o locatário personalizado de Example . Para fazer isso, navegue até o caminho da GUI da Web do APIC; Tenants > Example > Networking > VRFs > VRF-1
(right click) > Create SNMP Context
.
Após enviar a configuração, você pode verificar a configuração do contexto SNMP aplicada clicando com o botão esquerdo do mouse em seu VRF, navegando até a guia Policy (Política) no VRF e rolando para baixo em direção à parte inferior do painel:
Para desabilitar um contexto SNMP em um VRF, você pode desmarcar a caixa de seleção Criar contexto SNMP (exibida na captura de tela) ou clicar com o botão direito do mouse no VRF e escolher Excluir contexto SNMP.
As TRAPs SNMP são enviadas ao servidor SNMP (SNMP Destination/Network Management Systems (NMS)) sem interrogação e o nó/APIC da ACI envia a TRAP SNMP assim que ocorre a falha/evento (condição definida).
As interceptações SNMP são habilitadas com base no escopo de política nas políticas de monitoramento Access/Fabric/Tenant. A ACI oferece suporte a um máximo de 10 receptores de interceptação.
Note: Sem as etapas de 1 a 3 da seção anterior, a configuração de SNMP TRAPs não é suficiente. Etapa 2. na configuração do SNMP TRAP está relacionada às Políticas de monitoramento para (Acesso/Malha/Locatário).
Para configurar TRAPs SNMP na ACI, você precisa das duas etapas além das etapas 1, 2 e 3 na seção anterior.
Para fazer isso, navegue até o caminho da GUI da Web do APIC;Admin > Eternal Data Collectors > Monitoring Destinations > SNMP
.
Host Name/IP - o host para o destino de interceptação SNMP.
Porta - a porta de serviço do destino de interceptação SNMP. O intervalo é de 0 (não especificado) a 65535; o padrão é 162.
Versão - a versão CDP suportada para o destino de interceptação SNMP. A versão pode ser:
v1 - usa uma correspondência de community string para autenticação de usuário.
v2c - usa uma correspondência de community string para autenticação de usuário.
v3 - um protocolo interoperável baseado em padrões para gerenciamento de rede que fornece acesso seguro a dispositivos por uma combinação de quadros de autenticação e criptografia na rede.
O padrão é v2c.
Nome de segurança - o nome de segurança do destino de interceptação SNMP (nome da comunidade). Ele não pode conter o símbolo @.
Nível de segurança v.3 - o nível de segurança SNMPv3 para o caminho de destino SNMP. O nível pode ser:
auth
noauth
priv
O padrão é noauth.
EPG de gerenciamento - o nome do grupo de endpoints de gerenciamento para o destino SNMP através do qual o host remoto pode ser alcançado.
Você pode criar políticas de monitoramento com os três escopos:
Note: Você pode escolher qualquer um ou qualquer combinação deles para configurar de acordo com suas necessidades.
Para fazer isso, navegue até o caminho da GUI da Web do APIC; Fabric > Access Polices > Polices > Monitoring > Default > Callhome/Smart Callhome/SNMP/Syslog/TACACS
.
Note: Você pode usar uma política de Monitoramento definida pelo cliente (se configurada) em vez da padrão, use a padrão aqui. Você pode especificar qual objeto de monitoramento deve ser monitorado; todos foram usados aqui.
Para fazer isso, navegue até o caminho da GUI da Web do APIC; Fabric > Fabric Polices > Polices > Monitoring > Default > Callhome/Smart Callhome/SNMP/Syslog/TACACS
.
Para fazer isso, navegue até o caminho da GUI da Web do APIC; Tenant > (Tenant Name) > Polices > Monitoring > (Custom monitoring policy) > Callhome/Smart Callhome/SNMP/Syslog/TACACS
.
Primeiro, examine o recebimento de dados SNMP do escopo global de um switch leaf. Usar o comando snmpwalk pode fazer exatamente isso; snmpwalk -v 2c -c New-1 x.x.x.x
.
Esse comando desdobrado representa:
snmpwalk = O executável snmpwalk instalado no MacOS/Linux/Windows
-v = Especifica a versão do SNMP que deseja usar
2c= Especifica que estão usando o SNMP versão 2c
-c= Especifica que uma sequência de caracteres de comunidade específica
New-1= A string de comunidade é usada para receber dados SNMP de escopo global
x.x.x.x= O endereço IP de gerenciamento fora de banda do meu switch leaf
Resultado do comando:
$ snmpwalk -v 2c -c New-1 x.x.x.x
SNMPv2-MIB::sysDescr.0 = STRING: Cisco NX-OS(tm) aci, Software (aci-n9000-system), Version 15.2(8e), RELEASE SOFTWARE Copyright (c) 2002-2015 by Cisco Systems, Inc. Compiled 2018/07/26 09:34:42
SNMPv2-MIB::sysObjectID.0 = OID: SNMPv2-SMI::enterprises.9.12.3.1.3.1626
DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (45013216) 5 days, 5:02:12.16
SNMPv2-MIB::sysContact.0 = STRING:
SNMPv2-MIB::sysName.0 = STRING: leaf1
SNMPv2-MIB::sysLocation.0 = STRING:
SNMPv2-MIB::sysServices.0 = INTEGER: 70
SNMPv2-MIB::sysORLastChange.0 = Timeticks: (3) 0:00:00.03
SNMPv2-MIB::sysORID.1 = OID: SNMPv2-MIB::snmpMIB
SNMPv2-MIB::sysORID.2 = OID: SNMP-VIEW-BASED-ACM-MIB::vacmBasicGroup
SNMPv2-MIB::sysORID.3 = OID: SNMP-FRAMEWORK-MIB::snmpFrameworkMIBCompliance
SNMPv2-MIB::sysORID.4 = OID: SNMP-MPD-MIB::snmpMPDCompliance
SNMPv2-MIB::sysORID.5 = OID: SNMP-USER-BASED-SM-MIB::usmMIBCompliance
SNMPv2-MIB::sysORDescr.1 = STRING: The MIB module for SNMPv2 entities
SNMPv2-MIB::sysORDescr.2 = STRING: View-based Access Control Model for SNMP.
SNMPv2-MIB::sysORDescr.3 = STRING: The SNMP Management Architecture MIB.
SNMPv2-MIB::sysORDescr.4 = STRING: The MIB for Message Processing and Dispatching.
SNMPv2-MIB::sysORDescr.5 = STRING: The management information definitions for the SNMP User-based Security Model.
Na saída do comando snipped, você pode ver que o snmpwalk é bem-sucedido e as informações específicas de hardware foram recebidas. Se você permitir que o snmpwalk continue, verá os nomes da interface de hardware, as descrições e assim por diante.
Agora, continue para recuperar os dados de SNMP do contexto de VRF, contextos de SNMP criados anteriormente, New-VRF-SNMP para VRFs utilizando a sequência de comunidade de SNMP, New-1.
Como a mesma string de comunidade é usada, New-1, em dois Contextos SNMP diferentes, você deve especificar de qual Contexto SNMP deseja que os dados SNMP sejam extraídos. Há a sintaxe snmpwalk que você precisa usar para especificar um Contexto SNMP específico; snmpwalk -v 2c -c New-1@New-VrF-SNMP 10.x.x.x
.
Você pode ver que para extrair de um Contexto SNMP específico, você usa o formato: .
No APIC:
show snmp
show snmp policy
show snmp summary
show snmp clientgroups
show snmp community
show snmp hosts
show snmp engineid
No Switch:
show snmp
show snmp | grep "SNMP packets"
show snmp summary
show snmp community
show snmp host
show snmp engineID
show snmp context
show snmp user
show snmp internal dump-internal-log
show snmp internal globals
show snmp internal trace log
No APIC/Switch:
moquery -c snmpGroup #The SNMP destination group, which contains information needed to send traps or informs to a set of destinations.
moquery -c snmpTrapDest #A destination to which traps and informs are sent.
moquery -c snmpRtDestGroup #A target relation to SNMP destination group. This group contains information needed to send traps or informs to a set of destinations.
moquery -c snmpPol #The SNMP policy, which enables you to monitor client group, v3 user, and/or community SNMP policies.
moquery -c snmpClientGrpP #A client group, which is a group of client IP addresses that allows SNMP access to routers or switches.
moquery -c snmpCommunityP #The SNMP community profile, which enables access to the router or switch statistics for monitoring.
moquery -c snmpRtSnmpPol #A target relation to an SNMP policy that contains site information and general protocol configuration parameters. Note that this relation is an internal object.
moquery -c snmpClientP #The client profile information.
moquery -c snmpRsEpg #A source relation to the endpoint group VRF through which the clients can connect. The VRF is an in-band or out of-band management endpoint.
moquery -c snmpSrc #The SNMP source profile, which determines the fault information, severity level, and destination for sending messages to the SNMP destination.
moquery -c snmpCtxP #The SNMP context profile, which enables you to specify a context to monitor with a community profile.
No APIC:
cat /aci/tenants/mgmt/security-policies/out-of-band-contracts/summary
cat /aci/tenants/mgmt/security-policies/filters/summary
cat /aci/tenants/mgmt/node-management-epgs/default/out-of-band/default/summary
cat /aci/admin/external-data-collectors/monitoring-destinations/snmp/*/snmp-trap-destinations/summary
cat /aci/fabric/fabric-policies/pod-policies/policies/snmp/summary
cat /aci/fabric/fabric-policies/pod-policies/policies/snmp/*/summary
cat /aci/fabric/fabric-policies/pod-policies/policies/snmp/*/client-group-policies/*/*/summary
cat /aci/fabric/fabric-policies/pod-policies/policy-groups/summary
cat /aci/fabric/fabric-policies/pod-policies/pod-selector-default-all/summary
cat /aci/fabric/fabric-policies/monitoring-policies/monitoring-policy-default/callhome-snmp-syslog/all/snmp*/summary
cat /aci/fabric/fabric-policies/monitoring-policies/common-policy/callhome-snmp-syslog/snmp/*/summary
cat /aci/fabric/access-policies/monitoring-policies/default/callhome-snmp-syslog/all/snmp*/summary
No Switch:
ps aux | grep snmp
pidof snmpd
No APIC:
ps aux | grep snmp
Se o processo for normal, entre em contato com o TAC da Cisco para obter mais assistência.
Revisão | Data de publicação | Comentários |
---|---|---|
2.0 |
10-Apr-2024
|
Versão inicial |
1.0 |
05-Apr-2024
|
Versão inicial |