簡介
本檔案將說明將簡單網路監控通訊協定(SNMP)行走或到達定向到6200光纖互連(FI)時的不同行為,而不是6454 FI。在FI 6200中,有狀態防火牆可能會阻止對虛擬IP(VIP)的SNMP傳播做出物理IP響應,但在6454 FI中看不到此問題。
必要條件
需求
思科建議您瞭解以下主題:
- SNMP Walk Tool安裝在連線到統一計算系統管理器(UCSM)域的伺服器上。
- 6248 FI和6454 FI
採用元件
本文中的資訊係根據以下軟體和硬體版本:
- SNMP Walk Tool安裝在連線到統一計算系統管理器(UCSM)域的伺服器上。
- 採用UCSM韌體4.0(4e)的6248 FI
- 採用UCSM韌體4.0(4f)的6454 FI
本文中的資訊是根據特定實驗室環境內的裝置所建立。文中使用到的所有裝置皆從已清除(預設)的組態來啟動。如果您的網路運作中,請確保您瞭解任何指令可能造成的影響。
相關產品
本文件也適用於以下硬體和軟體版本:
- 任何第三方SNMP Walk或輪詢軟體
- 6296FI
背景資訊
FI和SNMP收集器/Walk伺服器之間的防火牆可以設定為狀態檢測,這意味著當從某個IP地址傳送請求時,只允許來自同一個IP地址的響應。交換矩陣互聯使用主FI響應的虛擬IP(VIP)。如果請求VIP的SNMP Get或Walk,則防火牆的狀態檢測可能會阻止第2代FI中的SNMP應答,如模型FI中的SNMP Get或Walk應答來自主FI的物理IP。具有狀態檢測的防火牆僅允許來自目標IP的應答,因此資料包會被阻止。在測試第4代FI(如6454應答IP請求)時,VIP或「物理IP」將應答(如果它們是目標IP)。
第2代FI(如6248和6296)的解決方法是針對主FI的物理IP,或者修改防火牆規則,以允許從FI的物理IP(如果請求了VIP)進行回覆。
當VIP輪詢時,測試輸出顯示6200和6400 FI的不同行為
FI 6248,帶UCSM韌體4.0.4e
SNMP Walk Server命令列輸出:
[SNMP Walk Server]$ snmpwalk -c 'xxx' 172.16.0.52 <<< SNMP Walk of the Physical IP of FI
snmpwalk: No securityName specified <<<<<<<<<<<<<<<<< No network errors so successful reply
[SNMP Walk Server]$ snmpwalk -c 'xxx' 172.16.0.53 <<< SNMP Walk of the Virtual IP
snmpwalk: Timeout <<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<<< Network Error
FI資料包捕獲:
FI-B(nxos)# ethanalyzer local interface mgmt capture-filter "host 10.0.45.154" limit-captured-frames 0
Capturing on eth0
2020-01-06 11:44:00.739413 10.0.45.154 -> 172.16.0.52 SNMP get-request <<< SNMP Walk of the Physical IP of FI
2020-01-06 11:44:01.274570 172.16.0.52 -> 10.0.45.154 SNMP report <<<<<<<< FI replies with Physical IP of Primary FI
FI-B(nxos)# ethanalyzer local interface mgmt capture-filter "host 10.0.45.154" limit-captured-frames 0
Capturing on eth0
2020-01-06 11:44:50.886972 10.0.45.154 -> 172.16.0.53 SNMP get-request <<< SNMP Walk of the Virtual IP
2020-01-06 11:44:50.887350 172.16.0.52 -> 10.0.45.154 SNMP report <<<<<<<< FI Replies with the IP of the Primary FI Physical IP Stateful Firewall may block this reply
2020-01-06 11:44:51.886878 10.0.45.154 -> 172.16.0.53 SNMP get-request
2020-01-06 11:44:51.887223 172.16.0.52 -> 10.0.45.154 SNMP report
2020-01-06 11:44:52.887808 10.0.45.154 -> 172.16.0.53 SNMP get-request
2020-01-06 11:44:52.888161 172.16.0.52 -> 10.0.45.154 SNMP report
2020-01-06 11:44:53.888741 10.0.45.154 -> 172.16.0.53 SNMP get-request
2020-01-06 11:44:53.889087 172.16.0.52 -> 10.0.45.154 SNMP report
2020-01-06 11:44:54.889477 10.0.45.154 -> 172.16.0.53 SNMP get-request
2020-01-06 11:44:54.889816 172.16.0.52 -> 10.0.45.154 SNMP report
2020-01-06 11:44:55.890280 10.0.45.154 -> 172.16.0.53 SNMP get-request
2020-01-06 11:44:55.890623 172.16.0.52 -> 10.0.45.154 SNMP report
採用UCSM韌體4.0.4d的FI 6454
SNMP Walk Server命令列輸出:
[SNMP Walk Server]$ snmpwalk -c 'fgING$df' 172.16.0.94 <<< SNMP Walk of the Physical IP of FI
snmpwalk: No securityName specified <<<<<<<<<<<<<<<<< No network errors so successful reply
[SNMP Walk Server]$ snmpwalk -c 'fgING$df' 172.16.0.93 <<< SNMP Walk of the Virtual IP
snmpwalk: No securityName specified <<<<<<<<<<<<<<<<< No network errors so successful reply
FI資料包捕獲:
stha99u11-B(nx-os)# ethanalyzer local interface mgmt capture-filter "host 10.0.45.154" limit-captured-frames 0
Capturing on mgmt0
2020-01-06 12:01:31.866959 10.0.45.154 -> 172.16.0.94 SNMP get-request <<< SNMP Walk of the Physical IP of FI
2020-01-06 12:01:31.868620 172.16.0.94 -> 10.0.45.154 SNMP report 1.3.6.1.6.3.15.1.1.4.0 <<< FI replies from Physical IP no issues with Stateful Firewall
2020-01-06 12:01:47.647205 10.0.45.154 -> 172.16.0.93 SNMP get-request <<< SNMP Walk of the Virtual IP
2020-01-06 12:01:47.648800 172.16.0.93 -> 10.0.45.154 SNMP report 1.3.6.1.6.3.15.1.1.4.0 <<< FI replies from IP of Virtual IP no issues with Stateful Firewall
相關資訊