In dem Dokumentationssatz für dieses Produkt wird die Verwendung inklusiver Sprache angestrebt. Für die Zwecke dieses Dokumentationssatzes wird Sprache als „inklusiv“ verstanden, wenn sie keine Diskriminierung aufgrund von Alter, körperlicher und/oder geistiger Behinderung, Geschlechtszugehörigkeit und -identität, ethnischer Identität, sexueller Orientierung, sozioökonomischem Status und Intersektionalität impliziert. Dennoch können in der Dokumentation stilistische Abweichungen von diesem Bemühen auftreten, wenn Text verwendet wird, der in Benutzeroberflächen der Produktsoftware fest codiert ist, auf RFP-Dokumentation basiert oder von einem genannten Drittanbieterprodukt verwendet wird. Hier erfahren Sie mehr darüber, wie Cisco inklusive Sprache verwendet.
Cisco hat dieses Dokument maschinell übersetzen und von einem menschlichen Übersetzer editieren und korrigieren lassen, um unseren Benutzern auf der ganzen Welt Support-Inhalte in ihrer eigenen Sprache zu bieten. Bitte beachten Sie, dass selbst die beste maschinelle Übersetzung nicht so genau ist wie eine von einem professionellen Übersetzer angefertigte. Cisco Systems, Inc. übernimmt keine Haftung für die Richtigkeit dieser Übersetzungen und empfiehlt, immer das englische Originaldokument (siehe bereitgestellter Link) heranzuziehen.
In diesem Dokument wird die Konfiguration des Simple Network Management Protocol (SNMP) und der SNMP-Traps in der ACI beschrieben.
Cisco empfiehlt, dass Sie über Kenntnisse in folgenden Bereichen verfügen:
Die Informationen in diesem Dokument basierend auf folgenden Software- und Hardware-Versionen:
Snmpwalk command
Die Informationen in diesem Dokument beziehen sich auf Geräte in einer speziell eingerichteten Testumgebung. Alle Geräte, die in diesem Dokument benutzt wurden, begannen mit einer gelöschten (Nichterfüllungs) Konfiguration. Wenn Ihr Netzwerk in Betrieb ist, stellen Sie sicher, dass Sie die möglichen Auswirkungen aller Befehle kennen.
Konfigurieren
Die Cisco ACI bietet Unterstützung für SNMPv1, v2c und v3, einschließlich Management Information Bases (MIBs) und Benachrichtigungen (Traps). Der SNMP-Standard ermöglicht es allen Drittanbieteranwendungen, die die verschiedenen MIBs unterstützen, die ACI-Leaf- und Spine-Switches sowie die APIC-Controller zu verwalten und zu überwachen.
SNMP-Schreibbefehle (Set) werden von der ACI jedoch nicht unterstützt.
Die SNMP-Richtlinie wird unabhängig auf den Leaf- und Spine-Switches sowie auf den APIC-Controllern angewendet und ausgeführt. Da jedes ACI-Gerät über eine eigene SNMP-Einheit verfügt, d. h. mehrere APICs in einem APIC-Cluster müssen sowie die Switches separat überwacht werden. Die SNMP-Richtlinienquelle wird jedoch als Überwachungsrichtlinie für die gesamte ACI-Fabric erstellt.
Standardmäßig verwendet SNMP den UDP-Port 161 für Polling und Port 162 für TRAPs.
SNMP-Bereiche im Überblick
Ein Grundkonzept von SNMP in der ACI ist, dass SNMP-Informationen in zwei Bereichen abgerufen werden können:
1. Global
2. VRF-Kontext (Virtual Routing and Forwarding)
Der globale Geltungsbereich umfasst Chassis-MIBs, z. B. die Anzahl der Schnittstellen, Schnittstellenindizes, Schnittstellennamen, den Schnittstellenstatus usw. eines Leaf-/Spine-Knotens.
VRF-Context-Scope-spezifische MIBs rufen VRF-spezifische Informationen ab, z. B. IP-Adressen und Routing-Protokollinformationen.
Die Cisco ACI MIB Support List enthält eine vollständige Liste der unterstützten globalen und VRF-Kontext-MIBs für APIC und Fabric Switches.
Hinweis: Eine MIB mit einem globalen Gültigkeitsbereich hat nur eine Instanz im System. Die Daten in einer globalen MIB beziehen sich auf das Gesamtsystem.
Eine MIB mit VRF-spezifischem Umfang kann pro VRF Instanzen im System aufweisen. Die Daten in einer VRF-spezifischen MIB beziehen sich nur auf diese VRF-Instanz.
Konfigurationsschritte (für globale und VRF-Kontextbereiche)
Schritt 1: Konfigurieren der SNMP Fabric-Richtlinie
Hinweis: Hier werden SNMP-Einstellungen festgelegt, z. B. SNMP-Community-Richtlinien und SNMP-Client-Gruppen-Richtlinien.
Der erste Schritt bei der Konfiguration des SNMP besteht in der Erstellung der erforderlichen SNMP Fabric-Richtlinien. Um die SNMP Fabric-Richtlinien zu erstellen, navigieren Sie zum Web-GUI-Pfad des APIC
Fabric > Fabric Policies > Policies > Pod > SNMP.
Sie können eine neue SNMP-Richtlinie erstellen oder die Standard-SNMP-Richtlinie ändern.
Im Dokument wird die SNMP-Richtlinie als New-SNMP bezeichnet und verwendet die SNMP-Version v2c. Daher sind hier nur die Community-Richtlinien und die Client-Gruppen-Richtlinien erforderlich.
Das Feld "Community Policy Name" (Name der Community-Richtlinie) definiert den zu verwendenden SNMP Community String. In unserem Fall New-1. Sie sehen, wo diese beiden Community Strings später hineinkommen.
Name - der Name der SNMP-Richtlinie. Dieser Name muss zwischen 1 und 64 alphanumerische Zeichen lang sein.
Beschreibung - die Beschreibung der SNMP-Richtlinie. Die Beschreibung kann 0 bis 128 alphanumerische Zeichen enthalten.
Admin State (Admin-Status): Der administrative Status der SNMP-Richtlinie. Der Status kann aktiviert oder deaktiviert werden. Die Bundesstaaten sind:
-
enabled - Der Admin-Status ist aktiviert.
-
disabled (Deaktiviert): Der Admin-Status ist deaktiviert
Standardmäßig ist diese Option deaktiviert.
Kontakt - Die Kontaktinformationen für die SNMP-Richtlinie.
Speicherort - Der Speicherort für die SNMP-Richtlinie.
SNMP v3-Benutzer - Das SNMP-Benutzerprofil dient dazu, Benutzer mit SNMP-Richtlinien für Überwachungsgeräte in einem Netzwerk zu verknüpfen.
Community-Richtlinien - Das SNMP-Community-Profil ermöglicht den Zugriff auf die Router- oder Switch-Statistik für die Überwachung.
Client-Gruppenrichtlinien:
Der nächste Schritt besteht darin, die Richtlinie/das Profil der Client-Gruppe hinzuzufügen. Der Zweck der Richtlinie/des Profils für Client-Gruppen besteht darin, festzulegen, welche IPs/Subnetze SNMP-Daten von APICs und Fabric-Switches abrufen können:
Name: Der Name des Client-Gruppenprofils. Dieser Name muss zwischen 1 und 64 alphanumerische Zeichen lang sein.
Beschreibung - die Beschreibung des Client-Gruppenprofils. Die Beschreibung kann 0 bis 128 alphanumerische Zeichen enthalten.
Associated Management End Point Group (EPG) - der Distinguished Name einer Endpunktgruppe, über die auf die VRF-Instanz zugegriffen werden kann. Die maximal unterstützte Zeichenfolgenlänge beträgt 255 ASCII-Zeichen. Die Standardeinstellung ist die Verwaltungs-Tenant-EPG für den Out-of-Band-Verwaltungszugriff.
Clienteinträge - die IP-Adresse des SNMP-Clientprofils.
Im Dokument wird die Client-Gruppenrichtlinie/-profil als Neuer Client bezeichnet.
In der Client Group Policy/Profile (Client-Gruppenrichtlinie/Profil) müssen Sie die bevorzugte Management-EPG zuordnen. Sie müssen sicherstellen, dass die ausgewählte Management-EPG über die erforderlichen Verträge für SNMP-Datenverkehr verfügt (UDP-Ports 161 und 162). Die standardmäßige Out-of-Band-Verwaltungs-EPG wird im Dokument zu Demonstrationszwecken verwendet.
Der letzte Schritt besteht darin, Ihre Clienteinträge zu definieren, damit bestimmte IPs oder ganze Subnetze auf ACI-SNMP-Daten zugreifen können. Es gibt eine Syntax zum Definieren einer bestimmten IP oder eines gesamten Subnetzes:
- Spezifische Host-IP: 192.168.1.5
- Gesamtes Subnetz: 192.168.1.0/24
Hinweis: Sie können 0.0.0.0 im Clienteintrag nicht verwenden, um alle Subnetze zuzulassen (wenn Sie allen Subnetzen den Zugriff auf SNMP MIB erlauben möchten, lassen Sie die Clienteinträge leer).
Schritt 2: SNMP-Richtlinie auf Pod Policy Group (Fabric Policy Group) anwenden
Um diese Konfiguration anzuwenden, navigieren Sie zum Pfad der Web-GUI des APIC
Fabric > Fabric Policies > Pods > Policy Groups > POD_POLICY_GROUP (Standardeinstellung im Dokument).
Im rechten Fensterbereich sehen Sie ein Feld für die SNMP-Richtlinie. Wählen Sie aus dem Dropdown-Menü Ihre neu erstellte SNMP-Richtlinie aus, und senden Sie Ihre Änderungen.
Schritt 3: Zuweisung der Pod-Richtliniengruppe zum Pod-Profil
Verwenden Sie im Dokument zur Vereinfachung das Standard-POD-Profil. Navigieren Sie dazu zum Pfad der Web-GUI des APIC
Fabric > Fabric Policies > Pods > Profiles > POD_PROFILE (Standardeinstellung im Dokument).
Konfigurieren Sie in dieser Phase das grundlegende SNMP für globale MIBs.
Hinweis: Zu diesem Zeitpunkt sind alle erforderlichen Schritte (Schritte 1-3) für die SNMP-Konfiguration abgeschlossen, und der globale MIB-Bereich wurde implizit verwendet. Auf diese Weise kann ein SNMP Walk für jeden ACI-Knoten oder APIC durchgeführt werden.
Schritt 4: Konfigurieren von VRF-Kontextbereichen
Wenn Sie einen Community String einem VRF-Kontext zugeordnet haben, kann dieser spezielle Community String nicht zum Abrufen von SNMP-Daten des globalen Bereichs verwendet werden. Wenn Sie SNMP-Daten sowohl für den globalen Bereich als auch für den VRF-Kontext abrufen möchten, müssen Sie daher zwei SNMP Community Strings erstellen.
In diesem Fall verwenden die zuvor erstellten Community-Strings (in Schritt 1.), und zwar (New-1), New-1 für den VRF-Kontextbereich und VRF-1 benutzerdefiniertes VRF in Beispiel eines benutzerdefinierten Tenants. Navigieren Sie dazu zum Web-GUI-Pfad des APIC
Tenants > Example > Networking > VRFs > VRF-1
(right click) > Create SNMP Context .
Nach dem Absenden der Konfiguration können Sie die angewendete SNMP-Kontextkonfiguration überprüfen, indem Sie mit der linken Maustaste auf die VRF-Instanz klicken, zur Registerkarte Policy (Richtlinie) der VRF-Instanz navigieren und einen Bildlauf nach unten zum unteren Rand des Bereichs durchführen:
Um einen SNMP-Kontext auf einer VRF zu deaktivieren, können Sie das Kontrollkästchen SNMP-Kontext erstellen deaktivieren (siehe Screenshot) oder mit der rechten Maustaste auf die VRF-Instanz klicken und SNMP-Kontext löschen auswählen.
Konfiguration von SNMP-TRAPs über die Benutzeroberfläche
SNMP-TRAPs werden ohne Polling an den SNMP-Server (SNMP-Ziel-/Netzwerkmanagementsysteme (NMS)) gesendet, und der ACI-Knoten/APIC sendet SNMP-TRAP, sobald der Fehler bzw. das Ereignis (eine definierte Bedingung) auftritt.
SNMP-Traps werden je nach Richtlinienbereich unter Zugriffs-/Fabric-/Tenant-Überwachungsrichtlinien aktiviert. Die ACI unterstützt maximal 10 Trap-Empfänger.
Hinweis: Ohne die Schritte 1-3 aus dem vorherigen Abschnitt ist die Konfiguration von SNMP TRAPs nicht ausreichend. Schritt 2. in der SNMP-TRAP-Konfiguration bezieht sich auf Überwachungsrichtlinien für (Zugriff/Fabric/Tenant).
Zur Konfiguration von SNMP TRAPs in der ACI sind neben den Schritten 1, 2 und 3 im vorherigen Abschnitt zwei weitere Schritte erforderlich.
Schritt 1: SNMP-TRAP-Server konfigurieren
Navigieren Sie dazu zum Web-GUI-Pfad des APIC
Admin > Eternal Data Collectors > Monitoring Destinations > SNMP.
Hostname/IP - der Host für das SNMP-Trap-Ziel.
Port - der Service-Port des SNMP-Trap-Ziels Der Bereich liegt zwischen 0 (nicht angegeben) und 65535; der Standardwert ist 162.
Version - Die unterstützte CDP-Version für das SNMP-Trap-Ziel. Die Version kann wie folgt aussehen:
-
v1: Verwendet einen Community-String-Abgleich für die Benutzerauthentifizierung.
-
v2c - Verwendet einen Community-String-Abgleich für die Benutzerauthentifizierung.
-
v3 - ein interoperables, standardbasiertes Protokoll für die Netzwerkverwaltung, das einen sicheren Zugriff auf Geräte ermöglicht, indem Frames über das Netzwerk authentifiziert und verschlüsselt werden.
Der Standardwert ist "v2c".
Sicherheitsname - der Zielsicherheitsname des SNMP-Traps (Communityname). Es darf nicht das Symbol @ enthalten.
v.3 Sicherheitsstufe - Die SNMPv3-Sicherheitsstufe für den SNMP-Zielpfad. Die Ebene kann wie folgt lauten:
-
verfassen
-
Naute
-
Priv
Der Standardwert ist "noauth".
Management-EPG - der Name der Management-Endpunktgruppe für das SNMP-Ziel, über das der Remote-Host erreichbar ist.
Schritt 2: Konfigurieren der SNMP-TRAP-Quelle unter der Überwachungsrichtlinie (Access/Fabric/Tenant)
Sie können Überwachungsrichtlinien mit den drei Bereichen erstellen:
- Zugriff - Access-Ports, FEX, VM-Controller
- Fabric: Fabric-Ports, Karten, Chassis, Lüfter
- Tenant - EPGs, Anwendungsprofile, Services
Hinweis: Sie können eine oder eine beliebige Kombination auswählen, um sie entsprechend Ihren Anforderungen zu konfigurieren.
Option 1: SNMP-Quelle unter Zugriffsrichtlinien definieren
Navigieren Sie dazu zum Web-GUI-Pfad des APIC
Fabric > Access Polices > Polices > Monitoring > Default > Callhome/Smart Callhome/SNMP/Syslog/TACACS.
Hinweis: Sie können eine benutzerdefinierte Überwachungsrichtlinie (sofern konfiguriert) anstelle der Standardrichtlinie verwenden. Verwenden Sie hierzu die Standardrichtlinie. Sie können angeben, welches Überwachungsobjekt überwacht werden soll. Alle wurden hier verwendet.
Option 2: SNMP-Quelle unter Fabric-Richtlinien definieren
Navigieren Sie dazu zum Web-GUI-Pfad des APIC
Fabric > Fabric Polices > Polices > Monitoring > Default > Callhome/Smart Callhome/SNMP/Syslog/TACACS.
Option 3. SNMP-Quelle unter Tenant-Richtlinien definieren
Navigieren Sie dazu zum Web-GUI-Pfad des APIC
Tenant > (Tenant Name) > Polices > Monitoring > (Custom monitoring policy) > Callhome/Smart Callhome/SNMP/Syslog/TACACS.
Überprüfung
Verwenden Sie den Befehl snmpwalk zur Überprüfung
Sehen Sie sich zunächst an, wie Sie SNMP-Daten aus der globalen Reichweite eines Leaf-Switches abrufen können. Mit dem Befehl snmpwalk kann man genau das tun;
snmpwalk -v 2c -c New-1 x.x.x.x.
Dieser aufgeschlüsselte Befehl stellt Folgendes dar:
snmpwalk = Die ausführbare Datei snmpwalk installiert unter MacOS/Linux/Windows
-v = Gibt die gewünschte SNMP-Version an
2c= Gibt an, dass SNMP Version 2c verwendet wird.
-c= Gibt an, dass eine bestimmte Community-Zeichenfolge
New-1= Der Community-String wird zum Abrufen der SNMP-Daten des globalen Bereichs verwendet.
x.x.x.x= Die Out-of-Band-Management-IP-Adresse meines Leaf-Switches
Befehlsergebnis:
$ snmpwalk -v 2c -c New-1 x.x.x.x SNMPv2-MIB::sysDescr.0 = STRING: Cisco NX-OS(tm) aci, Software (aci-n9000-system), Version 15.2(8e), RELEASE SOFTWARE Copyright (c) 2002-2015 by Cisco Systems, Inc. Compiled 2018/07/26 09:34:42 SNMPv2-MIB::sysObjectID.0 = OID: SNMPv2-SMI::enterprises.9.12.3.1.3.1626 DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (45013216) 5 days, 5:02:12.16 SNMPv2-MIB::sysContact.0 = STRING: SNMPv2-MIB::sysName.0 = STRING: leaf1 SNMPv2-MIB::sysLocation.0 = STRING: SNMPv2-MIB::sysServices.0 = INTEGER: 70 SNMPv2-MIB::sysORLastChange.0 = Timeticks: (3) 0:00:00.03 SNMPv2-MIB::sysORID.1 = OID: SNMPv2-MIB::snmpMIB SNMPv2-MIB::sysORID.2 = OID: SNMP-VIEW-BASED-ACM-MIB::vacmBasicGroup SNMPv2-MIB::sysORID.3 = OID: SNMP-FRAMEWORK-MIB::snmpFrameworkMIBCompliance SNMPv2-MIB::sysORID.4 = OID: SNMP-MPD-MIB::snmpMPDCompliance SNMPv2-MIB::sysORID.5 = OID: SNMP-USER-BASED-SM-MIB::usmMIBCompliance SNMPv2-MIB::sysORDescr.1 = STRING: The MIB module for SNMPv2 entities SNMPv2-MIB::sysORDescr.2 = STRING: View-based Access Control Model for SNMP. SNMPv2-MIB::sysORDescr.3 = STRING: The SNMP Management Architecture MIB. SNMPv2-MIB::sysORDescr.4 = STRING: The MIB for Message Processing and Dispatching. SNMPv2-MIB::sysORDescr.5 = STRING: The management information definitions for the SNMP User-based Security Model.
In der Ausgabe des ausgeschnittenen Befehls können Sie sehen, dass der snmpwalk erfolgreich ist und hardwarespezifische Informationen abgerufen wurden. Wenn Sie den snmpwalk fortsetzen, werden die Namen der Hardware-Schnittstelle, Beschreibungen usw. angezeigt.
Fahren Sie nun mit dem Abrufen der SNMP-Daten für den VRF-Kontext, zuvor erstellte SNMP-Kontexte, New-VRF-SNMP für VRFs unter Verwendung des SNMP-Community-Strings New-1 fort.
Da der gleiche Community-String, New-1, für zwei verschiedene SNMP-Kontexte verwendet wird, müssen Sie angeben, von welchem SNMP-Kontext die SNMP-Daten abgerufen werden sollen. Es gibt die snmpwalk-Syntax, die Sie verwenden müssen, um einen bestimmten SNMP-Kontext anzugeben;
snmpwalk -v 2c -c New-1@New-VrF-SNMP 10.x.x.x.
Wie Sie sehen, verwenden Sie zum Abrufen aus einem bestimmten SNMP-Kontext das folgende Format:
COMMUNITY_NAME_HERE@SNMP_CONTEXT_NAME_HERE
.
Verwenden von CLI Show-Befehlen
Im APIC:
show snmp show snmp policy <SNMP_policy_name> show snmp summary show snmp clientgroups show snmp community show snmp hosts show snmp engineid
Auf Switch:
show snmp show snmp | grep "SNMP packets" show snmp summary show snmp community show snmp host show snmp engineID show snmp context show snmp user show snmp internal dump-internal-log show snmp internal globals show snmp internal trace log
Verwenden von CLI-Moquery-Befehlen
APIC/Switch:
moquery -c snmpGroup #The SNMP destination group, which contains information needed to send traps or informs to a set of destinations. moquery -c snmpTrapDest #A destination to which traps and informs are sent. moquery -c snmpRtDestGroup #A target relation to SNMP destination group. This group contains information needed to send traps or informs to a set of destinations. moquery -c snmpPol #The SNMP policy, which enables you to monitor client group, v3 user, and/or community SNMP policies. moquery -c snmpClientGrpP #A client group, which is a group of client IP addresses that allows SNMP access to routers or switches. moquery -c snmpCommunityP #The SNMP community profile, which enables access to the router or switch statistics for monitoring. moquery -c snmpRtSnmpPol #A target relation to an SNMP policy that contains site information and general protocol configuration parameters. Note that this relation is an internal object. moquery -c snmpClientP #The client profile information. moquery -c snmpRsEpg #A source relation to the endpoint group VRF through which the clients can connect. The VRF is an in-band or out of-band management endpoint. moquery -c snmpSrc #The SNMP source profile, which determines the fault information, severity level, and destination for sending messages to the SNMP destination. moquery -c snmpCtxP #The SNMP context profile, which enables you to specify a context to monitor with a community profile.
Verwenden von CLI-CAT-Befehlen
Im APIC:
cat /aci/tenants/mgmt/security-policies/out-of-band-contracts/summary cat /aci/tenants/mgmt/security-policies/filters/summary cat /aci/tenants/mgmt/node-management-epgs/default/out-of-band/default/summary cat /aci/admin/external-data-collectors/monitoring-destinations/snmp/*/snmp-trap-destinations/summary cat /aci/fabric/fabric-policies/pod-policies/policies/snmp/summary cat /aci/fabric/fabric-policies/pod-policies/policies/snmp/*/summary cat /aci/fabric/fabric-policies/pod-policies/policies/snmp/*/client-group-policies/*/*/summary cat /aci/fabric/fabric-policies/pod-policies/policy-groups/summary cat /aci/fabric/fabric-policies/pod-policies/pod-selector-default-all/summary cat /aci/fabric/fabric-policies/monitoring-policies/monitoring-policy-default/callhome-snmp-syslog/all/snmp*/summary cat /aci/fabric/fabric-policies/monitoring-policies/common-policy/callhome-snmp-syslog/snmp/*/summary cat /aci/fabric/access-policies/monitoring-policies/default/callhome-snmp-syslog/all/snmp*/summary
Fehlerbehebung
SNMP-Prozess überprüfen
Auf Switch:
ps aux | grep snmp pidof snmpd
Im APIC:
ps aux | grep snmp
Wenn der Prozess normal ist, wenden Sie sich an Cisco TAC, um weitere Unterstützung zu erhalten.
Überarbeitung | Veröffentlichungsdatum | Kommentare |
---|---|---|
2.0 |
10-Apr-2024 |
Erstveröffentlichung |
1.0 |
05-Apr-2024 |
Erstveröffentlichung |