この製品のマニュアルセットは、偏向のない言語を使用するように配慮されています。このマニュアルセットでの偏向のない言語とは、年齢、障害、性別、人種的アイデンティティ、民族的アイデンティティ、性的指向、社会経済的地位、およびインターセクショナリティに基づく差別を意味しない言語として定義されています。製品ソフトウェアのユーザーインターフェイスにハードコードされている言語、RFP のドキュメントに基づいて使用されている言語、または参照されているサードパーティ製品で使用されている言語によりドキュメントに例外が存在する場合があります。シスコのインクルーシブランゲージに対する取り組みの詳細は、こちらをご覧ください。
このドキュメントは、米国シスコ発行ドキュメントの参考和訳です。リンク情報につきましては、日本語版掲載時点で、英語版にアップデートがあり、リンク先のページが移動/変更されている場合がありますことをご了承ください。あくまでも参考和訳となりますので、正式な内容については米国サイトのドキュメントを参照ください。
ご使用のソフトウェア リリースでは、このモジュールで説明されるすべての機能がサポートされているとは限りません。 最新の機能情報と注意事項については、ご使用のプラットフォームとソフトウェア リリースに対応したリリース ノートを参照してください。
プラットフォームのサポートおよびシスコ ソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。 Cisco Feature Navigator には、http://www.cisco.com/go/cfn からアクセスします。 Cisco.com のアカウントは必要ありません。
SNMPv1:RFC1157 に規定された SNMP(完全インターネット標準)。
SNMPv2C は、SNMPv2Classic のバルク検索機能を残し、エラー処理を改善したうえで、SNMPv2Classic のパーティ ベースの管理およびセキュリティ フレームワークをコミュニティ ストリング ベースの管理フレームワークに置き換えたものです。 次の機能があります。
SNMPv3:SNMP のバージョン 3 は、RFC 2273 ~ 2275 に規定されている相互運用可能な標準ベース プロトコルです。 SNMPv3 は、ネットワーク上のパケットを認証、暗号化することでデバイスへのアクセスに対するセキュリティを提供します。SNMPv3 は、次のセキュリティ機能を備えています。
(注) |
暗号化を選択するには、priv キーワードを入力します。 |
SNMPv1 と SNMPv2C は、ともにコミュニティベース形式のセキュリティを使用します。 エージェントの MIB にアクセスできるマネージャのコミュニティが、IP アドレス アクセス コントロール リストおよびパスワードによって定義されます。
SNMPv2C にはバルク検索機能が組み込まれ、より詳細なエラー メッセージを管理ステーションに報告します。 バルク検索機能は、テーブルや大量の情報を検索し、必要な往復回数を削減します。 SNMPv2C ではエラー処理機能が改善され、さまざまなエラーを区別するための拡張エラー コードが使用されています。これらのエラーは、SNMPv1 では単一のエラー コードで報告されます。 SNMPv2 では、エラー リターン コードでエラー タイプが報告されるようになりました。
SNMPv3 では、セキュリティ モデルとセキュリティ レベルの両方が提供されています。 セキュリティ モデルは、ユーザとユーザが属しているグループ用に設定された認証方式です。 セキュリティ レベルとは、セキュリティ モデル内で許可されるセキュリティのレベルです。 セキュリティ レベルとセキュリティ モデルの組み合わせにより、SNMP パケットを扱うときに使用するセキュリティ方式が決まります。 使用可能なセキュリティ モデルは、SNMPv1、SNMPv2C、および SNMPv3 です。
次の表では、この特性を識別し、セキュリティ モデルとセキュリティ レベルの異なる組み合わせを比較します。
モデル | レベル | 認証 | 暗号化 | 結果 |
---|---|---|---|---|
SNMPv1 | noAuthNoPriv | コミュニティ ストリング | No | コミュニティ ストリングの照合を使用して認証します。 |
SNMPv2C | noAuthNoPriv | コミュニティ ストリング | No | コミュニティ ストリングの照合を使用して認証します。 |
SNMPv3 | noAuthNoPriv | ユーザ名 | No | ユーザ名の照合を使用して認証します。 |
SNMPv3 | authNoPriv | Message Digest 5(MD5)または Secure Hash Algorithm(SHA) | No | HMAC-MD5 アルゴリズムまたは HMAC-SHA アルゴリズムに基づいて認証します。 |
SNMPv3 | authPriv | MD5 または SHA | データ暗号規格(DES)または Advanced Encryption Standard(AES) | HMAC-MD5 アルゴリズムまたは HMAC-SHA アルゴリズムに基づいて認証します。 次の暗号化アルゴリズムで、User-based Security Model(USM)を指定できます。 |
管理ステーションでサポートされている SNMP バージョンを使用するには、SNMP エージェントを設定する必要があります。 エージェントは複数のマネージャと通信できるため、SNMPv1、SNMPv2C、および SNMPv3 を使用する通信をサポートするようにソフトウェアを設定できます。
SNMP は、マネージャとエージェント間の通信のメッセージ フォーマットを提供するアプリケーションレイヤ プロトコルです。 SNMP システムは、SNMP マネージャ、SNMP エージェント、および管理情報ベース(MIB)で構成されます。 SNMP マネージャは、Cisco Prime Infrastructure などのネットワーク管理システム(NMS)に統合できます。 エージェントおよび MIB は、switchcontrollerdeviceに常駐します。 switchcontrollerdevice 上で SNMP を設定するには、マネージャとエージェント間の関係を定義します。
SNMP エージェントは MIB 変数を格納し、SNMP マネージャはこの変数の値を要求または変更できます。 マネージャはエージェントから値を取得したり、エージェントに値を格納したりできます。 エージェントは、デバイス パラメータやネットワーク データの保存場所である MIB から値を収集します。 また、エージェントはマネージャのデータ取得またはデータ設定の要求に応答できます。
エージェントは非送信請求トラップをマネージャに送信できます。 トラップは、ネットワーク上のある状態を SNMP マネージャに通知するメッセージです。 トラップは不正なユーザ認証、再起動、リンク ステータス(アップまたはダウン)、MAC アドレス追跡、TCP 接続の終了、ネイバーとの接続の切断などの重要なイベントの発生を意味する場合があります。
アクティブ switchcontrollerdeviceでは、switchcontrollerdevice スタック全体に対する SNMP 要求およびトラップが処理されます。 アクティブ switchcontrollerdeviceでは、すべてのスタック メンバに関連するすべての要求またはトラップが透過的に管理されます。 新しいアクティブ switchcontrollerdeviceが選択されると、新しいアクティブ switchcontrollerdeviceで制御が開始された後でも SNMP 管理ステーションに対する IP 接続が維持されたままの場合、新しいアクティブ switchcontrollerdeviceでは、前のアクティブ switchcontrollerdeviceで設定済みの SNMP 要求およびトラップの処理が続行されます。
SNMP マネージャは、MIB 情報を使用して、次の表に示す動作を実行します。
動作 | 説明 |
---|---|
get-request | 特定の変数から値を取得します。 |
get-next-request | テーブル内の変数から値を取得します。1 |
get-bulk-request2 | テーブルの複数の行など、通常はサイズの小さい多数のデータ ブロックに分割して送信する必要がある巨大なデータ ブロックを取得します。 |
get-response | NMS から送信される get-request、get-next-request、および set-request に対して応答します。 |
set-request | 特定の変数に値を格納します。 |
trap | SNMP エージェントから SNMP マネージャに送られる、イベントの発生を伝える非送信請求メッセージです。 |
SNMP エージェントは、次のようにして SNMP マネージャ要求に応答します。
エージェントで重要なイベントが発生したことを NMS に通知するために、SNMP エージェントは非送信請求トラップ メッセージも送信します。 トラップ条件の例には、ポートまたはモジュールがアップまたはダウン状態になった場合、スパニングツリー トポロジが変更された場合、認証に失敗した場合などがあります。
SNMP コミュニティ ストリングは、MIB オブジェクトに対するアクセスを認証し、組み込みパスワードとして機能します。 NMS が switchcontrollerdevice にアクセスするには、NMS 上のコミュニティ ストリング定義が switchcontrollerdevice 上の 3 つのコミュニティ ストリング定義の少なくとも 1 つと一致しなければなりません。
コミュニティ ストリングの属性は、次のいずれかです。
読み取り専用(RO):コミュニティ ストリングを除き MIB 内のすべてのオブジェクトに、許可された管理ステーションに対する読み取りアクセス権を与えますが、書き込みアクセスは許可しません。
読み取り-書き込み(RW):MIB 内のすべてのオブジェクトに、許可された管理ステーションに対する読み取りおよび書き込みアクセス権を与えますが、コミュニティ ストリングへのアクセスは許可しません。
クラスタを作成すると、コマンド switchcontrollerdeviceがメンバ switchescontrollersdevicesと SNMP アプリケーション間のメッセージ交換を管理します。 Network Assistant ソフトウェアは、コマンド switchcontrollerdevice上で最初に設定された RW および RO コミュニティ ストリングにメンバ switchcontrollerdevice番号(@esN、N はswitchcontrollerdevice番号)を追加し、これらのストリングをメンバ switchescontrollersdevicesに伝播します。
NMS の例として、Cisco Prime Infrastructure ネットワーク管理ソフトウェアがあります。 Cisco Prime Infrastructure 2.0 ソフトウェアは、switchcontrollerdevice MIB 変数を使用して装置変数を設定し、ネットワーク上の装置をポーリングして特定の情報を取得します。 ポーリング結果は、グラフ形式で表示されます。この結果を解析して、インターネットワーキング関連の問題のトラブルシューティング、ネットワーク パフォーマンスの改善、デバイス設定の確認、トラフィック負荷のモニタなどを行うことができます。
次の図に示すように、SNMP エージェントは MIB からデータを収集します。 エージェントは SNMP マネージャに対し、トラップ(特定イベントの通知)を送信でき、SNMP マネージャはトラップを受信して処理します。 トラップは、ネットワーク上で発生した不正なユーザ認証、再起動、リンク ステータス(アップまたはダウン)、MAC アドレス トラッキングなどの状況を SNMP マネージャに通知します。 SNMP エージェントはさらに、SNMP マネージャから get-request、get-next-request、および set-request 形式で送信される MIB 関連のクエリに応答します。
SNMP を使用すると、特定のイベントが発生した場合に、switchcontrollerdeviceから SNMP マネージャに通知を送信できます。 SNMP 通知は、トラップまたは情報要求として送信できます。 コマンド構文では、トラップまたは情報を選択するオプションがコマンドにない限り、キーワード traps はトラップ、情報、またはその両方を表します。 snmp-server host コマンドを使用して、トラップまたは情報として SNMP 通知を送信するかどうかを指定します。
(注) |
SNMPv1 は informs をサポートしていません。 |
トラップは信頼性に欠けます。受信側はトラップを受信しても確認応答を送信しないので、トラップが受信されたかどうかが送信側にわからないからです。 情報要求の場合、受信した SNMP マネージャは SNMP 応答プロトコル データ ユニット(PDU)でメッセージを確認します。 送信側が応答を受信しなかった場合は、再び情報要求を送信できます。 再送信できるので、情報の方がトラップより意図した宛先に届く可能性が高くなります。
情報の方がトラップより信頼性が高いのは、switchcontrollerdeviceおよびネットワークのリソースを多く消費するという特性にも理由があります。 送信と同時に廃棄されるトラップと異なり、情報要求は応答を受信するまで、または要求がタイムアウトになるまで、メモリ内に保持されます。 トラップの送信は 1 回限りですが、情報は数回にわたって再送信つまり再試行が可能です。 再送信の回数が増えるとトラフィックが増加し、ネットワークのオーバーヘッドが高くなる原因にもなります。 したがって、トラップにするか情報にするかは、信頼性を取るかリソースを取るかという選択になります。 SNMP マネージャですべての通知を受信することが重要な場合は、情報要求を使用してください。 ネットワークまたはswitchcontrollerdevice のメモリ上のトラフィックが問題になる場合で、なおかつ通知が不要な場合は、トラップを使用してください。
NMS の IF-MIB は、物理インターフェイスまたは論理インターフェイスを識別する、ゼロより大きい一意の値である interface index(ifIndex)オブジェクト値の生成および割り当てを行います。 switchcontrollerdeviceの再起動またはswitchcontrollerdevice ソフトウェアのアップグレード時に、switchcontrollerdeviceは、インターフェイスにこれと同じ値を使用します。 たとえば、switchcontrollerdeviceのポート 2 に 10003 という ifIndex 値が割り当てられていると、switchcontrollerdeviceの再起動後も同じ値が使用されます。
switchcontrollerdeviceは、次の表内のいずれかの値を使用して、インターフェイスに ifIndex 値を割り当てます。
Interface Type | ifIndex 範囲 |
---|---|
SVI3 | 1 ~ 4999 |
EtherChannel | 5000 ~ 5012 |
ループバック | 5013 ~ 5077 |
Tunnel | 5078 ~ 5142 |
種類とポート番号に基づく物理(ギガビット イーサネットまたは SFP4-module interfaces) | 10000 ~ 14500 |
ヌル | 14501 |
機能 | デフォルト設定 |
---|---|
SNMP エージェント | ディセーブル5. |
SNMP トラップ レシーバ | 未設定 |
SNMP トラップ | TCP 接続のトラップ(tty)以外は、イネーブルではありません。 |
SNMP バージョン | version キーワードがない場合、デフォルトはバージョン 1 になります。 |
SNMPv3 認証 | キーワードを入力しなかった場合、セキュリティ レベルはデフォルトで noauth(noAuthNoPriv)になります。 |
SNMP 通知タイプ | タイプが指定されていない場合、すべての通知が送信されます。 |
switchcontrollerdeviceが起動し、switchcontrollerdeviceのスタートアップ コンフィギュレーションに少なくとも 1 つの snmp-server グローバル コンフィギュレーション コマンドが設定されている場合、SNMP エージェントはイネーブルになります。
SNMP グループは、SNMP ユーザを SNMP ビューに対応付けるテーブルです。 SNMP ユーザは、SNMP グループのメンバです。 SNMP ホストは、SNMP トラップ動作の受信側です。 SNMP エンジン ID は、ローカルまたはリモート SNMP エンジンの名前です。
SNMP を設定する場合は、以下の注意事項に従ってください。
SNMP グループを設定するときは、通知ビューを指定しません。 snmp-server host グローバル コンフィギュレーション コマンドがユーザの通知ビューを自動生成し、そのユーザを対応するグループに追加します。 グループの通知ビューを変更すると、そのグループに対応付けられたすべてのユーザが影響を受けます。
リモート ユーザを設定する場合は、ユーザが存在するデバイスのリモート SNMP エージェントに対応する IP アドレスまたはポート番号を指定します。
特定のエージェントのリモート ユーザを設定する前に、snmp-server engineID グローバル コンフィギュレーション コマンドを remote オプションとともに使用して、SNMP エンジン ID を設定してください。 リモート エージェントの SNMP エンジン ID およびユーザ パスワードを使用して認証およびプライバシー ダイジェストが算出されます。 先にリモート エンジン ID を設定しておかないと、コンフィギュレーション コマンドがエラーになります。
SNMP 情報を設定するときには、プロキシ要求または情報の送信先となるリモート エージェントの SNMP エンジン ID を SNMP データベースに設定しておく必要があります。
ローカル ユーザがリモート ホストと関連付けられていない場合、switchcontrollerdeviceは auth(authNoPriv)および priv(authPriv)の認証レベルの情報を送信しません。
SNMP エンジン ID の値を変更すると、重大な影響が生じます。 (コマンド ラインで入力された)ユーザのパスワードは、パスワードおよびローカル エンジン ID に基づいて、MD5 または SHA セキュリティ ダイジェストに変換されます。 コマンド ラインのパスワードは、RFC 2274 の規定に従って廃棄されます。 このようにパスワードが廃棄されるため、エンジン ID 値を変更した場合は SNMPv3 ユーザのセキュリティ ダイジェストが無効となり、snmp-server user username グローバル コンフィギュレーション コマンドを使用して、SNMP ユーザを再設定する必要があります。 エンジン ID を変更した場合は、同様の制限によってコミュニティ ストリングも再設定する必要があります。
no snmp-server グローバル コンフィギュレーション コマンドは、デバイス上で実行している SNMP エージェントのすべてのバージョン(バージョン 1、バージョン 2C、バージョン 3)をディセーブルにします。 入力した最初の snmp-server グローバル コンフィギュレーション コマンドによって、SNMP エージェントのすべてのバージョンを再度イネーブルにします。 特に SNMP をイネーブルにするために指定された Cisco IOS コマンドはありません。
SNMP エージェントをディセーブルにするには、特権 EXEC モードで次の手順を実行します。
SNMP エージェントをディセーブルにする前にイネーブルにする必要があります。 デバイス上で入力した最初の snmp-server グローバル コンフィギュレーション コマンドによって SNMP エージェントがイネーブルになります。
SNMP マネージャとエージェントの関係を定義するには、SNMP コミュニティ ストリングを使用します。 コミュニティ ストリングは、switchcontrollerdevice上のエージェントへのアクセスを許可する、パスワードと同様の役割を果たします。 ストリングに対応する次の特性を 1 つまたは複数指定することもできます。
switchcontrollerdevice上でコミュニティ ストリングを設定するには、特権 EXEC モードで次の手順を実行します。
2. snmp-server community string [view view-name] [ro | rw] [access-list-number]
3. access-list access-list-number {deny | permit} source [source-wildcard]
次に、comaccess ストリングを SNMP に割り当てて読み取り専用アクセスを許可し、IP アクセス リスト 4 がこのコミュニティ ストリングを使用してswitchcontrollerdeviceの SNMP エージェントにアクセスできるように指定する例を示します。
SwitchControllerDevice(config)# snmp-server community comaccess ro 4
SNMP コミュニティのアクセスをディセーブルにするには、そのコミュニティのコミュニティ ストリングをヌル ストリングに設定します(コミュニティ ストリングに値を入力しないでください)。
特定のコミュニティ ストリングを削除するには、no snmp-server コミュニティ ストリング グローバル コンフィギュレーション コマンドを使用します。
switchcontrollerdeviceのローカルまたはリモート SNMP サーバ エンジンを表す識別名(エンジン ID)を指定できます。 SNMP ユーザを SNMP ビューにマッピングする、SNMP サーバ グループを設定し、新規ユーザを SNMP グループに追加できます。
switchcontrollerdeviceのローカルまたはリモート SNMP サーバ エンジンを表す識別名(エンジン ID)を指定できます。 SNMP ユーザを SNMP ビューにマッピングする、SNMP サーバ グループを設定し、新規ユーザを SNMP グループに追加できます。
switchcontrollerdevice上で SNMP グループとユーザを設定するには、特権 EXEC モードで次の手順を実行します。
2. snmp-server engineID {local engineid-string | remote ip-address [udp-port port-number] engineid-string}
3. snmp-server group group-name {v1 | v2c | v3 {auth | noauth | priv}} [read readview] [write writeview] [notify notifyview] [access access-list]
4. snmp-server user username group-name {remote host [ udp-port port]} {v1 [access access-list] | v2c [access access-list] | v3 [encrypted] [access access-list] [auth {md5 | sha} auth-password] } [priv {des | 3des | aes {128 | 192 | 256}} priv-password]
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 |
configure terminal 例: SwitchControllerDevice# configure terminal |
|
ステップ 2 | snmp-server engineID {local engineid-string | remote ip-address [udp-port port-number] engineid-string} 例:
SwitchControllerDevice(config)# snmp-server engineID local 1234 |
SNMP のローカル コピーまたはリモート コピーに名前を設定します。
|
ステップ 3 | snmp-server group group-name {v1 | v2c | v3 {auth | noauth | priv}} [read readview] [write writeview] [notify notifyview] [access access-list] 例:
SwitchControllerDevice(config)# snmp-server group public v2c access lmnop |
リモート デバイス上で新しい SNMP グループを設定します。 group-name には、グループの名前を指定します。 次のいずれかのセキュリティ モデルを指定します。 (任意)read readview とともに、エージェントの内容を表示できるビューの名前を表すストリング(64 文字以下)を入力します。 (任意)write writeview とともに、データを入力し、エージェントの内容を設定できるビューの名前を表すストリング(64 文字以下)を入力します。 (任意)notify notifyview とともに、通知、情報、またはトラップを指定するビューの名前を表すストリング(64 文字以下)を入力します。 (任意)access access-list とともに、アクセス リスト名のストリング(64 文字以下)を入力します。 |
ステップ 4 | snmp-server user username group-name {remote host [ udp-port port]} {v1 [access access-list] | v2c [access access-list] | v3 [encrypted] [access access-list] [auth {md5 | sha} auth-password] } [priv {des | 3des | aes {128 | 192 | 256}} priv-password] 例:
SwitchControllerDevice(config)# snmp-server user Pat public v2c |
SNMP グループに対して新規ユーザを追加します。 username は、エージェントに接続するホスト上のユーザ名です。 group-name は、ユーザが関連付けられているグループの名前です。 remote を入力して、ユーザが所属するリモート SNMP エンティティおよびそのエンティティのホスト名または IP アドレスとともに、任意で UDP ポート番号を指定します。 デフォルトは 162 です。 SNMP バージョン番号(v1、v2c、または v3)を入力します。 v3 を入力する場合は、次のオプションを追加します。 v3 を入力すると、次のキーワードを使用して(64 文字以下)、プライベート(priv)暗号化アルゴリズムおよびパスワード ストリング priv-password を設定できます。 (任意)access access-list とともに、アクセス リスト名のストリング(64 文字以下)を入力します。 |
ステップ 5 |
end 例: SwitchControllerDevice(config)# end |
トラップ マネージャは、トラップを受信して処理する管理ステーションです。 トラップは、特定のイベントが発生したときにswitchcontrollerdeviceが生成するシステム アラートです。 デフォルトでは、トラップ マネージャは定義されず、トラップは送信されません。この Cisco IOS Release が稼働している SwitchesControllersDevicesでは、トラップ マネージャを無制限に設定できます。
(注) |
コマンド構文で traps というワードを使用するコマンドは多数あります。 トラップまたは情報を選択するオプションがコマンドにない限り、キーワード traps はトラップ、情報のいずれか、またはその両方を表します。 snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップまたは情報として SNMP 通知を送信するかどうかを指定します。 |
次の表に示す通知タイプを受信するには、特定のホストに対して snmp-server host グローバル コンフィギュレーション コマンドを使用します。 これらのトラップの一部または全部をイネーブルにして、これを受信するようにトラップ マネージャを設定できます。
通知タイプのキーワード | 説明 | ||
---|---|---|---|
bridge | STP ブリッジ MIB トラップを生成します。 | ||
クラスタ | クラスタ設定が変更された場合に、トラップを生成します。 | ||
config | SNMP 設定が変更された場合に、トラップを生成します。 | ||
copy-config | SNMP コピー設定が変更された場合に、トラップを生成します。 | ||
cpu threshold | CPU に関連したトラップをイネーブルにします。 | ||
entity | SNMP エンティティが変更された場合に、トラップを生成します。 | ||
envmon | 環境モニタ トラップを生成します。 ファン(fan)、シャットダウン(shutdown)、ステータス(status)、電源(supply)、温度(temperature)の環境トラップのいずれかまたはすべてをイネーブルにできます。 | ||
flash | SNMP FLASH 通知を生成します。 switchcontrollerdevice スタックでは、オプションとして、フラッシュの追加または削除に関する通知をイネーブルにできます。このようにすると、スタックからswitchcontrollerdeviceを削除するか、またはスタックにスイッチを追加した場合に(物理的な取り外し、電源の再投入、またはリロードの場合に)、トラップが発行されます。 | ||
fru-ctrl | エンティティ現場交換可能ユニット(FRU)制御トラップを生成します。 switchcontrollerdevice スタックでは、このトラップはスタックにおけるswitchcontrollerdeviceの挿入/取り外しを意味します。 | ||
hsrp | ホットスタンバイ ルータ プロトコル(HSRP)が変更された場合に、トラップを生成します。 | ||
ipmulticast | IP マルチキャスト ルーティングが変更された場合に、トラップを生成します。 | ||
mac-notification | MAC アドレス通知のトラップを生成します。 | ||
ospf | Open Shortest Path First(OSPF)が変更された場合に、トラップを生成します。 シスコ固有、エラー、リンクステート アドバタイズ、レート制限、再送信、ステート変更に関するトラップを任意にイネーブルにできます。 | ||
pim | Protocol-Independent Multicast(PIM)が変更された場合に、トラップを生成します。 無効な PIM メッセージ、ネイバー変更、およびランデブー ポイント(RP)マッピングの変更に関するトラップを任意にイネーブルにできます。 | ||
port-security | SNMP ポート セキュリティ トラップを生成します。 1 秒あたりの最大トラップ速度も設定できます。 指定できる範囲は 0 ~ 1000 秒です。デフォルトは 0 秒で、レート制限がないという意味です。
|
||
snmp | 認証、コールド スタート、ウォーム スタート、リンク アップ、またはリンク ダウンについて、SNMP タイプ通知のトラップを生成します。 | ||
storm-control | SNMP ストーム制御のトラップを生成します。 1 分あたりの最大トラップ速度も設定できます。 指定できる範囲は 0 ~ 1000 です。デフォルトは 0 に設定されています(制限なしの状態では、発生ごとにトラップが送信されます)。 | ||
stpx | SNMP STP 拡張 MIB トラップを生成します。 | ||
syslog | SNMP の Syslog トラップを生成します。 | ||
tty | TCP 接続のトラップを生成します。 このトラップは、デフォルトでイネーブルに設定されています。 | ||
vlan-membership | SNMP VLAN メンバーシップが変更された場合に、トラップを生成します。 | ||
vlancreate | SNMP VLAN 作成トラップを生成します。 | ||
vlandelete | SNMP VLAN 削除トラップを生成します。 | ||
vtp | VLAN トランキング プロトコル(VTP)が変更された場合に、トラップを生成します。 |
ホストにトラップまたは情報を送信するようにswitchcontrollerdeviceを設定するには、特権 EXEC モードで次の手順を実行します。
2. snmp-server engineID remote ip-address engineid-string
3. snmp-server user username group-name {remote host [ udp-port port]} {v1 [access access-list] | v2c [access access-list] | v3 [encrypted] [access access-list] [auth {md5 | sha} auth-password] }
4. snmp-server group group-name {v1 | v2c | v3 {auth | noauth | priv}} [read readview] [write writeview] [notify notifyview] [access access-list]
5. snmp-server host host-addr [informs | traps] [version {1 | 2c | 3 {auth | noauth | priv}}] community-string [notification-type]
6. snmp-server enable traps notification-types
7. snmp-server trap-source interface-id
8. snmp-server queue-length length
9. snmp-server trap-timeout seconds
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 |
configure terminal 例: SwitchControllerDevice# configure terminal |
|||
ステップ 2 | snmp-server engineID remote ip-address engineid-string 例: SwitchControllerDevice(config)# snmp-server engineID remote 192.180.1.27 00000063000100a1c0b4011b |
リモート ホストのエンジン ID を指定します。 |
||
ステップ 3 | snmp-server user username group-name {remote host [ udp-port port]} {v1 [access access-list] | v2c [access access-list] | v3 [encrypted] [access access-list] [auth {md5 | sha} auth-password] } 例: SwitchControllerDevice(config)# snmp-server user Pat public v2c |
SNMP ユーザを設定し、ステップ 2 で作成したリモート ホストに関連付けます。
|
||
ステップ 4 | snmp-server group group-name {v1 | v2c | v3 {auth | noauth | priv}} [read readview] [write writeview] [notify notifyview] [access access-list] 例: SwitchControllerDevice(config)# snmp-server group public v2c access lmnop |
SNMP グループを設定します。 |
||
ステップ 5 | snmp-server host host-addr [informs | traps] [version {1 | 2c | 3 {auth | noauth | priv}}] community-string [notification-type] 例: SwitchControllerDevice(config)# snmp-server host 203.0.113.1 comaccess snmp |
SNMP トラップ動作の受信先を指定します。 host-addr には、ホスト(対象となる受信側)の名前またはインターネット アドレスを指定します。 (任意)SNMP トラップをホストに送信するには、traps(デフォルト)を指定します。 SNMP 情報をホストに送信するには、informs を指定します。 (任意)SNMP version(1、2c、または 3)を指定します。 SNMPv1 は informs をサポートしていません。 (任意)バージョン 3 の場合、認証レベルとして auth、noauth、または priv を選択します。 community-string には、version 1 または version 2c が指定されている場合、通知動作で送信される、パスワードに類似したコミュニティ ストリングを入力します。 version 3 が指定されている場合、SNMPv3 ユーザ名を入力します。 コンテキスト情報を区切るには @ 記号を使用します。 このコマンドの設定時に SNMP コミュニティ ストリングの一部として @ 記号を使用しないでください。 (任意)notification-type には、上の表に記載されているキーワードを使用します。 タイプが指定されていない場合、すべての通知が送信されます。 |
||
ステップ 6 | snmp-server enable traps notification-types 例: SwitchControllerDevice(config)# snmp-server enable traps snmp |
switchcontrollerdeviceでのトラップまたはインフォームの送信をイネーブルにし、送信する通知の種類を指定します。 通知タイプの一覧については、上の表を参照するか、snmp-server enable traps ? と入力してください。 複数のトラップ タイプをイネーブルにするには、トラップ タイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。
|
||
ステップ 7 | snmp-server trap-source interface-id 例: SwitchControllerDevice(config)# snmp-server trap-source GigabitEthernet1/0/1 |
(任意)送信元インターフェイスを指定します。このインターフェイスによってトラップ メッセージの IP アドレスが提供されます。 情報の送信元 IP アドレスも、このコマンドで設定します。 |
||
ステップ 8 | snmp-server queue-length length 例: SwitchControllerDevice(config)# snmp-server queue-length 20 |
(任意)各トラップ ホストのメッセージ キューの長さを指定します。 指定できる範囲は 1 ~ 1000 です。デフォルトは 10 です。 |
||
ステップ 9 | snmp-server trap-timeout seconds 例: SwitchControllerDevice(config)# snmp-server trap-timeout 60 |
(任意)トラップ メッセージを再送信する頻度を指定します。 指定できる範囲は 1 ~ 1000 です。デフォルトは 30 秒です。 |
||
ステップ 10 |
end 例: SwitchControllerDevice(config)# end |
snmp-server host コマンドでは、通知を受信するホストを指定します。 snmp-server enable trap コマンドによって、指定された通知方式(トラップおよび情報)がグローバルでイネーブルになります。 ホストが情報を受信できるようにするには、そのホストに対応する snmp-server host informs コマンドを設定し、snmp-server enable traps コマンドを使用して情報をグローバルにイネーブルにする必要があります。
指定したホストがトラップを受信しないようにするには、no snmp-server host host グローバル コンフィギュレーション コマンドを使用します。 キーワードを指定しないで no snmp-server host コマンドを使用すると、ホストへのトラップはディセーブルになりますが、情報はディセーブルになりません。 情報をディセーブルにするには、no snmp-server host informs グローバル コンフィギュレーション コマンドを使用してください。 特定のトラップ タイプをディセーブルにするには、no snmp-server enable traps notification-types グローバル コンフィギュレーション コマンドを使用します。
SNMP エージェントのシステム接点およびロケーションを設定して、コンフィギュレーション ファイルからこれらの記述にアクセスできるようにするには、特権 EXEC モードで次の手順を実行します。
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 |
configure terminal 例: SwitchControllerDevice# configure terminal |
|
ステップ 2 | snmp-server contact text 例: SwitchControllerDevice(config)# snmp-server contact Dial System Operator at beeper 21555 |
システムの連絡先文字列を設定します。 |
ステップ 3 | snmp-server location text 例: SwitchControllerDevice(config)# snmp-server location Building 3/Room 222 |
システムの場所を表す文字列を設定します。 |
ステップ 4 |
end 例: SwitchControllerDevice(config)# end |
SNMP を通してコンフィギュレーション ファイルを保存およびロードするために使用する TFTP(簡易ファイル転送プロトコル)サーバを、アクセス リストに指定されているサーバに限定するには、特権 EXEC モードで次の手順を実行します。
2. snmp-server tftp-server-list access-list-number
3. access-list access-list-number {deny | permit} source [source-wildcard]
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 |
configure terminal 例: SwitchControllerDevice# configure terminal |
|
ステップ 2 | snmp-server tftp-server-list access-list-number 例: SwitchControllerDevice(config)# snmp-server tftp-server-list 44 |
SNMP を介したコンフィギュレーション ファイルのコピーに使用する TFTP サーバを、アクセス リストのサーバに限定します。 access-list-number には、1 ~ 99 および 1300 ~ 1999 の標準 IP アクセス リスト番号を入力します。 |
ステップ 3 | access-list access-list-number {deny | permit} source [source-wildcard] 例: SwitchControllerDevice(config)# access-list 44 permit 10.1.1.2 |
標準アクセス リストを作成し、コマンドを必要な回数だけ実行します。 access-list-number には、ステップ 2 で指定したアクセス リスト番号を入力します。 deny キーワードは、条件が一致した場合にアクセスを拒否します。 permit キーワードは、条件が一致した場合にアクセスを許可します。 source には、switchcontrollerdeviceにアクセスできる TFTP サーバの IP アドレスを入力します。 (任意)source-wildcard には、source に適用されるワイルドカード ビットをドット付き 10 進表記で入力します。 無視するビット位置には 1 を設定します。 アクセス リストの末尾には、すべてに対する暗黙の拒否ステートメントが常に存在します。 |
ステップ 4 |
end 例: SwitchControllerDevice(config)# end |
2. trapflags ap { interfaceup | register}
3. trapflags client {dot11 | excluded}
4. trapflags dot11-security {ids-sig-attack | wep-decrypt-error}
5. trapflags mesh
6. trapflags rogueap
7. trapflags rrm-params {channels | tx-power}
8. trapflags rrm-profile {coverage | interference | load | noise}
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 |
configure terminal 例: SwitchControllerDevice# configure terminal |
|
ステップ 2 | trapflags ap { interfaceup | register} 例:
SwitchControllerDevice(config)# trapflags ap interfaceup
|
|
ステップ 3 | trapflags client {dot11 | excluded} 例:
SwitchControllerDevice(config)# trapflags client excluded
|
|
ステップ 4 | trapflags dot11-security {ids-sig-attack | wep-decrypt-error} 例:
SwitchControllerDevice(config)# trapflags dot11-security wep-decrypt-error
|
|
ステップ 5 | trapflags mesh 例:
SwitchControllerDevice(config)# trapflags mesh
|
メッシュのトラップをイネーブルにします。 トラップ フラグをディセーブルにするには、このコマンドの no 形式を使用します。 |
ステップ 6 | trapflags rogueap 例:
SwitchControllerDevice(config)# trapflags rogueap
|
不正 ap 検出のトラップをイネーブルにします。 トラップ フラグをディセーブルにするには、このコマンドの no 形式を使用します。 |
ステップ 7 | trapflags rrm-params {channels | tx-power} 例:
SwitchControllerDevice(config)# trapflags rrm-params tx-power
|
|
ステップ 8 | trapflags rrm-profile {coverage | interference | load | noise} 例:
SwitchControllerDevice(config)# trapflags rrm-profile interference
|
|
ステップ 9 |
end 例: SwitchControllerDevice(config)# end |
2. snmp-server enable traps wireless [AP | RRM | bsn80211SecurityTrap | bsnAPParamUpdate | bsnAPProfile | bsnAccessPoint | bsnMobileStation | bsnRogue | client | mfp | rogue]
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 |
configure terminal 例: SwitchControllerDevice# configure terminal |
|
ステップ 2 | snmp-server enable traps wireless [AP | RRM | bsn80211SecurityTrap | bsnAPParamUpdate | bsnAPProfile | bsnAccessPoint | bsnMobileStation | bsnRogue | client | mfp | rogue] 例:
SwitchControllerDevice(config)# snmp-server enable traps wireless AP
|
SNMP ワイヤレス トラップ通知をイネーブルにします。
|
ステップ 3 |
end 例: SwitchControllerDevice(config)# end |
不正なコミュニティ ストリング エントリ、エラー、要求変数の数など、SNMP の入出力統計情報を表示するには、show snmp 特権 EXEC コマンドを使用します。 また、次の表にリストされたその他の特権 EXEC コマンドを使用して、SNMP 情報を表示することもできます。
コマンド | 目的 | ||
---|---|---|---|
show snmp engineID |
|||
show snmp group |
ネットワーク上の各 SNMP グループに関する情報を表示します。 |
||
show snmp pending |
保留中の SNMP 要求の情報を表示します。 |
||
show snmp sessions |
現在の SNMP セッションの情報を表示します。 |
||
show snmp user |
SNMP ユーザ テーブルの各 SNMP ユーザ名に関する情報を表示します。
|
次に、SNMP の全バージョンをイネーブルにする例を示します。 この設定では、任意の SNMP マネージャがコミュニティ ストリング public を使用して、読み取り専用権限ですべてのオブジェクトにアクセスできます。 この設定では、switchcontrollerdevice はトラップを送信しません。
SwitchControllerDevice(config)# snmp-server community public
次に、任意の SNMP マネージャがコミュニティ ストリング public を使用して、読み取り専用権限ですべてのオブジェクトにアクセスする例を示します。 switchcontrollerdeviceはさらに、SNMPv1 を使用してホスト 192.180.1.111 および 192.180.1.33 に、SNMPv2C を使用してホスト 192.180.1.27 に VTP トラップを送信します。 コミュニティ ストリング public は、トラップとともに送信されます。
SwitchControllerDevice(config)# snmp-server community public SwitchControllerDevice(config)# snmp-server enable traps vtp SwitchControllerDevice(config)# snmp-server host 192.180.1.27 version 2c public SwitchControllerDevice(config)# snmp-server host 192.180.1.111 version 1 public SwitchControllerDevice(config)# snmp-server host 192.180.1.33 public
次に、comaccess コミュニティ ストリングを使用するアクセス リスト 4 のメンバに、すべてのオブジェクトへの読み取り専用アクセスを許可する例を示します。 その他の SNMP マネージャは、どのオブジェクトにもアクセスできません。 SNMP 認証障害トラップは、SNMPv2C がコミュニティ ストリング public を使用してホスト cisco.com に送信します。
SwitchControllerDevice(config)# snmp-server community comaccess ro 4 SwitchControllerDevice(config)# snmp-server enable traps snmp authentication SwitchControllerDevice(config)# snmp-server host cisco.com version 2c public
次に、エンティティ MIB トラップをホスト cisco.com に送信する例を示します。 コミュニティ ストリングは制限されます。 1 行めで、switchcontrollerdevice はすでにイネーブルになっているトラップ以外に、エンティティ MIB トラップを送信できるようになります。 2 行目はこれらのトラップの宛先を指定し、ホスト cisco.com に対する以前の snmp-server host コマンドを無効にします。
SwitchControllerDevice(config)# snmp-server enable traps entity SwitchControllerDevice(config)# snmp-server host cisco.com restricted entity
次に、コミュニティ ストリング public を使用して、すべてのトラップをホスト myhost.cisco.com に送信するようにswitchcontrollerdeviceをイネーブルにする例を示します。
SwitchControllerDevice(config)# snmp-server enable traps SwitchControllerDevice(config)# snmp-server host myhost.cisco.com public
次に、ユーザとリモート ホストを関連付けて、ユーザがグローバル コンフィギュレーション モードのときに auth(authNoPriv)認証レベルで情報を送信する例を示します。
SwitchControllerDevice(config)# snmp-server engineID remote 192.180.1.27 00000063000100a1c0b4011b SwitchControllerDevice(config)# snmp-server group authgroup v3 auth SwitchControllerDevice(config)# snmp-server user authuser authgroup remote 192.180.1.27 v3 auth md5 mypassword SwitchControllerDevice(config)# snmp-server user authuser authgroup v3 auth md5 mypassword SwitchControllerDevice(config)# snmp-server host 192.180.1.27 informs version 3 auth authuser config SwitchControllerDevice(config)# snmp-server enable traps SwitchControllerDevice(config)# snmp-server inform retries 0