Application Notes: SNMP Configuração do protocolo SNMP
Application Notes: SNMP Configuração do protocolo SNMP
Documento de Uso Público. Data 03/08/2011, Revisão 1.2 Introdução Desenvolvimento Firmware Configurando o Protocolo SNMP Configurando o SNMP Trap Receiver Traps Descrição das Traps Verificando as configurações do SNMP Exemplos práticos de utilização do SNMP Consulta a OIDs Escrita nos OIDs SNMP Traps Filters & Counters
Introdução Este documento visa mostrar configurações, explicações e exemplos de utilização do SNMP e Traps SNMP. Esta feature existe na linha DM3000 e DM4000 dos switches da DATACOM. O protocolo SNMP (Simple Network Management Protocol), que é definido na RFC1157, é um protocolo utilizado para gerência de redes TCP/IP. O SNMP é definido na camada de aplicação e utiliza como protocolo de transporte o UDP User Datagram Protocol para enviar suas mensagens atráves da rede.
Desenvolvimento Existem alguns conceitos básicos que são comuns a qualquer sistema de gerenciamento, são eles: a) Objeto gerenciado: São elementos de interesse na rede a serem gerenciados, que podem ser dispositivos lógicos (software) ou físicos (hardware). Em suma, é qualquer objeto passível de ser monitorado numa rede para verificar certos parâmetros de funcionamento. b) Agente: Elemento responsável pela coleta de informações dos objetos gerenciados, enviando-as ao gerente e executando comandos determinados por ele, baseados em tais informações. c) Gerente: É quem concentra as informações passadas pelo agente e envia comandos de gerenciamento a este para serem executados sobre os objetos gerenciados.
DATACOM
1
Documento de Uso Público
d) MIB (Management Information Base): É a estrutura de dados básica de um sistema de gerenciamento. Consiste basicamente numa tabela onde se encontram os dados relevantes ao gerenciamento de um sistema. Seu formato é definido pela SMI (Structure of Management Information), que é descrita na linguagem ASN.1 (Abstract Syntax Notation One).
A MIB é estruturada como uma árvore. No topo da árvore está disponível a informação mais geral sobre uma rede. Cada ramo da árvore entra com mais detalhes numa área de rede específica, com as folhas da árvore tão específicas quanto a MIB pode ficar. As folhas da árvore são as variáveis propriamente ditas, e são normalmente chamadas de objetos. A árvore MIB começa no seguinte ramo da árvore ASN.1: .1.3.6.1.4.1.3709.3.5.201.1.1.3.3.0 .iso.org.dod.internet.private.enterprises.3709.3.5.201.1.1.3.3.0
A consulta SNMP por esta OID retornará o modelo do equipamento consultado. "DmSwitch 2104G2 - EDD (SERIES II)"
Firmware Firmware utilizados nos testes.
DATACOM
2
Documento de Uso Público
Linha 4000: Dm4004#show firmware unit 4 ID 1 2
Version 7.8 7.6.4
Date Flag 17/11/2009 15:59:44 S 28/08/2009 02:01:17 R
Size 12305972 12095748
Flags: R - Running firmware. S - To be used upon next startup. E - Empty/Error
Linha EDD: EDD_104.223#show firmware Firmware: Version: 3.0 Compile date: Thu Feb 24 12:49:36 UTC 2011 Bootloader version: 5.1.0 Jan 18 18:54:04 UTC 2011
Configurando o Protocolo SNMP SNMP versão 1 e 2c: DmSwitch#configure DmSwitch(config)#ip DmSwitch(config)#ip DmSwitch(config)#ip DmSwitch(config)#ip DmSwitch(config)#ip
snmp-server snmp-server snmp-server snmp-server snmp-server
community DTCMetro ro community DTCMetroRW rw contact Suporte - DATACOM telefone (xx)xxxx-xxxx location NOC DATACOM
Obs: Quando for configurado o SNMP atráves do comando ip snmp-server as versões 1 e 2c são
habilitadas em conjunto. SNMP Versão 3 Configuraçao utilizando autenticação SHA e criptografia AES. DmSwitch#configure DmSwitch(config)#ip DmSwitch(config)#ip DmSwitch(config)#ip DmSwitch(config)#ip
snmp-server snmp-server contact Suporte - DATACOM telefone (xx)xxxx-xxxx snmp-server location NOC DATACOM snmp-server user userdtc ro sha datacommetro aes chavedeprivacidade
Abaixo está apresentada a tabela com as possibilidades de configuração do protocolo SNMP na Versão 3:
DATACOM
3
Documento de Uso Público
Autenticação Criptografia MD5
-
SHA
-
MD5
DES
SHA
DES
MD5
AES
SHA
AES
Obs: A versão 3 do protocolo SNMP não utiliza o conceito de comunidade, portanto não é necessário
estar configurado o comando "ip snmp-server community", o acesso na versão 3 é baseado em credenciais (usuário/senha). Recomendações de segurança no uso do protocolo SNMP
Não utilizar as comunidades padrões public RO ou private RW . Permitir somente redes ou hosts autorizados a consultar SNMP utilizando Management. Rede DmSwitch#configure DmSwitch(config)#management snmp-client XXX.XXX.XXX.XXX/24
Host DmSwitch#configure DmSwitch(config)#management snmp-client XXX.XXX.XXX.XXX/32
Utilizar SNMP Versão 3, pois possui autenticação criptografada e possibilidade de criptografar informações importantes do pacote SNMP. Utilizar protocolos de autenticação mais robustos como SHA para autenticação e AES para criptografia do pacote SNMP. A autenticação do protocolo SNMP versão 3, que utiliza algoritmos de HASH unidirecional, não é possível decifrar e retornar ao texto de origem. O método de verificação da autenticação é feito pelo HASH do cliente com o(s) HASH(s) da base de dados do servidor e a escolha entre MD5 ou SHA-1 se deve ao tamanho da chave de cada protocolo. O modo de criptografia MD5 possui 128 Bits e o SHA-1 160 Bits. A criptografia do protoco SNMP versão 3, utiliza algoritmos de chave simétrica, o Triple Data Encryption Standard 3-DES ou Advanced Encryption Standard AES . Neste tipo de criptografia, tanto o emissor quanto o receptor, possuem a mesma chave, ou seja, a mesma chave é utilizada na codificação e decodificação. O DES foi criado pela IBM em 1977, que na época era um protoco proprietário, e que utilizava criptografia de 56 bits o que corresponde a cerca de 72 quadrilhões de chaves diferentes. Apesar de ser um valor bastante alto, foi quebrado em 1997 por ataque força bruta (tentativa e erro) em um desafio feito na Internet. O 3-DES que é utilizado no SNMP V3 é o DES
DATACOM
4
Documento de Uso Público
com o processo interno feito três vezes, que gera uma chave de 168 Bits. O AES, que é um protocolo aberto, é o sucessor do DES e foi adotado como padrão de criptografia pelo governo dos Estados Unidos, sendo esta escolha feita através de um concurso. Sua chave tem 192 Bits, apesar de ter a chave maior em relação ao 3-DES, é mais rápido e requer menos memória que o 3-DES. Criar usuário com autenticação criptografada: DmSwitch(config)#ip snmp-server user userdtc ro sha datacommetro
Criar usuário com autenticação e informações importantes do pacote SNMP criptografados: DmSwitch(config)#ip snmp-server user userdtc ro sha datacommetro aes chavedeprivacidade
Configurando o SNMP Trap Receiver No Ubuntu é necessário os pacotes SNMP e SNMPD. apt-get install snmp snmpd
Depois, configurar a seguinte linha no /etc/snmp/snmptrapd.conf. disableAuthorization yes
Rodar o snmptrapd (se ele não é iniciado no sistema) sudo snmptrapd -m ALL
e ver o syslog tail -f /var/log/syslog | grep trap
Traps As Traps SNMP são mensagens não solicitadas geradas pelo agente "Switch" ao gerente "Servidor de Traps". Estas mensagens são unidirecionais e usam o UDP, não sendo respondidas pelo gerente. Habilitar no switch o envio de traps SNMP: -- Versão 1 DmSwitch(config)#ip snmp-server host XXX.XXX.XXX.XXX version 1 DTCMetro
-- Versão 2 DmSwitch(config)#ip snmp-server host XXX.XXX.XXX.XXX version 2c DTCMetro
-- Versão 3
DATACOM
5
Documento de Uso Público
Autenticação sem criptografia Cleartext DmSwitch(config)#ip snmp-server host XXX.XXX.XXX.XXX version 3 userdtc
Autenticaçao MD5 DmSwitch(config)#ip snmp-server host XXX.XXX.XXX.XXX version 3 userdtc md5
Autenticação SHA DmSwitch(config)#ip snmp-server host XXX.XXX.XXX.XXX version 3 userdtc sha
Autenticação MD5 e criptografia DES DmSwitch(config)#ip snmp-server host XXX.XXX.XXX.XXX version 3 userdtc md5 datacommetro des chavedeprivacidade
Autenticação MD5 e criptografia AES DmSwitch(config)#ip snmp-server host XXX.XXX.XXX.XXX version 3 userdtc md5 datacommetro aes chavedeprivacidade
Autenticação SHA e criptografia DES DmSwitch(config)#ip snmp-server host XXX.XXX.XXX.XXX version 3 userdtc sha datacommetro des chavedeprivacidade
Autenticação SHA e criptografia AES DmSwitch(config)#ip snmp-server host XXX.XXX.XXX.XXX version 3 userdtc sha datacommetro aes chavedeprivacidade
Tabela com as possibilidades de configuração das Traps SNMP Versão 3: Autenticação Criptografia ClearText
-
MD5
-
SHA
-
MD5
DES
SHA
DES
MD5
AES
SHA
AES
DATACOM
6
Documento de Uso Público
Configurar IP de origem no envio das Traps É possível alterar o IP de origem na qual será enviada as traps para o servidor, podendo ser utilizada o IP de uma VLAN ou de uma interface loopback. DmSwitch(config)#ip snmp-server host XXX.XXX.XXX.XXX source-iface vlan Select VLAN interface as source address loopback Select loopback interface as source address DmSwitch(config)#ip snmp-server host XXX.XXX.XXX.XXX source-iface vlan 10
Habilitar todas as traps globalmente DmSwitch#configure DmSwitch(config)#ip snmp-server traps
Obs: Por default as traps são habilitadas em todas as interfaces quando habilitadas globalmente.
Habilitar uma trap DmSwitch#configure DmSwitch(config)#ip snmp-server traps cpu-usage
Obs: se tiver sido habilitado anteriormente todas as traps é necessário remover a configuração com o
comando "no ip snmp-server traps" antes de executar este comando.
Descrição das Traps alarm-status-change Descrição : Notificação de alteração do status da entrada de alarmes e assim a gerência pode verificar o que ocorreu. authentication Descrição : Notificação de falha na tentativa de login via SNMP para consulta ou edição. cold-warm-start Descrição : Notificação de que o equipamento foi reinicializado. config-change Descrição : Notifição de alteração da configuração running-config. config-save Descrição : Notificação de que alguma configuração foi salva na memória flash.
DATACOM
7
Documento de Uso Público
cpu-usage Descrição : Notificação de que o consumo de CPU está elevado ou estabilizado para um percentual aceitável. critical-event-detected Descrição : Notificação de que um dos equipamentos das extremidades do OAM detectou que o elemento remoto parou de enviar PDUs. critical-event-recovered Descrição : Notificação de que o elemento que estava em estado crítico no OAM voltou a receber PDUs do elemento remoto. duplicated-ip Descrição : Notificação da existência de endereços IP duplicados numa mesma VLAN de gerência. eaps-status-change Descrição : Notificação de mudanças de status do EAPS, seja para modo completo ou falho. fan-status-change Descrição : Notificação de mudanças de status no funcionamento de alguma FAN. forbidden-access Descrição : Notificação de tentativas de acesso à gerência de endereços IP não autorizados. link-flap-detected Descrição : Notificação de instabilidade de determinada interface com sensibilidade default ou configurada. link-flap-no-more-detected Descrição : Notificação de normalização após tempo configurável de determinado link que esteve instável. link-up-down Descrição : Notificação de ocorrência de todas as quedas e subidas de interface física. login-fail Descrição : Notificação de alerta para a falha no login de determinado usuário.
DATACOM
8
Documento de Uso Público
login-success Descrição : Notificação de alerta para o correto login de determinado usuário. loopback-detected Descrição : Notificação de alerta sobre a detecção de loop físico numa interface onde os pacotes que são enviados numa interface voltam para ela mesma sem modificação. loopback-no-more-detected Descrição : Notificação de que um loop físico em qualquer interface foi normalizado. port-security-violation Descrição : Notificação de que alguma política de segurança configurada nas interfaces foi violada, no que se refere a quantidade máxima de endereços MAC permitida. power-status-change Descrição : Notificação de alterações do status das fontes de alimentação para situações problemáticas ou normais. transceiver-presence Descrição : Notificação de detecção ou retirada de tranceivers das interfaces. stack-attach Descrição : Notificação da presença de um novo elemento na pilha de equipamentos ligados no modo stacking. stack-detach Descrição : Notificação de retirada de um elemento da pilha para equipamentos ligados em modo stacking. traps-lost Descrição : Notificação de que tentativas anteriores para envio de TRAP falharam. unidir-link-detected Descrição : Notificação de que o OAM entrou em modo unidirecional pois a extremidade oposta à esta entrou em estado crítico. unidir-link-recovered
DATACOM
9
Documento de Uso Público
Descrição : Notificação de que o OAM da interface oposta voltou ao estado normal. high-memory-usage-detected Descrição : Notificação de pouca memória RAM disponível com alertas em valores préprogramados de 14, 11 ou 8 MB. high-memory-usage-no-more-detected Descrição : Notificação de normalização da memória disponível para qualquer nível superior a 8, 11 ou 14MB. new-bootloader-version Descrição : Notificação de que um novo bootloader foi gravado na flash.
Verificando as configurações do SNMP Verificando informações de status do protocolo SNMP: DmSwitch#show ip snmp-server SNMP status: Enabled Local SNMP engineID: 80000E7D030004DF12B224
SNMP Community: public(Read-Only)
SNMPv3 Trap Manager: IP: XXX.XXX.XXX.XXX User: userdtc Authentication: Privacy:
Verificando as traps habilitadas/desabilitadas globalmente: DmSwitch#show ip snmp-server traps ----------------------------------------------TRAP STATUS ----------------------------------------------alarm-status-change enabled authentication enabled cold-warm-start enabled config-change enabled config-save enabled cpu-usage enabled critical-event-detected enabled critical-event-recovered enabled duplicated-ip enabled eaps-status-change enabled fan-status-change enabled forbidden-access enabled
DATACOM
10
Documento de Uso Público
link-flap-detected link-flap-no-more-detected link-up-down login-fail login-success loopback-detected loopback-no-more-detected port-security-violation power-status-change transceiver-presence stack-attach stack-detach traps-lost unidir-link-detected unidir-link-recovered high-memory-usage-detected high-memory-usage-no-more-detected new-bootloader-version
enabled enabled enabled enabled enabled enabled enabled enabled enabled enabled enabled enabled enabled enabled enabled enabled enabled enabled
Verificando as traps habilitadas/desabilitadas por interface: Exibe somente as traps habilitadas/desabilitadas da interface selecionada DmSwitch#show ip snmp-server traps interface
DATACOM
DmSwitch#show ip snmp-server traps interface ethernet 1/1 ----------------------------------------------TRAP STATUS --------------------------------------------------------------------------------------------Eth 1/1 ----------------------------------------------link-flap-detected enabled link-flap-no-more-detected enabled link-up-down enabled loopback-detected enabled loopback-no-more-detected enabled transceiver-presence enabled unidir-link-detected enabled unidir-link-recovered enabled DmSwitch#show ip snmp-server traps interface port-channel 1 ----------------------------------------------TRAP STATUS --------------------------------------------------------------------------------------------Eth 1/2 ----------------------------------------------link-flap-detected enabled link-flap-no-more-detected enabled link-up-down enabled loopback-detected enabled loopback-no-more-detected enabled transceiver-presence enabled unidir-link-detected enabled unidir-link-recovered enabled
11
Documento de Uso Público
----------------------------------------------Eth 1/3 ----------------------------------------------link-flap-detected enabled link-flap-no-more-detected enabled link-up-down enabled loopback-detected enabled loopback-no-more-detected enabled transceiver-presence enabled unidir-link-detected enabled unidir-link-recovered enabled
Exemplos práticos de utilização do SNMP Consulta a OIDs Consulta aos valores dos Objetos "OID" Obs: Para utilizar a DMswitch-MIB é necessária a MIB que pode ser obtida atráves do setor de Suporte da
DATACOM. Linha EDD: -- Contato responsável pelo equipamento SNMPv2-MIB::sysContact.0 snmpget -v2c -On -c public XXX.XXX.XXX.XXX 1.3.6.1.2.1.1.4.0
-- Localização do equipamento SNMPv2-MIB::sysLocation.0 snmpget -v2c -c public XXX.XXX.XXX.XXX 1.3.6.1.2.1.1.6.0
-- Nome do equipamento SNMPv2-MIB::sysName.0 snmpget -v2c -c public XXX.XXX.XXX.XXX 1.3.6.1.2.1.1.5.0
-- Utilização do processador CPU (%) DMswitch-MIB::swCpuUsage.0 snmpget -v2c -c public XXX.XXX.XXX.XXX 1.3.6.1.4.1.3709.3.5.201.1.1.10.0
-- Descrição do produto DMswitch-MIB::swProdDescription.0 snmpget -v2c -c public XXX.XXX.XXX.XXX 1.3.6.1.4.1.3709.3.5.201.1.1.3.3.0
-- Hora atual do equipamento
DATACOM
12
Documento de Uso Público
DMswitch-MIB::sysCurrentTime.0 snmpget -v2c -c public XXX.XXX.XXX.XXX 1.3.6.1.4.1.3709.3.5.201.1.20.2.0
-- Nível de logs na Flash. DMswitch-MIB::sysLogHistoryFlashLevel.0 snmpget -v2c -c public XXX.XXX.XXX.XXX 1.3.6.1.4.1.3709.3.5.201.1.19.2.0
-- Nível de logs na Ram DMswitch-MIB::sysLogHistoryRamLevel.0 snmpget -v2c -c public XXX.XXX.XXX.XXX 1.3.6.1.4.1.3709.3.5.201.1.19.3.0
Linha 3000 ou 4000: -- Utilização do processador CPU DMswitch-MIB::swCpuUsage.0 snmpget -v2c -cDTCMetro XXX.XXX.XXX.XXX 1.3.6.1.4.1.3709.3.5.201.1.1.10.0
-- Utilização de memória DMswitch-MIB::swMemUsage.0 snmpget -v2c -cDTCMetro XXX.XXX.XXX.XXX 1.3.6.1.4.1.3709.3.5.201.1.1.11.0
-- Número total de MACs DMswitch-MIB::swMacAddrUsageValue.1 snmpget -v2c -cDTCMetro XXX.XXX.XXX.XXX 1.3.6.1.4.1.3709.3.5.201.1.1.12.1.2.1
-- Versão do hardware DMswitch-MIB::swHardwareVer.1 snmpget -v2c -cDTCMetro XXX.XXX.XXX.XXX 1.3.6.1.4.1.3709.3.5.201.1.1.2.1.2.1
-- Versão do Firmware DMswitch-MIB::swFirmwareVer.1 snmpget -v2c -cDTCMetro XXX.XXX.XXX.XXX 1.3.6.1.4.1.3709.3.5.201.1.1.2.1.4.1
-- Data da versão do Firmware DMswitch-MIB::swFirmwareReleaseDate.1 snmpget -v2c -cDTCMetro XXX.XXX.XXX.XXX 1.3.6.1.4.1.3709.3.5.201.1.1.2.1.11.1
-- Versão do Bootloader DMswitch-MIB::swBootLoaderVer.1 snmpget -v2c -cDTCMetro XXX.XXX.XXX.XXX 1.3.6.1.4.1.3709.3.5.201.1.1.2.1.3.1
-- Números de portas no Switch
DATACOM
13
Documento de Uso Público
DMswitch-MIB::swPortNumber.1 snmpget -v2c -cDTCMetro XXX.XXX.XXX.XXX .1.3.6.1.4.1.3709.3.5.201.1.1.2.1.5.1
-- Número de série do equipamento DMswitch-MIB::swSerialNumber.1 snmpget -v2c -cDTCMetro XXX.XXX.XXX.XXX 1.3.6.1.4.1.3709.3.5.201.1.1.2.1.8.1
-- Modelo do equipamento DMswitch-MIB::swProdModelId.1 snmpget -v2c -cDTCMetro XXX.XXX.XXX.XXX 1.3.6.1.4.1.3709.3.5.201.1.1.2.1.10.1
-- Identificação do produto DMswitch-MIB::switchProductId snmpwalk -v2c -cDTCMetro XXX.XXX.XXX.XXX 1.3.6.1.4.1.3709.3.5.201.1.1.3
-- Tabela de Vlans DMswitch-MIB::vlanTable snmpwalk -v2c -cDTCMetro XXX.XXX.XXX.XXX 1.3.6.1.4.1.3709.3.5.201.1.12.1
-- Hora atual do equipamento DMswitch-MIB::sysCurrentTime.0 snmpget -v2c -cDTCMetro XXX.XXX.XXX.XXX 1.3.6.1.4.1.3709.3.5.201.1.20.2.0
-- Broadcast Storm Control por interface (Status "ativo=1 e inativo=2" e pacotes por segundo) DMswitch-MIB::bcastStormTable snmpwalk -v2c -cDTCMetro XXX.XXX.XXX.XXX 1.3.6.1.4.1.3709.3.5.201.1.11.1
-- Endereço IP do Default Gateway DMswitch-MIB::ipDefaultGateway.0 snmpget -v2c -cDTCMetro XXX.XXX.XXX.XXX 1.3.6.1.4.1.3709.3.5.201.1.10.2.0
-- Status Procolo HTTP (ativo=1 e inativo=0) DMswitch-MIB::ipHttpState.0 snmpget -v2c -cDTCMetro XXX.XXX.XXX.XXX .1.3.6.1.4.1.3709.3.5.201.1.10.5.0
-- Status Protocolo HTTPS (ativo=1 e inativo=0) DMswitch-MIB::ipHttpsState.0 snmpget -v2c -cDTCMetro XXX.XXX.XXX.XXX 1.3.6.1.4.1.3709.3.5.201.1.10.7.0
-- Endereço DNS Server primário (senão estiver configurado, retornará 0.0.0.0) DMswitch-MIB::ipPrimaryDnsServer.0 snmpget -v2c -cDTCMetro XXX.XXX.XXX.XXX 1.3.6.1.4.1.3709.3.5.201.1.10.3.0
DATACOM
14
Documento de Uso Público
-- Endereço DNS Server secundário (senão estiver configurado, retornará 0.0.0.0) DMswitch-MIB::ipSecondaryDnsServer.0 snmpget -v2c -cDTCMetro XXX.XXX.XXX.XXX 1.3.6.1.4.1.3709.3.5.201.1.10.4.0
Linha 4000: -- Número de slots que o equipamento possui DMswitch-MIB::swSlotNumber.0 snmpget -v2c -cDTCMetro XXX.XXX.XXX.XXX .1.3.6.1.4.1.3709.3.5.201.1.1.13.0
-- Informações sobre as MPU(s)(Index, Versão do Boot Loader, MPU Ativa=1 Standby=2, Número Serial e Identificação do modelo) DMswitch-MIB::switchMpuTable snmpwalk -v2c -cDTCMetro XXX.XXX.XXX.XXX 1.3.6.1.4.1.3709.3.5.201.1.1.14
Escrita nos OIDs Escrita nos Objetos "OID" Obs: Para utilizar a DMswitch-MIB é necessária a MIB que pode ser obtida atráves do setor de Suporte da
DATACOM. -- Configurando o Horário snmpset -v2c -cDTCMetroRW XXX.XXX.XXX.XXX SNMPv2-SMI::enterprises.3709.3.5.201.1.20.2.0 s "Mar 02 13:47:50 2010" snmpset -v2c -cDTCMetroRW XXX.XXX.XXX.XXX DMswitch-MIB::sysCurrentTime.0 s "Jan 1 04:25:57 2010"
-- Configurando o Timezone snmpset -v2c -cDTCMetroRW XXX.XXX.XXX.XXX DMswitch-MIB::sysTimeZone.0
s "+03:00"
-- Configurando o nome do Timezone snmpset -v2c -cDTCMetroRW XXX.XXX.XXX.XXX DMswitch-MIB::sysTimeZoneName.0 s "BRZ"
-- Alterar o Status da interface 1/1 1 -> UP 2 -> Down 3 -> Testing snmpset -v2c -cDTCMetroRW XXX.XXX.XXX.XXX ifAdminStatus.1 i 1
DATACOM
15
Documento de Uso Público
-- Configurando uma descrição nas Interfaces 1/1 a 1/5 snmpset snmpset snmpset snmpset snmpset
-v2c -v2c -v2c -v2c -v2c
-cDTCMetroRW -cDTCMetroRW -cDTCMetroRW -cDTCMetroRW -cDTCMetroRW
XXX.XXX.XXX.XXX XXX.XXX.XXX.XXX XXX.XXX.XXX.XXX XXX.XXX.XXX.XXX XXX.XXX.XXX.XXX
ifAlias.1 ifAlias.2 ifAlias.3 ifAlias.4 ifAlias.5
s s s s s
"Interface "Interface "Interface "Interface "Interface
DATACOM" DATACOM" DATACOM" DATACOM" DATACOM"
-- Configurando o Default Gateway snmpset -v2c -cDTCMetroRW XXX.XXX.XXX.XXX DMswitch-MIB::ipDefaultGateway.0 a 1.2.3.4
-- Configurar a autonegociação na Interface 1/1 1 -> Habilitar 2 -> Desabilitar snmpset -v2c -cDTCMetroRW XXX.XXX.XXX.XXX DMswitch-MIB::portAutonegotiation. 1 i 2
-- Alterar o firmware startup snmpset -v2c -cDTCMetroRW XXX.XXX.XXX.XXX DMswitch-MIB::restartFirmware.0 i 2
-- Alterar a configuração startup snmpset -v2c -cDTCMetroRW XXX.XXX.XXX.XXX DMswitch-MIB::restartConfig.0 i 1
-- Reiniciar o equipamento snmpset -v2c -cDTCMetroRW XXX.XXX.XXX.XXX DMswitch-MIB::restartControl.0 i 2
-- Configurar o IP do servidor DNS Domain Name System Primário snmpset -v2c -cDTCMetroRW XXX.XXX.XXX.XXX DMswitch-MIB::ipPrimaryDnsServer. 0 a 192.168.200.1
-- Configurar o IP do servidor DNS Domain Name System Secundário snmpset -v2c -cDTCMetroRW XXX.XXX.XXX.XXX DMswitch-MIB::ipSecondaryDnsServer .0 a 4.5.6.7
-- Status do servidor HTTP 1 -> Habilitar 2 -> Desabilitar snmpset -v2c -cDTCMetroRW XXX.XXX.XXX.XXX DMswitch-MIB::ipHttpState.0 i 2
DATACOM
16
Documento de Uso Público
-- Alterar porta do servidor HTTP snmpset -v2c -cDTCMetroRW XXX.XXX.XXX.XXX DMswitch-MIB::ipHttpPort.0 i 888
-- Status do servidor HTTPs 1 -> Habilitar 2 -> Desabilitar snmpset -v2c -cDTCMetroRW XXX.XXX.XXX.XXX DMswitch-MIB::ipHttpsState.0 i 2
-- Alterar a porta do servidor HTTPs snmpset -v2c -cDTCMetroRW XXX.XXX.XXX.XXX DMswitch-MIB::ipHttpsPort.0 i 888
-- Configurar o mirror port no switch (RX na interface 10) 1 -> RX 2 -> TX 3 -> All 4 -> Disable snmpset -v2c -cDTCMetroRW XXX.XXX.XXX.XXX DMswitch-MIB::mirrorDestinationPort.0 i 10 snmpset -v2c -cDTCMetroRW XXX.XXX.XXX.XXX DMswitch-MIB::mirrorType.25 i 1
-- Remover filtro SNMP snmpwalk -v2c -cDTCMetroRW XXX.XXX.XXX.XXX DMswitch-MIB::ipFilterSnmpEntry snmpset -v2c -cDTCMetroRW XXX.XXX.XXX.XXX DMswitch-MIB::ipFilterSnmpStatus. 10.3.3.0.255.0.0.0 i 2
-- Remover filtro HTTP e HTTPS snmpwalk -v2c -cDTCMetroRW XXX.XXX.XXX.XXX DMswitch-MIB::ipFilterHTTPEntry snmpset -v2c -cDTCMetroRW XXX.XXX.XXX.XXX DMswitch-MIB::ipFilterHTTPStatus. 10.3.3.0.255.0.0.0 i 2
-- Remover filtro Telnet snmpwalk -v2c -cDTCMetroRW XXX.XXX.XXX.XXX DMswitch-MIB::ipFilterTelnetEntry snmpset -v2c -cDTCMetroRW XXX.XXX.XXX.XXX DMswitch-MIB::ipFilterTelnetStatus .192.168.200.0.255.0.0.0 i 2
-- Remover filtro SSH snmpwalk -v2c -cDTCMetroRW XXX.XXX.XXX.XXX DMswitch-MIB::ipFilterSSHEntry snmpset -v2c -cDTCMetroRW XXX.XXX.XXX.XXX DMswitch-MIB::ipFilterSSHStatus.10 .3.3.0.255.0.0.0 i 2
DATACOM
17
Documento de Uso Público
-- Syslog 1 -> Habilitar 2 -> Desabilitar snmpset -v2c -cDTCMetroRW XXX.XXX.XXX.XXX DMswitch-MIB::sysLogStatus.0 i 2
Configurar o nível de logs na Flash Valores possíveis -> 0 a 7 snmpset -v2c -cDTCMetroRW XXX.XXX.XXX.XXX DMswitch-MIB::sysLogHistoryFlashLeve l.0 i 5
Configurar o nível de logs na Ram Valores possíveis -> 0 a 7 snmpset -v2c -cDTCMetroRW XXX.XXX.XXX.XXX DMswitch-MIB::sysLogHistoryRamLevel.0 i 7
Configurar o level Syslog Facility localUse0(16), localUse1(17), localUse2(18), localUse3(19), localUse4(20), localUse5(21), localUse6(22), localUse7(23) snmpset -v2c -cDTCMetroRW XXX.XXX.XXX.XXX DMswitch-MIB::remoteLogFacilityType.0 i 22
-- Configurando o SNTP Client 1 -> Habilitar 2 -> Desabilitar snmpset -v2c -cDTCMetroRW XXX.XXX.XXX.XXX DMswitch-MIB::sntpStatus.0 i 2
Configurando o intervalo das atualizações
DATACOM
18
Documento de Uso Público
Valores Possíveis -> 16 a 16384 segundos. snmpset -v2c -cDTCMetroRW XXX.XXX.XXX.XXX DMswitch-MIB::sntpPollInterval.0 i 16
-- Configurando o Stormcontrol Broadcast 1 -> Habilitar 2 -> Desabilitar snmpset -v2c -cDTCMetroRW XXX.XXX.XXX.XXX DMswitch-MIB::bcastStormStatus.5 i 2
Alterar o Packet Rate do Broadcast snmpset -v2c -cDTCMetroRW XXX.XXX.XXX.XXX DMswitch-MIB::bcastStormPacketRate.5 i 100
-- Configurando o TFTP Nome do arquivo snmpset -v2c -cDTCMetroRW XXX.XXX.XXX.XXX DMswitch-MIB::tftpFile.0 s "nome do arquivo"
Servidor TFTP snmpset -v2c -cDTCMetroRW XXX.XXX.XXX.XXX DMswitch-MIB::tftpServer.0 a 10.3.103.100
Ação 1 -> receber uma config do servidor TFTP e colocar ela como flash config. 2 -> receber uma config do servidor TFTP e colocar ela como running config. 3 -> receber uma config do servidor TFTP e colocar ela como startup config. 4 -> enviar o firmware para o servidor TFTP. 5 -> enviar flash config para o servidor TFTP. 6 -> enviar running config para o servidor TFTP. 7 -> enviar startup config para o servidor TFTP. 8 -> status sem ação. snmpset -v2c -cDTCMetroRW XXX.XXX.XXX.XXX DMswitch-MIB::tftpAction.0 i 0
SNMP Traps Exemplos de algumas TRAPs geradas pelos switchs.
DATACOM
19
Documento de Uso Público
Linha 3000 ou 4000: -- cold-warm-start Mar 5 10:06:08 datacom-desktop snmptrapd[4140]: XXX.XXX.XXX.XXX [UDP: [XXX.XXX.XXX.XXX]:1024]: Trap, DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (3677) 0:00:36.77, SNMPv2-MIB::snmpTrapOID.0 = OID: SNMPv2-MIB::warmStart
-- config-change Mar 5 10:03:07 datacom-desktop snmptrapd[4140]: XXX.XXX.XXX.XXX [UDP: [XXX.XXX.XXX.XXX]:1029]: Trap, DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (6289646) 17:28:16.46, SNMPv2-MIB::snmpTrapOID.0 = OID: DMswitch-MIB::swConfigChangeTrap, DMswitch-MIB::trapVar.21.0 = INTEGER: 1, DMswitch-MIB::trapVar.22.0 = INTEGER: 1
-- config-save Mar 5 10:04:58 datacom-desktop snmptrapd[4140]: XXX.XXX.XXX.XXX [UDP: [XXX.XXX.XXX.XXX]:1029]: Trap, DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (6300761) 17:30:07.61, SNMPv2-MIB::snmpTrapOID.0 = OID: DMswitch-MIB::swConfigSaveTrap, DMswitch-MIB::trapVar.21.0 = INTEGER: 1, DMswitch-MIB::trapVar.22.0 = INTEGER: 1, DMswitch-MIB:: trapConfigSavePartition.0 = INTEGER: 1
-- link-up-down Mar 5 10:10:22 datacom-desktop snmptrapd[4140]: XXX.XXX.XXX.XXX [UDP: [XXX.XXX.XXX.XXX]:1027]: Trap, DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (29033) 0:04:50.33, SNMPv2-MIB::snmpTrapOID.0 = OID: IF-MIB: :linkUp, RFC1213-MIB::ifIndex.1 = INTEGER: 1, RFC1213-MIB::ifAdminStatus.1 = INTEGER: up (1), DMswitch-MIB::trapVar.21.0 = INTEGER: 1, DMswitch-MIB::trapVar.22.0 = INTEGER: 1, RFC1213-MIB::ifOperStatus.1 = INTEGER: up (1) Mar 5 10:10:22 datacom-desktop snmptrapd[4140]: XXX.XXX.XXX.XXX [UDP: [XXX.XXX.XXX.XXX]:1027]: Trap, DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (29033) 0:04:50.33, SNMPv2-MIB::snmpTrapOID.0 = OID: IF-MIB: :linkDown, RFC1213-MIB::ifIndex.1 = INTEGER: 1, RFC1213-MIB::ifAdminStatus.1 = INTEGER: down(2), DMswitch-MIB::trapVar.21.0 = INTEGER: 1, DMswitch-MIB: :trapVar.22.0 = INTEGER: 1, RFC1213-MIB::ifOperStatus.1 = INTEGER: down(2)
-- login-fail Mar 5 10:09:27 datacom-desktop snmptrapd[4140]: XXX.XXX.XXX.XXX [UDP: [XXX.XXX.XXX.XXX]:1026]: Trap, DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (23523) 0:03:55.23, SNMPv2-MIB::snmpTrapOID.0 = OID: DMswitch-MIB::swLoginFailTrap, DMswitch-MIB::trapVar.21.0 = INTEGER: 1, DMswitch-MIB::trapVar.22.0 = INTEGER: 1, DMswitch-MIB:: trapLoginUserName.0 = STRING: datacom
DATACOM
20
Documento de Uso Público
-- login-success Mar 5 10:08:17 datacom-desktop snmptrapd[4140]: XXX.XXX.XXX.XXX [UDP: [XXX.XXX.XXX.XXX]:1024]: Trap, DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (16512) 0:02:45.12, SNMPv2-MIB::snmpTrapOID.0 = OID: DMswitch-MIB::swLoginSucessTrap, DMswitch-MIB::trapVar.21.0 = INTEGER: 1, DMswitch-MIB::trapVar.22.0 = INTEGER: 1, DMswitch-MIB::trapLoginUser Name.0 = STRING: admin
-- loopback-detected Mar 5 10:13:39 datacom-desktop snmptrapd[4140]: XXX.XXX.XXX.XXX [UDP: [XXX.XXX.XXX.XXX]:1027]: Trap, DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (48702) 0:08:07.02, SNMPv2-MIB::snmpTrapOID.0 = OID: DMswitch-MIB::swLoopbackOnPortDetected, DMswitch-MIB::portIndex.28 = INTEGER: 28
-- loopback-no-more-detected Mar 5 10:14:27 datacom-desktop snmptrapd[4140]: XXX.XXX.XXX.XXX [UDP: [XXX.XXX.XXX.XXX]:1027]: Trap, DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (53514) 0:08:55.14, SNMPv2-MIB::snmpTrapOID.0 = OID: DMswitch-MIB::swLoopbackOnPortNoMoreDetected, DMswitch-MIB: :portIndex.28 = INTEGER: 28
-- power-status-change Mar 5 10:06:08 datacom-desktop snmptrapd[4140]: XXX.XXX.XXX.XXX [UDP: [XXX.XXX.XXX.XXX]:1024]: Trap , DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (3680) 0:00:36.80, SNMPv2-MIB::snmpTrapOID.0 = OID: DMswitch-MIB::swPowerStatusChangeTrap, DMswitch-MIB::swIndivPowerUnit Index.1.1 = INTEGER: 1, DMswitch-MIB::swIndivPowerIndex.1.1 = INTEGER: 1, DMswitch-MIB::swIndivPowerStatus.1.1 = INTEGER: green(2)
-- transceiver-presence Mar 5 10:23:36 datacom-desktop snmptrapd[4140]: XXX.XXX.XXX.XXX [UDP: [XXX.XXX.XXX.XXX]:1027]: Trap, DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (108451) 0:18:04.51, SNMPv2-MIB::snmpTrapOID.0 = OID: DMswitch-MIB::swSfpPresenceTrap, DMswitch-MIB::portIndex.28 = INTEGER: 28, DMswitch-MIB::trapVar.21.0 = INTEGER: 1, DMswitch-MIB::trapVar.22.0 = INTEGER: 1, DMswitch-MIB::trapSfpPresenceStatus.0.28 = INTEGER: present(2) Mar 5 10:23:28 datacom-desktop snmptrapd[4140]: XXX.XXX.XXX.XXX [UDP: [XXX.XXX.XXX.XXX]:1027]: Trap, DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (107649) 0:17:56.49, SNMPv2-MIB::snmpTrapOID.0 = OID: DMswitch-MIB::swSfpPresenceTrap, DMswitch-MIB::portIndex.28 = INTEGER: 28, DMswitch-MIB::trapVar.21.0 = INTEGER: 1, DMswitch-MIB::trapVar.22.0 = INTEGER: 1, DMswitch-MIB::trapSfpPresenceStatus.0.28 = INTEGER: absentee(1)
Linha EDD:
DATACOM
21
Documento de Uso Público
-- config-change Mar 25 14:21:41 vm6 snmptrapd[6773]: 10.3.104.223 [UDP: [10.3.104.223]:51502 ]: Trap , DISMAN-EVENT-MIB ::sysUpTimeInstance = Timeticks: (1095984) 3:02: 39.84, SNMPv2-MIB::snmpTrapOID.0 = OID: SNMPv2-SMI::enterprises.3709.3.5.201 .2.1.0.40007, SNMPv2-SMI::enterprises.3709.3.5.201.1.14.2.21.0 = INTEGER: 1, SNMPv2-SMI::enterprises.3709.3.5.201.1.14.2.22.0 = INTEGER: 1
-- config-save Mar 25 13:48:32 vm6 snmptrapd[6773]: XXX.XXX.XXX.XXX [UDP: [XXX.XXX.XXX.XXX] :59318]: Trap , DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (897098) 2:29:30.98, SNMPv2-MIB::snmpTrapOID.0 = OID: SNMPv2-SMI::enterprises.3709.3. 5.201.2.1.0.40008, SNMPv2-SMI::enterprises.3709.3.5.201.1.14.2.21.0 = INTEGER: 1, SNMPv2-SMI::enterprises.3709.3.5.201.1.14.2.22.0 = INTEGER: 1, SNMPv2-SMI: :enterprises.3709.3.5.201.1.14.2.4.0 = INTEGER: 2
-- cpu-usage Mar 25 13:47:16 vm6 snmptrapd[6773]: XXX.XXX.XXX.XXX [UDP: [XXX.XXX.XXX.XXX] :60590]: Trap , DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (889486) 2: 28:14.86, SNMPv2-MIB::snmpTrapOID.0 = OID: SNMPv2-SMI::enterprises.3709.3.5. 201.2.1.0.40030, SNMPv2-SMI::enterprises.3709.3.5.201.1.14.2.21.0 = INTEGER: 1, SNMPv2-SMI::enterprises.3709.3.5.201.1.14.2.22.0 = INTEGER: 1
-- fan-status-change Mar 25 14:08:46 vm6 snmptrapd[6773]: XXX.XXX.XXX.XXX [UDP: [XXX.XXX.XXX.XXX] :53207]: Trap , DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (1018451) 2:49:44.51, SNMPv2-MIB::snmpTrapOID.0 = OID: SNMPv2-SMI::enterprises.3709.3. 5.201.2.1.0.40009, SNMPv2-SMI::enterprises.3709.3.5.201.1.1.5.1.1.1.1 = INTEGER: 1,SNMPv2-SMI::enterprises.3709.3.5.201.1.1.5.1.2.1.1 = INTEGER: 1, SNMPv2-SMI::enterprises.3709.3.5.201.1.14.2.21.0 = INTEGER: 1, SNMPv2-SMI: :enterprises.3709.3.5.201.1.14.2.22.0 = INTEGER: 1, SNMPv2-SMI::enterprises .3709.3.5.201.1.1.5.1.3.1.1 = INTEGER: 1
-- link-up-down Mar 25 13:33:57 vm6 snmptrapd[6773]: XXX.XXX.XXX.XXX [UDP: [XXX.XXX.XXX.XXX] :45989]: Trap , DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (809564) 2:14:55.64, SNMPv2-MIB::snmpTrapOID.0 = OID: IF-MIB::linkDown, RFC1213-MIB: :ifIndex.5 = INTEGER: 5, RFC1213-MIB::ifAdminStatus.5 = INTEGER: down(2), SNMPv2-SMI::enterprises.3709.3.5.201.1.14.2.21.0 = INTEGER: 1, SNMPv2-SMI: :enterprises.3709.3.5.201.1.14.2.22.0 = INTEGER: 1, RFC1213-MIB::ifOperSta tus.5 = INTEGER: down(2) Mar 25 13:34:09 vm6 snmptrapd[6773]: XXX.XXX.XXX.XXX [UDP: [XXX.XXX.XXX.XXX] :44396]: Trap , DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (810765) 2: 15:07.65, SNMPv2-MIB::snmpTrapOID.0 = OID: IF-MIB::linkUp, RFC1213-MIB::ifIn dex.5 = INTEGER: 5, RFC1213-MIB::ifAdminStatus.5 = INTEGER: up(1), SNMPv2-SMI ::enterprises.3709.3.5.201.1.14.2.21.0 = INTEGER: 1, SNMPv2-SMI::enterprises. 3709.3.5.201.1.14.2.22.0 = INTEGER:1, RFC1213-MIB::ifOperStatus.5 = INTEGER: up(1)
DATACOM
22
Documento de Uso Público
-- login-fail Mar 25 13:35:13 vm6 snmptrapd[6773]: XXX.XXX.XXX.XXX [UDP: [XXX.XXX.XXX.XXX] :60401]: Trap , DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (817180) 2:16:11.80, SNMPv2-MIB::snmpTrapOID.0 = OID: SNMPv2-SMI::enterprises.3709.3. 5.201.2.1.0.40001, SNMPv2-SMI::enterprises.3709.3.5.201.1.14.2.21.0 = INTEGER: 1, SNMPv2-SMI::enterprises.3709.3.5.201.1.14.2.22.0 = INTEGER: 1, SNMPv2-SMI::enterprises.3709.3.5.201.1.14.2.3.0 = STRING: "admin"
-- login-success Mar 25 13:35:49 vm6 snmptrapd[6773]: XXX.XXX.XXX.XXX [UDP: [XXX.XXX.XXX.XXX] :33375]: Trap , DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (820811) 2:16:48.11, SNMPv2-MIB::snmpTrapOID.0 = OID: SNMPv2-SMI::enterprises.3709.3. 5.201.2.1.0.40002, SNMPv2-SMI::enterprises.3709.3.5.201.1.14.2.21.0 = INTEGER : 1, SNMPv2-SMI::enterprises.3709.3.5.201.1.14.2.22.0 = INTEGER: 1, SNMPv2-SMI ::enterprises.3709.3.5.201.1.14.2.3.0 = STRING: "admin"
-- non-homologated-transceiver Mar 25 13:38:40 vm6 snmptrapd[31951]: XXX.XXX.XXX.XXX [UDP: [XXX.XXX.XXX.XXX] :41582]: Trap , DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (8543752) 23:43:57.52, SNMPv2-MIB::snmpTrapOID.0 = OID: DMswitch-MIB::swNonHomologSfpTrap, DMswitch-MIB::portIndex.4 = INTEGER: 4, DMswitch-MIB::trapVar.21.0 = INTEGER: 1, DMswitch-MIB::trapVar.22.0 = INTEGER: 1
-- unidir-link-detected Mar 25 13:34:41 vm6 snmptrapd[31951]: XXX.XXX.XXX.XXX [UDP: [XXX.XXX.XXX.XXX] :37972]: Trap , DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (8596303) 23:52:43.03, SNMPv2-MIB::snmpTrapOID.0 = OID: DMswitch-MIB::swUnidirLinkDetec ted, DMswitch-MIB::portIndex.2 = INTEGER: 2, DMswitch-MIB::trapVar.21.0 = INTEGER: 1, DMswitch-MIB::trapVar.22.0 = INTEGER: 1
Filters & Counters Os filtros são usados para selecionar tráfego e tomar alguma ação sobre eles. Estas ações podem ser de bloqueio, permissão, alteração, etc. Além disto, é possível contabilizar este tráfego adicionando contadores aos filtros desejados e obter estes valores através de consulta SNMP. Firmware utilizado: DM3000_106.2#show firmware Running firmware: Firmware version: 11.0-dev Stack version: 6 Compile date: Mon Mar 21 13:48:33 UTC 2011 Flash firmware: ID Version 1 11.0-dev 2 10.0 Bootloader version: 1.1.2-10
DATACOM
Date 21/03/2011 16:48:45 09/02/2011 23:50:04
23
Flag RS
Size 12205012 12205012
Documento de Uso Público
Flags: R - Running firmware. S - To be used upon next startup. E - Empty/Error
DM3000_106.2#show firmware build Running firmware: Unit 1: Model: DmSwitch3324F2 Firmware: SHA1: ef73a88ce494707e194f617464b2ba5036f4b670 Branch: (no branch) User and build server: root@lombardi Compile date: Mon Mar 21 13:48:33 UTC 2011 Stack version: 6 Bootloader: Version: 1.1.2-10 SHA1: (unknown) Branch: (unknown) User and build server: (unknown) Compile date: Mon Oct 8 00:00:00 2007 Kernel: Version: (unknown) SHA1: (unknown) Branch: (unknown) User and build server: (unknown) Compile date: (unknown) FPGA: Version: 0x00 Release date: (unknown)
Iniciaremos nossa consulta, adicionando alguns counters que serão utilizados pelos filtros e contabilizarão o tráfego especificado. Dm3000_106.2(config)#counter new remark contador1 Counter 1 created.
1. Filtra todo o tráfego entrante e contabiliza no contador 1. DM3000_106.2(config)#filter new match all action counter 1 Filter 1 created.
Para não ocorrer conflito entre nossos filtros, é necessário definir as prioridades, ou seja, a ordem sequencial de execução de cada linha de filtros. 2. Filtra o mac de origem 00-00-00-00-00-01 e contabiliza no contador 3. Dm3000_106.2(config)#filter new match source-mac host 00-00-00-00-00-01 action counter 3 priority 10 Filter 3 created.
DATACOM
24
Documento de Uso Público
3. Filtra o mac de destino 00-00-00-00-00-02 e contabiliza no contador 2. Dm3000_106.2(config)#filter new match destination-mac host 00-00-00-00-00-02 action counter 2 priority 9 Filter 2 created.
4. Filtra o tráfego do protocolo de encapsulamento IPv4 (0x0800) e contabiliza no counter 4. DM3000_106.2(config)#filter new match ethertype 0x0800 action counter 4 priority 11 Filter 4 created.
5. Filtra o tráfego da inner-vlan 4, isto é, o tráfego da vlan origem do cliente, antes de fazer o qinq. DM3000_106.2(config)#filter new match vlan-inner 4 action counter 5 priority 12 Filter 5 created.
6. Agora contabilizaremos o tráfego da vlan 2 e 3 no mesmo contador. DM3000_106.2(config)# filter new match vlan 2 action counter 6 priority 13 Filter 6 created. DM3000_106.2(config)# filter new match vlan 3 action counter 6 priority 13 Filter 7 created.
7. Filtra o tráfego da vlan 2 com destino ao ip 192.168.1.1 e contabiliza no filtro 9. DM3000_106.2(config)#filter new match vlan 2 match destination-ip host 192.168.1.1 action counter 8 priority 12 Filter 9 created.
Abaixo temos os valores dos contadores. DM3000_106.2#show counter ID Remark ---- ---------------------------------1 (contador1) 2 (contador2) 3 (contador3) 4 (contador4) 5 (contador5) 6 (contador6) 7 (contador7) 8 (contador8)
Filter -----1 2 3 4 5 (2) 8 9
Counter Value -------------------------16932 1012 1012 14446 1012 16932 2024 1012
() Number of filters associated with this counter
Caso o firmware suporte a consulta Snmp dos counters existirá o comando abaixo: DM3000_106.2#show counter table Counter Filter Id Remark (or # of) Value ================================================================================ 1 contador1 1 8878 2 contador2 2 1844 3 contador3 3 1844
DATACOM
25
Documento de Uso Público
4 5 6 7 8
contador4 contador5 contador6 contador7 contador8
4 5 (2) 8 9
7747 1844 8878 3688 1844
================================================================================ ESC->exit
Consulta os contadores existentes via SnmpWalk . snmpwalk -On -v 2c -c public 10.3.106.2 .1.3.6.1.4.1.3709.3.5.201.1.22.2.1.2.1.1 .1.3.6.1.4.1.3709.3.5.201.1.22.2.1.2.2.1 .1.3.6.1.4.1.3709.3.5.201.1.22.2.1.2.3.1 .1.3.6.1.4.1.3709.3.5.201.1.22.2.1.2.4.1 .1.3.6.1.4.1.3709.3.5.201.1.22.2.1.2.5.1 .1.3.6.1.4.1.3709.3.5.201.1.22.2.1.2.6.1 .1.3.6.1.4.1.3709.3.5.201.1.22.2.1.2.7.1 .1.3.6.1.4.1.3709.3.5.201.1.22.2.1.2.8.1
.1.3.6.1.4.1.3709.3.5.201.1.22.2.1.2 = Counter64: 16932 = Counter64: 1012 = Counter64: 1012 = Counter64: 14446 = Counter64: 1012 = Counter64: 16932 = Counter64: 2024 = Counter64: 1012
Qualquer ferramenta de monitoração, utilizará a consulta individual dos valores deste contador. Assim, utilizaremos o comando SNMPget para coletar o valor do contador1 associado ao filtro 1. snmpget -v 2c -c public 10.3.106.2 .1.3.6.1.4.1.3709.3.5.201.1.22.2.1.2.1.1 SNMPv2-SMI::enterprises.3709.3.5.201.1.22.2.1.2.1.1 = Counter64: 17950
DATACOM
26
Documento de Uso Público