sdoghds88888 发表于 2018-7-10 10:07:29

CISCO SNMP设置

  作者: 山东/李瑞祥   来源: 《网管员世界》月刊   ( 2006-03-16 )
  我们单位骨干交换机多数采用Cisco系列,三层交换机为Cisco 3550,二层交换机为Cisco 2950和Cisco 2924,路由器为Cisco 7507,防火墙为Cisco PIX 520。最近我利用SNMP网管软件对Cisco设备进行了图形化界面、实时监测的网络管理,下面介绍一下具体的实现办法。
  Cisco系列设备的SNMP设置
  我们先执行一下how run命令,如果配置信息中有关于SNMP的内容,我们可以修改,使之符合网络工程师的要求,如果没有的话,就需要进行设置了。
  1.Cisco 2924和Cisco 2950交换机用如下命令进行设置
  Switch#configure terminal
  Enter configuration commands, one per line.
  Switch(config)#
  Switch(config)#snmp-server community public RO
  在这里public是RO(只读)的共同体的密码
  Switch(config)#snmp-server community private RW
  在这里private是RW(读写)的共同体的密码
  Switch(config)#exit
  退出
  Switch#write memory
  Building configuration...存盘
  出于网络安全的考虑,一是密码需要修改为较安全的密码,二是不建议设置RW(读写)的SNMP设置。
  2.如果是Cisco 3550交换机的话,配置SNMP如下:
  snmp-server community public RO
  snmp-server community private RW
  3.Cisco 7507路由器
  snmp-server community public RO
  4.Cisco PIX520防火墙
  snmp-server community public
  其实在Cisco设备上进行SNMP设置的命令基本上是一样的。
  5.查看SNMP配置
  (1)Cisco 29系列
  172switch#show snmp
  Chassis: 0x10
  52530 SNMP packets input
  0 Bad SNMP version errors
  0 Unknown community name
  0 Illegal operation for community name supplied
  0 Encoding errors
  0 Number of requested variables

  0 Number of>  51550 Get-request PDUs
  980 Get-next PDUs
  0 Set-request PDUs
  52530 SNMP packets output

  0 Too big errors (Maximum packet>  714 No such name errors
  0 Bad values errors
  0 General errors
  52530 Response PDUs
  0 Trap PDUs
  SNMP logging: disabled
  (2)Cisco 3550
  3550#show snmp
  Chassis: CAT0729X0KP
  41669 SNMP packets input
  0 Bad SNMP version errors
  0 Unknown community name
  0 Illegal operation for community name supplied
  0 Encoding errors
  56361 Number of requested variables

  0 Number of>  37800 Get-request PDUs
  3869 Get-next PDUs
  0 Set-request PDUs
  41669 SNMP packets output

  0 Too big errors (Maximum packet>  1 No such name errors
  0 Bad values errors
  0 General errors
  41669 Response PDUs
  0 Trap PDUs
  SNMP global trap: disabled
  SNMP logging: disabled
  SNMP agent enabled
  6.SNMP Community字符串密码的修改
  如果我们按照系统默认的密码(即只读的密码为public,读写的密码为private)的话,会带来非常大的安全隐患,所以我们要修改密码,在进行SNMP设置时,用自己定义的密码。
  比如Switch(config)#snmp-server community ****** RO (*号代表自定义的密码)
  7.保证安装有SNMP管理软件的PC机与Cisco设备可以正常通信
  最简单的办法就是Ping一下看能不能通。根据我的实际经验,只要PC机可以Ping通 Cisco设备即可进行SNMP管理,这跟Cisco设备的日志服务器不同,日志服务器必须要保证Cisco可以Ping通日志服务器主机。因为进行 SNMP管理,PC机是读取Cisco设备中的MIB库信息,而日志服务器却是接收Cisco设备发来的信息。
  SNMP网管软件的使用
  SNMP的网管软件有很多,在此我只介绍一款名为Solarwinds的软件,这个软件的功能很多,但是我在此只介绍其中的两项最实用的功能。一个是带宽监视,另一个是CPU性能监视。
  带宽监视支持SNMP设备的各个端口(包括端口接收和发送流量的利用率和实际流 量),CPU性能监视可以实时了解设备的CPU的利用率,根据我们使用Cisco设备(特别是路由器)的经验,如果Cisco路由器的利用率一直居高不下 的话,说明网络中很有可能存在病毒或是不正常的网络应用。
  1.带宽监视的使用
  安装完该软件后,打开Monitoring项下的Bandwidth Monitor,再点击New按钮,在弹出的对话框中输入交换机的IP地址和Community密码,点击OK后即可显示出该交换机的各个端口。全部选中 表示监视所有的端口,10分钟以后,每个端口的利用率和带宽情况就以具体的数字形式表示出来了。
  (1)可以实时了解每个端口的情况,当用户反映故障的时候,我们通过网管机器就可以看到交 换机上对应端口的情况。我们可以为每台交换机定义一个好记的名字,方法是在该软件的界面上点鼠标右键,选Edit Node,改名即可。可以为交换机上每一个端口起一个名字,表示这个端口上所连的用户,点鼠标右键,选择Edit Interface,而且以上的输入支持中文输入
  (2)病毒预警
  按照我们正常使用网络的情况,总是接收数据多,发送数据少。但是,如果通过网管软件发现某个端口的发送数据大于接收数据,说明该用户可能感染病毒了,可以通知该用户查杀病毒。
  2.CPU性能监视
  打开Cisco Tools下的CPU Gauge,在出现的界面中用鼠标左标点击右上角的按钮,在弹出的菜单中选择Setup Gauge,同样的输入被管理设备的IP地址和共同体的密码,就可以看到CPU的利用率了
页: [1]
查看完整版本: CISCO SNMP设置