01-健康检测
本章节下载: 01-健康检测 (533.26 KB)
健康检测是利用NQA来实现的。NQA(Network Quality Analyzer,网络质量分析)通过发送探测报文,对链路状态、网络性能、网络提供的服务及服务质量进行分析,并为用户提供标识当前网络性能和服务质量的参数,如时延、抖动时间、TCP连接建立时间、FTP连接建立时间和文件传输速率等。
利用NQA的分析结果,用户可以:
· 及时了解网络的性能状况,针对不同的网络性能进行相应处理。
· 对网络故障进行诊断和定位。
图-1 NQA测试典型组网图
如图-1所示,NQA测试的典型组网中包括以下两部分:
· NQA测试的源端设备:又称为NQA客户端,负责发起NQA测试,并统计探测结果。NQA测试组在NQA客户端上创建。
· NQA测试的目的端设备:负责接收、处理和响应NQA客户端发来的探测报文。
○ 在进行TCP类型测试时,必须在目的端设备上配置NQA服务器功能,开启指定IP地址和端口上的监听服务。此时,目的端设备又称为NQA服务器。当NQA服务器接收到客户端发送给指定IP地址和端口的探测报文后,将对其进行处理,并发送响应报文。
○ 在其他类型的测试中,目的端设备只要能够处理NQA客户端发送的探测报文即可,不需要配置NQA服务器功能。例如,在FTP测试中,目的端设备上需要配置FTP服务器相关功能,以便处理客户端发送的FTP报文,而无需配置NQA服务器功能。
NQA测试的过程为:
1. NQA客户端构造指定测试类型的探测报文,并发送给目的端设备;
2. 目的端设备收到探测报文后,回复应答报文;
3. NQA客户端根据是否收到应答报文,以及接收应答报文的时间,计算报文丢失率、往返时间等。
健康检测模板通过模板名称唯一标识。在一台设备上可以创建多个健康检测模板,各类型健康检测模板如表-1所示。
类型 |
描述 |
ICMP |
设备向目的主机发送ICMP探测报文,并根据是否接收到ICMP应答报文判断目的主机的可达性 |
UDP |
UDP类型的健康检测模板用来测试客户端和服务器指定端口之间UDP传输的联通性。健康检测客户端通过处理服务器端的应答报文,判断服务器指定端口上提供的服务是否可用 UDP类型的健康检测需要健康检测服务器和客户端配合才能完成。在进行UDP测试前,需要在健康检测服务器端配置UDP监听服务 |
TCP |
TCP类型的健康检测用来测试客户端和服务器指定端口之间能否建立TCP连接 TCP类型的健康检测需要健康检测服务器和客户端配合才能完成。在TCP测试前,需要在健康检测服务器端配置TCP监听功能 |
FTP |
FTP类型的健康检测通过健康检测客户端与指定的FTP服务器建立连接,从而判断FTP服务器的连通性 在进行FTP测试之前,需要在FTP服务器上进行相应的配置,包括FTP客户端登录FTP服务器的用户名、密码等 |
SNMP |
SNMP类型的健康检测通过健康检测客户端向SNMP Agent设备发出一个SNMP协议查询报文,根据能否收到应答报文判断SNMP Agent上提供的SNMP服务是否可用 |
DNS |
DNS类型的健康检测通过健康检测客户端向指定的DNS服务器发送DNS请求报文,健康检测客户端通过是否收到应答及应答报文的合法性来确定服务器的状态 在进行DNS测试之前,需要在DNS服务器上创建域名和地址的映射关系 |
HTTP |
HTTP类型的健康检测用来测试健康检测客户端是否可以与指定的HTTP服务器建立连接,以及从HTTP服务器获取数据所需的时间,从而判断HTTP服务器的连通性及性能 在进行HTTP测试之前,需要完成HTTP服务器的配置 |
ARP |
ARP类型的健康检测通过健康检测客户端向目的端设备发送ARP请求报文,健康检测客户端根据能否收到应答报文来判断目的端设备的ARP服务是否可用 |
IMAP |
IMAP类型的健康检测模板用来测试健康检测客户端是否可以与指定的IMAP服务器建立连接,并通过计算与IMAP服务器之间报文交互的时间,来判断服务器IMAP业务的可用性 在进行IMAP测试之前,需要完成IMAP服务器的配置 |
POP3 |
POP3类型的健康检测通过健康检测客户端与指定的POP3服务器建立连接,并计算与POP3服务器之间报文交互的时间,来判断服务器POP3业务的可用性 在进行POP3测试之前,需要完成POP3服务器的配置 |
RADIUS |
RADIUS认证请求类型的健康检测用来测试RADIUS服务器的业务可用性,RADIUS认证请求类型健康检测模板的测试过程选择了最基本的RADIUS认证过程: 1. 健康检测客户端根据配置的用户名和密码,向RADIUS服务器发送认证请求报文(Access-Request),其中的密码在共享密钥Key的参与下利用MD5算法进行加密处理 2. RADIUS服务器对用户名和密码进行认证,如果认证成功,RADIUS服务器向健康检测客户端发送认证接受报文(Access-Accept);如果认证失败,则返回认证拒绝报文(Access-Reject) 3. 当健康检测客户端收到RADIUS服务器发出的认证接受报文后,则表示RADIUS服务器是健康的;否则,该RADIUS服务器被认为无法成功提供服务 进行RADIUS认证请求探测时,要求RADIUS服务器存在探测使用的用户信息,并配置与健康检测客户端相同的共享密钥 |
RTSP |
健康检测客户端通过引用RTSP类型的健康检测模板来启动RTSP测试,检测RTSP服务器的业务可用性 |
SIP |
健康检测客户端通过引用SIP类型的健康检测模板来启动SIP测试,检测SIP服务器的业务可用性 |
SMTP |
SMTP类型的健康检测用来测试健康检测客户端是否可以与指定的SMTP服务器建立连接,并计算与SMTP服务器之间报文交互的时间,来判断服务器SMTP业务的可用性 |
SSL |
SSL类型的健康检测用来测试健康检测客户端是否可以与指定的SSL服务器建立SSL连接,从而通过SSL连接建立的时间判断服务器的连通性及性能 |
HTTPS |
HTTPS类型的健康检测用来测试健康检测客户端是否可以与指定的HTTPS服务器建立连接,以及从HTTPS服务器获取数据所需的时间,从而判断HTTPS服务器的连通性及性能 在进行HTTPS测试之前,需要在目的端完成HTTPS服务器的配置 |
TCP half-open |
TCP Half Open类型的健康检测模板作为TCP健康检测的补充,TCP Half Open测试不需要指定目的端端口。当外部特性的现有TCP连接无法得到对端应答时,可以引用TCP Half Open模板进行测试 · 开启TCP Half Open类型的测试,但是没有开启TCP Half Open的端口检测功能时,NQA客户端将主动向对端发出TCP ACK报文,以能否收到对端返回的RST报文来判断对端的TCP服务是否可用 · 开启TCP Half Open类型的测试,且开启TCP Half Open的端口检测功能时,NQA客户端将主动向对端发出TCP SYN报文,以是否能收到对端返回的SYN+ACK报文来判断服务器的端口能否正常工作 |
SNMP-DCA |
SNMP-DCA类型的健康检测用来监测SNMP代理的状态。通过健康检测客户端向SNMP代理发送设备资源(如CPU/内存、硬盘等)查询报文来获取被管理设备当前已经使用的资源,健康检测客户端根据这些参数综合计算被管理设备的状态 在进行SNMP-DCA测试之前,需要完成SNMP代理的配置 |
WAP |
WAP类型的健康检测模板用来测试健康检测客户端是否可以与指定的WAP服务器(网关)建立连接,从而判断WAP网关的可用性 在进行WAP测试之前,需要完成WAP网关的配置 |
RADIUS-ACCOUNT |
RADIUS计费请求类型的健康检测用来测试RADIUS服务器计费功能的可用性,RADIUS计费请求测试过程如下: 4. 健康检测客户端根据配置的用户名,向RADIUS服务器发送计费结束请求报文(Accounting-Request) 5. RADIUS服务器接收到计费结束请求报文,RADIUS服务器向健康检测客户端发送计费结束响应报文(Accounting-Response) 6. 如果健康检测客户端收到RADIUS服务器发出的计费结束响应报文,则表示RADIUS服务器的计费功能是可用的,测试成功;否则该RADIUS服务器被认为无法成功提供计费服务,测试失败 进行RADIUS计费请求探测时,要求RADIUS服务器存在探测使用的用户信息,并配置与健康检测客户端相同的共享密钥 |
非缺省vSystem对于本特性的支持情况,请以页面的实际显示为准。
表-2 健康检测模板基本配置(各类型通用)
参数 |
说明 |
模板名称 |
健康检测模板名称,不区分大小写 |
类型 |
健康检测模板的类型,包括: · ICMP,此类型特有的基本配置项请参见表-3 · UDP,此类型特有的基本配置项请参见表-4 · TCP,此类型特有的基本配置项请参见表-4 · FTP,此类型特有的基本配置项请参见表-5 · SNMP,此类型特有的基本配置项请参见表-6 · DNS,此类型特有的基本配置项请参见表-7 · HTTP,此类型特有的基本配置项请参见表-8 · ARP,此类型特有的基本配置项请参见表-9 · IMAP,此类型特有的基本配置项请参见表-10 · POP3,此类型特有的基本配置项请参见表-11 · RADIUS,此类型特有的基本配置项请参见表-12 · RTSP,此类型特有的基本配置项请参见表-13 · SIP,此类型特有的基本配置项请参见表-14 · SMTP,此类型特有的基本配置项请参见表-15 · SSL,此类型特有的基本配置项请参见表-16 · HTTPS,此类型特有的基本配置项请参见表-8 · TCP half-open,此类型特有的基本配置项请参见表-17 · SNMP-DCA,此类型特有的基本配置项请参见表-18 · WAP,此类型特有的基本配置项请参见表-19 · RADIUS-ACCOUNT,此类型特有的基本配置项请参见表-20 · 其他:除以上类型外的其他类型,其他类型的健康检测模板不支持编辑 |
测试间隔 |
连续两次测试开始时间的时间间隔。0表示两次测试的时间间隔为无穷,即只进行一次测试,此时不会生成统计结果 |
探测超时 |
一次测试中等待响应报文的超时时间 |
描述 |
健康检测模板的描述信息 |
表-3 ICMP类型的健康检测模板基本配置
参数 |
说明 |
目的IP地址 |
探测报文的目的IPv4/IPv6地址 |
填充数据 |
探测报文的填充内容,区分大小写 如果探测报文的数据段长度比配置的填充数据长度小,系统在报文封装时以报文的数据段长度为界截取该字符串的前一部分 如果探测报文的数据段长度比配置的填充数据长度大,系统在报文封装时用该字符串进行循环填充,直到填满 |
填充数据长度 |
探测报文中的填充内容的大小,单位为字节 |
下一跳IP地址 |
探测报文的下一跳IPv4/IPv6地址。配置本参数之后,设备按照指定的下一跳地址发送探测报文;若未配置本参数,则按照路由表缺省的转发规则发送探测报文 |
出接口 |
探测报文的出接口。通过配置本参数指定的接口必须处于UP状态,否则NQA探测过程将会失败 |
源接口 |
指定接口的IP地址作为探测报文的源IP地址。通过配置本参数指定的接口必须处于UP状态,否则NQA探测过程将会失败 |
表-4 UDP/TCP类型的健康检测模板基本配置
参数 |
说明 |
目的IP地址 |
探测报文的目的IPv4/IPv6地址 |
端口检测 |
开启/关闭UDP端口检测功能,开启UDP模板的端口检测功能用于测试对端UDP服务的端口是否可用 要使本功能生效,必须通过配置目的端口号 TCP类型健康检测模板不支持配置本参数 |
目的端口号 |
测试操作的目的端口号 |
断开连接方式 |
TCP连接断开方式,包括: · FIN:TCP连接断开方式为FIN · RST:TCP连接断开方式为RST UDP类型的健康检测模板不支持配置本参数 |
数据填充模式 |
预期接收数据内容的填充模式,包括: · 文本模式:使用文本格式的字符串来填充探测报文 · 十六进制模式:使用十六进制字符串来填充探测报文 |
填充数据 |
探测报文的填充内容,区分大小写 如果探测报文的数据段长度比配置的填充数据长度小,系统在报文封装时以报文的数据段长度为界截取该字符串的前一部分 如果探测报文的数据段长度比配置的填充数据长度大,系统在报文封装时用该字符串进行循环填充,直到填满 |
填充数据长度 |
探测报文中的填充内容的大小,单位为字节 TCP类型的健康检测模板不支持本参数 |
预期接收数据偏移 |
所期望的内容在返回报文中的偏移量 |
预期接收数据内容 |
期望收到的应答内容,区分大小写 |
下一跳IP地址 |
探测报文的下一跳IPv4/IPv6地址。配置本参数之后,设备按照指定的下一跳地址发送探测报文;若未配置本参数,则按照路由表缺省的转发规则发送探测报文 UDP类型的健康检测模板不支持本参数 |
表-5 FTP类型的健康检测模板基本配置
参数 |
说明 |
URL |
测试操作访问的目标资源地址,区分大小写。URL中的host部分,由“.”分隔的字符串组成(如aabbcc.com),每个字符串的长度不超过63个字符,区分大小写;字符串中可以包含字母、数字、“-”及“_”,不能出现连续“.”。URL格式为ftp://host/filename或ftp://host:port/filename |
用户名 |
测试使用的登录用户名,区分大小写 |
密码 |
以密文方式设置密码 |
操作类型 |
· 下载:从FTP服务器获取文件 · 上传:向FTP服务器传送文件 |
本地文件名 |
FTP服务器和客户端之间传送文件的文件名,为1~200个字符的字符串,字符串中不能包括“/”,区分大小写 仅在操作类型选择为“上传”时,显示本参数 |
模式 |
主动:FTP的数据传输方式为主动方式,是指在建立数据连接时由服务器主动发起连接请求 被动: FTP的数据传输方式为被动方式,是指在建立数据连接时由客户端主动发起连接请求 |
表-6 SNMP类型的健康检测模板基本配置
参数 |
说明 |
目的IP地址 |
探测报文的目的IPv4/IPv6地址 |
目的端口号 |
测试操作的目的端口号 |
SNMP团体名 |
SNMPv1或者SNMPv2c探测报文的团体名 当被测试的SNMP Agent的版本为SNMPv1或者SNMPv2c时,若SNMP Agent配置了团体名,则必须配置SNMP团体名,且配置的团体名必须与SNMP Agent上已配置的具有读写权限团体名保持一致,才能通过SNMP Agent的认证,并进行探测。当SNMP Agent的版本为SNMPv3时,由于SNMPv3没有团体名概念,不需要配置团体名,直接进行探测 |
表-7 DNS类型的健康检测模板基本配置
参数 |
说明 |
目的IP地址 |
探测报文的目的IPv4/IPv6地址 |
目的端口号 |
测试操作的目的端口号 |
待解析域名 |
要解析的域名,由“.”分隔的字符串组成(如aabbcc.com),每个字符串的长度不超过63个字符,包括“.”在内的总长度不超过255个字符,区分大小写。字符串中可以包含字母、数字、“-”及“_”,不能出现连续“.” |
解析类型 |
· A:域名解析类型为A类型请求,即将域名解析为IPv4地址 · AAAA:域名解析类型为AAAA类型请求,即将域名解析为IPv6地址 |
预期IPv4地址 |
DNS探测期望返回的IPv4地址 在DNS测试中,NQA客户端通过该命令配置的IPv4地址与DNS服务器通过域名解析出的IPv4地址进行比较,若相同,则证明目前测试的DNS服务器合法,否则为非法DNS服务器 仅在解析类型选择为“A”时,显示本参数 |
预期IPv6地址 |
DNS探测期望返回的IPv6地址 在DNS测试中,NQA客户端通过该命令配置的IPv6地址与DNS服务器通过域名解析出的IPv6地址进行比较,若相同,则证明目前测试的DNS服务器合法,否则为非法DNS服务器 仅在解析类型选择为“AAAA”时,显示本参数 |
出接口 |
探测报文的出接口 |
表-8 HTTP/HTTPS类型的健康检测模板基本配置
参数 |
说明 |
URL |
测试操作访问的目标资源地址,区分大小写。URL中不允许有字符?。URL中的主机名部分,由“.”分隔的字符串组成(如aabbcc.com),每个字符串的长度不超过63个字符,区分大小写;字符串中可以包含字母、数字、“-”及“_”,不能出现连续“.” · HTTP测试类型时,url格式为http://host/resource或http://host:port/resource · HTTPS测试类型时,url格式为https://host/resource或https://host:port/resource |
代理URL代理 |
HTTP/HTTPS代理服务器的网址,区分大小写。URL中不允许有字符?。URL的主机名部分,由“.”分隔的字符串组成(如 aabbcc.com),每个字符串的长度不超过63个字符;字符串中可以包含字母、数字、“-”及“_”,不能出现连续“.” · HTTP测试类型时,url格式为http://host或http://host:port · HTTPS测试类型时,url格式为https://host或https://host:port 在必须通过代理服务器才能访问HTTP/HTTPS服务器的组网环境下,必须配置本参数。配置本参数后,设备发送的探测报文以及HTTP/HTTPS服务器返回的响应报文,都会经过代理服务器中转 |
用户名 |
测试使用的登录用户名,区分大小写 |
密码 |
以密文方式设置密码,区分大小写 |
操作类型 |
· Get:从HTTP/HTTPS服务器获取数据 · Post:向HTTP/HTTPS服务器提交数据 · Raw:向HTTP/HTTPS服务器发送RAW请求报文 |
版本号 |
HTTP/HTTPS测试所使用的版本 · V1.0:测试使用的版本为1.0 · V1.1:测试使用的版本为1.1 |
SSL客户端策略 |
绑定SSL客户端策略。通过绑定SSL客户端策略与服务器建立SSL连接,确认服务器业务的可用性 可选择已创建的SSL客户端策略,也可以新创建SSL客户端策略。此处新建的SSL客户端策略,可在“对象 > SSL > 客户端策略”页面查看 HTTP类型的健康检测模板不支持本参数 |
预期接收状态码 |
HTTP/HTTPS类型的健康检测模板期望收到的状态码范围。表示方式为status-num1-status-num2或status-num,status-num取值范围为0~999,status-num2的值要大于或等于status-num1的值,相邻状态码之间以“,”分隔。例如:1-4,6,8-10 |
预期接收数据偏移 |
所期望的内容在返回报文中的偏移量 |
预期接收数据偏移 |
所期望的内容在返回报文中的偏移量。匹配情况如下: · 如果未配置本参数,则设备直接从返回报文的第一个字节开始匹配,若不匹配,继续从第二个字节开始匹配,以此类推 · 如果配置了本参数,则设备从返回报文偏移量之后的第一个字节开始匹配,若匹配失败,则忽略该偏移量,从返回报文的第一个字节开始匹配,若不匹配,继续从第二个字节开始匹配,以此类推 无论使用以上哪种匹配方式,只要返回报文中包含预期接收的数据内容,则表示当前健康检测目的端设备合法;否则为非法设备 |
预期接收数据内容 |
期望收到的应答内容,区分大小写 |
表-9 ARP类型的健康检测模板基本配置
参数 |
说明 |
目的IP地址 |
探测报文的目的IPv4/IPv6地址 |
表-10 IMAP类型的健康检测模板基本配置
参数 |
说明 |
目的IP地址 |
探测报文的目的IPv4/IPv6地址 |
目的端口号 |
测试操作的目的端口号 |
用户名 |
测试使用的IMAP登录用户名,区分大小写 |
密码 |
以密文方式设置IMAP登录密码,区分大小写 |
邮箱 |
IMAP测试操作的邮箱名称,缺省为INBOX |
表-11 POP3类型的健康检测模板基本配置
参数 |
说明 |
目的IP地址 |
探测报文的目的IPv4/IPv6地址 |
目的端口号 |
测试操作的目的端口号 |
用户名 |
测试使用的POP3登录用户名,区分大小写 |
密码 |
以密文方式设置POP3登录密码,区分大小写 |
表-12 RADIUS类型的健康检测模板基本配置
参数 |
说明 |
目的IP地址 |
探测报文的目的IPv4/IPv6地址 |
目的端口号 |
测试操作的目的端口号 |
用户名 |
测试使用的登录用户名,区分大小写 |
密码 |
以密文方式设置密码,区分大小写 |
共享密钥 |
以明文方式设置共享密钥,区分大小写 |
表-13 RTSP类型的健康检测模板基本配置
参数 |
说明 |
URL |
测试操作访问的目标资源地址,区分大小写。URL中不允许有字符?。URL中的主机名部分,由“.”分隔的字符串组成(如aabbcc.com),每个字符串的长度不超过63个字符;字符串中可以包含字母、数字、“-”及“_”,不能出现连续“.” url格式为rtsp://host/resource或rtsp://host:port/resource,缺省端口为554 |
预期接收状态码 |
RTSP类型的健康检测模板期望收到的状态码范围。表示方式为status-num1-status-num2或status-num,status-num取值范围为0~999,status-num2的值要大于或等于status-num1的值,相邻状态码之间以“,”分隔。例如:1-4,6,8-10 |
请求方式 |
RTSP模板测试请求方式 · Options方式,用于获取RTSP服务器提供的可用方法 · Describe方式,用于获取URL路径中指定对象的相关信息 配置探测请求方式为Describe方式时,必须配置文件路径,NQA客户端指定的配置文件路径必须对应RTSP服务器上的文件路径 |
表-14 SIP类型的健康检测模板基本配置
参数 |
说明 |
目的IP地址 |
探测报文的目的IPv4/IPv6地址 |
目的端口号 |
测试操作的目的端口号 |
预期接收状态码 |
SIP类型的健康检测模板期望收到的状态码范围。表示方式为status-num1-status-num2或status-num,status-num取值范围为0~999,status-num2的值要大于或等于status-num1的值,相邻状态码之间以“,”分隔。例如:1-4,6,8-10 |
传输协议 |
SIP测试使用的传输协议,包括: · TCP:使用TCP连接发起SIP探测 · UDP:使用UDP连接发起SIP探测 修改NQA模板下SIP使用的传输协议后,系统将会停止使用该模板的已有SIP探测,并发起一个新的探测请求 |
表-15 SMTP类型的健康检测模板基本配置
参数 |
说明 |
目的IP地址 |
探测报文的目的IPv4/IPv6地址 |
目的端口号 |
测试操作的目的端口号 |
表-16 SSL类型的健康检测模板基本配置
参数 |
说明 |
目的IP地址 |
探测报文的目的IPv4/IPv6地址 |
目的端口号 |
测试操作的目的端口号 |
SSL客户端策略 |
绑定SSL客户端策略。通过绑定SSL客户端策略与服务器建立SSL连接,确认服务器业务的可用性 可选择已创建的SSL客户端策略,也可以新创建SSL客户端策略。此处新建的SSL客户端策略,可在“对象 > SSL > 客户端策略”页面查看 |
表-17 TCP half-open类型的健康检测模板基本配置
参数 |
说明 |
目的IP地址 |
探测报文的目的IPv4/IPv6地址 |
下一跳IP地址 |
探测报文的下一跳IPv4/IPv6地址。配置本参数之后,设备按照指定的下一跳地址发送探测报文;若未配置本参数,则按照路由表缺省的转发规则发送探测报文 |
端口检测功能 |
开启TCP Half Open模板的端口检测功能。本功能用于测试对端TCP服务的端口是否可用。NQA客户端将主动向对端发出TCP SYN报文,如果在探测超时时间内,收到目的端回应的SYN+ACK报文,则认为测试成功,反之则认为测试失败 |
目的端口号 |
测试操作的目的端口号 |
出接口 |
探测报文的出接口。通过配置本参数指定的接口必须处于UP状态,否则NQA探测过程将会失败 |
表-18 SNMP-DCA类型的健康检测模板基本配置
参数 |
说明 |
目的IP地址 |
探测报文的目的IPv4/IPv6地址 |
目的端口号 |
测试操作的目的端口号 |
SNMP团体名 |
SNMP探测报文使用的团体名。若SNMP代理配置了团体名,则此项必须配置,且配置的团体名必须与SNMP代理上已配置的只读或读写权限团体名保持一致,才能通过SNMP代理的认证,并进行探测 |
SNMP版本 |
SNMP-DCA测试所使用的SNMP版本。只有配置的版本和测试的SNMP代理使用的SNMP版本相同时,SNMP-DCA才能正常工作 |
代理类型 |
SNMP-DCA测试的SNMP代理类型,SNMP-DCA测试用于监测SNMP代理的状态。设备通常以SNMP代理的CPU/内存/磁盘的使用率作为参数,和用户配置的阈值、权重计算后得到的结果来判断SNMP代理的状态。不同类型的SNMP代理,其CPU/内存/磁盘使用率MIB节点的OID不同。建议设备上配置的类型和需要监测的SNMP代理的类型一致。设备支持的SNMP代理类型包括: · Net-SNMP:SNMP代理的类型为Net-SNMP · Windows:SNMP代理的类型为Windows · 自定义:SNMP代理的类型为用户自定义 对于Net-SNMP和Windows类型,开启SNMP-DCA测试后,设备会自动获取SNMP代理的CPU/内存/磁盘使用率来判断SNMP代理的状态。用户可通过配置CPU占用率阈值、CPU权重、内存占用率阈值、内存权重、磁盘占用率阈值和磁盘权重修改相应的阈值和权重,也可以通过配置OID信息增加关注的节点 对于自定义类型,因为设备不能自动获取到SNMP代理上MIB节点的OID,所以,需要用户通过配置OID信息指定每个需要关注的MIB节点,包括CPU/内存/磁盘使用率对应的MIB节点 |
CPU占用率阈值 |
表示CPU使用率可达到的上限。取值为0时表示CPU不作为判断SNMP代理是否繁忙的参考 仅当代理类型为Net-SNMP或Windows类型时支持配置本参数 |
CPU权重 |
表示CPU在用于计算SNMP代理状态时应占有的比重。取值为0时表示CPU不参与SNMP代理状态的计算 仅当代理类型为Net-SNMP或Windows类型时支持配置本参数 |
内存占用率阈值 |
表示内存使用率可达到的上限。取值为0时表示内存不作为判断SNMP代理是否繁忙的参考 仅当代理类型为Net-SNMP或Windows类型时支持配置本参数 |
内存权重 |
表示内存在用于计算SNMP代理状态时应占有的比重。取值为0时表示内存不参与SNMP代理状态的计算 仅当代理类型为Net-SNMP或Windows类型时支持配置本参数 |
磁盘占用率阈值 |
表示磁盘使用率可达到的上限。取值为0时表示磁盘不作为判断SNMP代理是否繁忙的参考 仅当代理类型为Net-SNMP或Windows类型时支持配置本参数 |
磁盘权重 |
表示磁盘在用于计算SNMP代理状态时应占有的比重。取值为0时表示磁盘不参与SNMP代理状态的计算 仅当代理类型为Net-SNMP或Windows类型时支持配置本参数 |
OID信息 |
7. 单击<新建>按钮,选择“新建OID” ○ OID:SNMP-DCA测试的SNMP代理上MIB节点的OID ○ OID占用率阈值:表示MIB节点的资源使用率可达到的上限,取值为0时表示该MIB节点不作为判断SNMP代理是否繁忙的参考 ○ OID权重:表示MIB节点在用于计算SNMP代理状态时应占有的比重,取值为0时表示该MIB节点的权重不参与SNMP代理状态的计算 8. 单击<确定>按钮,新建的OID会在“OID信息”中显示 当代理类型为自定义时,必须进行本配置,用户最多可以配置8条自定义的OID信息 |
表-19 WAP类型的健康检测模板基本配置
参数 |
说明 |
URL |
测试操作访问的目标资源地址,区分大小写。URL中不允许有字符?。URL中的主机名部分,由“.”分隔的字符串组成(如aabbcc.com),每个字符串的长度不超过63个字符;字符串中可以包含字母、数字、“-”及“_”,不能出现连续“.” url格式为http://host/filename、http://host:port/filename、https://host/resource或https://host:port/resource |
目的IP地址 |
探测报文的目的IPv4/IPv6地址 |
目的端口号 |
测试操作的目的端口号 |
数据填充模式 |
预期接收数据内容的填充模式,包括: · 文本模式:使用文本格式的字符串来填充探测报文 · 十六进制模式:使用十六进制字符串来填充探测报文 |
预期接收数据内容 |
期望收到的应答内容,区分大小写 |
数据偏移模式 |
期望内容的偏移模式,包括: · 严格模式 · 非严格模式 客户端对于返回报文中期望收到的应答内容匹配方式如下: · 如果未配置预期接收数据偏移,则设备直接从返回报文对应字段的第一个字节开始匹配,若不匹配,继续从第二个字节开始匹配,以此类推,直到匹配成功,则认为测试成功,否则认为测试失败 · 如果配置了预期接收数据偏移,且配置数据偏移模式为非严格模式,则设备从返回报文对应字段偏移量之后的第一个字节开始匹配,若匹配失败,则忽略该偏移量,从返回报文的第一个字节开始匹配,若不匹配,继续从第二个字节开始匹配,以此类推,直到匹配成功,则认为测试成功,否则认为测试失败 · 如果配置了预期接收数据偏移,且配置数据偏移模式为严格模式,则设备从返回报文对应字段偏移量之后的第一个字节开始匹配,若匹配失败,继续从第二个字节开始匹配,以此类推,直到匹配成功,则认为测试成功,否则认为测试失败 无论使用以上哪种匹配方式,只要返回报文中包含预期接收的数据内容,则表示当前健康检测目的端设备合法;否则为非法设备 |
预期接收数据偏移 |
所期望的内容在返回报文中的偏移量 |
表-20 RADIUS-ACCOUNT类型的健康检测模板基本配置
参数 |
说明 |
目的IP地址 |
探测报文的目的IPv4/IPv6地址 |
目的端口号 |
测试操作的目的端口号 |
用户名 |
测试使用的登录用户名,区分大小写 |
共享密钥 |
以明文方式设置共享密钥,区分大小写 |
表-21 健康检测模板高级配置
参数 |
说明 |
VRF |
测试操作所属的VPN。指定测试操作所属的VPN后,NQA将测试指定VPN内隧道的连通情况 可选择已创建的VRF,也可以新创建VRF。此处新建的VRF,可在“网络 > VRF”页面查看 |
TTL |
探测报文在网络中可以经过的最大跳数 |
ToS |
探测报文IP报文头中服务类型域的值 |
源IP地址 |
探测报文的源IPv4/IPv6地址 源地址必须是设备上接口的地址,且接口为up状态,否则测试将会失败 需要注意的是,在被NAT地址池检测引用时,不能配置此项 ARP类型的健康检测模板不支持配置本参数 |
检测结果通知条件 |
· 连续探测:当探测结果发生变化且连续达到所配置的数值时,才会把探测结果发送给外部特性 ○ 连续成功:连续探测成功的次数 ○ 连续失败:连续探测失败的次数 · 每次探测:无论探测结果是否发生变化,每次探测结束时都会将探测结果发送给外部特性。仅ICMP和TCP half-open类型的健康检测模板支持本配置 |
不同款型规格的资料略有差异, 详细信息请向具体销售和400咨询。H3C保留在没有任何通知或提示的情况下对资料内容进行修改的权利!