Snmp что это в ибп
Перейти к содержимому

Snmp что это в ибп

  • автор:

Snmp что это в ибп

Внутренняя сетевая карта SNMP

Версия для веб:
JPG, 72 dpi
скачать 43.49 Kb

Внутренняя сетевая карта SNMP

Версия для веб:
JPG, 72 dpi
скачать 67.66 Kb

Внутренняя сетевая карта SNMP

Версия для веб:
JPG, 72 dpi
скачать 46.64 Kb

Внутренняя сетевая карта SNMP

Версия для веб:
JPG, 72 dpi
скачать 48.37 Kb

Внутренняя сетевая карта SNMP

Версия для веб:
JPG, 72 dpi
скачать 34.91 Kb

Внутренняя сетевая карта SNMP

Версия для веб:
JPG, 72 dpi
скачать 48.21 Kb

Внутренняя сетевая карта SNMP

Версия для веб:
JPG, 72 dpi
скачать 24.44 Kb

Внутренняя сетевая карта SNMP

Версия для веб:
JPG, 72 dpi
скачать 29.05 Kb

Прошивка для внутренней сетевой карты SNMP II версия 3.1.0.0

Для обновления прошивки, пожалуйста, воспользуйтесь следующим алгоритмом: сначала произвести обновление прошивки NMC с 2.6.0.5 до 3.0.0.2 и затем обновить прошивку NMC с 3.0.0.2 до 3.1.0.0
С новой версией нужно заходить через htpps.

Прошивка для внутренней сетевой карты SNMP II версия 3.0.0.2
Руководство пользователя для внутренней SNMP карты для ИБП IPPON серий SMARTWINNER и INNOVA
Архив. Прошивка для SNMP карты версия 2.6.0.5
Архив. Прошивка для SNMP карты версия 2.4.0.3
Архив. Прошивка для SNMP карты версия 2.2.0.1
Поддержка протокола MODBUS
Файлы MIB (EPPC и RFC1628)
Руководство пользователя

Отказное письмо

Отказное письмо

Продолжая использовать наш сайт, вы даете согласие на обработку файлов cookie, пользовательских данных (сведения о местоположении; тип и версия ОС; тип и версия Браузера; тип устройства и разрешение его экрана; источник откуда пришел на сайт пользователь; с какого сайта или по какой рекламе; язык ОС и Браузера; какие страницы открывает и на какие кнопки нажимает пользователь; ip-адрес) в целях функционирования сайта, проведения ретаргетинга и проведения статистических исследований и обзоров. Если вы не хотите, чтобы ваши данные обрабатывались, покиньте сайт.

Мы в соцсетях:

© 2003-2024 IPPON, Источники бесперебойного питания.Все права защищены.

Протокол управления SNMP

Simple Network Management Protocol (SNMP) — это протокол прикладного уровня, он делает возможным обмен данными между сетевыми устройствами. SNMP — это не продукт, а свод правил. Он определен Советом по архитектуре Интернета и является частью пакета TCP/IP. SNMP управляется и поддерживается Инженерной группой Интернета (IETF). Протокол позволяет системному администратору проводить мониторинг, контролировать производительность сети и […]

Изображение записи

Simple Network Management Protocol (SNMP) — это протокол прикладного уровня, он делает возможным обмен данными между сетевыми устройствами.

SNMP — это не продукт, а свод правил. Он определен Советом по архитектуре Интернета и является частью пакета TCP/IP. SNMP управляется и поддерживается Инженерной группой Интернета (IETF).

Протокол позволяет системному администратору проводить мониторинг, контролировать производительность сети и изменять конфигурацию подключенных устройств. SNMP используют в сетях любого размера: чем крупнее сеть, тем лучше раскрываются преимущества протокола. Он позволяет просматривать, контролировать и управлять узлами через единый интерфейс с функциями пакетных команд и автоматического оповещения.

Таким образом, SNMP избавляет администратора от необходимости ввода команд вручную. Всего были разработаны и развернуты три версии. Все они используются до сих пор, а самой распространенной стала вторая — SNMPv2с.

Архитектура SNMP

архитектура SNMP - схема

Компоненты, составляющие архитектуру SNMP:

  • сетевая станция управления, включающая в себя сетевого менеджера;
  • агенты;
  • мастер-агенты;
  • управляемые компоненты.

Сетевая станция управления — NMS

Network Management Station (NMS) удаленно мониторит управляемые устройства, получает данные, собранные мастер-агентами, отслеживает производительность и представляет полученную информацию в графическом виде. Встроенный менеджер NMS отвечает за связь с агентами.

Агенты

Мастер-агент

Это программа, связывающая сетевых менеджеров и субагентов. Мастер-агент анализирует запросы сетевого менеджера NMS и пересылает их субагентам, собирает и формирует ответы субагентов и отправляет их менеджеру. Мастер-агент уведомляет менеджера, если запрос некорректен или запрошенная информация недоступна.

Субагент

Это программа, поставляемая вендором вместе с сетевым устройством. Субагент пересылает собранную информацию мастер-агенту. У каждого управляемого компонента есть соответствующий субагент.

Управляемый компонент

Это подключенное к сети устройство или программное обеспечение с встроенным субагентом. К таким устройствам относятся не только маршрутизаторы, коммутаторы и серверы, но и IP-видеокамеры, МФУ и IP-телефоны. К софту с субагентами также относятся антивирусные программы, системы резервного копирования, ПО для систем ИБП.

База управляющей информации — MIB

MIB — это иерархическая база данных со сведениями об устройстве. У каждого типа устройства своя MIB-таблица: у принтера в ней содержится информация о состоянии картриджей, а у коммутатора — данные о трафике. Благодаря MIB менеджер знает, какую информацию он может запросить у агента устройства.

Идентификатор объекта — OID

Каждый объект в MIB имеет свой уникальный ID — OID, который представлен в числовом формате и имеет иерархическую структуру. OID — это числовой эквивалент пути к файлу. Он присваивает значения каждой таблице в MIB, каждому столбцу в таблице и каждому значению в столбце.

Например, OID 1.3.6.1.4.868.2.4.1.1.1.3.3562.3. означает iso.org.dod.internet.private.transition.products.chassis.card.slotCps.
cpsSlotSummary.cpsModuleTable.cpsModuleEntry.cpsModuleModel.3562.3.

Используя первые 6 цифр этого OID, можно пройти по дереву на схеме.

дерево OID в MIB

Часть значений в OID содержит данные о производителе устройства, что позволяет быстро получить определенную информацию о девайсе.

Древовидная иерархия MIB и OID в SNMP выглядит несколько запутанной, но у нее есть свои преимущества. Это простая и гибкая система организации сетевых устройств, она работает вне зависимости от размера сети.

Теория и логика работы протокола SNMP

Предназначение

Изначально протокол должен был предоставить системным администраторам инструмент для управления интернетом. Однако, гибкая архитектура SNMP позволила проводить мониторинг всех сетевых устройств и управлять ими с одной консоли. Это и стало причиной распространения SNMP.

PDU

Менеджеры и агенты обмениваются данными через протокол UDP. Вместо него также может использоваться TCP, IPX или протокол MAC-уровня. Обмен данными основан на Protocol Data Unit (PDU).

Всего в SNMP семь PDU:

  • GET — запрос менеджера NMS на получение данных c устройства.
  • GETNEXT — запрос, аналогичный GET. Отличие лишь в том, что менеджер запрашивает данные, находящиеся на следующем уровне иерархии OID, в MIB.
  • SET — с помощью этого запроса менеджер изменяет или присваивает устройству новые данные.
  • RESPONSE — сообщение от агента, высылаемое в ответ на запрос данных.
  • TRAP — уведомление о произошедшем событии или ошибке. Агент отправляет его сразу после наступления события, не дожидаясь запроса менеджера. Менеджер никак не подтверждает получение сообщения, что может стать проблемой.
  • GETBULK — запрос агенту на извлечение с устройства массива данных. Это улучшенный вариант запроса GETNEXT.
  • INFORM — сообщение, аналогичное TRAP, но с подтверждением получения. Агент будет отправлять уведомление, пока менеджер не подтвердит, что оно дошло.

INFORM, GETBULK — есть только во второй и третьей версиях протокола SNMP.

Схема PDU
IP заголовок TCP/IP TCP/IP
UDP заголовок TCP/IP TCP/IP
Версия SNMP v1/v2/v3 PDU
Строка
сообщества
Public, Private PDU
Тип PDU Get, GetNext, Response, Set, Trap, GetBulk,
Inform
PDU
ID запроса Идентификатор запроса PDU
Статус ошибки 0, 1, 2, 3, 4, 5 PDU
Индекс ошибки 0, 1 PDU
Связанные
переменные
Одна или несколько переменных в
запросе
PDU

Применение

Статусы ошибок и их описание.

  • 0 — noError — Процесс завершен успешно.
  • 1 — tooBig — Объект слишком большой и не помещается в сообщение Response.
  • 2 — noSuchName — Для запросов GET и SET: запрошенная переменная не существует в базе MIB. Для запросов GETNEXT: переменная не имеет приемника в дереве MIB.
  • 3 — badValue — Для запросов SET: сделана ошибка в синтаксисе или задано недопустимое значение.
  • 4 — readOnly — Ошибка не определена.
  • 5 — genErr — Прочие ошибки, например, попытка присвоить значение, превышающее пределы реализации.

Сетевые порты SNMP

По умолчанию SNMP использует UDP-порты 161 и 162. Менеджер отправляет запросы на порт 161 агента. С порта 161 агент отправляет ответ менеджеру. При отправке запроса менеджер добавляет к нему ID, а агент вставляет этот ID в ответ, чтобы менеджер мог связать свой запрос с ответом агента.

Ловушки агент высылает на порт 162 менеджера. Если используется DLTS или TLS, то агент высылает сообщения на порт 10162, а менеджер — на порт 10161. Администратор может изменить порты SNMP, используемые по умолчанию, на любые другие.

Ловушки

Ловушка (Trap) — это важнейший способ коммуникации в SNMP. Менеджер отвечает за большое количество устройств, на многих из них может быть несколько управляемых компонентов. Агент отправляет ловушку по своей инициативе, когда необходимо сообщить менеджеру о событии. Например, ловушка может выслать отчет о перегреве машины или о том, что в тонере закончились чернила.

Получив уведомление, менеджер выбирает нужное действие, например, опрашивает агента, чтобы получить полное представление о том, что произошло. Перечень уведомлений, которые посылает ловушка:

  • 0 — coldStart — Холодный запуск устройства.
  • 1 — warmStart — Горячий запуск устройства.
  • 2 — linkDown — Интерфейс отключился.
  • 3 — linkUp — Интерфейс включился.
  • 4 — authenticationFailure — Менеджер выслал сообщение с неверной строкой сообщества.
  • 5 — egpNeighborLoss — Агент потерял связь с хостом по протоколу Exterior Gateway Protocol (EGP).
  • 6 — entrpriseSpecific — Произошло событие, характерное для производителя данного устройства.

В SNMP есть два типа ловушек: Trap и Inform. Отличия между ними в том, что после получения Inform менеджер подтверждает получение ловушки. В противном случае агент будет отправлять Inform, пока не получит подтверждения. А вот после получения Trap менеджер не отправляет подтверждение. Если сообщение не дошло до менеджера, агент об этом не узнает.

Версии протокола SNMP

SNMPv1

Первая версия протокола создана в 80-х годах XX века. Легка в настройке — требуется только строка community. Версия широко используется до сих пор.

SNMPv2с

Вторая версия протокола SNMP появилась в 1993 году. Разработчики добавили в нее новый запрос GetBulk и ловушку Inform, а также усовершенствовали безопасность.

У этой версии есть два способа коммуницировать с устройствами, поддерживающими SNMPv1: двуязычная система сетевого управления и прокси-агенты. Прокси-агенты выполняют роль мастер-агентов, а в двуязычной системе управления менеджер определяет, какую версию SNMP поддерживает агент, и связывается с ним через SNMPv1 или SNMPv2c.

SNMPv3

Третья версия вышла в 1998 году. Разработчики добавили в SNMP криптографическую защиту, облегчили удаленную настройку и администрирование объектов. Этого удалось достичь за счет определения набора стандартизованных объектов управления, называемых объектами MIB удаленного сетевого мониторинга, — RMON MIB.

Безопасность

Изначально безопасность не была первоочередной задачей разработчиков. Первая версия SNMP была создана для удаленного администрирования во времена, когда угроза несанкционированного доступа была минимальной. Поэтому SNMPv1 слабо защищена от взлома, и злоумышленники могли использовать ее для проникновения в сетевую инфраструктуру.

В работе над второй версией протокола разработчики предложили несколько вариантов решения. Распространение получил вариант SNMPv2c — не самый надежный, но простой в использовании.

Основная проблема с безопасностью в том, что почти все оборудование поддерживает версию SNMPv1. И только часть работает с версиями SNMPv2с и SNMPv3. Именно поэтому самой популярной стала SNMPv2с. Она способна работать с устройствами, которые поддерживают первую или вторую версии SNMP.

Модели безопасности протоколов SNMP по версиям

SNMPv1 Community–based security
SNMPv2c Community–based security
SNMPv2u User–based security
SNMPv2 Party–based security
SNMPv3 User–based security

Community-based Security — модель безопасности на основе строки сообщества. Фактически это идентификатор пользователя или пароль, который отправляется вместе с запросом. Если строка сообщества неверна, агент игнорирует запрос.

Строка сообщества зависит от вендора устройства. Часто вендоры по умолчанию выбирают «PUBLIC» в качестве пароля, поэтому первым делом на новых устройствах нужно изменить строку сообщества для защиты сети от злоумышленников.

Строки сообщества бывают трех видов:

  • только для чтения — позволяет получать данные с устройства;
  • чтение/запись — позволяет получать данные и изменять конфигурацию устройства;
  • строка сообщества SNMP Trap — позволяет получать ловушки.

Строка сообщества широко используется из-за своей простоты и наличия внешних систем безопасности.

Party-based Security Model — модель на основе так называемых «сторон». Для коммуникации между менеджером и агентов выбирается логическая сущность, называемая стороной. Она устанавливает протоколы аутентификации и шифрования, а отправитель и получатель соглашаются со способом шифрования и дешифровки данных. Сложность использования модели помешала ее распространению среди пользователей.

User-based Security Model — модель безопасности на основе пользователей. Уровни аутентификации, безопасности и конфиденциальности протоколов и ключей настраиваются у агента и менеджера.

Лучше всего безопасность проработана в третьей версии SNMP за счет USM и VACM. Упрощенно VACM (View-based Access Control Model) можно описать как модель с разными уровнями доступа для групп менеджеров. При получении запроса агент решает, разрешен ли определенной группе менеджеров доступ к чтению, записи и получению уведомлений.

Типичные проблемы безопасности

  • Периметр сети может быть небезопасен, если запросы SNMP разрешены межсетевыми экранами и пакетными фильтрами.
  • При активации функций SNMP на некоторых устройствах имя строки сообщества по умолчанию PUBLIC. Хакер начнет поиск именно с этого.
  • Прекращение отправки ловушек. Изменив запись в команде snmpEnableAuthenTraps, злоумышленник может прекратить отправку ловушек. В случае неудачной аутентификации он может не беспокоиться о том, что его безуспешные попытки взлома привлекут внимание администратора сети.
  • Удаленный пакетный перехват при помощи снифферов — программ анализа сетевого трафика.
  • Слабый контроль доступа к строке сообщества чтение-запись. Она дает всем пользователям возможность изменять конфигурацию устройств сети SNMP. Администратор должен внимательно следить за этим, иначе бесконтрольное изменение конфигураций поможет злоумышленнику нанести вред системе.

Если системный администратор не использует SNMP, то он должен отключить его на устройствах.

Практическое применение протокола

С помощью SNMP администратор управляет приложениям и облачными сервисами, администрирует локальную сеть и контролирует состояние сервера с одной консоли.

Возможности SNMP-протокола

Благодаря протоколу администратор может:

  • удаленно сбрасывать пароли и перенастраивать IP-адреса;
  • собирать информацию о нагрузке на пропускную способность сети;
  • отправлять запросы для мониторинга сетевых устройств;
  • получать уведомления о заканчивающемся пространстве на диске;
  • отслеживать нагрузку на СPU сервера и получать сообщения о превышении допустимого порога;
  • получать уведомления о неисправности подключенного к сети устройства;
  • в реальном времени получать уведомления об ошибках на устройствах;
  • собирать информацию об ошибках.

При помощи стороннего ПО можно также:

  • управлять облачными сервисами;
  • сканировать по диапазону IP-адресов;
  • добавлять данные через кастомные OID.

SNMP и переход с IPv4 на IPv6

Протокол по умолчанию должен работать с IPv4 или IPv6. На практике IPv6 создает определенные проблемы для работы SNMP. Эти проблемы связаны объектами MIB, содержащими сетевые адреса. OID в MIB хранят информацию для нескольких уровней TCP/IP, и различия между IPv4 и IPv6 будут отражены в OID.

Отсутствие поддержки IPv6 в существующих объектах MIB проявляется двумя способами:

  • объекты MIB поддерживают только IPv4, но не IPv6;
  • содержащиеся в OID IPv4-адреса не обязательно представляют собой IP-адрес.

Эти проблемы решаются также двумя способами:

  • созданием новых баз MIB с поддержкой только IPv6 или независимых от версий протокола Protocol-version independent (PVI);
  • модификацией MIB для добавления новых или обновления существующих OID с поддержкой IPv6.

Инсталляция

Настройка SNMP в Windows

Она подробно описана в документации Microsoft.

Настройка данных агента SNMP

Пуск → Панель управления → Администрирование → Управление компьютером.

  1. В дереве консоли надо развернуть узел «Службы и приложения» и выбрать пункт «Службы».
  2. В области справа дважды щелкнуть элемент «Служба SNMP».
  3. Затем открыть вкладку «Агент».
  4. Ввести имя пользователя или администратора компьютера в поле «Контакт», а затем ввести физическое расположение компьютера или контакта в поле «Расположение». Эти комментарии обрабатываются как текст и являются необязательными.
  5. В разделе «Служба» надо установить флажки рядом со службами, предоставляемыми компьютером и нажать «OK».
Настройка сообщества и ловушек SNMP

Пуск → Панель управления → Администрирование → Управление компьютером.

  1. В дереве консоли надо развернуть узел «Службы и приложения» и выбрать пункт «Службы».
  2. В области справа дважды щелкнуть элемент «Служба SNMP».
  3. Открыть вкладку «Треппинг».
  4. В поле «Имя сообщества» ввести имя сообщества и нажать кнопку «Добавить в список».
  5. В разделе «Адресаты ловушек» нажать кнопку «Добавить».
  6. В поле «Host Name» ввести имя, IP-адрес узла и нажать «Добавить». Имя узла или адрес появится в списке назначение ловушек.
  7. Нажать «ОК».
Настройка безопасности SNMP

Пуск → Панель управления → Администрирование → Управление компьютером.

  1. В дереве консоли нужно развернуть узел «Службы и приложения» и выбрать пункт «Службы».
  2. В области справа дважды щелкнуть элемент «Служба SNMP».
  3. Открыть вкладку «Безопасность».
  4. Установить флажок «Пересылка ловушек проверки подлинности», если необходимо, чтобы агент отправлял ловушку при сбое проверки подлинности.
  5. В разделе «Приемлемые имена сообществ» надо нажать кнопку «Добавить».
  6. В поле «Права сообщества» выбрать разрешения, чтобы указать, как узел будет обрабатывать запросы SNMP от выбранного сообщества.
  7. В поле «Имя сообщества» ввести нужное имя сообщества с учетом регистра, а затем нажать кнопку «Добавить».
  8. Затем, чтобы принимать запросы SNMP от любого узла в сети, независимо от их удостоверения, надо выбрать вариант «Принимать пакеты SNMP с любого узла».
  9. Чтобы ограничить принятие пакетов SNMP, нужно нажать «Принимать пакеты SNMP с этих компьютеров», затем нажать «Добавить» и ввести в поле имя узла, IP-адрес или IPX-адрес соответствующего узла. Нажать «Добавить», а затем «ОК».

Настройка SNMP в Linux

Настройка SNMP в CentOS 7

Сначала нужно установить последние обновления при помощи yum/dnf:

yum update 

затем установить SNMP:

yum install net-snmp net-snmp-utils

и создать копию конфигурационного файла:

mv /etc/snmp/snmpd.conf /etc/snmp/snmpd.conf.orig

теперь нужно отредактировать настройки агента

nano /etc/snmp/snmpd.conf

и добавить строки:

community public syslocation MyLocation syscontact admin@example.com

Локацию и email лучше указать реальные.

Пора добавить сервис в автозагрузку и перезапустить его:

systemctl enable snmpd.service systemctl start snmpd

Как проверить, что сервис запущен:

systemctl status snmpd

Опрос агента с помощью утилиты snmpwalk:

snmpwalk -v 2c -c public -O e 127.0.0.1

Опрос сервера локально командой:

snmpwalk -v2c -c public localhost system
Настройка SNMP в Debian 10

Сначала нужно установить демона, клиента и файлы:

apt install snmpd snmp libsnmp-dev

После установки переходим к настройке SNMP в Debian.

Файлом настройки SNMP-агента по умолчанию является /etc/snmp/snmpd.conf. Агент SNMP может быть запущен с настройками по умолчанию. Однако для включения удаленного мониторинга нужно сделать несколько изменений. Для этого создайте резервную копию файла:

cp /etc/snmp/snmpd.conf /etc/snmp/snmpd.conf.orig

Теперь нужно изменить директиву agentAdress. Ее текущие настройки разрешают доступ только с локального компьютера. Для включения удаленного мониторинга необходимо определить IP-адрес интерфейса:

vim /etc/snmp/snmpd.conf ############################################################################### # # AGENT BEHAVIOUR # # Listen for connections from the local system only agentAddress udp:127.0.0.1:161,udp:192.168.43.62:161

Для настройки аутентификации:

directive community [source [OID]]

rocommunity предоставляет доступ только на чтение, а rwcommunity дает доступ к чтению/записи. В Access Control section нужно поместить строку

rocommunity S3CUrE 192.168.43.100

Кроме того, можно включить запрос с локального хоста rocommunity S3CUrE localhost:

rouser authOnlyUser rwuser authPrivUser priv rocommunity S3CUrE localhost rocommunity S3CUrE 192.168.43.100

Затем нужно перезапустить SNMP:

systemctl restart snmpd

Чтобы добавить сервис в автозагрузку, введите:

systemctl enable snmpd

Итог

SNMP — это простой и эффективный способ для сбора и обмена информацией между сетевыми устройствами, которые выпущены разными вендорами и работают на разном ПО. Этот протокол — не идеальное, но все еще одно из лучших решений для мониторинга и управления. На сегодняшний день нет другого инструмента с сопоставимым уровнем поддержки и использования.

Созданный 30 лет назад SNMP продолжает работать, потому что он обладает характеристиками, которых нет ни у одной из его аналогов. Он простой в использовании, бесплатный и поддерживается практически всеми вендорами.

SNMP-модуль CY 504

SNMP-модуль Мониторинг и управление ИБП в компьютерной сети,

SNMP-модуль предназначен для SKAT UPS серии RACK мощностью от 10 кВА до 40 кВА. Обеспечивает мониторинг и управление ИБП в компьютерной сети с обеспечением автоматического корректного завершения работы серверов и рабочих станций. Имеет функцию автоопределения 10M/100M Fast Ethernet. Управление и конфигурация осуществляется через Telnet, Web-браузер или NMS. Поддержка протоколов TCP/IP, UDP, SNMP, Telnet, SNTP, PPP, HTTP, SMTP.

  • мониторинг и управление ИБП в компьютерной сети;
  • обеспечение автоматического корректного завершения работы серверов и рабочих станций;
  • автоопределение 10M/100M Fast Ethernet;
  • управление и конфигурация через Telnet, Web-браузер или NMS;
  • поддержка протоколов TCP/IP, UDP, SNMP, Telnet, SNTP, PPP, HTTP, SMTP;
  • наличие шаблонов Zabbix для настройки систем мониторинга (v5.x, v6.x).
Технические характеристики
Наименование параметра Значение параметра
Исполнение Установка во внутренний слот ИБП
Применяется с ИБП SKAT-UPS 10-3/3; SKAT-UPS 15-3/3;
SKAT-UPS 20-3/3; SKAT-UPS 30-3/3;
SKAT-UPS 40-3/3; SKAT-UPS 10000 RACK
Поддерживаемые протоколы HTTP, HTTPS, IPv.4, IPv.6, SNMPv.1/v.2с/v.3, TCP/IP, UDP, SNMP, Telnet SNTP, PPP, НTTP,
SMTP, SSL/TLS, SSH, DHCP, BOOTP, DNS, DDNS, PPPoE, Radius, Modbus
Разъемы 1 x RJ45 Ethernet
Защита доступа Пароль пользователя
Ограничение доступа по IP-адресам
Поддержка RADIUS
Уведомления о событиях ИБП и сети электропитания Электронная почта, SMS или Trap-сообщение
Команды управления Выключение, перезагрузка и запуск самотестирования ИБП,
функция Wake On LAN
Климатическое исполнение по ГОСТ 15150-69 УХЛ4.2
Степень защиты, обеспечиваемая оболочкой по ГОСТ 14254-2015 IP20
Масса, без упаковки НЕТТО (БРУТТО), не более 0,1 (0,16) кг
Габаритные размеры без упаковки ДхШхВ, не более 69х134х43 мм
Габаритные размеры в упаковке ДхШхВ, не более 135х177х50 мм
Диапазон рабочих температур 0…+45 °С
Относительная влажность воздуха при 25 °С, не более 0…90 % (без конденсации)
Содержание драгоценных металлов и камней Нет

Snmp что это в ибп

Главная > Поддержка > Статьи и обзоры > SNMP адаптеры POWERCOM

SNMP адаптеры POWERCOM

Стандарт SNMP (Simple Network Management Protocol) предназначен для взаимодействия с различными устройствами, подключаемыми к локальной сети, в том числе ИБП. Он позволяет легко интегрировать их в структуру сети. Модуль SNMP взаимодействует с ИБП по собственному внутреннему протоколу обмена. C внешней же сетью обмен данных происходит по стандартизированному простому протоколу сетевого управления. Такая унификация позволяет объединять разные устройства в сети под управлением единой клиентской программы и присваивать им собственный IP-адрес.

Для реализации удаленного контроля и управления в моделях серий SMART устройств SPT, SPR, SRT и онлайн устройств серий VRT 1-3кВА, VRT 6-10кВА, VGS 1-3кВА и VGS 6-10кВА компания Powercom предлагает карты SNMP для установки во внутренний слот ИБП.

SNMP карты NETpower

Сетевой интерфейс 10/100 Base-T Fast Ethernet на разъеме RJ45
Поддержка SNMP Поддерживает HTTPS, SSL, SSH, SNMP v3.0, RFC1628 (ИБП MIB) и прочие расширенные функции. Совместим с IPv6.
Управление и настройка карты HTTP доступ через WEB-интерфейс при помощи стандартного браузера или Telnet. Настройка IP-адреса как вручную, так и через DHCP или Bootp.
Защита доступа Защита доступа назначаемым пользователем паролем, ограничение доступа по IP-адресам, поддержка RADIUS.
Модемное подключение Поддержка модемного соединения позволяет обеспечить удаленное подключение и отправку данных, если локальная сеть недоступна (для 3х портовой версии карты).
Уведомления о событиях Настройка уведомлений о событиях ИБП и электросети по электронной почте, СМС или отправка Trap-сообщений.
Действия на события При использовании программного обеспечения информирование пользователей и завершение работы систем в локальной сети. Возможность выполнения программы пользователя перед завершением работы.
Удаленное управление Возможно удаленное тестирование, перезагрузка и отключение ИБП. Позволяет дистанционно перезагрузить подключенное к ИБП оборудование на удаленном объекте.
Расписание Установка расписания тестирования, включения/выключения ИБП по дням недели или конкретным датам.
Сохранение данных Ведение журнала регистрации событий и данных с указанием точного времени. Возможен экспорт в тестовом формате.
Часы реального времени Время устанавливается вручную или автоматически при помощи SNTP-серверов. Настройки временной зоны и переключения на летнее время.
Обновление Обновление встроенного микропрограммного обеспечения через WEB-интерфейс или дистанционно с использованием протокола TFTP.
Программное обеспечение OnEvent
Программное обеспечение OnEvent Программное обеспечение позволяет получать сообщения от SNMP-карты по локальной сети на каждом компьютере, где оно установлено. Также оно может завершать работу системы по сигналу от SNMP-карты. Возможно выполнение командного файла пользователя перед завершением работы.
Действия на события
Действия на события В разделе конфигурации SNMP-карты Вы можете настроить действия на события ИБП или электросети. Действия включают в себя информирование пользователей сети всплывающими сообщениями, по электронной почте, через СМС и завершение работы.
Установка расписания
Установка расписания SNMP-карта позволяет конфигурировать включение и выключение ИБП в назначенное время, расписание тестирования ИБП и аккумуляторов. Возможна отправка ежедневного отчета по электронной почте.
Удаленное управление устройствами
Удаленное управление устройствами Интерфейс SNMP-карты позволяет дистанционно тестировать, перезагружать и отключать ИБП. Благодаря наличию этой функции ИБП и подключенное к нему оборудование могут быть перезагружены без выезда специалиста на удаленный объект.

Для удаленного мониторинга состояния окружающей среды доступен SNMP-адаптер с возможностью подключения датчика температуры, влажности и наличия конденсата. Возможна отправка сообщений о критическом изменении параметров окружающей среды. Граничные условия параметров задаются в настройках SNMP-карты. Кроме того, дополнительно можно подключать беспроводные датчики дыма, открывания окон и дверей. Всего поддерживается до семи внешних датчиков безопасности.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *