Cisco各种设备SNMP协议的典型配置
Cisco各种设备SNMP协议的典型配置配置Cisco IOS设备
在IOS的Enable状态下,敲入
config terminal 进入全局配置状态
Cdp run 启用CDP
snmp-server community gsunion ro 配置本路由器的只读字串为gsunion
snmp-server community gsunion rw 配置本路由器的读写字串为gsunion
snmp-server enable traps 允许路由器将所有类型SNMP Trap发送出去
snmp-server host IP-address-server traps trapcomm 指定路由器SNMP Trap的接收者为10.238.18.17,发送Trap时采用trapcomm作为字串
snmp-server trap-source loopback0 将loopback接口的IP地址作为SNMP Trap的发送源地址
logging on 起动log机制
logging IP-address-server 将log记录发送到10.238.18.17 (CW2K安装机器的IP地址)上的syslog server
logging facility local7 将记录事件类型定义为local7
logging trap warning 将记录事件严重级别定义为从warningl开始,一直到最紧急级别的事件全部记录到前边指定的syslog server.
logging source-interface loopback0 指定记录事件的发送源地址为loopback0的IP地址
service timestamps log datetime 发送记录事件的时候包含时间标记
enable password ******
line tty 0 4
password ******
login local 设置Enable口令和Telnet口令
show running
copy running start或write terminal 显示并检查配置
保存配置
设置CatOS设备
在CatOS的Enable状态下,敲入
set interface sc0 VLAN> Set cdp enable all 启用CDP
set snmp community read-only gsunion 配置本交换机的只读字串为public
set snmp community read-write-all gsunion 配置本交换机的读写字串为private
set snmp trap server-ip gsunion 指定交换机SNMP Trap的接收者为网管服务器,发送Trap时采用gsunion作为字串
set snmp trap enable all 将全部类型的SNMP Trap发送出去
set snmp rmon enable 激活交换机的SNMP RMON功能
set logging server IP-address-server 将log记录发送到网管服务器的IP (CW2K安装机器的IP地址)上的syslog server
set logging level 6 将记录事件严重级别定义为从informational开始,一直到最紧急级别的事件全部记录到前边指定的syslog server
set logging server facility local7 将记录事件类型定义为local7
set logging timestamp 发送记录事件的时候包含时间标记
set logging enable 起动log机制
set password ******
set enablepass ******
设置Enable口令和Telnet口令
show running
write terminal 显示并检查配置
保存配置
配置PIX设备
Logging on 在PIX上面启用日志记录
Snmp-server community gsunion 为PIX设备配置共同体串gsunion
Snmp-server enable traps 配置PIX设备将SNMP消息发送到网管服务器
Snmp-server host server-ip 在PIX设备上面配置SNMP网管服务器
Logging history warning
为PIX设备SNMP系统日志消息设置warning级别
SNMP版本
Cisco IOS支持SNMP协议的下列版本:
SNMPv1 ·C 简单网络管理协议:一个完全的互联网标准,定义在STD15/RFC1157(RFC1157文档替代了早期的RFC1098和RFC1067文档)和 STD16/RFC1155,RFC1212文档中。安全机制采用基于团体字符串(Community String)认证方式。
SNMPv2c ·C 基于团体字符串认证管理框架的简单网络管理协议版本2.SNMPv2c(c代表Community)是一个互联网实验标准,具体技术规范定义在 RFC1901,RFC1905和RFC1906文档。SNMPv2c在SNMPv2p(SNMPv2> SNMPv3 ·C 简单网络管理协议版本3,2002年3月被IESG(Internet Engineering Steering Group)批准为完全的互联网标准。SNMPv3是一个具有互操作性的标准协议,核心规范定义在STD62/RFC3411到RFC3418文档中。 SNMPv3提供了设备安全访问机制,是由认证和网络传输中数据包加密的组合方式实现的。
SNMPv3提供的安全特性包括:
报文完整性 ·C 确保数据包在传输过程中没有被篡改
认证 ·C 确定报文是由正确信息源发送来的
加密 ·C 对报文内容进行加密,防止其被未经授权的读取
SNMPv1和SNMPv2c都利用了基于“团体(Community)”形式的安全认证机制。能够访问SNMP代理MIB数据的管理者“团体”通过一个IP地址访问控制列表和口令进行定义。
SNMPv2c还增加了对大批量数据读取机制的支持和向管理工作站更加详细的错误消息汇报机制。支持对大批量数据的读取机制能够用来对整个MIB数据表格和大量的信息进行快速读取,减少请求/应答的往复数量。SNMPv2c增强的错误处理机制包括扩展的错误代码,用于区别不同的错误状况。错误返回代码现在将包括错误类型。
SNMPv3重点强调增强协议的安全认证/加密,授权/访问控制以及远程配置管理等功能,而在其它方面沿用了部分SNMPv2原有的技术规范。
SNMPv3提供了一个安全模型。这个安全模型中可以为用户/用户组定义不同的安全认证策略;而安全级别是指SNMPv3安全模型中被允许的安全等级。安全模型和安全等级的组合将会决定在处理一个SNMP数据包时采用的安全机制。
如果想了解SNMPv3的额外信息,可以参阅RFC3410文档《Introduction and Applicability Statements for Internet Standard Management Framework》
使用SNMP管理及配置cisco交换机
配置详解
管理员需要配置SNMP代理使用管理工作站支持的SNMP版本。一个SNMP代理可以和多个SNMP管理者同时通信;因此你可以配置Cisco IOS软件与一个管理工作站通过SNMPv1通信,与第二个管理工作站通过SNMPv2c通信,同时与第三个管理工作站通过SNMPv3通信。
在IOS的Enable状态下,敲入
config terminal 进入全局配置状态
Cdp run 启用CDP
snmp-server community gsunion ro 配置本路由器的只读字串为gsunion
snmp-server community gsunion rw 配置本路由器的读写字串为gsunion
snmp-server enable traps 允许路由器将所有类型SNMP Trap发送出去
snmp-server host IP-address-server traps trapcomm 指定路由器SNMP Trap的接收者为10.238.18.17,发送Trap时采用trapcomm作为字串
snmp-server trap-source loopback0 将loopback接口的IP地址作为SNMP Trap的发送源地址
show running
copy running start或write terminal 显示并检查配置
保存配置
配置Cisco设备的SNMP代理
配置Cisco设备上的SNMP代理的步骤如下:
启用SNMP:
configure terminal
snmp-server community rw/ro (example: snmp-server community public ro)
end
copy running-configstartup-config
启用陷阱:
configure terminal
snmp-server enable traps snmp authentication
end
copy running-configstartup-config
配置snmp
#conf t
#snmp-server community cisco ro(只读) ;配置只读通信字符串
#snmp-server community secret rw(读写) ;配置读写通信字符串
#snmp-server enable traps ;配置网关SNMP TRAP
#snmp-server host 10.254.190.1 rw ;配置网关工作站地址
页:
[1]