金沙5hkcom最新路线
金沙js28com

iMC无法收到装备trap告警的排查思绪

一、组网

利用iMC智能管理中心管理装备。

二、成绩形貌

在设置好装备的SNMP参数并开启trap功用后,iMC就能够对装备事情形态和设置等停止管理。而且能够经由过程领受装备发送过来的trap报文来发明装备的非常状况,发生告警来提示管理员。可是有时候因为设置大概其他方面的毛病,招致iMC无法发生装备的告警信息,影响管理员对装备的管理。

三、成绩阐发

形成这种情况的缘故原由凡是是装备侧大概iMC侧设置的成绩,排查时需求了解iMC发生告警的事情流程,而且顺着trap告警发生的流程来一步一步的停止定位,具体请见下文阐明。

1、确认装备开启了SNMP功用,而且设置的SNMP读写集体字与iMC增加此装备时利用的分歧。假如利用SNMPv3还需求确认能否界说了准确的mib-view,usergroup,user和加密认证方法,而且相互之间的联系关系干系设置准确。

2、确认装备设置的SNMP trap指定了准确的iMC地址和端口,而且trap报文的源地址和iMC上设置的装备的管理地址分歧,以及准确的securityname参数。以下所示为SNMP的设置:

SNMP V2C:

snmp-agent

 snmp-agent local-engineid 800063A203000FE2456BC0

 snmp-agent community read public

 snmp-agent community write private

 snmp-agent sys-info version all

snmp-agent target-host trap address udp-domain 172.16.0.2 params securityname public v2c

SNMP V3:

 snmp-agent

 snmp-agent local-engineid 800063A2033CE5A614D887

 snmp-agent community read public

 snmp-agent community write private

 snmp-agent sys-info location Hangzhou,china

 snmp-agent sys-info version all

 snmp-agent group v3 gv3 read-view default write-view default

 snmp-agent target-host trap address udp-domain 172.16.0.2 params securityname uv3 v3  privacy

 snmp-agent mib-view included default iso

 snmp-agent usm-user v3 uv3 gv3 cipher authentication-mode md5 $c$3$cGTH6tJGCEPkp2vNKtubH4D6G6aC6j/ydJH+NO+FM0Gt8Q== privacy-mode aes128 $c$3$svyPbl13iIGYX5DntKBUx603gXefFmc+6xQB1CkgLvvfCg==

3、确认装备的全局和各功能模块SNMP trap功用能否开启。装备的trap功用是能够针对某模块零丁设置开启或封闭的,假如能收到装备的一部分trap信息,另外一部门trap信息收不到,那很可能就是这个功能模块的trap没有开启,以下号令为开启OSPF接口形态变革trap。

[H3C]snmp-agent trap enable ospf ifstatechange

4、display trapbuffer检察设备有没有向iMC发送trap信息,以下:

[H3C]dis trapbuffer

Trapping buffer configuration and contents:enabled

Allowed max buffer size : 1024

Actual buffer size : 256

Channel number : 3 , channel name : trapbuffer

Dropped messages : 0

Overwritten messages : 0

Current messages : 127

#Apr 27 06:50:24:861 2000 H3C HWCM/4/TRAP:1.3.6.1.4.1.25506.2.4.2.1<hh3cCfgManEventlog> configure changed:EventIndex=6,CommandSource=1,ConfigSource=2,ConfigDestination=4

#Apr 27 06:51:53:405 2000 H3C IFNET/4/INTERFACE UPDOWN:Trap 1.3.6.1.6.3.1.1.5.3<linkDown>: Interface 9437188 is Down, ifAdminStatus is 1,ifOperStatus is 2

#Apr 27 06:52:47:596 2000 H3C HWCM/4/TRAP:1.3.6.1.4.1.25506.2.4.2.1<hh3cCfgManEventlog> configure changed:EventIndex=7,CommandSource=2,ConfigSource=4,ConfigDestination=2

假如这里的确曾经显现装备向准确的领受地址发送了trap报文,则证实装备的设置没有成绩。

5、在iMC服务器上抓包检察能否收到了对应的trap报文,假如没有收到请查抄网络中路由,防火墙等能否设置准确,iMC服务器能否利用了准确的端口来领受trap,而且此端口没有被其他历程占用。

6、以上排查假如无法定位毛病,就该当能够在iMC的trap阅读内里看到对应的trap记载了。留意这里的排序方法,最好利用装备IP地址,大概trapOID来搜索一下,假如确认没有,则能够是被所配的trap过滤划定规矩过滤掉了,检察反复trap过滤,未知trap过滤和其他自定义的trap过滤划定规矩是否是和当前要领受的trap婚配。确认trap能否为未定义能够到“trap界说一览表”里检察,如下图:

1.jpg 

7、假如trap阅读里曾经能够看到trap记载了,但仍是没有告警天生,那起首确认这条trap曾经界说,而且trap晋级为告警划定规矩中已设置将这条trap晋级为告警,如下图:

 金沙js28com

8、假如以上各步都没有成绩,仍是收不到告警,请搜集详细信息联络业务软件二线停止定位。反应装备软硬件版本及设置,iMC版本,无法发生告警的trapOID,iMC过滤划定规矩,trap界说等设置截图,以及告警历程的debug级别日记。

日记搜集方法为:

C:\Program Files\iMC\server\conf目次下翻开qvdm.conf文件,修正此中字段

  #setting log level (DEBUG, INFO, WARNING, ERROR, FATAL)

  LogLevel = INFO        //该处将INFO修正为DEBUG

  #setting log expire (its unit is day)

  LogExpire = 15

在监控代办署理中重启imcfaultdm.exe历程,触发装备发送响应trap到iMC。完成后,将日记级别规复到INFO级别,并重启告警历程。反应C:\Program Files\iMC\server\conf\log下imcfaultdm.txt。

 


2018年03月