この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
CLI と SNMP は、Cisco MDS 9000 ファミリのすべてのスイッチで共通のロールを使用します。SNMP を使用して CLI で作成したロールを変更したり、その逆を行うことができます。
CLI ユーザと SNMP ユーザのユーザ、パスワード、ロールは、すべて同じです。CLI を通じて設定されたユーザは SNMP(たとえば、DCNM-SAN や Device Manager)を使用してスイッチにアクセスでき、その逆も可能です。
SNMP は、ネットワーク デバイス間での管理情報の交換を容易にするアプリケーション層プロトコルです。すべての Cisco MDS 9000 ファミリ スイッチで、SNMPv1、SNMPv2c、および SNMPv3 の 3 つの SNMP バージョンが使用できます(図 9-1 を参照)。
• 「SNMPv3 CLI のユーザ管理および AAA の統合」
SNMP バージョン 1(SNMPv1)および SNMP バージョン 2c(SNMPv2c)は、コミュニティ ストリングを使用してユーザ認証を行います。コミュニティ ストリングは、SNMP の初期のバージョンで使用されていた弱いアクセス コントロール方式です。SNMPv3 は、強力な認証を使用することによってアクセス コントロールを大幅に改善しています。したがって、SNMPv3 がサポートされている場合は、SNMPv1 および SNMPv2c に優先して使用してください。
SNMP バージョン 3(SNMPv3)は、ネットワーク管理のための相互運用可能な標準ベースのプロトコルです。SNMPv3 は、ネットワーク経由のフレームの認証と暗号化を組み合わせることによって、デバイスへのセキュア アクセスを実現します。SNMPv3 で提供されるセキュリティ機能は、次のとおりです。
• メッセージの完全性:パケットが伝送中に改ざんされていないことを保証します。
• 暗号化:許可されていないソースにより判読されないように、パケットの内容のスクランブルを行います。
SNMPv3 では、セキュリティ モデルとセキュリティ レベルの両方が提供されています。セキュリティ モデルは、ユーザおよびユーザが属するロールを設定する認証方式です。セキュリティ レベルとは、セキュリティ モデル内で許可されるセキュリティのレベルです。セキュリティ モデルとセキュリティ レベルの組み合わせにより、SNMP パケット処理中に採用されるセキュリティ メカニズムが決まります。
Cisco NX-OS ソフトウェアは RFC 3414 と RFC 3415 を実装しています。これには、User-based Security Model(USM; ユーザベース セキュリティ モデル)とロール ベースのアクセス コントロールが含まれています。SNMP と CLI のロール管理は共通化されており、同じ証明書とアクセス権限を共有しますが、以前のリリースではローカル ユーザ データベースは同期化されませんでした。
SNMPv3 のユーザ管理を AAA サーバ レベルで一元化できます。ユーザ管理を一元化すると、Cisco MDS スイッチ上で稼動する SNMP エージェントが AAA サーバのユーザ認証サービスを利用できます。ユーザ認証が検証されると、SNMP PDU の処理が進行します。また、AAA サーバにはユーザ グループ名も格納されます。SNMP はグループ名を使用して、スイッチでローカルに使用できるアクセス ポリシーまたはロール ポリシーを適用します。
ユーザ グループ、ロール、またはパスワードの設定が変更されると、SNMP と AAA の両方のデータベースが同期化されます。
• いずれかのコマンドを使用してユーザを削除すると、SNMP と CLI の両方の該当ユーザが削除されます。
• ユーザとロールの対応関係の変更は、SNMP と CLI で同期化されます。
(注) パスフレーズ/パスワードをローカライズド キー/暗号化形式で指定すると、パスワードは同期化されません。
(注) 3.0(1) からは、DCNM-SAN に対して作成された一時的 SNMP ログインは 24 時間ではなく、1 時間になりました。
• 既存の SNMP ユーザは、特に変更しなくても、引き続き auth および priv のパスフレーズを維持できます。
• 管理ステーションが usmUserTable 内に SNMP ユーザを作成する場合、対応する CLI ユーザはパスワードなし(ログインは無効)で作成され、network-operator のロールが付与されます。
IP アクセス コントロール リスト(IP-ACL)を使用して、Cisco MDS 9000 ファミリ スイッチへのアクセスを制限できます。
(注) グループが業界全体で使用されている標準 SNMP 用語なので、この SNMP の項では、ロールのことをグループと言います。
SNMP アクセス権は、グループ別に編成されます。SNMP 内の各グループは、CLI を使用する場合のロールに似ています。各グループは 3 つのアクセス権により定義されます。つまり、読み取りアクセス、書き込みアクセス、および通知アクセスです。それぞれのアクセスを、各グループでイネーブルまたはディセーブルに設定できます。
ユーザ名が作成され、ユーザのロールが管理者によって設定され、ユーザがそのロールに追加されていれば、そのユーザはエージェントとの通信を開始できます。
SNMP、DCNM-SAN、または CLI を使用して、ユーザの作成、または既存のユーザの変更を実行できます。
• SNMP:スイッチ上の usmUserTable に存在するユーザのクローンとして、新規のユーザを作成します。ユーザを作成した後、クローンの秘密キーを変更してから、そのユーザをアクティブにします。RFC 2574 を参照してください。
• CLI: snmp-server user コマンドを使用して、ユーザの作成または既存のユーザの変更を実行します。
Cisco MDS 9000 ファミリ スイッチ上で使用できるロールは、network-operator および network-admin です。GUI(DCNM-SAN および Device Manager)を使用する場合は、default-role もあります。また、Common Roles データベースに設定されている任意のロールも使用できます。
ヒント CLI セキュリティ データベースおよび SNMP ユーザ データベースに対する更新はすべて同期化されます。SNMP パスワードを使用して、DCNM-SAN または Device Manager のいずれかにログインできます。ただし、CLI パスワードを使用して DCNM-SAN または Device Manager にログインした場合、その後のログインには必ず CLI パスワードを使用する必要があります。Cisco MDS SAN-OS Release 2.0(1b) にアップグレードする前から SNMP データベースと CLI データベースの両方に存在しているユーザの場合、アップグレードすると、そのユーザに割り当てられるロールは両方のロールを結合したものになります。
Advanced Encryption Standard(AES)は対称暗号アルゴリズムです。Cisco NX-OS ソフトウェアは、SNMP メッセージ暗号化用のプライバシー プロトコルの 1 つとして AES を使用し、RFC 3826 に準拠しています。
priv オプションで、SNMP セキュリティ暗号化方式として、DES または 128 ビット AES を選択できます。 priv オプションを aes-128 トークンと併用すると、プライバシー パスワードは 128 ビット AES キーの生成に使用されます。AES のプライバシー パスワードは最小で 8 文字です。パスフレーズをクリア テキストで指定する場合、最大 64 文字を指定できます。ローカライズド キーを使用する場合は、最大 130 文字を指定できます。
(注) 外部の AAA サーバを使用して SNMPv3 を使う場合、外部 AAA サーバのユーザ設定でプライバシー プロトコルに AES を指定して、SNMP PDU を暗号化する必要があります。
通知(トラップおよびインフォーム)は、特定のイベントが発生したときにスイッチによって生成されるシステム アラートです。通知をイネーブルまたはディセーブルにできます。デフォルトでは、通知は 1 つも定義されておらず、通知が生成されることはありません。通知名を指定しないと、すべての通知が無効または有効になります。
SNMP 中央インフラ機能では、イネーブルまたはディセーブルにする必要のあるトラップを追加できます。MIB ブラウザを使用して通知の生成を制御できるようにするために、MIB CISCO-NOTIFICATION-CONTROL-MIB がサポートされています。
スイッチに対して、イネーブルにする LinkUp/LinkDown 通知を設定できます。次のタイプの LinkUp/LinkDown 通知をイネーブルにできます。
• Cisco:インターフェイスに対して ifLinkUpDownTrapEnable(IF-MIB で定義)がイネーブルになっている場合、そのインターフェイスについて CISCO-IF-EXTENSION-MIB.my で定義された通知(cieLinkUp、cieLinkDown)のみが送信されます。
• IETF:インターフェイスに対して ifLinkUpDownTrapEnable(IF-MIB で定義)がイネーブルになっている場合、そのインターフェイスについて IF-MIB で定義された通知(LinkUp、LinkDown)のみが送信されます。通知定義で定義された変数バインドのみが、それらの通知とともに送信されます。
• IEFT extended:インターフェイスに対して ifLinkUpDownTrapEnable(IF-MIB で定義)がイネーブルになっている場合、そのインターフェイスについて IF-MIB で定義された通知(LinkUp、LinkDown)のみが送信されます。通知定義で定義された変数バインドに加え、シスコの実装に固有の IF-MIB で定義された変数バインドも送信されます。これがデフォルト設定です。
• IEFT Cisco:インターフェイスに対して ifLinkUpDownTrapEnable(IF-MIB で定義)がイネーブルになっている場合、そのインターフェイスについて IF-MIB で定義された通知(LinkUp、LinkDown)および CISCO-IF-EXTENSION-MIB.my で定義された通知(cieLinkUp、cieLinkDown)のみが送信されます。通知定義で定義された変数バインドのみが、linkUp 通知や linkDown 通知とともに送信されます。
• IEFT extended Cisco:インターフェイスに対して ifLinkUpDownTrapEnable(IF-MIB で定義)がイネーブルになっている場合、そのインターフェイスについて IF-MIB で定義された通知(LinkUp、LinkDown)および CISCO-IF-EXTENSION-MIB.my で定義された通知(cieLinkUp、cieLinkDown)のみが送信されます。linkUp と linkDown の通知定義で定義された変数バインドに加え、シスコの実装に固有の IF-MIB で定義された変数バインドも LinkUp 通知や LinkDown 通知とともに送信されます。
(注) シスコの実装に固有の IF-MIB で定義される変数バインドの詳細については、『Cisco MDS 9000 Family MIB Quick Reference』を参照してください。
インターフェイスに対する LinkUp および LinkDown トラップ設定は、次の範囲に基づいてトラップを生成します。
|
|
|
---|---|---|
表 9-1 に、すべてのスイッチの SNMP 機能のデフォルト設定を示します。
|
|
---|---|
SNMP は、ネットワーク デバイス間での管理情報の交換を容易にするアプリケーション層プロトコルです。
連絡先および場所の情報を設定するには、次の手順を実行します。
ステップ 1 [Physical Attributes] ペインの [Switches] を展開します。
[Information] ペインにスイッチの設定が表示されます。
ステップ 2 各スイッチの [Location] フィールドと [Contact] フィールドに値を設定します。
ステップ 3 これらの変更を保存する場合は、[Apply Changes] をクリックします。保存されていない変更を廃棄する場合は、[Undo Changes] をクリックします。
デフォルトでは、SNMP エージェントは、auth キーと priv キーを使用したユーザ設定の SNMPv3 メッセージ暗号化を使用する。SNMPv3 メッセージの authNoPriv および authPriv の securityLevel パラメータを許可します。
ユーザのメッセージ暗号化を適用するには、次の手順を実行します。
ステップ 1 [Physical Attributes] ペインから [Switches] を展開し、[Security] を展開し、[Users and Roles] を選択します。
ステップ 2 [Information] ペインで [Users] タブをクリックしてユーザのリストを表示します。
[Create Users] ダイアログボックスが表示されます。
ステップ 4 [New User] フィールドにユーザ名を入力します。
ステップ 5 [Role] ドロップダウン メニューからロールを選択します。ドロップダウン メニューから選択しない場合は、フィールドに新しいロール名を入力できます。その場合、前に戻ってこのロールを適切に設定する必要があります。
ステップ 6 [Password] フィールドにユーザのパスワードを入力します。
ステップ 8 [Enforce SNMP Privacy Encryption] チェックボックスにチェックを入れて、管理用トラフィックを暗号化します。
ステップ 9 [Create] をクリックして新しいエントリを作成します。
SNMPv3 メッセージ暗号化をすべてのユーザに対してグローバルに適用するには、次の手順を実行します。
ステップ 1 [Logical Domains] ペインで [VSAN] を選択します。この操作は、[All VSANS] を選択する場合は実行できません。
ステップ 2 [Physical Attributes] ペインで [Switches] を展開し、[Security] を展開し、[Users and Roles] を選択します。[Information] ペインで [Global] タブをクリックします。
ステップ 3 [GlobalEnforcePriv] チェックボックスをオンにします。
ステップ 4 [Apply Changes] アイコンをクリックして、これらの変更を保存します。
SNMP サーバのユーザ設定が強化され、SNMPv3 ユーザに複数のロール(グループ)を割り当てることが可能になっています。最初に SNMPv3 ユーザを作成した後で、そのユーザにロールを追加できます。
複数のロールを新しいユーザに追加するには、次の手順を実行します。
ステップ 1 [Physical Attributes] ペインから [Switches] を展開し、[Security] を展開し、[Users and Roles] を選択します。
ステップ 2 [Information] ペインで [Users] タブをクリックしてユーザのリストを表示します。
[Create Users] ダイアログボックスが表示されます。
ステップ 4 チェックボックスを使用してロールを選択します。
ステップ 5 [Digest] と [Encryption] のそれぞれのオプションを選択します。
ステップ 6 (オプション)ユーザの有効期限と、SSH キーのファイル名を入力します。
ステップ 7 [Create] をクリックして新しいロールを作成します。
SNMPv1 および SNMPv2 のユーザの場合は、読み取り専用または読み取り/書き込みアクセスを設定できます。RFC 2576 を参照してください。
SNMPv1 または SNMPv2c のコミュニティ ストリングを作成するには、次の手順を実行します。
ステップ 1 [Physical Attributes] ペインから [Switches] を展開し、[Security] を展開し、[Users and Roles] を選択します。
ステップ 2 [Information] ペインで [Communities] タブをクリックします。
[Create Community String] ダイアログボックスが表示されます。
ステップ 4 [Switch] のチェックボックスをオンにし、1 つ以上のスイッチを指定します。
ステップ 5 [Community] フィールドにコミュニティ名を入力します。
ステップ 6 [Role] ドロップダウン リストからロールを選択します。
(注) ドロップダウン リストから選択しない場合は、フィールドに新しいロール名を入力できます。その場合、前に戻ってこのロールを適切に設定する必要があります。
ステップ 7 [Create] をクリックして新しいエントリを作成します。
コミュニティ ストリングを削除するには、次の手順を実行します。
ステップ 1 [Physical Attributes] ペインから [Switches] を展開し、[Security] を展開し、[Users and Roles] を選択します。
ステップ 2 [Information] ペインで [Communities] タブをクリックします。
ステップ 4 [Delete Row] をクリックしてこのコミュニティを削除します。
特定のイベントが発生したときに SNMP マネージャに通知を送信するように Cisco MDS スイッチを設定できます。
(注) SNMP 設定で RMON トラップをイネーブルにする必要があります。詳細については、「RMON の設定」を参照してください。
(注) 通知をトラップまたはインフォームとして送信する宛先の詳細情報を入手するには、SNMP-TARGET-MIB を使用します。詳細については、『Cisco MDS 9000 Family MIB Quick Reference』を参照してください。
• 「インターフェイスの Up/Down SNMP リンクステート トラップの設定」
ステップ 1 [Physical Attributes] ペインで [Events] を展開し、[SNMP Traps] を選択します。
[Information] ペインに SNMP 通知の設定が表示されます。
ステップ 2 [Destinations] タブをクリックして、SNMP 通知の宛先を追加または変更します。
ステップ 3 [Create Row] をクリックして、新しい通知先を作成します。
[Create Destinations] ダイアログボックスが表示されます。
ステップ 5 宛先の IP アドレスと UDP ポートを設定します。
ステップ 6 [trap] または [inform] オプション ボタンを選択します。
ステップ 7 (オプション)タイムアウトまたはリトライ回数の値を設定します。
ステップ 8 [Create] をクリックして、選択したスイッチにこの宛先を追加します。
ステップ 9 (オプション)[Other] タブをクリックして、特定の通知タイプをスイッチごとにイネーブルにします。
ステップ 10 [Apply Changes] アイコンをクリックして、エントリを作成します。
(注) スイッチは、イベント(SNMP トラップおよびインフォーム)を、最大 10 件の宛先に転送できます。
ステップ 1 [Create Destinations] ダイアログボックスで [Security] ドロップダウン リストから [v3] を選択します。
ステップ 2 (オプション)インフォームのタイムアウトとリトライの値を設定します。
ステップ 3 [Create] をクリックして、選択したスイッチにこの宛先を追加します。
(注) SNMPv3 通知の場合、SNMP マネージャは、SNMP メッセージを認証および復号化するために、スイッチの engineID に基づくユーザ資格情報(authKey/PrivKey)を知っていることが期待されます。
表 9-2 に、DCNM-SAN で Cisco NX-OS MIB の通知をイネーブルにする手順を示します。
[Events] > [SNMP Traps] を展開して、この表に一覧されているチェックボックスを表示します。
(注) [Events] > [SNMP Traps] を選択すると、SNMP 通知をどのように設定したかに応じて、トラップとインフォームの両方がイネーブルになります。「SNMPv3 通知の設定」で表示される通知を参照してください。
|
|
---|---|
[ FC] タブをクリックし、 [Zone Rejects] 、 [Zone Merge Failures] 、 [Zone Merge Successes] 、 [Zone Default Policy Change] 、および [Zone Unsuppd Mode] をオンにします。 |
ステップ 1 [Physical Attributes] ペインで [Events] を展開し、[SNMP Traps] を選択します。
[Information] ペインに SNMP 通知の設定が表示されます。
ステップ 2 [FC] タブをクリックして、ファイバ チャネル関連の通知をイネーブルにします。
ステップ 3 イネーブルにする各通知のチェックボックスをオンにします。
ステップ 4 [Other] タブをクリックしてその他の通知をイネーブルにします。
ステップ 5 イネーブルにする各通知のチェックボックスをオンにします。
ステップ 6 [Control] タブをクリックし、通知に該当する変数をイネーブルにします。
NX-OS Release 4.2(1) から、通知制御機能のための [Control] タブが利用できるようになりました。この機能を使用すると、通知に該当するすべての変数を、SNMP を通じてイネーブルまたはディセーブルにできます。
[Control] タブは、NX-OS Release 4.2(1) 以降でだけ使用できます。
ステップ 7 イネーブルにする各通知のチェックボックスをオンにします。
ステップ 8 [Apply Changes] アイコンをクリックして、エントリを作成します。
(注) Device Manager で、no snmp-server enable traps link コマンドを実行すると、スイッチでリンク トラップの生成がディセーブルになりますが、個々のインターフェイスでリンク トラップがイネーブルになっている可能性があります。
Device Manager を使用して個々の通知をイネーブルにするには、次の手順を実行します。
ステップ 1 [Admin] > [Events] の順に展開し、[Filters] を選択します。
スイッチによってデータが設定されたテーブルがイベント フィルタ ウィンドウに表示されます。
ステップ 2 [Control] タブをクリックし、通知に該当する変数をイネーブルにします。
NX-OS Release 4.2(1) から、通知制御機能のための [Control] タブが利用できるようになりました。この機能を使用すると、通知に該当するすべての変数を、SNMP を通じてイネーブルまたはディセーブルにできます。
(注) [Control] タブは、NX-OS Release 4.2(1) 以降でだけ使用できます。
ステップ 3 イネーブルにする各通知のチェックボックスをオンにします。
ステップ 4 [Apply Changes] アイコンをクリックして、エントリを作成します。
SNMPv3 インフォーム通知を SNMP マネージャに送信するには、スイッチ上で通知対象ユーザを設定する必要があります。
SNMP マネージャは、受信した INFORM PDU を認証および復号化するために、同じユーザ資格情報をユーザのローカル設定データ ストアに持っている必要があります。
通知対象ユーザの設定については『Cisco MDS 9000 Family NX-OS System Management Configuration Guide』を参照してください。
デフォルトでは、SNMP リンクステート トラップがすべてのインターフェイスに対してイネーブルになっています。リンクの状態が Up と Down の間で切り替わるたびに、SNMP トラップが生成されます。
何百ものインターフェイスを装備したスイッチが多数存在し、それらの多くでリンクの状態をモニタする必要がない場合があります。そのような場合には、リンクステート トラップをディセーブルにすることも選択できます。
SNMP イベントは、SNMP メッセージと同じ方法で傍受や盗聴から保護できます。DCNM-SAN または Device Manager では、スイッチが生成する SNMP イベントのメッセージ処理モデル、セキュリティ モデル、セキュリティ レベルを設定できます。
SNMP イベント セキュリティを設定するには、次の手順を実行します。
ステップ 1 [Events] を展開し、[SNMP Traps] を選択します。
ステップ 2 [Information] ペインで [Security] タブをクリックします。
ステップ 3 メッセージ プロトコル モデル(MPModel)、セキュリティ モデル、セキュリティ名、およびセキュリティ レベルを設定します。
ステップ 4 [Apply Changes] アイコンをクリックし、変更を保存して適用します。
• これらの値を別の DCNM-SAN ワークステーションから同時に変更すると、予測できない結果が生じるおそれがあります。
DCNM-SAN から SNMP イベント ログを表示するには、[Events] タブをクリックします。
[Events] に、単一のスイッチのイベント ログの一覧が表示されます(図 9-2 を参照)。
|
|
---|
|
|
---|---|
|
|
---|---|
SNMP エージェントにより、SNMPv3 メッセージに対する暗号化の使用がシステム内のすべてのユーザに対してグローバルに適用されるかどうかを指定します。 |
|
(注) 管理者が Device Manager で新しいユーザを作成する場合または既存のユーザを削除する場合、プライバシー パスワードと認証パスワードが必要です。ただし、新しいユーザの作成時に管理者がこれらの資格情報を入力しなくても、Device Manager は、管理者の認証パスワードをプライバシー パスワードとして使用します。ユーザに対して定義されたプライバシー プロトコルが DES(デフォルト)ではない場合、MDS 内の SNMP エージェントはパケットを復号化できなくなり、SNMP エージェントはタイムアウトします。ユーザに対して定義されたプライバシー プロトコルが DES ではない場合、ユーザがログイン時にプライバシー パスワードとプロトコルの両方を入力する必要があります。
SNMP の実装に関する詳細情報については、次の各項を参照してください。
• 「MIB」
|
|
---|---|
MIB を検索およびダウンロードするには、次の URL にアクセスしてください。 http://www.cisco.com/en/US/products/ps5989/prod_technical_reference_list.html |
表 9-3 に、この機能のリリース履歴を示します。Release 3.x 以降のリリースで導入または変更された機能のみが表に記載されています。
|
|
|
---|---|---|