CISCO-Logo

Cisco Release 4 x Enterprise Network Function Virtualization Infrastructure Software – Cover

NFVIS-Überwachung

Release 4.x Enterprise Network Function Virtualization Infrastructure-Software

  • Syslog, auf Seite 1
  • NETCONF-Ereignisbenachrichtigungen, auf Seite 3
  • SNMP-Unterstützung auf NFVIS, auf Seite 4
  • Systemüberwachung, Seite 16

Syslog

Mit der Syslog-Funktion können Ereignisbenachrichtigungen von NFVIS an Remote-Syslog-Server gesendet werden, um eine zentrale Protokoll- und Ereigniserfassung zu ermöglichen. Die Syslog-Meldungen basieren auf dem Auftreten bestimmter Ereignisse auf dem Gerät und liefern Konfigurations- und Betriebsinformationen wie die Erstellung von Benutzern, Änderungen des Schnittstellenstatus und fehlgeschlagene Anmeldeversuche. Syslog-Daten sind für die Aufzeichnung täglicher Ereignisse sowie für die Benachrichtigung des Betriebspersonals über kritische Systemwarnungen von entscheidender Bedeutung.
Cisco Enterprise NFVIS sendet Syslog-Nachrichten an vom Benutzer konfigurierte Syslog-Server. Syslogs werden für Network Configuration Protocol (NETCONF)-Benachrichtigungen von NFVIS gesendet.

Syslog-Nachrichtenformat
Syslog-Meldungen haben das folgende Format:
<Timestamp> Hostname %SYS- - :

Sampdie Syslog-Meldungen:
2017 Jun 16 11:20:22 nfvis %SYS-6-AAA_TYPE_CREATE: AAA-Authentifizierungstyp tacacs erfolgreich erstellt. AAA-Authentifizierung zur Verwendung des tacacs-Servers eingestellt.
2017. Juni 16, 11:20:23 Uhr nfvis %SYS-6-RBAC_USER_CREATE: RBAC-Benutzer erfolgreich erstellt: admin
2017 Juni 16 15:36:12 nfvis %SYS-6-CREATE_FLAVOR: Profile erstellt: ISRv-small
2017 Juni 16 15:36:12 nfvis %SYS-6-CREATE_FLAVOR: Profile erstellt: ISRv-Medium
2017. Juni 16 15:36:13 nfvis %SYS-6-CREATE_IMAGE: Bild erstellt: ISRv_IMAGE_Test
2017. Juni 19, 10:57:27 Uhr nfvis %SYS-6-NETWORK_CREATE: Netzwerk-Testnetz erfolgreich erstellt
2017. Juni 21 13:55:57 nfvis %SYS-6-VM_ALIVE: VM ist aktiv: ROUTER

Notiz Die vollständige Liste der Syslog-Meldungen finden Sie unter Syslog-Meldungen

Konfigurieren eines Remote-Syslog-Servers
Um Syslogs an einen externen Server zu senden, konfigurieren Sie dessen IP-Adresse oder DNS-Namen zusammen mit dem Protokoll zum Senden von Syslogs und der Portnummer auf dem Syslog-Server.
So konfigurieren Sie einen Remote-Syslog-Server:
Konfigurieren Sie die Systemeinstellungen des Terminals, indem Sie den Host 172.24.22.186 loggen, den Port 3500 übertragen und TCP/IP committen.

Notiz Es können maximal 4 Remote-Syslog-Server konfiguriert werden. Der Remote-Syslog-Server kann über seine IP-Adresse oder seinen DNS-Namen angegeben werden. Das Standardprotokoll zum Senden von Syslogs ist UDP mit dem Standardport 514. Für TCP ist der Standardport 601.

Konfigurieren des Syslog-Schweregrads
Der Syslog-Schweregrad beschreibt die Wichtigkeit der Syslog-Meldung.
So konfigurieren Sie den Syslog-Schweregrad:
Terminal konfigurieren
Schweregrad der Systemeinstellungen-Protokollierung

Tabelle 1: Syslog-Schweregrade

SchweregradBeschreibungNumerische Kodierung für den Schweregrad in
das Syslog-Nachrichtenformat
debuggenDebug-Meldungen6
informativInformationsmeldungen7
beachtenNormaler, aber signifikanter Zustand5
WarnungWarnbedingungen4
FehlerFehlerbedingungen3
kritischKritische Bedingungen2
AlarmHandeln Sie sofort1
NotfallSystem ist unbrauchbar0

Notiz Standardmäßig ist der Protokollierungsschweregrad von Syslogs informativ, was bedeutet, dass alle Syslogs mit dem Schweregrad „Information“ und höher protokolliert werden. Wenn Sie einen Wert für den Schweregrad konfigurieren, werden Syslogs mit dem konfigurierten Schweregrad und Syslogs mit einem höheren Schweregrad als dem konfigurierten Schweregrad erstellt.

Syslog-Funktion konfigurieren
Mit der Syslog-Funktion können Syslog-Nachrichten logisch getrennt und auf dem Remote-Syslog-Server gespeichert werden.
Zum BeispielampSyslogs von einem bestimmten NFVIS können die Einrichtung „local0“ zugewiesen bekommen und in einem anderen Verzeichnis auf dem Syslog-Server gespeichert und verarbeitet werden. Dies ist nützlich, um sie von Syslogs mit der Einrichtung „local1“ von einem anderen Gerät zu unterscheiden.
So konfigurieren Sie die Syslog-Funktion:
Konfigurieren der Protokollierungsfunktion für die Terminalsystemeinstellungen local5

Notiz Die Protokollierungsfunktion kann auf eine Funktion von local0 bis local7 geändert werden. Standardmäßig sendet NFVIS Syslogs mit der Funktion local7.

Syslog-Support-APIs und -Befehle

APIsBefehle
• /api/config/system/settings/logging
• /api/operational/system/settings/logging
• Systemeinstellungen Protokollierung Host
• Schweregrad der Systemeinstellungen-Protokollierung
• Protokollierungsmöglichkeit für Systemeinstellungen

NETCONF-Ereignisbenachrichtigungen

Cisco Enterprise NFVIS generiert Ereignisbenachrichtigungen für wichtige Ereignisse. Ein NETCONF-Client kann diese Benachrichtigungen abonnieren, um den Fortschritt der Konfigurationsaktivierung und die Statusänderung des Systems und der VMs zu überwachen.
Es gibt zwei Arten von Ereignisbenachrichtigungen: nfvisEvent und vmlcEvent (VM-Lebenszyklusereignis). Um Ereignisbenachrichtigungen automatisch zu erhalten, können Sie den NETCONF-Client ausführen und diese Benachrichtigungen mit den folgenden NETCONF-Operationen abonnieren:

  • –create-subscription=nfvisEvent
  • –create-subscription=vmlcEvent

Du kannst view Benachrichtigungen zu Ereignissen im Lebenszyklus von NFVIS und VM mithilfe der Befehle „show notification stream nfvisEvent“ bzw. „show notification stream vmlcEvent“. Weitere Informationen finden Sie unter Ereignisbenachrichtigungen.

SNMP-Unterstützung auf NFVIS

Einführung zu SNMP
Simple Network Management Protocol (SNMP) ist ein Protokoll auf Anwendungsebene, das ein Nachrichtenformat für die Kommunikation zwischen SNMP-Managern und -Agenten bereitstellt. SNMP bietet ein standardisiertes Framework und eine gemeinsame Sprache für die Überwachung und Verwaltung von Geräten in einem Netzwerk.
Das SNMP-Framework besteht aus drei Teilen:

  • SNMP-Manager – Der SNMP-Manager wird verwendet, um die Aktivitäten von Netzwerkhosts mithilfe von SNMP zu steuern und zu überwachen.
  • SNMP-Agent – ​​Der SNMP-Agent ist die Softwarekomponente innerhalb des verwalteten Geräts, die die Daten für das Gerät verwaltet und diese Daten bei Bedarf an die Verwaltungssysteme meldet.
  • MIB – Die Management Information Base (MIB) ist ein virtueller Informationsspeicherbereich für Netzwerkverwaltungsinformationen, der aus Sammlungen verwalteter Objekte besteht.

Ein Manager kann dem Agenten Anfragen zum Abrufen und Festlegen von MIB-Werten senden. Der Agent kann auf diese Anfragen antworten.
Unabhängig von dieser Interaktion kann der Agent unaufgeforderte Benachrichtigungen (Traps oder Informs) an den Manager senden, um ihn über Netzwerkbedingungen zu informieren.

SNMP-Operationen
SNMP-Anwendungen führen die folgenden Vorgänge aus, um Daten abzurufen, SNMP-Objektvariablen zu ändern und Benachrichtigungen zu senden:

  • SNMP Get – Der SNMP GET-Vorgang wird von einem Network Management Server (NMS) ausgeführt, um SNMP-Objektvariablen abzurufen.
  • SNMP-Set – Der SNMP-SET-Vorgang wird von einem Network Management Server (NMS) ausgeführt, um den Wert einer Objektvariablen zu ändern.
  • SNMP-Benachrichtigungen – Eine Hauptfunktion von SNMP ist die Fähigkeit, unerwünschte Benachrichtigungen von einem SNMP-Agenten zu generieren.

SNMP-Get
Der SNMP-GET-Vorgang wird von einem Network Management Server (NMS) ausgeführt, um SNMP-Objektvariablen abzurufen. Es gibt drei Arten von GET-Vorgängen:

  • GET: Ruft die genaue Objektinstanz vom SNMP-Agenten ab.
  • GETNEXT: Ruft die nächste Objektvariable ab, die ein lexikografischer Nachfolger der angegebenen Variable ist.
  • GETBULK: Ruft eine große Menge an Objektvariablendaten ab, ohne dass wiederholte GETNEXT-Vorgänge erforderlich sind.
    Der Befehl für SNMP GET lautet:
    snmpget -v2c -c [Community-Name] [NFVIS-Box-IP] [tag-Name, Beispielample ifSpeed].[Indexwert]

SNMP-Walk
SNMP Walk ist eine SNMP-Anwendung, die SNMP-GETNEXT-Anfragen verwendet, um eine Netzwerkeinheit nach einem Informationsbaum abzufragen.
In der Befehlszeile kann eine Objektkennung (OID) angegeben werden. Diese OID gibt an, welcher Teil des Objektkennungsraums mit GETNEXT-Anfragen durchsucht wird. Alle Variablen im Unterbaum unterhalb der angegebenen OID werden abgefragt und ihre Werte dem Benutzer angezeigt.
Der Befehl für SNMP-Walk mit SNMP v2 lautet: snmpwalk -v2c -c [Community-Name] [NFVIS-Box-IP]

snmpwalk -v2c -c meinBenutzer 172.19.147.115 1.3.6.1.2.1.1
SNMPv2-MIB::sysDescr.0 = STRING: Cisco NFVIS
SNMPv2-MIB :: sysObjectID.0 = OID: SNMPv2-SMI ::prises.9.12.3.1.3.1291
DISMAN-EVENT-MIB::sysUpTimeInstance = Zeitstempel: (43545580) 5 Tage, 0:57:35.80
SNMPv2-MIB :: sysContact.0 = STRING:
SNMPv2-MIB::sysName.0 = STRING:
SNMPv2-MIB :: sysLocation.0 = STRING:
SNMPv2-MIB :: sysServices.0 = INTEGER: 70
SNMPv2-MIB::sysORLastChange.0 = Timeticks: (0) 0:00:00.00
IF-MIB::ifIndex.1 = INTEGER: 1
IF-MIB::ifIndex.2 = INTEGER: 2
IF-MIB::ifIndex.3 = INTEGER: 3
IF-MIB::ifIndex.4 = INTEGER: 4
IF-MIB::ifIndex.5 = INTEGER: 5
IF-MIB::ifIndex.6 = INTEGER: 6
IF-MIB::ifIndex.7 = INTEGER: 7
IF-MIB::ifIndex.8 = INTEGER: 8
IF-MIB::ifIndex.9 = INTEGER: 9
IF-MIB::ifIndex.10 = INTEGER: 10
IF-MIB::ifIndex.11 = INTEGER: 11
IF-MIB::ifDescr.1 = STRING: GE0-0
IF-MIB::ifDescr.2 = STRING: GE0-1
IF-MIB::ifDescr.3 = STRING: MGMT
IF-MIB::ifDescr.4 = STRING: gigabitEthernet1/0
IF-MIB::ifDescr.5 = STRING: gigabitEthernet1/1
IF-MIB::ifDescr.6 = STRING: gigabitEthernet1/2
IF-MIB::ifDescr.7 = STRING: gigabitEthernet1/3
IF-MIB::ifDescr.8 = STRING: gigabitEthernet1/4
IF-MIB::ifDescr.9 = STRING: gigabitEthernet1/5
IF-MIB::ifDescr.10 = STRING: gigabitEthernet1/6
IF-MIB::ifDescr.11 = STRING: gigabitEthernet1/7

SNMPv2-SMI::mib-2.47.1.1.1.1.2.0 = STRING: „Cisco NFVIS“
SNMPv2-SMI::mib-2.47.1.1.1.1.3.0 = OID: SNMPv2-SMI::enterprises.9.1.1836
SNMPv2-SMI::mib-2.47.1.1.1.1.4.0 = INTEGER: 0
SNMPv2-SMI::mib-2.47.1.1.1.1.5.0 = INTEGER: 3
SNMPv2-SMI::mib-2.47.1.1.1.1.6.0 = INTEGER: -1
SNMPv2-SMI::mib-2.47.1.1.1.1.7.0 = STRING: „ENCS5412/K9“
SNMPv2-SMI::mib-2.47.1.1.1.1.8.0 = STRING: „M3“
SNMPv2-SMI::mib-2.47.1.1.1.1.9.0 = “”
SNMPv2-SMI::mib-2.47.1.1.1.1.10.0 = STRING: „3.7.0-817“
SNMPv2-SMI::mib-2.47.1.1.1.1.11.0 = STRING: „FGL203012P2“
SNMPv2-SMI::mib-2.47.1.1.1.1.12.0 = STRING: „Cisco Systems, Inc.“
SNMPv2-SMI::mib-2.47.1.1.1.1.13.0 = “”

Das Folgende ist alsampDateikonfiguration von SNMP Walk mit SNMP v3:
snmpwalk -v 3 -u Benutzer3 -a sha -A changePassphrase -x aes -X changePassphrase -l authPriv -n snmp 172.16.1.101 System
SNMPv2-MIB::sysDescr.0 = STRING: Cisco ENCS 5412, 12-Core Intel, 8 GB, 8-Port PoE LAN, 2 HDD, Netzwerk-Rechnersystem
SNMPv2-MIB :: sysObjectID.0 = OID: SNMPv2-SMI ::prises.9.1.2377
DISMAN-EVENT-MIB::sysUpTimeInstance = Zeitstempel: (16944068) 1 Tag, 23:04:00.68
SNMPv2-MIB :: sysContact.0 = STRING:
SNMPv2-MIB::sysName.0 = STRING:
SNMPv2-MIB :: sysLocation.0 = STRING:
SNMPv2-MIB :: sysServices.0 = INTEGER: 70
SNMPv2-MIB::sysORLastChange.0 = Timeticks: (0) 0:00:00.00

SNMP-Benachrichtigungen
Ein Hauptmerkmal von SNMP ist die Möglichkeit, Benachrichtigungen von einem SNMP-Agenten zu generieren. Für diese Benachrichtigungen müssen keine Anforderungen vom SNMP-Manager gesendet werden. Unaufgeforderte (asynchrone) Benachrichtigungen können als Traps oder Informationsanforderungen generiert werden. Traps sind Nachrichten, die den SNMP-Manager auf einen Zustand im Netzwerk aufmerksam machen. Informationsanforderungen (Informs) sind Traps, die eine Anforderung zur Empfangsbestätigung vom SNMP-Manager enthalten. Benachrichtigungen können auf eine falsche Benutzerauthentifizierung, Neustarts, das Schließen einer Verbindung, den Verlust der Verbindung zu einem benachbarten Router oder andere wichtige Ereignisse hinweisen.

Notiz
Ab Version 3.8.1 bietet NFVIS SNMP-Trap-Unterstützung für Switch-Schnittstellen. Wenn in der NFVIS-SNMP-Konfiguration ein Trap-Server eingerichtet ist, sendet er Trap-Nachrichten sowohl für NFVIS- als auch für Switch-Schnittstellen. Beide Schnittstellen werden durch den Verbindungsstatus „hoch“ oder „herunter“ ausgelöst, indem ein Kabel entfernt wird oder „admin_state“ hoch- oder heruntergesetzt wird, wenn ein Kabel angeschlossen wird.

SNMP-Versionen

Cisco Enterprise NFVIS unterstützt die folgenden SNMP-Versionen:

  • SNMP v1 – Das Simple Network Management Protocol: Ein vollständiger Internetstandard, definiert in RFC 1157. (RFC 1157 ersetzt die früheren Versionen, die als RFC 1067 und RFC 1098 veröffentlicht wurden.) Die Sicherheit basiert auf Community Strings.
  • SNMP v2c – Das auf Community-Strings basierende Verwaltungsframework für SNMPv2. SNMPv2c (das „c“ steht für „Community“) ist ein experimentelles Internetprotokoll, das in RFC 1901, RFC 1905 und RFC 1906 definiert ist. SNMPv2c ist eine Aktualisierung der Protokollvorgänge und Datentypen von SNMPv2p (SNMPv2 Classic) und verwendet das Community-basierte Sicherheitsmodell von SNMPv1.
  • SNMPv3 – Version 3 von SNMP. SNMPv3 ist ein interoperables, standardbasiertes Protokoll, das in den RFCs 3413 bis 3415 definiert ist. SNMPv3 bietet sicheren Zugriff auf Geräte durch Authentifizierung und Verschlüsselung von Paketen über das Netzwerk.

Die in SNMPv3 bereitgestellten Sicherheitsfunktionen lauten wie folgt:

  • Nachrichtenintegrität – Sicherstellen, dass ein Paket nichtampwährend des Transports beschädigt werden.
  • Authentifizierung: Feststellen, ob die Nachricht von einer gültigen Quelle stammt.
  • Verschlüsselung: Der Inhalt eines Pakets wird verschlüsselt, um zu verhindern, dass es von einer nicht autorisierten Quelle abgerufen wird.

Sowohl SNMP v1 als auch SNMP v2c verwenden eine Community-basierte Form der Sicherheit. Die Community der Manager, die auf die Agent-MIB zugreifen können, wird durch eine IP-Adress-Zugriffskontrollliste und ein Kennwort definiert.
SNMPv3 ist ein Sicherheitsmodell, bei dem eine Authentifizierungsstrategie für einen Benutzer und die Gruppe, in der sich der Benutzer befindet, eingerichtet wird. Eine Sicherheitsstufe ist die zulässige Sicherheitsstufe innerhalb eines Sicherheitsmodells. Eine Kombination aus Sicherheitsmodell und Sicherheitsstufe bestimmt, welcher Sicherheitsmechanismus bei der Verarbeitung eines SNMP-Pakets eingesetzt wird.
Die Authentifizierung der Community mit der Benutzerkonfiguration wird implementiert, obwohl für SNMP v1 und v2 traditionell keine Benutzerkonfiguration erforderlich ist. Sowohl für SNMP v1 als auch v2 auf NFVIS muss der Benutzer mit demselben Namen und derselben Version wie der entsprechende Community-Name festgelegt werden. Die Benutzergruppe muss außerdem mit einer vorhandenen Gruppe mit derselben SNMP-Version übereinstimmen, damit snmpwalk-Befehle funktionieren.

SNMP MIB-Unterstützung

Tabelle 2: Funktionsverlauf

FunktionsnameNFVIS-Version 4.11.1Beschreibung
SNMP CISCO-MIBRelease-InformationenDie CISCO-MIB zeigt die Cisco
NFVIS-Hostname unter Verwendung von SNMP.
SNMP-VM-Überwachungs-MIBNFVIS-Version 4.4.1Unterstützung für SNMP VM hinzugefügt
Überwachung von MIBs.

Die folgenden MIBs werden für SNMP auf NFVIS unterstützt:
CISCO-MIB ab Cisco NFVIS Version 4.11.1:
CISCO-MIB OID 1.3.6.1.4.1.9.2.1.3. Hostname
IF-MIB (1.3.6.1.2.1.31):

  • ifDescr
  • ifType
  • ifPhysAddress
  • ifSpeed
  • ifOperStatus
  • ifAdminStatus
  • ifMtu
  • ifName
  • ifHighSpeed
  • ifPromiscuousMode
  • ifConnectorPresent
  • ifInErrors
  • ifInDiscards
  • ifInOctets
  • ifOutErrors
  • ifOutDiscards
  • ifOutOctets
  • ifOutUcastPkts
  • ifHCInOctets
  • ifHCInUcastPkts
  • ifHCOutOctets
  • ifHCOutUcastPkts
  • wennInBroadcastPkts
  • ifOutBroadcastPkts
  • ifInMulticastPkts
  • ifOutMulticastPkts
  • ifHCInBroadcastPkts
  • ifHCOutBroadcastPkts
  • ifHCInMulticastPkts
  • ifHCOutMulticastPkts

Entitäts-MIB (1.3.6.1.2.1.47):

  • entPhysicalIndex
  • entPhysicalDescr
  • entPhysicalVendorType
  • entPhysikalischEnthaltenIn
  • entPhysicalClass
  • entPhysicalParentRelPos
  • entPhysicalName
  • entPhysicalHardwareRev
  • entPhysicalFirmwareRev
  • entPhysicalSoftwareRev
  • entPhysicalSerialNum
  • entPhysicalMfgName
  • entPhysicalModelName
  • entPhysicalAlias
  • entPhysicalAssetID
  • entPhysicalIsFRU

Cisco Prozess-MIB (1.3.6.1.4.1.9.9.109):

  • cpmCPUTotalPhysicalIndex (.2)
  • cpmCPUTotal5secRev (.6.x)*
  • cpmCPUTotal1minRev (.7.x)*
  • cpmCPUTotal5minRev (.8.x)*
  • cpmCPUMonInterval (.9)
  • cpmCPUMemoryUsed (.12)
  • cpmCPUMemoryFree (.13)
  • cpmCPUMemoryKernelReserved (.14)
  • cpmCPU-SpeicherHCused (.17)
  • cpmCPUSpeicherHCFrei (.19)
  • cpmCPUMemoryHCKernelReserviert (.21)
  • cpmCPULoadAvg1min (.24)
  • cpmCPULoadAvg5min (.25)
  • cpmCPULoadAvg15min (.26)

Notiz
* gibt die erforderlichen Supportdaten für einen einzelnen CPU-Kern ab der Version NFVIS 3.12.3 an.

Cisco Environmental MIB (1.3.6.1.4.1.9.9.13):

  • BandtagDer Sensor:
  • CiscoEnvMonVoltageStatusDescr
  • CiscoEnvMonVoltageStatusWert
  • Temperatursensor:
  • CiscoEnvMonTemperatureStatusDescr
  • CiscoEnvMonTemperatureStatusValue
  • Lüftersensor
  • CiscoEnvMonFanStatusDescr
  • CiscoEnvMonFanState

Notiz Sensorunterstützung für die folgenden Hardwareplattformen:

  • ENCS 5400 Serie: alle
  • ENCS 5100-Serie: keine
  • UCS-E: Bandtage, Temperatur
  • UCS-C: alle
  • CSP: CSP-2100, CSP-5228, CSP-5436 und CSP5444 (Beta)

Cisco Environmental Monitor MIB-Benachrichtigung ab NFVIS 3.12.3-Version:

  • CiscoEnvMonEnableShutdownNotification - Sicherheitshinweise
  • CiscoEnvMonEnableVol - Ein Netzwerk mit integrierten SensorentageBenachrichtigung
  • CiscoEnvMonEnableTemperatureNotification - Einrichten einer Temperaturbenachrichtigung
  • CiscoEnvMonEnableFanNotification - Installationshandbuch
  • Cisco EnvMonEnableRedundantSupplyNotification (CiscoEnvMonEnableRedundantSupplyNotification)
  • CiscoEnvMonEnableStatChangeNotif - Netzwerkverbindung

VM-MIB (1.3.6.1.2.1.236) ab NFVIS 4.4-Version:

  • vmHypervisor:
  • vmHvSoftware
  • vmHvVersion
  • vmHvUpTime
  • vmTabelle:
  • VM-Name
  • vmUUID
  • vmOperState
  • vmOS-Typ
  • vmCurCpuNumber
  • vmMemUnit
  • vmCurrentMem
  • vmCpuTime
  • vmCpuTable:
  • vmCpuCoreTime
  • vmCpuAffinityTable
  • vmCpuAffinität

Konfigurieren der SNMP-Unterstützung

BesonderheitBeschreibung
Passphrase für SNMP-VerschlüsselungAb Cisco NFVIS Release 4.10.1 besteht die Möglichkeit, eine optionale Passphrase für SNMP hinzuzufügen, die einen anderen privaten Schlüssel als den Authentifizierungsschlüssel generieren kann.

Obwohl SNMP v1 und v2c Community-basierte Zeichenfolgen verwenden, ist Folgendes weiterhin erforderlich:

  • Dieselbe Community und derselbe Benutzername.
  • Dieselbe SNMP-Version für Benutzer und Gruppe.

So erstellen Sie eine SNMP-Community:
Terminal konfigurieren
SNMP-Gemeinschaft Community-Zugang

Die Zeichenfolge des SNMP-Community-Namens unterstützt [A-Za-z0-9_-] und eine maximale Länge von 32. NFVIS unterstützt nur schreibgeschützten Zugriff.
So erstellen Sie eine SNMP-Gruppe:
Terminal-SNMP-Gruppe konfigurieren benachrichtigen lesen schreiben

VariablenBeschreibung
GruppennameGruppennamenzeichenfolge. Unterstützende Zeichenfolge ist [A-Za-z0-9_-] und die maximale Länge beträgt 32.
KontextKontextzeichenfolge, Standard ist SNMP. Maximale Länge ist 32. Minimale Länge ist 0 (leerer Kontext).
Version1, 2 oder 3 für SNMP v1, v2c und v3.
SicherheitsstufeauthPriv, authNoPriv, noAuthNoPriv SNMP v1 und v2c verwendet noAuthNoPriv
nur. Hinweis
Benachrichtigungsliste/Leseliste/SchreiblisteEs kann sich um eine beliebige Zeichenfolge handeln. read_list und notify_list werden benötigt, um den Datenabruf durch SNMP-Tools zu unterstützen.
write_list kann übersprungen werden, da NFVIS SNMP keinen SNMP-Schreibzugriff unterstützt.

So erstellen Sie einen SNMP v3-Benutzer:

Wenn die Sicherheitsstufe authPriv ist
Terminal konfigurieren
SNMP-Benutzer Benutzerversion 3 Benutzergruppe Authentifizierungsprotokoll
Privatprotokoll Passphrase

Terminal konfigurieren
SNMP-Benutzer Benutzerversion 3 Benutzergruppe Authentifizierungsprotokoll
Privatprotokoll Passphrase Verschlüsselungs-Passphrase

Wenn die Sicherheitsstufe authNoPriv ist:
Terminal konfigurieren
SNMP-Benutzer Benutzerversion 3 Benutzergruppe Authentifizierungsprotokoll Passphrase

Wenn die Sicherheitsstufe „noAuthNopriv“ ist
Terminal konfigurieren
SNMP-Benutzer Benutzerversion 3 Benutzergruppe

VariablenBeschreibung
BenutzernameBenutzernamenzeichenfolge. Die unterstützende Zeichenfolge ist [A-Za-z0-9_-] und die maximale Länge beträgt 32. Dieser Name muss mit dem Community-Namen identisch sein.
Version1 und 2 für SNMP v1 und v2c.
GruppennameGruppennamenzeichenfolge. Dieser Name muss mit dem im NFVIS konfigurierten Gruppennamen identisch sein.
Authentifizierungaes oder des
privMD5 oder SHA
Passphrase-ZeichenfolgePassphrase-Zeichenfolge. Unterstützende Zeichenfolge ist [A-Za-z0-9\-_#@%$*&! ].
VerschlüsselungspassphrasePassphrase-Zeichenfolge. Unterstützte Zeichenfolge ist [A-Za-z0-9\-_#@%$*&! ]. Der Benutzer muss zuerst die Passphrase konfigurieren, um die Verschlüsselungs-Passphrase zu konfigurieren.

Notiz Verwenden Sie weder Auth-Key noch Priv-Key. Die Auth- und Priv-Passphrasen werden nach der Konfiguration verschlüsselt und in NFVIS gespeichert.
So aktivieren Sie SNMP-Traps:
Terminal-SNMP konfigurieren, Traps aktivieren trap_event kann linkup oder linkdown sein

So erstellen Sie einen SNMP-Trap-Host:
Terminal konfigurieren
SNMP-Host Host-IP-Adresse Host-Port Host-Benutzername Host-Version Host-Sicherheitsstufe: noAuthNoPriv

VariablenBeschreibung
HostnameBenutzernamenzeichenfolge. Die unterstützende Zeichenfolge ist [A-Za-z0-9_-] und die maximale Länge beträgt 32. Dies ist kein FQDN-Hostname, sondern ein Alias ​​für die IP-Adresse von Traps.
ip_adresseIP-Adresse des Traps-Servers.
HafenDer Standardwert ist 162. Ändern Sie die Portnummer entsprechend Ihrer eigenen Konfiguration in eine andere.
BenutzernameZeichenfolge des Benutzernamens. Muss mit dem in NFVIS konfigurierten Benutzernamen identisch sein.
Version1, 2 oder 3 für SNMP v1, v2c oder v3.
SicherheitsstufeauthPriv, authNoPriv, noAuthNoPriv
Notiz SNMP v1 und v2c verwenden nur noAuthNoPriv.

SNMP-Konfiguration Examples
Das folgende Beispielample zeigt SNMP v3 Konfiguration
Terminal konfigurieren
SNMP-Gruppe Testgruppe3 SNMP 3 AuthPriv Benachrichtigungstest Schreibtest Lesetest
! SNMP-Benutzer Benutzer3 Benutzerversion 3 Benutzergruppe Testgruppe3 Authentifizierungsprotokoll SHA Privatprotokoll AES
Passphrase ändernPassphrase verschlüsseln-Passphrase verschlüsselnPassphrase
! Konfigurieren Sie den SNMP-Host, um SNMP v3-Trap zu aktivieren
SNMP-Host Host3 Host-IP-Adresse 3.3.3.3 Host-Version 3 Host-Benutzername Benutzer3 Host-Sicherheitsstufe AuthPriv Host-Port 162
!!

Das folgende Beispielample zeigt die SNMP v1- und v2-Konfiguration:
Terminal konfigurieren
SNMP-Community, öffentlicher Community-Zugriff, schreibgeschützt
! SNMP-Gruppe Testgruppe SNMP 2 noAuthNoPriv lesen Lesezugriff schreiben Schreibzugriff benachrichtigen Benachrichtigungszugriff
! SNMP-Benutzer öffentliche Benutzergruppe Testgruppe Benutzerversion 2
! SNMP-Host Host2 Host-IP-Adresse 2.2.2.2 Host-Port 162 Host-Benutzername öffentlich Host-Version 2 Host-Sicherheitsstufe noAuthNoPriv
! SNMP aktiviert Traps-Verbindung
SNMP-Traps aktivieren LinkDown

Das folgende BeispielampDatei zeigt die SNMP v3-Konfiguration:
Terminal konfigurieren
SNMP-Gruppe Testgruppe3 SNMP 3 AuthPriv Benachrichtigungstest Schreibtest Lesetest
! SNMP-Benutzer Benutzer3 Benutzerversion 3 Benutzergruppe Testgruppe3 Authentifizierungsprotokoll SHA Privatprotokoll AES-Passphrase Passphrase ändern
! Konfigurieren Sie den SNMP-Host, um SNMP v3 zu aktivieren. Trapsnmp-Host Host3 Host-IP-Adresse 3.3.3.3 Host-Version 3 Host-Benutzername User3Host-Sicherheitsstufe AuthPriv Host-Port 162
!!

So ändern Sie die Sicherheitsstufe:
Terminal konfigurieren
! SNMP-Gruppe Testgruppe4 SNMP 3 AuthNoPriv Benachrichtigen Test Schreibtest Lesetest
! SNMP-Benutzer Benutzer4 Benutzerversion 3 Benutzergruppe Testgruppe4 Authentifizierungsprotokoll MD5 Passphrase Passphrase ändern
! Konfigurieren Sie den SNMP-Host, um SNMP v3 Trap zu aktivieren. SNMP-Host Host4 Host-IP-Adresse 4.4.4.4 Host-Version 3 Host-Benutzername Benutzer4 Host-Sicherheitsstufe AuthNoPriv Host-Port 162
!! SNMP-Traps aktivieren LinkUp
SNMP-Traps aktivieren LinkDown

So ändern Sie den SNMP-Standardkontext:
Terminal konfigurieren
! SNMP-Gruppe Testgruppe5 Devop 3 AuthPriv Benachrichtigungstest Schreibtest Lesetest
! SNMP-Benutzer Benutzer5 Benutzerversion 3 Benutzergruppe Testgruppe5 Authentifizierungsprotokoll MD5 Privatprotokoll DES Passphrase Passphrase ändern
!

So verwenden Sie einen leeren Kontext und noAuthNoPriv
Terminal konfigurieren
! SNMP-Gruppe Testgruppe6 „“ 3 noAuthNoPriv Lesetest Schreibtest Benachrichtigungstest
! SNMP-Benutzer Benutzer6 Benutzerversion 3 Benutzergruppe Testgruppe6
!

Notiz
SNMP v3 Kontext snmp wird automatisch hinzugefügt, wenn es über den web Portal. Um einen anderen Kontextwert oder eine leere Kontextzeichenfolge zu verwenden, verwenden Sie zur Konfiguration die NFVIS-CLI oder API.
NFVIS SNMP v3 unterstützt nur eine einzelne Passphrase für das Authentifizierungsprotokoll und das private Protokoll.
Verwenden Sie Auth-Key und Priv-Key nicht, um die SNMP v3-Passphrase zu konfigurieren. Diese Schlüssel werden bei unterschiedlichen NFVIS-Systemen für dieselbe Passphrase unterschiedlich generiert.

Notiz
Die Version NFVIS 3.11.1 verbessert die Unterstützung von Sonderzeichen für Passphrasen. Jetzt werden die folgenden Zeichen unterstützt: @#$-!&*

Notiz
Die Version NFVIS 3.12.1 unterstützt die folgenden Sonderzeichen: -_#@%$*&! und Leerzeichen. Der Backslash (\) wird nicht unterstützt.

Überprüfen der Konfiguration für SNMP-Unterstützung
Verwenden Sie den Befehl „show SNMP agent“, um die Beschreibung und ID des SNMP-Agenten zu überprüfen.
nfvis# SNMP-Agent anzeigen
SNMP-Agent sysDescr „Cisco NFVIS“
SNMP-Agent-SysOID 1.3.6.1.4.1.9.12.3.1.3.1291

Verwenden Sie den Befehl „show SNMP traps“, um den Status von SNMP-Traps zu überprüfen.
nfvis# SNMP-Traps anzeigen

FALLENNAMETrap-Zustand
Link nach unten Link nach obendeaktiviert
ermöglicht

Verwenden Sie den Befehl „show snmp stats“, um die SNMP-Statistiken zu überprüfen.
nfvis# SNMP-Statistiken anzeigen
SNMP-Statistiken sysUpTime 57351917
SNMP-Statistiken SysServices 70
SNMP-Statistiken sysORLastChange 0
SNMP-Statistiken snmpInPkts 104
SNMP-Statistiken snmpInBadVersions 0
SNMP-Statistiken snmpInBadCommunityNames 0
SNMP-Statistiken snmpInBadCommunityUses 0
SNMP-Statistiken snmpInASNParseErrs 0
SNMP-Statistiken snmpSilentDrops 0
SNMP-Statistiken snmpProxyDrops 0

Verwenden Sie den Befehl „show running-config snmp“, um die Schnittstellenkonfiguration für SNMP zu überprüfen.
nfvis# show running-config snmp
SNMP-Agent aktiviert true
snmp agent engineID 00:00:00:09:11:22:33:44:55:66:77:88
SNMP-Traps aktivieren LinkUp
SNMP-Gemeinschaft pub_comm
Community-Zugriff schreibgeschützt
! SNMP-Community-Tach
Community-Zugriff schreibgeschützt
! SNMP-Gruppe tachen SNMP 2 noAuthNoPriv
Test lesen
Test schreiben
Benachrichtigungstest
! SNMP-Gruppe Testgruppe SNMP 2 noAuthNoPriv
lesen Lesezugriff
Schreibzugriff
Benachrichtigung Benachrichtigungszugriff
! SNMP-Benutzer öffentlich
Benutzerversion 2
Benutzergruppe 2
Authentifizierungsprotokoll MD5
priv-protocol des
! SNMP-Benutzer tachen
Benutzerversion 2
Benutzergruppe tachen
! SNMP-Host Host2
Host-Port 162
Host-IP-Adresse 2.2.2.2
Host-Version 2
Host-Sicherheitsstufe: noAuthNoPriv
Host-Benutzername öffentlich
!

Obergrenze für SNMP-Konfigurationen
Obergrenze für SNMP-Konfigurationen:

  • Gemeinden: 10
  • Gruppen: 10
  • Benutzer: 10
  • Gastgeber: 4

SNMP-Support-APIs und -Befehle

APIsBefehle
• /api/config/snmp/agent
• /api/config/snmp/communities
• /api/config/snmp/enable/traps
• /api/config/snmp/hosts
• /api/config/snmp/Benutzer
• /api/config/snmp/groups
• Vertreter
• Gemeinschaft
• Trap-Typ
• Gastgeber
• Benutzer
• Gruppe

Systemüberwachung

NFVIS bietet Systemüberwachungsbefehle und APIs zum Überwachen des Hosts und der auf NFVIS bereitgestellten VMs.
Diese Befehle sind nützlich, um Statistiken zur CPU-Auslastung, zum Speicher, zur Festplatte und zu den Ports zu sammeln. Die mit diesen Ressourcen verbundenen Metriken werden regelmäßig gesammelt und für eine bestimmte Dauer angezeigt. Bei längeren Zeiträumen werden Durchschnittswerte angezeigt.
Die Systemüberwachung ermöglicht dem Benutzer view historische Daten zum Betrieb des Systems. Diese Kennzahlen werden auch als Diagramme auf dem Portal angezeigt.

Erfassung von Systemüberwachungsstatistiken

Die Systemüberwachungsstatistiken werden für die angeforderte Dauer angezeigt. Die Standarddauer beträgt fünf Minuten.
Die unterstützten Dauerwerte sind 1 Min., 5 Min., 15 Min., 30 Min., 1 h, 1 H, 6 h, 6 H, 1 Tag, 1 Tag, 5 Tage, 5 Tage, 30 Tage, 30 Tage, wobei „min“ Minuten, „h“ und „H“ Stunden und „d“ und „D“ Tage sind.

Example
Das Folgende ist alsampDateiausgabe der Systemüberwachungsstatistiken:
nfvis# zeigt Systemüberwachung Host CPU-Statistiken CPU-Auslastung 1h Zustand nicht im Leerlauf Systemüberwachung Host CPU-Statistiken CPU-Auslastung 1h Zustand nicht im Leerlauf Collect-Start-Datum-Uhrzeit 2019-12-20T11:27:20-00:00 Collect-Intervall-Sekunden 10
CPU
id 0
Nutzungsprozenttage „[7.67, 5.52, 4.89, 5.77, 5.03, 5.93, 10.07, 5.49, …
Der Zeitpunkt, zu dem die Datenerfassung gestartet wurde, wird als „Collect-Start-Date-Time“ angezeigt.
Die sampDas Intervall, in dem Daten erfasst werden, wird in „Sammelintervall-Sekunden“ angezeigt.
Die Daten für die angeforderte Metrik, z. B. Host-CPU-Statistiken, werden als Array angezeigt. Der erste Datenpunkt im Array wurde zum angegebenen Sammelstartdatum und zur angegebenen Sammelzeit gesammelt und jeder nachfolgende Wert in einem durch Sammelintervall-Sekunden angegebenen Intervall.
In der sample-Ausgabe, CPU-ID 0 hat eine Auslastung von 7.67 % am 2019 um 12:20:11, wie durch „Collect-Start-Date-Time“ angegeben. 27 Sekunden später hatte sie eine Auslastung von 20 %, da das Collect-Intervall in Sekunden 10 beträgt. Der dritte Wert der CPU-Auslastung beträgt 5.52 % 10 Sekunden nach dem zweiten Wert von 4.89 % und so weiter.
Die sampDas als „collect-interval-seconds“ angezeigte Intervall ändert sich basierend auf der angegebenen Dauer. Bei längeren Zeiträumen werden die gesammelten Statistiken in einem höheren Intervall gemittelt, um die Anzahl der Ergebnisse angemessen zu halten.

Hostsystemüberwachung

NFVIS bietet Systemüberwachungsbefehle und APIs zum Überwachen der CPU-Auslastung, des Speichers, der Festplatte und der Ports des Hosts.

Überwachen der Host-CPU-Auslastung
Der ProzenttagFür die angegebene Dauer wird die Zeit angezeigt, die die CPU in verschiedenen Zuständen verbringt, z. B. beim Ausführen von Benutzercode, beim Ausführen von Systemcode, beim Warten auf E/A-Vorgänge usw.

CPU-StatusBeschreibung
Nicht-Leerlauf100 – Leerlauf-CPU-Prozenttage
unterbrechenGibt die Prozent antage der Prozessorzeit, die für die Bearbeitung von Interrupts aufgewendet wird
HübschDer Nice-CPU-Status ist eine Teilmenge des Benutzerstatus und zeigt die von Prozessen verwendete CPU-Zeit an, die eine niedrigere Priorität als andere Aufgaben haben.
SystemDer CPU-Status des Systems zeigt die vom Kernel verwendete CPU-Zeit an.
BenutzerDer Benutzer-CPU-Status zeigt die von Prozessen im Benutzerbereich verbrauchte CPU-Zeit an.
WartenLeerlaufzeit beim Warten auf den Abschluss einer E/A-Operation

Der Nicht-Leerlaufzustand ist das, was der Benutzer normalerweise überwachen muss. Verwenden Sie die folgende CLI oder API zur Überwachung der CPU-Auslastung: nfvis# show system-monitoring host cpu stats cpu-usage Zustand /API/Betrieb/Systemüberwachung/Host/CPU/Statistiken/CPU-Auslastung/ , ?tief
Die Daten sind auch in aggregierter Form für die minimale, maximale und durchschnittliche CPU-Auslastung über die folgende CLI und API verfügbar: nfvis# show system-monitoring host cpu table cpu-usage /API/Betrieb/Systemüberwachung/Host/CPU/Tabelle/CPU-Auslastung/ ?tief

Überwachen der Host-Port-Statistiken
Die Statistikerfassung für Nicht-Switch-Ports wird auf allen Plattformen vom Collectd-Daemon durchgeführt. Die Berechnung der Eingangs- und Ausgangsrate pro Port ist aktiviert und die Ratenberechnungen werden vom Collectd-Daemon durchgeführt.
Verwenden Sie den Befehl „show system-monitoring host port stats“, um die Ergebnisse der von collectd durchgeführten Berechnungen für Pakete/Sek., Fehler/Sek. und jetzt Kilobit/Sek. anzuzeigen. Verwenden Sie den Befehl „system-monitoring host port table“, um die Ergebnisse des Durchschnittswerts „collectd stats“ für die letzten 5 Minuten für die Werte „Pakete/Sek.“ und „Kilobit/Sek.“ anzuzeigen.

Überwachen des Hostspeichers
Statistiken zur physischen Speicherauslastung werden für die folgenden Kategorien angezeigt:

FeldZum Puffern von E/A verwendeter Speicher
gepufferte MBBeschreibung
zwischengespeicherte MBFür die Zwischenspeicherung verwendeter Speicher file Systemzugriff
Frei-MBZur Nutzung verfügbarer Speicher
gebraucht-MBVom System verwendeter Speicher
Platte-recl-MBFür die SLAB-Zuweisung von Kernelobjekten verwendeter Speicher, der zurückgewonnen werden kann
Platte-nicht wiederverwendet-MBFür die SLAB-Zuweisung von Kernelobjekten verwendeter Speicher, der nicht zurückgewonnen werden kann

Verwenden Sie die folgende CLI oder API zur Überwachung des Hostspeichers:
nfvis# zeigt Systemüberwachung Host-Speicherstatistiken Mem-Usage
/API/Betrieb/Systemüberwachung/Host/Speicher/Statistiken/Speichernutzung/ ?tief
Die Daten sind auch in aggregierter Form für die minimale, maximale und durchschnittliche Speicherauslastung über die folgende CLI und API verfügbar:
nfvis# zeigt die Systemüberwachung des Host-Speichers an, Tabelle Mem-Usage /API/Betrieb/Systemüberwachung/Host/Speicher/Tabelle/Speichernutzung/ ?tief

Überwachen von Hostfestplatten
Statistiken zu Festplattenvorgängen und Festplattenspeicher können für die Liste der Festplatten und Festplattenpartitionen auf dem NFVIS-Host abgerufen werden.

Überwachen von Hostfestplattenvorgängen
Für jede Festplatte und Festplattenpartition werden die folgenden Festplattenleistungsstatistiken angezeigt:

FeldBeschreibung
io-Zeit-msDurchschnittliche Zeit für E/A-Vorgänge in Millisekunden
io-zeitgewichtet-msMessung der I/O-Abschlusszeit und des möglicherweise anfallenden Rückstands
Zusammengeführte Lesevorgänge pro SekundeDie Anzahl der Lesevorgänge, die in bereits in die Warteschlange gestellte Vorgänge integriert werden konnten, d. h. ein physischer Festplattenzugriff diente zur Ausführung von zwei oder mehr logischen Vorgängen.
Je höher die zusammengeführten Lesevorgänge, desto besser die Leistung.
Zusammengeführte Schreibvorgänge pro SekundeDie Anzahl der Schreibvorgänge, die mit anderen, bereits in die Warteschlange gestellten Vorgängen zusammengeführt werden konnten, d. h. ein physischer Festplattenzugriff bediente zwei oder mehr logische Vorgänge. Je höher die Anzahl der zusammengeführten Lesevorgänge, desto besser die Leistung.
gelesene Bytes pro SekundeGeschriebene Bytes pro Sekunde
Geschriebene Bytes pro SekundePro Sekunde gelesene Bytes
Lesevorgänge pro SekundeAnzahl der Lesevorgänge pro Sekunde
Schreibvorgänge pro SekundeAnzahl der Schreibvorgänge pro Sekunde
Zeit pro Lesevorgang in msDie durchschnittliche Zeit, die ein Lesevorgang benötigt, um abgeschlossen zu werden
Zeit pro Schreibvorgang in msDie durchschnittliche Zeit, die ein Schreibvorgang benötigt, um abgeschlossen zu werden
ausstehende OperationenDie Warteschlangengröße ausstehender E/A-Vorgänge

Verwenden Sie die folgende CLI oder API zur Überwachung von Hostfestplatten:
nfvis# zeigt Systemüberwachung Host-Festplattenstatistiken Festplattenoperationen
/API/Betrieb/Systemüberwachung/Host/Datenträger/Statistiken/Datenträgeroperationen/ ?tief

Überwachen des Host-Festplattenspeichers
Die folgenden Daten beziehen sich auf file Die Systemauslastung, d. h. wie viel Speicherplatz auf einer gemounteten Partition verwendet wird und wie viel verfügbar ist, wird erfasst:

FeldGigabyte verfügbar
Frei-GBBeschreibung
gebraucht-GBGigabyte im Einsatz
reserviert-GBFür den Root-Benutzer reservierte Gigabyte

Verwenden Sie die folgende CLI oder API zum Überwachen des Host-Festplattenspeichers:
nfvis# zeigt Systemüberwachung Host-Festplattenstatistiken Festplattenspeicher /API/Betrieb/Systemüberwachung/Host/Datenträger/Statistiken/Datenträgerspeicherplatz/ ?tief

Überwachen von Host-Ports
Die folgenden Statistiken zum Netzwerkverkehr und zu Fehlern an Schnittstellen werden angezeigt:

FeldName der Schnittstelle
NameBeschreibung
Gesamtpakete pro SekundeGesamtpaketrate (empfangen und gesendet)
RX-Pakete pro SekundeEmpfangene Pakete pro Sekunde
TX-Pakete pro SekundePro Sekunde übertragene Pakete
Gesamtfehler pro SekundeGesamtfehlerrate (empfangen und gesendet)
RX-Fehler pro SekundeFehlerrate für empfangene Pakete
TX-Fehler pro SekundeFehlerrate für übertragene Pakete

Verwenden Sie die folgende CLI oder API zum Überwachen von Host-Ports:
nfvis# zeigt Systemüberwachung Host-Port-Statistiken Port-Nutzung /API/Betrieb/Systemüberwachung/Host/Port/Statistiken/Portnutzung/ ?tief

Die Daten sind auch in aggregierter Form für die minimale, maximale und durchschnittliche Portauslastung über die folgende CLI und API verfügbar:
nfvis# zeigt die Host-Port-Tabelle der Systemüberwachung an /api/operational/system-monitoring/host/port/table/port-usage/ , ?tief

VNF-Systemüberwachung

NFVIS bietet Systemüberwachungsbefehle und APIs, um Statistiken zu den auf NFVIS bereitgestellten virtualisierten Gästen abzurufen. Diese Statistiken liefern Daten zur CPU-Auslastung, zum Speicher, zur Festplatte und zu den Netzwerkschnittstellen der VM.

Überwachen der VNF-CPU-Auslastung
Die CPU-Auslastung einer VM wird für die angegebene Dauer anhand folgender Felder angezeigt:

FeldBeschreibung
GesamtprozenttageDurchschnittliche CPU-Auslastung aller von der VM verwendeten logischen CPUs
idLogische CPU-ID
vcpu-ProzenttageCPU-Auslastung in Prozenttage für die angegebene logische CPU-ID

Verwenden Sie die folgende CLI oder API, um die CPU-Auslastung des VNF zu überwachen:
nfvis# zeigt Systemüberwachung VNF VCPU-Statistiken VCPU-Nutzung
/API/Betrieb/Systemüberwachung/VNF/VCPU/Statistiken/VCPU-Nutzung/ ?tief
/API/Betrieb/Systemüberwachung/VNF/VCPU/Statistiken/VCPU-Nutzung/ /vnf/ ?tief

Überwachen des VNF-Speichers
Für die VNF-Speicherauslastung werden die folgenden Statistiken erfasst:

FeldBeschreibung
Gesamt-MBGesamtspeicher des VNF in MB
rss-MBResident Set Size (RSS) des VNF in MB
Die Resident Set Size (RSS) ist der Teil des Speichers, der von einem Prozess belegt wird und im RAM gehalten wird. Der restliche belegte Speicher befindet sich im Swap-Speicher oder file System, weil Teile des belegten Speichers ausgelagert werden oder Teile der ausführbaren Datei nicht geladen werden.

Verwenden Sie die folgende CLI oder API, um den VNF-Speicher zu überwachen:
nfvis# Systemüberwachung anzeigen vnf Speicherstatistiken Speichernutzung
/API/Betrieb/Systemüberwachung/VNF/Speicher/Statistiken/Speichernutzung/ ?tief
/API/Betrieb/Systemüberwachung/VNF/Speicher/Statistiken/Speichernutzung/ /vnf/ ?tief

Überwachen von VNF-Festplatten
Für jede von der VM verwendete Festplatte werden die folgenden Datenträgerleistungsstatistiken erfasst:

FeldBeschreibung
gelesene Bytes pro SekundeVon der Festplatte gelesene Bytes pro Sekunde
Geschriebene Bytes pro SekundeAuf die Festplatte geschriebene Bytes pro Sekunde
Lesevorgänge pro SekundeAnzahl der Lesevorgänge pro Sekunde
Schreibvorgänge pro SekundeAnzahl der Schreibvorgänge pro Sekunde

Verwenden Sie die folgende CLI oder API, um VNF-Datenträger zu überwachen:
nfvis# zeigt Systemüberwachungs-VNF-Festplattenstatistiken an
/API/Betrieb/Systemüberwachung/VNF/Datenträger/Statistiken/Datenträgeroperationen/ ?tief
/API/Betrieb/Systemüberwachung/VNF/Datenträger/Statistiken/Datenträgeroperationen/ /vnf/ ?tief

Überwachung von VNF-Ports
Für auf NFVIS bereitgestellte VMs werden die folgenden Netzwerkschnittstellenstatistiken erfasst:

FeldBeschreibung
Gesamtpakete pro SekundeGesamtzahl der empfangenen und gesendeten Pakete pro Sekunde
RX-Pakete pro SekundeEmpfangene Pakete pro Sekunde
TX-Pakete pro SekundePro Sekunde übertragene Pakete
Gesamtfehler pro SekundeGesamtfehlerrate für Paketempfang und -übertragung
RX-Fehler pro SekundeFehlerrate beim Empfangen von Paketen
TX-Fehler pro SekundeFehlerrate bei der Paketübertragung

Verwenden Sie die folgende CLI oder API, um VNF-Ports zu überwachen:
nfvis# zeigt Systemüberwachung VNF-Port-Statistiken Port-Nutzung
/API/Betrieb/Systemüberwachung/VNF/Port/Statistiken/Portnutzung/ ?tief
/API/Betrieb/Systemüberwachung/VNF/Port/Statistiken/Portnutzung/ /vnf/ ?tief

ENCS-Switch-Überwachung

Tabelle 3: Funktionsverlauf

FunktionsnameRelease-InformationenBeschreibung
ENCS-Switch-ÜberwachungNFVIS 4.5.1Mit dieser Funktion können Sie berechnen
die Datenrate für ENCS-Switch-Ports
basierend auf den Daten von
der ENCS-Schalter.

Bei ENCS-Switch-Ports wird die Datenrate auf Grundlage der Daten berechnet, die vom ENCS-Switch durch periodisches Polling alle 10 Sekunden erfasst werden. Die Eingabe- und Ausgaberate in Kbit/s wird auf Grundlage der alle 10 Sekunden vom Switch erfassten Oktette berechnet.
Die zur Berechnung verwendete Formel lautet wie folgt:
Durchschnittliche Rate = (Durchschnittliche Rate – Aktuelle Intervallrate) * (Alpha) + Aktuelle Intervallrate.
Alpha = Multiplikator/Skala
Multiplikator = Skalierung – (Skalierung * Rechenintervall)/Ladeintervall
Dabei ist „compute_interval“ das Abfrageintervall, „Load_interval“ das Schnittstellenladeintervall = 300 Sek. und „scale“ = 1024.

Da die Daten direkt vom Switch bezogen werden, sind in der Kbps-Rate Frame Check Sequence (FCS)-Bytes enthalten.
Die Bandbreitenberechnung wird mit derselben Formel auf die ENCS-Switch-Portkanäle ausgeweitet. Die Eingangs- und Ausgangsrate in kbps wird separat für jeden Gigabit-Ethernet-Port sowie für die entsprechende Port-Channel-Gruppe angezeigt, der der Port zugeordnet ist.
Verwenden Sie den Befehl show switch interface counters, um view die Datenratenberechnungen.

CISCO-Logo

Dokumente / Ressourcen

Cisco Release 4.x Enterprise-Infrastruktursoftware für Netzwerkfunktionenvirtualisierung [pdf] Benutzerhandbuch
Version 4.x, Version 4.x Infrastruktursoftware für die Virtualisierung von Funktionen im Enterprise-Netzwerk, Version 4.x, Infrastruktursoftware für die Virtualisierung von Funktionen im Enterprise-Netzwerk, Infrastruktursoftware für die Virtualisierung von Funktionen, Infrastruktursoftware für die Virtualisierung, Infrastruktursoftware, Software
Cisco Release 4.x Enterprise-Infrastruktursoftware für Netzwerkfunktionenvirtualisierung [pdf] Benutzerhandbuch
Release 4.x, Release 4.x Infrastruktursoftware für die Virtualisierung von Netzwerkfunktionen für Unternehmen, Release 4.x, Infrastruktursoftware für die Virtualisierung von Netzwerkfunktionen für Unternehmen, Infrastruktursoftware für die Virtualisierung von Netzwerkfunktionen, Infrastruktursoftware für die Virtualisierung von Funktionen, Infrastruktursoftware für die Virtualisierung, Infrastruktursoftware, Software

Verweise

Hinterlasse einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Pflichtfelder sind markiert *