CISCO - Logo

Cisco Release 4 x Enterprise Network Function Virtualization Infrastructure Software - cover

NFVIS overvågning

Release 4.x Enterprise Network Function Virtualization Infrastructure Software

  • Syslog, på side 1
  • NETCONF-begivenhedsmeddelelser, på side 3
  • SNMP-understøttelse på NFVIS, på side 4
  • Systemovervågning, på side 16

Syslog

Syslog-funktionen gør det muligt at sende hændelsesmeddelelser fra NFVIS til eksterne syslog-servere til centraliseret log- og hændelsesindsamling. Syslog-meddelelserne er baseret på forekomsten af ​​specifikke hændelser på enheden og giver konfigurations- og driftsoplysninger såsom oprettelse af brugere, ændringer af grænsefladestatus og mislykkede loginforsøg. Syslog-data er afgørende for registrering af daglige hændelser samt for at underrette operativt personale om kritiske systemalarmer.
Cisco enterprise NFVIS sender syslog-meddelelser til syslog-servere, der er konfigureret af brugeren. Syslogs sendes til NETCONF-meddelelser (Network Configuration Protocol) fra NFVIS.

Syslog-meddelelsesformat
Syslog-meddelelser har følgende format:
<Timestamp> værtsnavn %SYS- - :

Sample Syslog beskeder:
2017 Jun 16 11:20:22 nfvis %SYS-6-AAA_TYPE_CREATE: AAA-godkendelsestype tacacs oprettet med succes AAA-godkendelse indstillet til at bruge tacacs-server
2017 Jun 16 11:20:23 nfvis %SYS-6-RBAC_USER_CREATE: Oprettet rbac-bruger med succes: admin
2017 Jun 16 15:36:12 nfvis %SYS-6-CREATE_FLAVOR: Profile oprettet: ISRv-small
2017 Jun 16 15:36:12 nfvis %SYS-6-CREATE_FLAVOR: Profile oprettet: ISRv-medium
2017 Jun 16 15:36:13 nfvis %SYS-6-CREATE_IMAGE: Billede oprettet: ISRv_IMAGE_Test
2017 Jun 19 10:57:27 nfvis %SYS-6-NETWORK_CREATE: Netværkstestnet oprettet med succes
2017 Jun 21 13:55:57 nfvis %SYS-6-VM_ALIVE: VM er aktiv: ROUTER

Note For at se den komplette liste over syslog-meddelelser, se Syslog-meddelelser

Konfigurer en ekstern Syslog-server
For at sende syslogs til en ekstern server skal du konfigurere dens IP-adresse eller DNS-navn sammen med protokollen til at sende syslogs og portnummeret på syslog-serveren.
Sådan konfigurerer du en ekstern Syslog-server:
konfigurer terminalsystemindstillinger logning vært 172.24.22.186 port 3500 transport tcp commit

Note Der kan maksimalt konfigureres 4 eksterne syslog-servere. Den eksterne syslog-server kan angives ved hjælp af dens IP-adresse eller DNS-navn. Standardprotokollen til afsendelse af syslogs er UDP med en standardport på 514. For TCP er standardporten 601.

Konfigurer Syslog-alvorlighed
Syslog-alvorligheden beskriver vigtigheden af ​​syslog-meddelelsen.
Sådan konfigurerer du syslog-sværhedsgrad:
konfigurere terminal
sværhedsgraden af ​​logning af systemindstillinger

Tabel 1: Syslog-sværhedsniveauer

Sværhedsgrad Beskrivelse Numerisk kodning for sværhedsgrad i
Syslog-meddelelsesformatet
debug Beskeder på fejlretningsniveau 6
oplysende Informationsmeddelelser 7
meddelelse Normal men væsentlig tilstand 5
advarsel Advarselsforhold 4
fejl Fejlforhold 3
kritisk Kritiske forhold 2
alert Tag handling med det samme 1
nødsituation Systemet er ubrugeligt 0

Note Som standard er logningsgraden for syslogs informativ, hvilket betyder, at alle syslogs med informationsgrad og højere vil blive logget. Konfiguration af en værdi for sværhedsgrad vil resultere i syslogs med den konfigurerede sværhedsgrad og syslogs, der er mere alvorlige end den konfigurerede sværhedsgrad.

Konfigurer Syslog Facility
Syslog-faciliteten kan bruges til logisk at adskille og gemme syslog-meddelelser på den eksterne syslog-server.
F.eksample, syslogs fra et bestemt NFVIS kan tildeles en facilitet på local0 og kan lagres og behandles i en anden mappeplacering på syslog-serveren. Dette er nyttigt for at adskille det fra syslogs med en facilitet local1 fra en anden enhed.
Sådan konfigureres syslog-faciliteten:
konfigurer terminalsystemindstillingers logningsfacilitet lokal5

Note Logningsfaciliteten kan ændres til en facilitet fra local0 til local7 Som standard sender NFVIS syslogs med faciliteten for local7

Syslog Support API'er og kommandoer

API'er Kommandoer
• /api/config/system/settings/logging
• /api/operativ/system/indstillinger/logning
• vært for logning af systemindstillinger
• sværhedsgrad af logning af systemindstillinger
• logningsfacilitet for systemindstillinger

NETCONF-begivenhedsmeddelelser

Cisco Enterprise NFVIS genererer hændelsesmeddelelser for nøglebegivenheder. En NETCONF-klient kan abonnere på disse meddelelser for at overvåge fremskridtene af konfigurationsaktivering og statusændringen af ​​systemet og VM'erne.
Der er to typer hændelsesmeddelelser: nfvisEvent og vmlcEvent (VM livscyklushændelse) For at modtage hændelsesmeddelelser automatisk kan du køre NETCONF-klienten og abonnere på disse meddelelser ved at bruge følgende NETCONF-handlinger:

  • –create-subscription=nfvisEvent
  • –create-subscription=vmlcEvent

Det kan du view NFVIS- og VM-begivenhedsbegivenheders livscyklusmeddelelser ved hjælp af kommandoerne show notification stream nfvisEvent og show notification stream vmlcEvent. For mere information se Begivenhedsmeddelelser.

SNMP Support på NFVIS

Introduktion til SNMP
Simple Network Management Protocol (SNMP) er en applikationslagsprotokol, der giver et meddelelsesformat til kommunikation mellem SNMP-administratorer og -agenter. SNMP giver en standardiseret ramme og et fælles sprog, der bruges til overvågning og styring af enheder i et netværk.
SNMP-rammen har tre dele:

  • SNMP-manager – SNMP-manageren bruges til at kontrollere og overvåge aktiviteterne hos netværksværter, der bruger SNMP.
  • SNMP-agent – ​​SNMP-agenten er softwarekomponenten i den administrerede enhed, der vedligeholder dataene for enheden og rapporterer disse data, efter behov, til administrationssystemer.
  • MIB – Management Information Base (MIB) er et virtuelt informationslagerområde til netværksstyringsinformation, som består af samlinger af administrerede objekter.

En leder kan sende agentanmodninger om at hente og indstille MIB-værdier. Agenten kan svare på disse anmodninger.
Uafhængigt af denne interaktion kan agenten sende uopfordrede meddelelser (fælder eller informerer) til administratoren for at underrette administratoren om netværksforhold.

SNMP operationer
SNMP-applikationer udfører følgende handlinger for at hente data, ændre SNMP-objektvariabler og sende meddelelser:

  • SNMP Get – SNMP GET-operationen udføres af en Network Management Server (NMS) for at hente SNMP-objektvariabler.
  • SNMP Set – SNMP SET-operationen udføres af en Network Management Server (NMS) for at ændre værdien af ​​en objektvariabel.
  • SNMP-meddelelser – En nøglefunktion ved SNMP er dens evne til at generere uopfordrede meddelelser fra en SNMP-agent.

SNMP Hent
SNMP GET-operationen udføres af en Network Management Server (NMS) for at hente SNMP-objektvariabler. Der er tre typer GET-operationer:

  • GET: Henter den nøjagtige objektforekomst fra SNMP-agenten.
  • GETNEXT: Henter den næste objektvariabel, som er en leksikografisk efterfølger til den angivne variabel.
  • GETBULK: Henter en stor mængde objektvariable data uden behov for gentagne GETNEXT-operationer.
    Kommandoen til SNMP GET er:
    snmpget -v2c -c [fællesskabsnavn] [NFVIS-boks-ip] [tag-navn, example ifSpeed].[indeksværdi]

SNMP Walk
SNMP walk er en SNMP-applikation, der bruger SNMP GETNEXT-anmodninger til at forespørge en netværksenhed om et informationstræ.
En objektidentifikator (OID) kan angives på kommandolinjen. Denne OID angiver, hvilken del af objektidentifikatorrummet, der søges efter ved hjælp af GETNEXT-anmodninger. Alle variabler i undertræet under den givne OID forespørges, og deres værdier præsenteres for brugeren.
Kommandoen for SNMP walk med SNMP v2 er: snmpwalk -v2c -c [community-name] [nfvis-box-ip]

snmpwalk -v2c -c myUser 172.19.147.115 1.3.6.1.2.1.1
SNMPv2-MIB::sysDescr.0 = STRING: Cisco NFVIS
SNMPv2-MIB::sysObjectID.0 = OID: SNMPv2-SMI::enterprises.9.12.3.1.3.1291
DISMAN-EVENT-MIB::sysUpTimeInstance = Tidspunkter: (43545580) 5 dage, 0:57:35.80
SNMPv2-MIB::sysContact.0 = STRING:
SNMPv2-MIB::sysName.0 = STRING:
SNMPv2-MIB::sysLocation.0 = STRING:
SNMPv2-MIB::sysServices.0 = HELTAL: 70
SNMPv2-MIB::sysORLastChange.0 = Tidspunkter: (0) 0:00:00.00
IF-MIB::ifIndex.1 = HELTAL: 1
IF-MIB::ifIndex.2 = HELTAL: 2
IF-MIB::ifIndex.3 = HELTAL: 3
IF-MIB::ifIndex.4 = HELTAL: 4
IF-MIB::ifIndex.5 = HELTAL: 5
IF-MIB::ifIndex.6 = HELTAL: 6
IF-MIB::ifIndex.7 = HELTAL: 7
IF-MIB::ifIndex.8 = HELTAL: 8
IF-MIB::ifIndex.9 = HELTAL: 9
IF-MIB::ifIndex.10 = HELTAL: 10
IF-MIB::ifIndex.11 = HELTAL: 11
IF-MIB::ifDescr.1 = STRING: GE0-0
IF-MIB::ifDescr.2 = STRING: GE0-1
IF-MIB::ifDescr.3 = STRING: MGMT
IF-MIB::ifDescr.4 = STRING: gigabitEthernet1/0
IF-MIB::ifDescr.5 = STRING: gigabitEthernet1/1
IF-MIB::ifDescr.6 = STRING: gigabitEthernet1/2
IF-MIB::ifDescr.7 = STRING: gigabitEthernet1/3
IF-MIB::ifDescr.8 = STRING: gigabitEthernet1/4
IF-MIB::ifDescr.9 = STRING: gigabitEthernet1/5
IF-MIB::ifDescr.10 = STRING: gigabitEthernet1/6
IF-MIB::ifDescr.11 = STRING: gigabitEthernet1/7

SNMPv2-SMI::mib-2.47.1.1.1.1.2.0 = STRING: "Cisco NFVIS"
SNMPv2-SMI::mib-2.47.1.1.1.1.3.0 = OID: SNMPv2-SMI::enterprises.9.1.1836
SNMPv2-SMI::mib-2.47.1.1.1.1.4.0 = HELTAL: 0
SNMPv2-SMI::mib-2.47.1.1.1.1.5.0 = HELTAL: 3
SNMPv2-SMI::mib-2.47.1.1.1.1.6.0 = HELTAL: -1
SNMPv2-SMI::mib-2.47.1.1.1.1.7.0 = STRING: "ENCS5412/K9"
SNMPv2-SMI::mib-2.47.1.1.1.1.8.0 = STRING: "M3"
SNMPv2-SMI::mib-2.47.1.1.1.1.9.0 = ""
SNMPv2-SMI::mib-2.47.1.1.1.1.10.0 = STRING: "3.7.0-817"
SNMPv2-SMI::mib-2.47.1.1.1.1.11.0 = STRING: "FGL203012P2"
SNMPv2-SMI::mib-2.47.1.1.1.1.12.0 = STRING: "Cisco Systems, Inc."
SNMPv2-SMI::mib-2.47.1.1.1.1.13.0 = ""

Følgende er somample konfiguration af SNMP walk med SNMP v3:
snmpwalk -v 3 -u bruger3 -a sha -A changePassphrase -x aes -X changePassphrase -l authPriv -n snmp 172.16.1.101 system
SNMPv2-MIB::sysDescr.0 = STRING: Cisco ENCS 5412, 12-core Intel, 8 GB, 8-ports PoE LAN, 2 HDD, Network Compute System
SNMPv2-MIB::sysObjectID.0 = OID: SNMPv2-SMI::enterprises.9.1.2377
DISMAN-EVENT-MIB::sysUpTimeInstance = Tidspunkter: (16944068) 1 dag, 23:04:00.68
SNMPv2-MIB::sysContact.0 = STRING:
SNMPv2-MIB::sysName.0 = STRING:
SNMPv2-MIB::sysLocation.0 = STRING:
SNMPv2-MIB::sysServices.0 = HELTAL: 70
SNMPv2-MIB::sysORLastChange.0 = Tidspunkter: (0) 0:00:00.00

SNMP-meddelelser
En nøglefunktion ved SNMP er evnen til at generere meddelelser fra en SNMP-agent. Disse meddelelser kræver ikke, at anmodninger sendes fra SNMP-administratoren. Uopfordrede asynkrone) meddelelser kan genereres som fælder eller informere anmodninger. Traps er beskeder, der advarer SNMP-manageren om en tilstand på netværket. Inform-anmodninger (informers) er fælder, der inkluderer en anmodning om bekræftelse af modtagelsen fra SNMP-manageren. Meddelelser kan indikere ukorrekt brugergodkendelse, genstart, lukning af en forbindelse, tab af forbindelse til en nabo-router eller andre væsentlige begivenheder.

Note
Fra version 3.8.1 har NFVIS SNMP Trap-understøttelse til switch-grænseflader. Hvis en trap-server er opsat i NFVIS snmp-konfigurationen, vil den sende trap-meddelelser for både NFVIS og switch-grænseflader. Begge grænseflader udløses af linktilstanden op eller ned ved at trække et kabel ud eller indstille admin_state op eller ned, når et kabel er tilsluttet.

SNMP versioner

Cisco enterprise NFVIS understøtter følgende versioner af SNMP:

  • SNMP v1—The Simple Network Management Protocol: En fuld internetstandard, defineret i RFC 1157. (RFC 1157 erstatter de tidligere versioner, der blev udgivet som RFC 1067 og RFC 1098.) Sikkerhed er baseret på fællesskabsstrenge.
  • SNMP v2c – Det fællesskabsstrengbaserede administrative rammeværk for SNMPv2. SNMPv2c ("c" står for "fællesskab") er en eksperimentel internetprotokol defineret i RFC 1901, RFC 1905 og RFC 1906. SNMPv2c er en opdatering af protokoloperationerne og datatyperne for SNMPv2p (SNMPv2 Classic) og bruger fællesskabsbaseret sikkerhedsmodel af SNMPv1.
  • SNMPv3—Version 3 af SNMP. SNMPv3 er en interoperabel standardbaseret protokol defineret i RFC'er 3413 til 3415. SNMPv3 giver sikker adgang til enheder ved at godkende og kryptere pakker over netværket.

Sikkerhedsfunktionerne i SNMPv3 er som følger:

  • Meddelelsesintegritet – sikring af, at en pakke ikke er blevet tamperet med i transit.
  • Godkendelse – Bestemmelse af, at meddelelsen er fra en gyldig kilde.
  • Kryptering – Kryptering af indholdet af en pakke for at forhindre, at det bliver lært af en uautoriseret kilde.

Både SNMP v1 og SNMP v2c bruger en fællesskabsbaseret form for sikkerhed. Fællesskabet af ledere, der kan få adgang til agenten MIB, er defineret af en IP-adresse Adgangskontrolliste og adgangskode.
SNMPv3 er en sikkerhedsmodel, hvor en autentificeringsstrategi er opsat for en bruger og den gruppe, som brugeren er bosat i. Et sikkerhedsniveau er det tilladte sikkerhedsniveau inden for en sikkerhedsmodel. En kombination af en sikkerhedsmodel og et sikkerhedsniveau bestemmer, hvilken sikkerhedsmekanisme der anvendes ved håndtering af en SNMP-pakke.
Godkendelse af fællesskabet med brugerkonfigurationen implementeres, selvom SNMP v1 og v2 traditionelt ikke kræver, at en brugerkonfiguration skal indstilles. For både SNMP v1 og v2 på NFVIS skal brugeren indstilles med samme navn og version som det tilsvarende fællesskabsnavn. Brugergruppen skal også matche en eksisterende gruppe med den samme SNMP-version for at snmpwalk-kommandoer fungerer.

SNMP MIB-understøttelse

Tabel 2: Funktionshistorik

Funktionsnavn NFVIS udgivelse 4.11.1 Beskrivelse
SNMP CISCO-MIB Udgivelsesoplysninger CISCO-MIB viser Cisco
NFVIS-værtsnavn ved hjælp af SNMP.
SNMP VM Monitoring MIB NFVIS udgivelse 4.4.1 Understøttelse tilføjet til SNMP VM
overvågning af MIB'er.

Følgende MIB'er understøttes for SNMP på NFVIS:
CISCO-MIB fra Cisco NFVIS Release 4.11.1:
CISCO-MIB OID 1.3.6.1.4.1.9.2.1.3. værtsnavn
IF-MIB (1.3.6.1.2.1.31):

  • hvisBeskriv
  • ifType
  • ifPhysAddress
  • hvisSpeed
  • ifOperStatus
  • ifAdminStatus
  • ifMtu
  • hvisNavn
  • hvisHøjhastighed
  • hvisPromiskuøsMode
  • ifConnectorPresent
  • ifInErrors
  • ifIn Discards
  • ifInOctets
  • ifOutErrors
  • ifOutDiscards
  • ifOutOctets
  • ifOutUcastPkts
  • hvisHCInOctets
  • ifHCinUcastPkts
  • hvisHCOutOctets
  • ifHCoutUcastPkts
  • ifInBroadcastPkts
  • ifOutBroadcastPkts
  • ifInMulticastPkts
  • ifOutMulticastPkts
  • ifHCInBroadcastPkts
  • ifHCoutBroadcastPkts
  • ifHCInMulticastPkts
  • ifHCoutMulticastPkts

Entitets-MIB (1.3.6.1.2.1.47):

  • enPhysicalIndex
  • enPhysicalDescr
  • enPhysicalVendorType
  • enPhysicalContainedIn
  • enPhysicalClass
  • enPhysicalPrentRelPos
  • entPhysicalName
  • enPhysicalHardwareRev
  • entPhysicalFirmwareRev
  • enPhysicalSoftwareRev
  • enPhysicalSerialNum
  • entPhysicalMfgName
  • entPhysicalModelName
  • enPhysicalAlias
  • entPhysicalAssetID
  • enPhysicalIsFRU

Cisco Process MIB (1.3.6.1.4.1.9.9.109):

  • cpmCPUtotalPhysicalIndex (.2)
  • cpmCPUTotal5secRev (.6.x)*
  • cpmCPUTotal1minRev (.7.x)*
  • cpmCPUTotal5minRev (.8.x)*
  • cpmCPUMonInterval (.9)
  • cpmCPUMemoryUsed (.12)
  • cpmCPUMemoryFree (.13)
  • cpmCPUMemoryKernelReserved (.14)
  • cpmCPUMemoryHCUsed (.17)
  • cpmCPUMemoryHCFree (.19)
  • cpmCPUMemoryHCKernelReserved (.21)
  • cpmCPULoadAvg1min (24)
  • cpmCPULoadAvg5min (25)
  • cpmCPULoadAvg15min (26)

Note
* angiver de supportdata, der kræves for en enkelt CPU-kerne fra NFVIS 3.12.3-udgivelsen.

Cisco Environmental MIB (1.3.6.1.4.1.9.9.13):

  • Voltage Sensor:
  • ciscoEnvMonVoltageStatusDescr
  • ciscoEnvMonVoltageStatusVærdi
  • Temperatursensor:
  • ciscoEnvMonTemperatureStatusDescr
  • ciscoEnvMonTemperatureStatusValue
  • Ventilatorsensor
  • ciscoEnvMonFanStatusDescr
  • ciscoEnvMonFanState

Note Sensorunderstøttelse til følgende hardwareplatforme:

  • ENCS 5400-serien: alle
  • ENCS 5100-serien: ingen
  • UCS-E: bindtage, temperatur
  • UCS-C: alle
  • CSP: CSP-2100, CSP-5228, CSP-5436 og CSP5444 (Beta)

Cisco Environmental Monitor MIB-meddelelse fra NFVIS 3.12.3-udgivelse:

  • ciscoEnvMonEnableShutdownNotification
  • ciscoEnvMonEnableVoltageNotifikation
  • ciscoEnvMonEnableTemperatureNotification
  • ciscoEnvMonEnableFanNotification
  • ciscoEnvMonEnableRedundantSupplyNotification
  • ciscoEnvMonEnableStatChangeNotif

VM-MIB (1.3.6.1.2.1.236) fra NFVIS 4.4-udgivelse:

  • vmHypervisor:
  • vmHvSoftware
  • vmHvVersion
  • vmHvUpTime
  • vmTabel:
  • vmNavn
  • vmUUID
  • vmOperState
  • vmOSType
  • vmCurCpuNumber
  • vmMemUnit
  • vmCurMem
  • vmCpuTime
  • vmCpuTable:
  • vmCpuCoreTime
  • vmCpuAffinityTable
  • vmCpuAffinity

Konfiguration af SNMP-understøttelse

Feature Beskrivelse
SNMP-krypteringsadgangskode Fra Cisco NFVIS Release 4.10.1 er der mulighed for at tilføje en valgfri adgangssætning til SNMP, der kan generere en anden priv-nøgle end godkendelsesnøglen.

Selvom SNMP v1 og v2c bruger fællesskabsbaseret streng, er følgende stadig påkrævet:

  • Samme fællesskab og brugernavn.
  • Samme SNMP-version for bruger og gruppe.

Sådan opretter du SNMP-fællesskab:
konfigurere terminal
snmp-fællesskab fællesskabsadgang

SNMP-fællesskabsnavnestreng understøtter [A-Za-z0-9_-] og maksimal længde på 32. NFVIS understøtter kun skrivebeskyttet adgang.
Sådan opretter du SNMP Group:
konfigurer terminal snmp gruppe underrette læse skrive

Variabler Beskrivelse
gruppenavn Gruppenavnstreng. Støttestreng er [A-Za-z0-9_-] og maksimal længde er 32.
sammenhæng Kontekststreng, standard er snmp. Maksimal længde er 32. Minimum længde er 0 (tom kontekst).
version 1, 2 eller 3 for SNMP v1, v2c og v3.
sikkerhedsniveau authPriv, authNoPriv, noAuthNoPriv SNMP v1 og v2c bruger noAuthNoPriv
kun. Note
notify_list/read_list/write_list Det kan være en hvilken som helst streng. read_list og notify_list er påkrævet for at understøtte datahentning af SNMP-værktøjer.
skriveliste kan springes over, fordi NFVIS SNMP ikke understøtter SNMP skriveadgang.

Sådan opretter du SNMP v3-bruger:

Når sikkerhedsniveauet er authPriv
konfigurere terminal
snmp bruger bruger-version 3 brugergruppe auth-protokol
priv-protokol adgangssætning

konfigurere terminal
snmp bruger bruger-version 3 brugergruppe auth-protokol
priv-protokol adgangssætning kryptering-adgangssætning

Når sikkerhedsniveauet er authNoPriv:
konfigurere terminal
snmp bruger bruger-version 3 brugergruppe auth-protokol adgangssætning

Når sikkerhedsniveauet er noAuthNopriv
konfigurere terminal
snmp bruger bruger-version 3 brugergruppe

Variabler Beskrivelse
brugernavn Brugernavnstreng. Understøttende streng er [A-Za-z0-9_-] og maksimal længde er 32. Dette navn skal være det samme som community_name.
version 1 og 2 for SNMP v1 og v2c.
gruppenavn Gruppenavnstreng. Dette navn skal være det samme som gruppenavnet, der er konfigureret i NFVIS.
auth aes eller des
priv md5 eller sha
passphrase_string Adgangssætningsstreng. Understøttende streng er [A-Za-z0-9\-_#@%$*&! ].
encryption_passphrase Adgangssætningsstreng. Understøttende streng er [A-Za-z0-9\-_#@%$*&! ]. Brugeren skal først konfigurere adgangssætning for at konfigurere krypteringsadgangssætning.

Note Brug ikke auth-key og priv-key. Auth- og priv-adgangssætningerne krypteres efter konfiguration og gemmes i NFVIS.
Sådan aktiverer du SNMP-fælder:
konfigurer terminal snmp aktiveringsfælder trap_event kan være linkup eller linkdown

Sådan opretter du SNMP-fældevært:
konfigurere terminal
snmp vært vært-ip-adresse vært-port vært-brugernavn vært-version vært-sikkerhedsniveau noAuthNoPriv

Variabler Beskrivelse
værtsnavn Brugernavnstreng. Understøttende streng er [A-Za-z0-9_-] og maksimal længde er 32. Dette er ikke FQDN-værtsnavn, men et alias til IP-adressen for traps.
IP-adresse IP-adressen på traps-serveren.
havn Standard er 162. Skift til andet portnummer baseret på din egen opsætning.
brugernavn Brugernavnstreng. Skal være det samme som brugernavn konfigureret i NFVIS.
version 1, 2 eller 3 for SNMP v1, v2c eller v3.
sikkerhedsniveau authPriv, authNoPriv, noAuthNoPriv
Note SNMP v1 og v2c bruger kun noAuthNoPriv.

SNMP-konfiguration Eksamples
Følgende example viser SNMP v3-konfiguration
konfigurere terminal
snmp gruppe testgruppe3 snmp 3 authPriv underrette test skrive test læse test
! snmp bruger bruger3 brugerversion 3 brugergruppe testgruppe3 auth-protokol sha privprotocol aes
adgangssætning ændringPassphrase kryptering-adgangssætning krypterPassphrase
! konfigurer snmp vært til at aktivere snmp v3 trap
snmp vært vært3 vært-ip-adresse 3.3.3.3 vært-version 3 vært-bruger-navn bruger3 vært-sikkerhedsniveau authPriv vært-port 162
!!

Følgende example viser SNMP v1 og v2 konfiguration:
konfigurere terminal
snmp fællesskab offentlig fællesskab-adgang readOnly
! snmp gruppe testgruppe snmp 2 noAuthNoPriv læse læse-adgang skrive skrive-adgang notify notify-adgang
! snmp bruger offentlig brugergruppe testgruppe brugerversion 2
! snmp vært vært2 værts-ip-adresse 2.2.2.2 værtsport 162 værtsbrugernavn offentlig værtsversion 2 værtssikkerhedsniveau noAuthNoPriv
! snmp aktiverer traps linkup
snmp aktivere traps linkDown

Følgende example viser SNMP v3-konfiguration:
konfigurere terminal
snmp gruppe testgruppe3 snmp 3 authPriv underrette test skrive test læse test
! snmp bruger bruger3 brugerversion 3 brugergruppe testgruppe3 auth-protokol sha priv-protokol aespassphrase changePassphrase
! konfigurer snmp vært til at aktivere snmp v3 trapsnmp vært vært3 vært-ip-adresse 3.3.3.3 værtsversion 3 vært-brugernavn bruger3vært-sikkerhedsniveau authPriv vært-port 162
!!

Sådan ændres sikkerhedsniveauet:
konfigurere terminal
! snmp gruppe testgruppe4 snmp 3 authNoPriv underrette test skrive test læse test
! snmp bruger bruger4 brugerversion 3 brugergruppe testgruppe4 auth-protokol md5-adgangssætning ændringPassphrase
! konfigurer snmp vært til at aktivere snmp v3 trap snmp vært vært4 vært-ip-adresse 4.4.4.4 vært-version 3 vært-brugernavn bruger4 vært-sikkerhedsniveau authNoPriv vært-port 162
!! snmp aktivere traps linkUp
snmp aktivere traps linkDown

Sådan ændrer du standardkontekst SNMP:
konfigurere terminal
! snmp gruppe testgroup5 devop 3 authPriv underrette test skrive test læse test
! snmp bruger bruger5 brugerversion 3 brugergruppe testgruppe5 auth-protokol md5 priv-protokol des passphrase changePassphrase
!

For at bruge tom kontekst og noAuthNoPriv
konfigurere terminal
! snmp group testgroup6 “” 3 noAuthNoPriv læs test skrive test notify test
! snmp bruger bruger6 brugerversion 3 brugergruppe testgruppe6
!

Note
SNMP v3 kontekst snmp tilføjes automatisk, når det konfigureres fra web portal. For at bruge en anden kontekstværdi eller tom kontekststreng skal du bruge NFVIS CLI eller API til konfiguration.
NFVIS SNMP v3 understøtter kun en enkelt adgangssætning til både godkendelsesprotokol og priv-protokol.
Brug ikke auth-key og priv-key til at konfigurere SNMP v3-adgangssætning. Disse nøgler genereres forskelligt mellem forskellige NFVIS-systemer for den samme adgangssætning.

Note
NFVIS 3.11.1-udgivelsen forbedrer understøttelsen af ​​specialtegn til adgangssætning. Nu understøttes følgende tegn: @#$-!&*

Note
NFVIS 3.12.1-udgivelsen understøtter følgende specialtegn: -_#@%$*&! og mellemrum. Omvendt skråstreg (\) understøttes ikke.

Bekræft konfigurationen for SNMP-understøttelse
Brug kommandoen show snmp agent til at bekræfte snmp-agentens beskrivelse og ID.
nfvis# vis snmp-agent
snmp agent sysDescr “Cisco NFVIS”
snmp agent sysOID 1.3.6.1.4.1.9.12.3.1.3.1291

Brug kommandoen show snmp traps til at bekræfte tilstanden af ​​snmp traps.
nfvis# vis snmp-fælder

TRAP NAVN FÆLDESTAT
linkDown linkUp handicappet
aktiveret

Brug kommandoen show snmp stats til at bekræfte snmp-statistikken.
nfvis# vis snmp statistik
snmp statistik sysUpTime 57351917
snmp statistik sysServices 70
snmp statistik sysORLastChange 0
snmp statistik snmpInPkts 104
snmp statistik snmpInBadVersions 0
snmp statistik snmpInBadCommunityNames 0
snmp statistik snmpInBadCommunityUses 0
snmp statistik snmpInASNParseErrs 0
snmp statistik snmpSilentDrops 0
snmp statistik snmpProxyDrops 0

Brug kommandoen show running-config snmp til at bekræfte grænsefladekonfigurationen for snmp.
nfvis# vis running-config snmp
snmp-agent aktiveret true
snmp agent engineID 00:00:00:09:11:22:33:44:55:66:77:88
snmp aktivere traps linkUp
snmp-fællesskab pub_comm
fællesskabsadgang skrivebeskyttet
! snmp samfund tachen
fællesskabsadgang skrivebeskyttet
! snmp-gruppe tachen snmp 2 noAuthNoPriv
læse test
skrive prøve
anmelde test
! snmp gruppe testgruppe snmp 2 noAuthNoPriv
læse læseadgang
skrive skrive-adgang
underrette notify-adgang
! snmp bruger offentlig
brugerversion 2
brugergruppe 2
auth-protokol md5
priv-protokol des
! snmp bruger tachen
brugerversion 2
brugergruppe tachen
! snmp vært vært2
vært-port 162
vært-ip-adresse 2.2.2.2
vært-version 2
vært-sikkerhedsniveau noAuthNoPriv
vært-brugernavn offentligt
!

Øvre grænse for SNMP-konfigurationer
Øvre grænse for SNMP-konfigurationer:

  • Fællesskaber: 10
  • Grupper: 10
  • Brugere: 10
  • Værter: 4

SNMP-understøttelse af API'er og kommandoer

API'er Kommandoer
• /api/config/snmp/agent
• /api/config/snmp/communities
• /api/config/snmp/enable/traps
• /api/config/snmp/hosts
• /api/config/snmp/bruger
• /api/config/snmp/groups
• agent
• fællesskab
• fælde-type
• vært
• bruger
• gruppe

Systemovervågning

NFVIS leverer systemovervågningskommandoer og API'er til at overvåge værten og de VM'er, der er installeret på NFVIS.
Disse kommandoer er nyttige til at indsamle statistik om CPU-udnyttelse, hukommelse, disk og porte. Metrics relateret til disse ressourcer indsamles med jævne mellemrum og vises i en bestemt varighed. For længere varigheder vises gennemsnitsværdier.
Systemovervågning gør det muligt for brugeren view historiske data om systemets drift. Disse målinger vises også som grafer på portalen.

Indsamling af systemovervågningsstatistikker

Systemovervågningsstatistikker vises i den ønskede varighed. Standardvarigheden er fem minutter.
De understøttede varighedsværdier er 1min, 5min, 15min, 30min, 1t, 1H, 6h, 6H, 1d, 1D, 5d, 5D, 30d, 30D med min som minutter, h og H som timer, d og D som dage.

Example
Følgende er somample output af systemovervågningsstatistik:
nfvis# show system-monitoring host cpu stats cpu-usage 1h state non-idle system-monitoring host cpu stats cpu-usage 1h state non-idle collect-start-date-time 2019-12-20T11:27:20-00: 00 samle-interval-sekunder 10
cpu
id 0
forbrugsprocenttage "[7.67, 5.52, 4.89, 5.77, 5.03, 5.93, 10.07, 5.49, …
Det tidspunkt, hvor dataindsamlingen startede, vises som indsamling-startdato-tid.
Sampling-interval, hvor data indsamles, vises som collect-interval-sekunder.
Dataene for den anmodede metric som værts-CPU-statistik vises som en matrix. Det første datapunkt i arrayet blev indsamlet på det specificerede collect-start-date-tidspunkt og hver efterfølgende værdi med et interval specificeret af collect-interval-sekunder.
I sample output, CPU-id 0 har en udnyttelse på 7.67% på 2019-12-20 kl. 11:27:20 som angivet af collect-start-date-time. 10 sekunder senere havde den en udnyttelse på 5.52 %, da opsamlingsintervallet-sekunder er 10. Den tredje værdi af cpu-udnyttelse er 4.89 % ved 10 sekunder efter den anden værdi på 5.52 % og så videre.
Sampling interval vist som collect-interval-sekunder ændringer baseret på den specificerede varighed. For længere varigheder beregnes gennemsnittet af den indsamlede statistik med et højere interval for at holde antallet af resultater rimeligt.

Overvågning af værtssystem

NFVIS leverer systemovervågningskommandoer og API'er til at overvåge værtens CPU-udnyttelse, hukommelse, disk og porte.

Overvågning af værtens CPU-brug
ProcententagTiden brugt af CPU'en i forskellige tilstande, såsom at udføre brugerkode, udføre systemkode, vente på IO-operationer osv. vises i den angivne varighed.

cpu-tilstand Beskrivelse
ikke-tomgang 100 – inaktiv-cpu-procenttage
afbryde Angiver procententage af processortiden brugt på serviceafbrydelser
pæn Den pæne CPU-tilstand er en delmængde af brugertilstanden og viser den CPU-tid, der bruges af processer, der har en lavere prioritet end andre opgaver.
system Systemets CPU-tilstand viser mængden af ​​CPU-tid, der bruges af kernen.
bruger Brugerens CPU-tilstand viser CPU-tiden, der bruges af brugerpladsprocesser
vente Inaktiv tid, mens du venter på, at en I/O-handling er fuldført

Den ikke-inaktive tilstand er, hvad brugeren normalt skal overvåge. Brug følgende CLI eller API til at overvåge CPU-brug: nfvis# show system-monitoring host cpu stats cpu-usage tilstand /api/operational/system-monitoring/host/cpu/stats/cpu-usage/ , ?dyb
Dataene er også tilgængelige i en samlet form for minimum, maksimum og gennemsnitlig CPU-udnyttelse ved hjælp af følgende CLI og API: nfvis# show system-monitoring host cpu table cpu-usage /api/operational/system-monitoring/host/cpu/table/cpu-usage/ ?dyb

Overvågning af værtshavnens statistik
Statistikindsamlingen for ikke-switch-porte håndteres af collectd-dæmonen på alle platforme. Input- og outputhastighedsberegningen pr. port er aktiveret, og hastighedsberegningerne udføres af den indsamlede dæmon.
Brug kommandoen show system-monitoring host port stats til at vise outputtet af beregningerne udført af collectd for pakker/sek, fejl/sek og nu kilobits/sek. Brug kommandoen system-monitoring værtsporttabel til at vise outputtet af de indsamlede statistikgennemsnit for de sidste 5 minutter for pakker/sek. og kilobits/sek.-værdier.

Overvågning af værtshukommelse
Statistik for den fysiske hukommelsesudnyttelse vises for følgende kategorier:

Felt Hukommelse brugt til buffering af I/O
buffer-MB Beskrivelse
cachelagret-MB Hukommelse brugt til caching file systemadgang
gratis-MB Hukommelse tilgængelig til brug
brugt-MB Hukommelse i brug af systemet
plade-recl-MB Hukommelse brugt til SLAB-allokering af kerneobjekter, som kan genvindes
slab-unrecl-MB Hukommelse brugt til SLAB-allokering af kerneobjekter, som ikke kan genvindes

Brug følgende CLI eller API til overvågning af værtshukommelse:
nfvis# vis systemovervågende værtshukommelsesstatistik mem-brug
/api/operational/system-monitoring/host/memory/stats/mem-usage/ ?dyb
Dataene er også tilgængelige i en samlet form for minimum, maksimum og gennemsnitlig hukommelsesudnyttelse ved hjælp af følgende CLI og API:
nfvis# vis system-overvågning værtshukommelsestabel mem-brug /api/operational/system-monitoring/host/memory/table/mem-usage/ ?dyb

Overvågning af værtsdiske
Statistik for diskoperationer og diskplads kan fås for listen over diske og diskpartitioner på NFVIS-værten.

Overvågning af værtsdiske operationer
Følgende diskydeevnestatistik vises for hver disk og diskpartition:

Felt Beskrivelse
io-tid-ms Gennemsnitlig tid brugt på at udføre I/O-operationer i millisekunder
io-tidsvægtede-ms Mål for både I/O-gennemførelsestid og det efterslæb, der kan akkumuleres
sammenlagte-læsninger-pr Antallet af læseoperationer, der kunne flettes ind i operationer, der allerede er i kø, dvs. én fysisk diskadgang tjente to eller flere logiske operationer.
Jo højere de flettede læsninger er, jo bedre ydeevne.
fusioneret-skriver-per-sek Antallet af skriveoperationer, der kunne flettes ind i andre operationer, der allerede er i kø, dvs. én fysisk diskadgang serverede to eller flere logiske operationer. Jo højere de flettede læsninger er, jo bedre ydeevne.
bytes-læs-per-sek Bytes skrevet pr. sekund
bytes-skrevet-per-sek Bytes læst pr. sekund
aflæsninger pr. sek Antal læseoperationer pr. sekund
skriver pr. sek Antal skriveoperationer pr. sekund
time-per-read-ms Den gennemsnitlige tid, en læsehandling tager at fuldføre
time-per-write-ms Den gennemsnitlige tid, en skrivehandling tager at fuldføre
afventende ops Køstørrelsen for afventende I/O-handlinger

Brug følgende CLI eller API til at overvåge værtsdiske:
nfvis# vis system-overvågning værtsdiskstatistik disk-operationer
/api/operational/system-monitoring/host/disk/stats/disk-operations/ ?dyb

Overvågning af værtsdiskplads
Følgende data relateret til file systembrug, det vil sige hvor meget plads der bruges på en monteret skillevæg, og hvor meget der er til rådighed, der opsamles:

Felt Gigabyte til rådighed
gratis-GB Beskrivelse
brugt-GB Gigabyte i brug
reserveret-GB Gigabyte reserveret til root-brugeren

Brug følgende CLI eller API til at overvåge værtens diskplads:
nfvis# vis system-overvågning værtsdiskstatistik disk-plads /api/operational/system-monitoring/host/disk/stats/disk-space/ ?dyb

Overvågning af værtsporte
Følgende statistik for netværkstrafik og fejl på grænseflader vises:

Felt Interfacenavn
navn Beskrivelse
samlede pakker pr. sek Samlet (modtaget og transmitteret) pakkehastighed
rx-pakker-per-sek Pakker modtaget pr. sekund
tx-pakker-per-sek Pakker transmitteret pr. sekund
total-fejl-per-sek Samlet (modtaget og transmitteret) fejlrate
rx-fejl-per-sek Fejlrate for modtagne pakker
tx-fejl-per-sek Fejlrate for transmitterede pakker

Brug følgende CLI eller API til overvågning af værtsporte:
nfvis# vis systemovervågning værtsportstatistik portbrug /api/operational/system-monitoring/host/port/stats/port-usage/ ?dyb

Dataene er også tilgængelige i en samlet form for minimum, maksimum og gennemsnitlig portudnyttelse ved hjælp af følgende CLI og API:
nfvis# vis systemovervågning værtsporttabel /api/operational/system-monitoring/host/port/table/port-usage/ , ?dyb

VNF System overvågning

NFVIS leverer systemovervågningskommandoer og API'er for at få statistik over de virtualiserede gæster, der er installeret på NFVIS. Disse statistikker giver data om VM'ens CPU-udnyttelse, hukommelse, disk og netværksgrænseflader.

Overvågning af VNF CPU-brug
CPU-udnyttelsen af ​​en VM vises i den angivne varighed ved hjælp af følgende felter:

Felt Beskrivelse
i alt i procenttage Gennemsnitlig CPU-udnyttelse på tværs af alle de logiske CPU'er, der bruges af VM'en
id Logisk CPU ID
vcpu-procenttage CPU-udnyttelsesprocenttage for det angivne logiske CPU-id

Brug følgende CLI eller API til at overvåge CPU-brugen af ​​VNF:
nfvis# vis systemovervågning vnf vcpu statistik vcpu-brug
/api/operational/system-monitoring/vnf/vcpu/stats/vcpu-usage/ ?dyb
/api/operational/system-monitoring/vnf/vcpu/stats/vcpu-usage/ /vnf/ ?dyb

Overvågning af VNF-hukommelse
Følgende statistik indsamles for VNF-hukommelsesudnyttelse:

Felt Beskrivelse
i alt MB Samlet hukommelse af VNF i MB
rss-MB Resident Set Size (RSS) af VNF i MB
Resident Set Size (RSS) er den del af hukommelsen, der er optaget af en proces, der er indeholdt i RAM. Resten af ​​den besatte hukommelse findes i swap-pladsen eller file system, fordi nogle dele af den optagede hukommelse er bladret ud, eller nogle dele af den eksekverbare fil ikke er indlæst.

Brug følgende CLI eller API til at overvåge VNF-hukommelse:
nfvis# vis systemovervågning vnf-hukommelsesstatistik mem-brug
/api/operational/system-monitoring/vnf/memory/stats/mem-usage/ ?dyb
/api/operational/system-monitoring/vnf/memory/stats/mem-usage/ /vnf/ ?dyb

Overvågning af VNF-diske
Følgende diskydeevnestatistikker indsamles for hver disk, der bruges af VM'en:

Felt Beskrivelse
bytes-læs-per-sek Bytes læst fra disken pr. sekund
bytes-skrevet-per-sek Bytes skrevet til disken pr. sekund
aflæsninger pr. sek Antal læseoperationer pr. sekund
skriver pr. sek Antal skriveoperationer pr. sekund

Brug følgende CLI eller API til at overvåge VNF-diske:
nfvis# vis system-overvågning vnf disk statistik
/api/operational/system-monitoring/vnf/disk/stats/disk-operations/ ?dyb
/api/operational/system-monitoring/vnf/disk/stats/disk-operations/ /vnf/ ?dyb

Overvågning af VNF-porte
Følgende netværksgrænsefladestatistik indsamles for VM'er, der er implementeret på NFVIS:

Felt Beskrivelse
samlede pakker pr. sek Samlede pakker modtaget og transmitteret pr. sekund
rx-pakker-per-sek Pakker modtaget pr. sekund
tx-pakker-per-sek Pakker transmitteret pr. sekund
total-fejl-per-sek Samlet fejlrate for pakkemodtagelse og -transmission
rx-fejl-per-sek Fejlrate for modtagelse af pakker
tx-fejl-per-sek Fejlrate for overførsel af pakker

Brug følgende CLI eller API til at overvåge VNF-porte:
nfvis# vis systemovervågning vnf port statistik port-brug
/api/operational/system-monitoring/vnf/port/stats/port-usage/ ?dyb
/api/operational/system-monitoring/vnf/port/stats/port-usage/ /vnf/ ?dyb

ENCS Switch Monitoring

Tabel 3: Funktionshistorik

Funktionsnavn Udgivelsesoplysninger Beskrivelse
ENCS Switch Monitoring NFVIS 4.5.1 Denne funktion giver dig mulighed for at beregne
datahastigheden for ENCS switch-porte
baseret på data indsamlet fra
ENCS-kontakten.

For ENCS-switchporte beregnes datahastigheden baseret på data indsamlet fra ENCS-switchen ved hjælp af periodisk polling hvert 10. sekund. Input- og outputhastighed i Kbps beregnes baseret på oktetter indsamlet fra switchen hvert 10. sekund.
Formlen brugt til beregningen er som følger:
Gns. rate = (Gns. hastighed – Aktuel intervalhastighed) * (alfa) + Aktuel intervalhastighed.
Alfa = multiplikator/ skala
Multiplikator = skala – (skala * compute_interval)/ Load_interval
Hvor compute_interval er pollingintervallet, og Load_interval er grænsefladebelastningsintervallet = 300 sek. og skala = 1024.

Fordi dataene opnås direkte fra switchen, inkluderer kbps-hastigheden Frame Check Sequence (FCS) bytes.
Båndbreddeberegningen udvides til ENCS-switchportkanalerne ved hjælp af den samme formel. Input- og outputhastighed i kbps vises separat for hver gigabit Ethernet-port såvel som for den tilsvarende port-kanalgruppe, som porten er tilknyttet.
Brug kommandoen show switch interface counters for at view datahastighedsberegningerne.

CISCO - Logo

Dokumenter/ressourcer

Cisco Release 4.x Enterprise Network Function Virtualization Infrastructure Software [pdfBrugermanual
Release 4.x, Release 4.x Enterprise Network Function Virtualization Infrastructure Software, Release 4.x, Enterprise Network Function Virtualization Infrastructure Software, Function Virtualization Infrastructure Software, Virtualization Infrastructure Software, Infrastructure Software, Software
Cisco Release 4.x Enterprise Network Function Virtualization Infrastructure Software [pdfBrugermanual
Release 4.x, Release 4.x Enterprise Network Function Virtualization Infrastructure Software, Release 4.x, Enterprise Network Function Virtualization Infrastructure Software, Network Function Virtualization Infrastructure Software, Function Virtualization Infrastructure Software, Virtualization Infrastructure Software, Infrastructure Software, Software

Referencer

Efterlad en kommentar

Din e-mailadresse vil ikke blive offentliggjort. Påkrævede felter er markeret *