设为首页 收藏本站
查看: 1539|回复: 0

[经验分享] Cisco各种设备SNMP协议的典型配置

[复制链接]

尚未签到

发表于 2018-7-21 09:10:36 | 显示全部楼层 |阅读模式
  Cisco各种设备SNMP协议的典型配置
  配置Cisco IOS设备
  在IOS的Enable状态下,敲入
  config terminal 进入全局配置状态
  Cdp run 启用CDP
  snmp-server community gsunion ro      配置本路由器的只读字串为gsunion
  snmp-server community gsunion rw 配置本路由器的读写字串为gsunion
  snmp-server enable traps                  允许路由器将所有类型SNMP Trap发送出去
  snmp-server host IP-address-server traps trapcomm          指定路由器SNMP Trap的接收者为10.238.18.17,发送Trap时采用trapcomm作为字串
  snmp-server trap-source loopback0 将loopback接口的IP地址作为SNMP Trap的发送源地址
  logging on      起动log机制
  logging IP-address-server         将log记录发送到10.238.18.17 (CW2K安装机器的IP地址)上的syslog server
  logging facility local7          将记录事件类型定义为local7
  logging trap warning        将记录事件严重级别定义为从warningl开始,一直到最紧急级别的事件全部记录到前边指定的syslog server.
  logging source-interface loopback0         指定记录事件的发送源地址为loopback0的IP地址
  service timestamps log datetime         发送记录事件的时候包含时间标记
  enable password ******
  line tty 0 4
  password ******
  login local   设置Enable口令和Telnet口令
  show running
  copy running start或write terminal    显示并检查配置
  保存配置
  设置CatOS设备
  在CatOS的Enable状态下,敲入

  set interface sc0 VLAN>  Set cdp enable all 启用CDP
  set snmp community read-only gsunion 配置本交换机的只读字串为public
  set snmp community read-write-all gsunion 配置本交换机的读写字串为private
  set snmp trap server-ip gsunion 指定交换机SNMP Trap的接收者为网管服务器,发送Trap时采用gsunion作为字串
  set snmp trap enable all 将全部类型的SNMP Trap发送出去
  set snmp rmon enable 激活交换机的SNMP RMON功能
  set logging server IP-address-server 将log记录发送到网管服务器的IP (CW2K安装机器的IP地址)上的syslog server
  set logging level 6 将记录事件严重级别定义为从informational开始,一直到最紧急级别的事件全部记录到前边指定的syslog server
  set logging server facility local7 将记录事件类型定义为local7
  set logging timestamp 发送记录事件的时候包含时间标记
  set logging enable 起动log机制
  set password ******
  set enablepass ******
  设置Enable口令和Telnet口令
  show running
  write terminal 显示并检查配置
  保存配置
  配置PIX设备
  Logging on 在PIX上面启用日志记录
  Snmp-server community gsunion 为PIX设备配置共同体串gsunion
  Snmp-server enable traps 配置PIX设备将SNMP消息发送到网管服务器
  Snmp-server host server-ip 在PIX设备上面配置SNMP网管服务器
  Logging history warning
  为PIX设备SNMP系统日志消息设置warning级别
  SNMP版本
  Cisco IOS支持SNMP协议的下列版本:
  SNMPv1 ·C 简单网络管理协议:一个完全的互联网标准,定义在STD15/RFC1157(RFC1157文档替代了早期的RFC1098和RFC1067文档)和 STD16/RFC1155,RFC1212文档中。安全机制采用基于团体字符串(Community String)认证方式。

  SNMPv2c ·C 基于团体字符串认证管理框架的简单网络管理协议版本2.SNMPv2c(c代表Community)是一个互联网实验标准,具体技术规范定义在 RFC1901,RFC1905和RFC1906文档。SNMPv2c在SNMPv2p(SNMPv2>  SNMPv3 ·C 简单网络管理协议版本3,2002年3月被IESG(Internet Engineering Steering Group)批准为完全的互联网标准。SNMPv3是一个具有互操作性的标准协议,核心规范定义在STD62/RFC3411到RFC3418文档中。 SNMPv3提供了设备安全访问机制,是由认证和网络传输中数据包加密的组合方式实现的。
  SNMPv3提供的安全特性包括:
  报文完整性 ·C 确保数据包在传输过程中没有被篡改
  认证 ·C 确定报文是由正确信息源发送来的
  加密 ·C 对报文内容进行加密,防止其被未经授权的读取
  SNMPv1和SNMPv2c都利用了基于“团体(Community)”形式的安全认证机制。能够访问SNMP代理MIB数据的管理者“团体”通过一个IP地址访问控制列表和口令进行定义。
  SNMPv2c还增加了对大批量数据读取机制的支持和向管理工作站更加详细的错误消息汇报机制。支持对大批量数据的读取机制能够用来对整个MIB数据表格和大量的信息进行快速读取,减少请求/应答的往复数量。SNMPv2c增强的错误处理机制包括扩展的错误代码,用于区别不同的错误状况。错误返回代码现在将包括错误类型。
  SNMPv3重点强调增强协议的安全认证/加密,授权/访问控制以及远程配置管理等功能,而在其它方面沿用了部分SNMPv2原有的技术规范。
  SNMPv3提供了一个安全模型。这个安全模型中可以为用户/用户组定义不同的安全认证策略;而安全级别是指SNMPv3安全模型中被允许的安全等级。安全模型和安全等级的组合将会决定在处理一个SNMP数据包时采用的安全机制。
  如果想了解SNMPv3的额外信息,可以参阅RFC3410文档《Introduction and Applicability Statements for Internet Standard Management Framework》
  使用SNMP管理及配置cisco交换机
  配置详解
  管理员需要配置SNMP代理使用管理工作站支持的SNMP版本。一个SNMP代理可以和多个SNMP管理者同时通信;因此你可以配置Cisco IOS软件与一个管理工作站通过SNMPv1通信,与第二个管理工作站通过SNMPv2c通信,同时与第三个管理工作站通过SNMPv3通信。
  在IOS的Enable状态下,敲入
  config terminal 进入全局配置状态
  Cdp run 启用CDP
  snmp-server community gsunion ro 配置本路由器的只读字串为gsunion
  snmp-server community gsunion rw 配置本路由器的读写字串为gsunion
  snmp-server enable traps 允许路由器将所有类型SNMP Trap发送出去
  snmp-server host IP-address-server traps trapcomm 指定路由器SNMP Trap的接收者为10.238.18.17,发送Trap时采用trapcomm作为字串
  snmp-server trap-source loopback0 将loopback接口的IP地址作为SNMP Trap的发送源地址
  show running
  copy running start或write terminal 显示并检查配置
  保存配置
  配置Cisco设备的SNMP代理
  配置Cisco设备上的SNMP代理的步骤如下:
  启用SNMP:
  configure terminal
  snmp-server community rw/ro (example: snmp-server community public ro)
  end
  copy running-configstartup-config
  启用陷阱:
  configure terminal
  snmp-server enable traps snmp authentication
  end
  copy running-configstartup-config
  配置snmp
  #conf t
  #snmp-server community cisco ro(只读) ;配置只读通信字符串
  #snmp-server community secret rw(读写) ;配置读写通信字符串
  #snmp-server enable traps ;配置网关SNMP TRAP
  #snmp-server host 10.254.190.1 rw ;配置网关工作站地址

运维网声明 1、欢迎大家加入本站运维交流群:群②:261659950 群⑤:202807635 群⑦870801961 群⑧679858003
2、本站所有主题由该帖子作者发表,该帖子作者与运维网享有帖子相关版权
3、所有作品的著作权均归原作者享有,请您和我们一样尊重他人的著作权等合法权益。如果您对作品感到满意,请购买正版
4、禁止制作、复制、发布和传播具有反动、淫秽、色情、暴力、凶杀等内容的信息,一经发现立即删除。若您因此触犯法律,一切后果自负,我们对此不承担任何责任
5、所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其内容的准确性、可靠性、正当性、安全性、合法性等负责,亦不承担任何法律责任
6、所有作品仅供您个人学习、研究或欣赏,不得用于商业或者其他用途,否则,一切后果均由您自己承担,我们对此不承担任何法律责任
7、如涉及侵犯版权等问题,请您及时通知我们,我们将立即采取措施予以解决
8、联系人Email:admin@iyunv.com 网址:www.yunweiku.com

所有资源均系网友上传或者通过网络收集,我们仅提供一个展示、介绍、观摩学习的平台,我们不对其承担任何法律责任,如涉及侵犯版权等问题,请您及时通知我们,我们将立即处理,联系人Email:kefu@iyunv.com,QQ:1061981298 本贴地址:https://www.yunweiku.com/thread-539393-1-1.html 上篇帖子: Cisco 和 H3C 交换机间的MSTP互通 下篇帖子: Cisco ASA5520 WIN7客户端拨入报错
您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

扫码加入运维网微信交流群X

扫码加入运维网微信交流群

扫描二维码加入运维网微信交流群,最新一手资源尽在官方微信交流群!快快加入我们吧...

扫描微信二维码查看详情

客服E-mail:kefu@iyunv.com 客服QQ:1061981298


QQ群⑦:运维网交流群⑦ QQ群⑧:运维网交流群⑧ k8s群:运维网kubernetes交流群


提醒:禁止发布任何违反国家法律、法规的言论与图片等内容;本站内容均来自个人观点与网络等信息,非本站认同之观点.


本站大部分资源是网友从网上搜集分享而来,其版权均归原作者及其网站所有,我们尊重他人的合法权益,如有内容侵犯您的合法权益,请及时与我们联系进行核实删除!



合作伙伴: 青云cloud

快速回复 返回顶部 返回列表