Introducción
Este documento describe cómo utilizar el snmpwalk
para consultar o sondear Cisco Email Security Appliance (ESA), Cisco Content Security Management Appliance (SMA) o Cisco Web Security Appliance (WSA).
Prerequisites
La información que contiene este documento se basa en las siguientes versiones de software y hardware.
- ESA con AsyncOS 5.x o posterior
- SMA con AsyncOS 5.x o posterior
- WSA con AsyncOS 5.x o posterior
- Se requiere una máquina host Linux o Unix independiente con el paquete net-snmp de distribución instalado
Nota: Este documento hace referencia al software que Cisco no mantiene ni soporta. La información se proporciona como cortesía para su conveniencia. Para obtener más ayuda, póngase en contacto con el proveedor de software.
Configurar
Esta sección trata las configuraciones para ESA, SMA y WSA.
Configuración ESA
- Escriba el
snmpconfig
CLI para asegurarse de que el protocolo simple de administración de red (SNMP) esté habilitado.
- Descargue todos los archivos MIB de AsyncOS relacionados desde el Cisco Email Security Appliance en Herramientas Relacionadas:
- MIB SMI de AsyncOS para ESA (txt)
- MIB de Correo AsyncOS para ESA (txt)
- Coloque estos archivos en el directorio SNMP del equipo local, que normalmente se parece
/usr/net-snmp/share/mibs/
.
- Utilice su host SNMP para ejecutar el
snmpwalk
comando:
snmpwalk -O a -v 2c -c ironport -M /usr/net-snmp/share/mibs/ -m "ALL" host.example.com iso.3.6.1.2.1.1
En el comando anterior, especifique:
- Todos los campos de salida con '-O a'.
- Protocolo SNMP versión 2c con '-v 2c'.
- Cadena de comunidad pública o de solo lectura (debe coincidir con la del dispositivo
snmpconfig
configuración) o 'cisco' con '-c cisco'.
- La ruta absoluta opcional o la ubicación de sus archivos MIB con '-M /the/path/to/snmp/mibs/'.
- Qué archivos MIB cargar (TODOS lo cargan todo) con '-m "ALL"'.
- La dirección de host de destino en su dispositivo para sondear con 'hostname' o 'x.x.x.x'.
- El punto de partida del árbol Identificador de objetos (OID) del dispositivo para iniciar la marcha con 'iso.3.6.1.2.1.1'.
El comando de ejemplo mencionado anteriormente devuelve una lista de toda la información de diagnóstico extraída del dispositivo:
:~$ snmpwalk -O a -v 2c -c ironport -M "/usr/net-snmp/share/mibs/" -m "ALL"
host.example.com iso.3.6.1.2.1.1
iso.3.6.1.2.1.1.1.0 = STRING: "IronPort Model C10, AsyncOS Version: 7.0.0-702,
Build Date: 2009-11-10, Serial #: 00C09F3AED0E-#######"
iso.3.6.1.2.1.1.2.0 = OID: iso.3.6.1.4.1.15497.1.1
Ejemplo de SNMPv3
snmpwalk -v3 -l authPriv -u v3get -a SHA -A "cisco" -x AES -X "cisco" x.x.x.x iso.3.6.1.2.1.1
En el comando anterior, especifique:
- Protocolo SNMP versión 3 con '-v 3'.
- El -l configura las funciones de autenticación y cifrado que se utilizarán.
- La opción -u establece el nombre de usuario SNMP en el subsistema User Security Module. Esta es una cadena de 1 a 32 octetos de longitud. Debe configurarse de la misma manera en ambas entidades SNMP que intentan comunicarse.
- La opción -a es establecer la autenticación.
- La -A es la clave de cifrado secreta.
- La opción -x es establecer el tipo de cifrado.
- La -X es para establecer la frase de contraseña de privacidad SNMPv3.
- La dirección de host de destino en su dispositivo para sondear con 'hostname' o 'x.x.x.x'.
- El punto de partida del árbol Identificador de objetos (OID) del dispositivo para iniciar la marcha con 'iso.3.6.1.2.1.1'.
Consulte también los Tutoriales Net-SNMP o use snmpwalk --help
para obtener más información sobre snmpwalk
y otras utilidades relacionadas con SNMP.
Configuración de SMA
- Escriba el
snmpconfig
CLI para asegurarse de que SNMP esté habilitado.
- Descargue todos los archivos MIB de AsyncOS relacionados desde el Cisco Content Security Management Appliance en Herramientas Relacionadas:
- MIB SMI de AsyncOS para SMA (txt)
- MIB de Correo AsyncOS para SMA (txt)
- Coloque estos archivos en el directorio SNMP del equipo local, que normalmente se parece
/usr/net-snmp/share/mibs/
.
- Utilice su host SNMP para ejecutar el
snmpwalk
comando:
snmpwalk -O a -v 2c -c ironport -M /usr/net-snmp/share/mibs/ -m "ALL" host.example.com iso.3.6.1.2.1.1
En el comando anterior, especifique:
- Todos los campos de salida con '-O a'.
- Protocolo SNMP versión 2c con '-v 2c'.
- Cadena de comunidad pública o de solo lectura (debe coincidir con la del dispositivo
snmpconfig
configuración) o 'cisco' con '-c cisco'.
- La ruta absoluta opcional o la ubicación de sus archivos MIB con '-M /the/path/to/snmp/mibs/'.
- Qué archivos MIB cargar (TODOS lo cargan todo) con '-m "ALL"'.
- La dirección de host de destino en su dispositivo para sondear con 'hostname' o 'x.x.x.x'.
- El punto de partida del árbol Identificador de objetos (OID) del dispositivo para iniciar la marcha con 'iso.3.6.1.2.1.1'.
El comando de ejemplo mencionado anteriormente devuelve una lista de toda la información de diagnóstico extraída del dispositivo:
:~$ snmpwalk -O a -v 2c -c ironport -M "/usr/net-snmp/share/mibs/" -m "ALL"
host.example.com iso.3.6.1.2.1.1
iso.3.6.1.2.1.1.1.0 = STRING: "IronPort Model C10, AsyncOS Version: 7.0.0-702,
Build Date: 2009-11-10, Serial #: 00C09F3AED0E-#######"
iso.3.6.1.2.1.1.2.0 = OID: iso.3.6.1.4.1.15497.1.1
Ejemplo de SNMPv3
snmpwalk -v3 -l authPriv -u v3get -a SHA -A "cisco" -x AES -X "cisco" x.x.x.x iso.3.6.1.2.1.1
En el comando anterior, especifique:
- Protocolo SNMP versión 3 con '-v 3'.
- La opción - configura las funciones de autenticación y cifrado que se utilizarán.
- La opción -u establece el nombre de usuario SNMP en el subsistema User Security Module. Esta es una cadena de 1 a 32 octetos de longitud. Debe configurarse de la misma manera en ambas entidades SNMP que intentan comunicarse.
- La opción -a es establecer la autenticación.
- La -A es la clave de cifrado secreta.
- La opción -x es establecer el tipo de cifrado.
- La -X es para establecer la frase de contraseña de privacidad SNMPv3.
- La dirección de host de destino en su dispositivo para sondear con 'hostname' o 'x.x.x.x'.
- El punto de partida del árbol Identificador de objetos (OID) del dispositivo para iniciar la marcha con 'iso.3.6.1.2.1.1'.
Consulte también los Tutoriales Net-SNMP o use snmpwalk --help
para obtener más información sobre snmpwalk
y otras utilidades relacionadas con SNMP.
Configuración de WSA
- Escriba el
snmpconfig
CLI para asegurarse de que SNMP esté habilitado.
- Descargue todos los archivos MIB de AsyncOS relacionados desde el Cisco Web Security Appliance en Herramientas Relacionadas:
- MIB SMI de AsyncOS para WSA (txt)
- MIB de correo AsyncOS para WSA (txt)
- MIB web de AsyncOS (txt)
- Coloque estos archivos en el directorio SNMP del equipo local, que normalmente se parece
/usr/net-snmp/share/mibs/
.
- Utilice su host SNMP para ejecutar el
snmpwalk
comando:
snmpwalk -O a -v 2c -c ironport -M /usr/net-snmp/share/mibs/ -m "ALL" host.example.com iso.3.6.1.2.1.1
En el comando anterior, especifique:
- Todos los campos de salida con '-O a'.
- Protocolo SNMP versión 2c con '-v 2c'.
- Cadena de comunidad pública o de solo lectura (debe coincidir con la del dispositivo
snmpconfig
configuración) o 'cisco' con '-c cisco'.
- La ruta absoluta opcional o la ubicación de sus archivos MIB con '-M /the/path/to/snmp/mibs/'.
- Qué archivos MIB cargar (TODOS lo cargan todo) con '-m "ALL"'.
- La dirección de host de destino en su dispositivo para sondear con 'hostname' o 'x.x.x.x'.
- El punto de partida del árbol Identificador de objetos (OID) del dispositivo para iniciar la marcha con 'iso.3.6.1.2.1.1'.
El comando de ejemplo mencionado anteriormente devuelve una lista de toda la información de diagnóstico extraída del dispositivo:
:~$ snmpwalk -O a -v 2c -c ironport -M "/usr/net-snmp/share/mibs/" -m "ALL"
host.example.com iso.3.6.1.2.1.1
iso.3.6.1.2.1.1.1.0 = STRING: "IronPort Model C10, AsyncOS Version: 7.0.0-702,
Build Date: 2009-11-10, Serial #: 00C09F3AED0E-#######"
iso.3.6.1.2.1.1.2.0 = OID: iso.3.6.1.4.1.15497.1.1
Consulte también los Tutoriales Net-SNMP o use snmpwalk --help
para obtener más información sobre snmpwalk
y otras utilidades relacionadas con SNMP.
Verificación
Actualmente, no hay un procedimiento de verificación disponible para esta configuración.
Troubleshoot
Actualmente, no hay información específica de troubleshooting disponible para esta configuración.