iMC&U-Center作为常用管理软件,通常需要使用ICMP/SNMP/IPMI/SMI-S/WMI等协议对网络设备、操作系统、服务器和存储等进行监控。在产品的日常维护中,相关协议测试对于工程师来说是很重要的运维手段,能够帮助我们迅速定位故障。本期为大家带来常用协议的测试操作方法~~Linux抓包命令:tcpdump -- dump traffic on a network1. 不指定任何参数tcpdump2. 监听特定网卡举例:监听网卡eth0命令:tcpdump -i eth0主机上可能有不止一块网卡,所以经常需要指定网卡。如下查看一下本机的网卡,可以看到,接入管理网络的ip地址为192.168.113.238,对应的网卡为eth0:3. 监听特定主机举例:监听本机跟主机192.168.113.251之间往来的通信包(出、入的包都会被监听)命令:tcpdump host 192.168.113.2514. 特定来源、目标地址的通信特定来源:tcpdump src host hostname特定目标地址:tcpdump dst host hostname如果不指定src跟dst,那么来源或者目标是hostname的通信都会被监听。下图为监听源为192.168.113.251的报文,可以看到有SNMP的消息:5. 特定端口tcpdump port 30006. 监听TCP/UDP服务器上不同服务分别用了TCP、UDP作为传输层,假如只想监听TCP的数据包:tcpdump tcp7. 来源主机+端口+TCP监听来自主机192.168.113.251在端口22上的TCP数据包:tcpdump tcp port 22 and src host 192.168.113.2518. 监听特定主机之间的通信tcpdump ip host 192.168.113.251 and 192.168.113.252192.168.113.251除了和192.168.113.252之外的主机之间的通信:tcpdump ip host 192.168.113.251 and ! 192.168.113.2529. 详细示例tcpdump tcp -i eth0 -t -s 0 -c 100 and dst port ! 22 and src net 192.168.113.0/24 -w ./target.cap(1)tcp: ip icmp arp rarp 和 tcp、udp、icmp这些选项等都要放到第一个参数的位置,用来过滤数据报的类型(2)-i eth0 : 只抓经过接口eth0的包(3)-t : 不显示时间戳(4)-s 0 : 抓取数据包时默认抓取长度为68字节,加上-s 0 后可以抓到完整的数据包(5)-c 100 : 只抓取100个数据包(6)dst port ! 22 : 不抓取目标端口是22的数据包(7)src net 192.168.113.0/24 : 数据包的源网络地址为192.168.113.0/24(8)-w ./target.cap : 保存成cap文件,方便用ethereal(即wireshark)分析将其下载到电脑中,可用wireshark软件进行分析:为了分析在iMC平台上服务器与被管理设备的交互过程,命令如下:tcpdump -i eth0 -s 0 host 192.168.113.251 -w ./myh1.cap用wireshark软件打开进行分析:SNMP连通性测试1. SNMP简介SNMP(Simple Network Management Protocol,简单网络管理协议)是一种用于网络管理的标准协议。snmpwalk是SNMP协议中的一个命令,用于获取网络设备的信息,下面介绍下snmpwalk命令的参数及使用方法。2. SNMPWALK命令格式snmpwalk [选项] [主机名] [OID]3. 参数解析(1)选项普通选项-v 版本:指定SNMP协议的版本,支持的版本有1、2c、3;-c 团体字:指定SNMP设备的团体字,用于验证访问权限;-m MIB文件:指定MIB文件的路径,用于解析OID;-t 超时时间:指定命令的超时时间,单位为秒;-r 重试次数:指定命令的重试次数;-d 调试模式:打开调试模式,输出调试信息;-O 输出格式:指定输出格式,支持的格式有原始、数字、OID、描述,默认为描述格式;-h 帮助:显示命令的帮助信息;V3选项-l LEVEL 指定安全级别:noAuthNoPriv|authNoPriv|authPriv;-u USER-NAME 安全名字;-a PROTOCOL 验证协议:MD5|SHA。如果-l指定为authNoPriv或authPriv时才需要;-A PASSPHRASE 验证字符串。如果-l指定为authNoPriv或authPriv时才需要;-x PROTOCOL 加密协议:DES。如果-l指定为authPriv时才需要;-X PASSPHRASE 加密字符串:如果-l指定为authPriv时才需要。(2)主机名指定要查询的SNMP设备的IP地址或主机名。(3)OID指定要查询的对象标识符,用于标识SNMP设备的某个特定信息。4. 注意事项(1)在查询设备信息时,需要确保设备的SNMP服务已经开启,并且配置了正确的社区名;(2)使用snmpwalk命令时,应根据需求选择适当的OID进行查询。5. 示例(1)SNMPWALK V1版本使用v1版本,团体字public,对192.168.112.10的.1.3.6分支进行walk:snmpwalk -v 1 -c public 192.168.112.10 .1.3.6(2)SNMPWALK V2版本使用v2版本,团体字public,对192.168.112.10的整个mib进行walk:snmpwalk -v 2c -c public 192.168.112.10 .1(3)SNMPWALK V3版本使用v3版本,安全级别为authNoPriv,指定安全名字为gov,指定验证协议为MD5同时验证字符串为gov auth pass,指定加密协议为DES同时验证字符串为gov priv pass,对192.168.112.10的.1.3.6分支mib进行walk:snmpwalk -v3 -l authPriv -u gov -A MD5 -a "gov auth pass" -X DES -x "gov priv pass" 192.168.112.10 .1.3.6IPMI连通性测试1. IPMITOOL命令简介ipmitool是一个开源的命令行实用程序,用于与基于IPMI(Intelligent Platform Management Interface)协议的远程管理控制器(RMC)通信。下面分别介绍下如何针对U-Cenetr 1.0和U-Cenetr 2.0使用ipmitool命令进行测试。2. U-Center 1.0下载ipmitool工具,使用-h参数可查看参数详解:例如使用sensor命令获取传感器信息:3. U-Center 2.0进到java collector的pod里,在/opt 路径下有个ipmitool ,进到/opt 目录下执行chmod +x ipmitool ,然后ipmitool就可用了; 上边的执行完 执行 ipmitool -I lanplus -H <hostname> -U <username> -P <password> fru可以测试服务器是否可以用ipmi连上:SMI-S连通性测试1. SMI-S简介存储管理接口标准SMI-S(Storage Management Initiative specification,简称SMI-S),用来监控和管理来自不同厂商的存储设备,SMI-S是U-Center常用的监控协议之一。下面分别介绍下如何针对U-Cenetr 1.0和U-Cenetr 2.0使用SMI-S命令进行连通性测试。2. U-Center 1.0在iMC\apmserver\bin目录下对采集单元执行一下采集命令:testClientIM.bat ip port namespace username password false CIM_Class> CIM_Class.txt参数描述:ip:provider的ipport:smis协议的端口,如果开启ssl端口为5989,未开启ssl端口为5988namespace:名称空间username:用户名password:密码CIM_Class:采集的对象(如CIM_Fan)采集例子:testClientIM.bat 172.1.1.30 5988 /root/hpq admin admin false CIM_Fan> CIM_Fan.txt3. U-Center 2.0U-Center 2.0 SMI-S工具预置在collector-java的pod内部,按照如下步骤进入pod后,即可参考上方命令说明正常使用工具。WMI连通性测试1. WMI简介WMI协议的主要目标是提供一种统一的接口,使系统管理员和开发人员能够通过编程方式获取和控制Windows操作系统的各种管理信息。2. WMIC命令U-Cenetr 2.0 WMIC工具预置在collector-cpp的pod内部,按照如下步骤进入pod后,即可参考下面的命令说明使用。命令格式:wmic -U 用户名%密码 //IP "Select from Win32_DiskDrive"或:wmic -U 用户名%密码 //ncacn_ip_tcp:IP "select from win32_computersystem"(IOM 0709以上版本)。端口占用查询1. Windows命令:netstat -ano | findstr 端口号例如查看端口1812的占用情况:然后到任务管理器里查看占用端口的进程2. Linux命令:netstat -anlp | grep 端口号ps -aux |grep -v grep|grep pid例如查看端口1812的占用情况:端口连通性查询1. TCP端口(1)nc -vz ip tcp-port(2)telnet ip 端口2. UDP端口(1)nc -uvz ip udp-port(2)使用netcat工具测试使用参考:https://www.fujieace.com/linux/nc-2.html
0 评论