SNMP の概要
Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)は、SNMP マネージャとエージェント間の通信用メッセージ フォーマットを提供する、アプリケーションレイヤ プロトコルです。SNMP はネットワーク デバイスの監視や管理に使用される、標準化されたフレームワークと共通言語を提供します。
ここでは、次の内容について説明します。
• 「SNMP 機能の概要」
• 「SNMP 通知」
• 「SNMPv3」
• 「SNMP および EEM」
• 「マルチインスタンス サポート」
• 「ハイ アベイラビリティ」
• 「仮想化サポート」
SNMP 機能の概要
SNMP フレームワークは、3 つの部分からなります。
• SNMP マネージャ:SNMP を使用してネットワーク デバイスの動作を制御および監視するためのシステム。
• SNMP エージェント:管理デバイス内部のソフトウェア コンポーネントで、デバイスに関するデータを維持し、必要に応じてこれらのデータを管理システムに伝えます。Cisco NX-OS はエージェントおよび MIB をサポートします。SNMP エージェントをイネーブルにするには、マネージャとエージェント間の関係を定義する必要があります。
• Management Information Base(MIB; 管理情報ベース):SNMP エージェント上の管理対象オブジェクトのコレクション。
SNMP は RFC 3411 ~ 3418 で定義されています。
(注) Cisco NX-OS は、SNMP セットをサポートしません。
Cisco NX-OS は SNMPv1、SNMPv2c、および SNMPv3 をサポートします。SNMPv1 および SNMPv2c はどちらも、コミュニティベースのセキュリティ形式を使用します。
SNMP 通知
SNMP の重要な機能の 1 つは、SNMP エージェントから通知を作成できるということです。これらの通知は、SNMP マネージャからの要求送信を必要としません。通知によって、不正なユーザ認証、再起動、接続の終了、ネイバー ルータとの接続切断、またはその他の重要イベントを示すことができます。
Cisco NX-OS はトラップまたは応答要求のどちらかとして SNMP 通知を生成します。トラップは、エージェントからホスト レシーバ テーブルで指定された SNMP マネージャに送信される、非同期の非確認応答メッセージです(「VRF を使用する SNMP 通知レシーバの設定」を参照)。応答要求は、SNMP エージェントから SNMP マネージャに送信される非同期メッセージで、マネージャは受信したことを確認応答で伝える必要があります。
トラップは応答要求より信頼性が低くなります。トラップの受信時に、SNMP マネージャが確認応答を送信しないので、Cisco NX-OS はトラップが受信されたかどうかを判断できないからです。応答要求を受信した場合、SNMP マネージャは SNMP 応答 Protocol Data Unit(PDU; プロトコル データ ユニット)を使用して、メッセージを確認します。応答がなかった場合、Cisco NX-OS はもう一度、応答要求を送信します。
複数のホスト レシーバに通知を送信するように、Cisco NX-OS を設定できます。ホスト レシーバの詳細については、「SNMP 通知レシーバの設定」を参照してください。
SNMPv3
SNMPv3 は、ネットワーク経由のフレームの認証と暗号化を組み合わせることによって、デバイスへのセキュア アクセスを実現します。SNMPv3 が提供するセキュリティ機能は、次のとおりです。
• メッセージの完全性:パケットが伝送中に改ざんされていないことを保証します。
• 認証:有効な送信元からのメッセージであることを判別します。
• 暗号化:パケット内容のスクランブルによって、不正な送信元で判読できないようにします。
SNMPv3 は、セキュリティ モデルとセキュリティ レベルの両方を提供します。セキュリティ モデルは、ユーザおよびユーザに与えられている役割に合わせて設定される認証方式です。セキュリティ レベルは、セキュリティ モデル内で許可されるセキュリティ レベルです。セキュリティ モデルとセキュリティ レベルのコンビネーションによって、SNMP パケットを取り扱うときに使用するセキュリティ メカニズムが決まります。
ここでは、次の内容について説明します。
• 「SNMPv1、v2、v3 のセキュリティ モデルおよびセキュリティ レベル」
• 「ユーザベースのセキュリティ モデル」
• 「CLI および SNMP ユーザの同期」
• 「グループベースの SNMP アクセス」
SNMPv1、v2、v3 のセキュリティ モデルおよびセキュリティ レベル
セキュリティ レベルによって、SNMP メッセージを開示から保護する必要があるか、メッセージの認証が必要かどうかが決定されます。セキュリティ モデル内に存在する各種セキュリティ レベルは、次のとおりです。
• noAuthNoPriv:認証も暗号化も行わないセキュリティ レベル
• authNoPriv:認証は行うが暗号化は行わないセキュリティ レベル
• authPriv:認証と暗号化の両方を行うセキュリティ レベル
SNMPv1、SNMPv2c、SNMPv3 という 3 つのセキュリティ モデルを使用できます。セキュリティ レベルと組み合わされたセキュリティ モデルによって、SNMP メッセージの処理時に適用されるセキュリティ メカニズムが決まります。
表 10-1 に、セキュリティ モデルとセキュリティ レベルのコンビネーションの意味を示します。
表 10-1 SNMP セキュリティ モデルおよびセキュリティ レベル
|
|
|
|
|
v1 |
noAuthNoPriv |
コミュニティ ストリング |
なし |
コミュニティ ストリングの照合を使用して認証します。 |
v2c |
noAuthNoPriv |
コミュニティ ストリング |
なし |
コミュニティ ストリングの照合を使用して認証します。 |
v3 |
noAuthNoPriv |
ユーザ名 |
なし |
ユーザ名の照合を使用して認証します。 |
v3 |
authNoPriv |
HMAC-MD5 または HMAC-SHA |
なし |
Hash-Based Message Authentication Code(HMAC)Message Digest 5(MD5)アルゴリズムまたは HMAC Secure Hash Algorithm(SHA)に基づいて認証します。 |
v3 |
authPriv |
HMAC-MD5 または HMAC-SHA |
DES |
HMAC-MD5 または HMAC-SHA アルゴリズムに基づいて認証します。Cipher Block Chaining(CBC; 暗号ブロック連鎖)Data Encryption Standard(DES ; データ暗号規格)56 規格に基づいた認証に加え、DES 56 ビット暗号化を行います。 |
ユーザベースのセキュリティ モデル
SNMPv3 User-Based Security Model(USM; ユーザベース セキュリティ モデル)は SNMP メッセージレベル セキュリティを参照し、次のサービスを提供します。
• メッセージの完全性:メッセージが不正な方法で変更または破壊されず、データ シーケンスが悪意なく起こり得る範囲を超えて変更されていないことを保証します。
• メッセージ起点認証:ユーザのために受信したデータの起点として主張されたアイデンティティが確認されていることを保証します。
• メッセージの機密性:不正な個人、エンティティ、またはプロセスに対して、情報が使用可能になったり開示されたりしていないことを保証します。
SNMPv3 で管理操作が許可されるのは、設定ユーザおよび暗号化 SNMP メッセージによる場合だけです。
Cisco NX-OS では、SNMPv3 に対応する 2 種類の認証プロトコルを使用します。
• HMAC-MD5-96 認証プロトコル
• HMAC-SHA-96 認証プロトコル
Cisco NX-OS は、SNMPv3 メッセージ暗号化用プライバシー プロトコルの 1 つとして、Advanced Encryption Standard(AES; 高度暗号化規格)を使用し、RFC 3826 に準拠します。
priv オプションで、SNMP セキュリティ暗号化に DES を使用するか、それとも 128 ビット AES 暗号化を使用するかを選択できます。 priv オプションと aes-128 トークンを組み合わせた場合は、このプライバシー パスワードが 128 ビットの AES 鍵を作成するためのものであることを意味します。AES priv パスワードは、8 文字以上の長さにできます。パスフレーズをクリア テキストで指定する場合は、大文字と小文字を区別して、最大 64 文字の英数字を指定できます。ローカライズした鍵を使用する場合は、130 文字まで指定できます。
(注) 外部 AAA(認証、認可、アカウンティング)サーバを使用する SNMPv3 動作の場合は、外部 AAA サーバ上のユーザ コンフィギュレーションで、プライバシー プロトコルとして AES を使用する必要があります。
CLI および SNMP ユーザの同期
SNMPv3 のユーザ管理は、Access Authentication and Accounting(AAA)サーバ レベルで集中させることができます。この集中ユーザ管理によって、Cisco NX-OS の SNMP エージェントは AAA サーバのユーザ認証サービスを活用できます。ユーザ認証が確認されると、SNMP PDU がさらに処理されます。また、ユーザ グループ名の保管に AAA サーバも使用されます。SNMP ではグループ名を使用して、スイッチでローカルに使用できるアクセスおよびロール ポリシーを適用します。
ユーザ グループ、ロール、またはパスワードのコンフィギュレーションを変更すると、SNMP と AAA の両方について、データベースの同期が図られます。
Cisco NX-OS では次のように、ユーザ設定を同期させます。
• snmp-server user コマンドで指定された認証パスフレーズが CLI ユーザのパスワードになります。
• username コマンドで指定されたパスワードが SNMP ユーザの認証およびプライバシーパスフレーズになります。
• SNMP または CLI を使用してユーザを追加または削除すると、SNMP と CLI の両方でユーザが追加または削除されます。
• ユーザとロール(役割)間のマッピング変更は、SNMP と CLI で同期します。
• CLI から行ったロール変更(削除または変更)は、SNMPと同期します。
(注) パスフレーズまたはパスワードをローカライズした鍵および暗号形式で設定した場合、Cisco NX-OS はパスワードを同期させません。
Cisco NX-OS はデフォルトで、同期したユーザ コンフィギュレーションを 60 分間維持します。このデフォルト値の変更方法については、「AAA 同期時間の変更」を参照してください。
グループベースの SNMP アクセス
(注) グループが業界全体で使用されている標準 SNMP 用語なので、この SNMP の項では、ロールのことをグループと言います。
SNMP のアクセス権は、グループ別に編成されます。SNMP の各グループは、CLI でのロールと同様です。各グループは読み取りアクセス権または読み取りと書き込みアクセス権を指定して定義します。
自分のユーザ名を作成すると、エージェントとの通信を開始し、管理者に自分のロールを設定してもらい、そのロールに自分を追加してもらうことができます。
SNMP および EEM
Embedded Event Manager(EEM)機能は、SNMP MIB オブジェクトを含むイベントを監視し、これらのイベントに基づいてアクションを開始します。SNMP 通知の送信もアクションの 1 つです。EEM は SNMP 通知として、CISCO-EMBEDDED-EVENT-MGR-MIB の cEventMgrPolicyEvent を送信します。
EEM の詳細については、「Embedded Event Manager の設定」を参照してください。
マルチインスタンス サポート
デバイスはプロトコル インスタンス、VRF など、論理ネットワーク エンティティのインスタンスを複数サポートできます。大部分の既存 MIB は、これら複数の論理ネットワーク エンティティを識別できません。たとえば、元々の OSPF-MIB ではデバイス上のプロトコル インスタンスが 1 つであることが前提になりますが、現在はデバイス上で複数の OSPF インスタンスを設定できます。
SNMPv3 ではコンテキストを使用して、複数のインスタンスを識別します。SNMP コンテキストは管理情報のコレクションであり、SNMP エージェントを通じてアクセスできます。デバイスは、さまざまな論理ネットワーク エンティティの複数のコンテキストをサポートできます。SNMP コンテキストによって、SNMP マネージャはさまざまな論理ネットワーク エンティティに対応するデバイス上でサポートされる、MIB モジュールの複数のインスタンスの 1 つにアクセスできます。
Cisco NX-OS リリース 4.0(2) 以降のリリースでは、NX-OS は SNMP コンテキストと論理ネットワーク エンティティ間のマッピングのために、CISCO-CONTEXT-MAPPING-MIB をサポートします。SNMP コンテキストは VRF、プロトコル インスタンス、またはトポロジに関連付けることができます。
SNMPv3 は、SNMPv3 PDU の contextName フィールドでコンテキストをサポートします。この contextName フィールドを特定のプロトコル インスタンスまたは VRF にマッピングできます。
SNMPv2c の場合は、SNMP-COMMUNITY-MIB の snmpCommunityContextName MIB オブジェクトを使用して、SNMP コミュニティをコンテキストにマッピングできます(RFC 3584)。さらに CISCO-CONTEXT-MAPPING-MIB または CLI を使用すると、この snmpCommunityContextName を特定のプロトコル インスタンスまたは VRF にマッピングできます。
SNMP コンテキストを論理ネットワーク エンティティにマッピングする手順は、次のとおりです。
ステップ 1
SNMPv3 コンテキストを作成します。
ステップ 2 論理ネットワーク エンティティのインスタンスを決定します。
ステップ 3 SNMPv3 コンテキストを論理ネットワーク エンティティにマッピングします。
ステップ 4 任意で、SNMPv3 コンテキストを SNMPv2c コミュニティにマッピングします。
詳細については、「コンテキストとネットワーク エンティティ間のマッピング設定」を参照してください。
ハイ アベイラビリティ
Cisco NX-OS は、SNMP のステートレス リスタートをサポートします。リブートまたはスーパーバイザ スイッチオーバー後に、Cisco NX-OS は実行コンフィギュレーションを適用します。
仮想化サポート
Cisco NX-OS は、Virtual Device Context(VDC; 仮想デバイス コンテキスト)ごとに SNMP インスタンスを 1 つずつサポートします。デフォルトでは、Cisco NX-OS はデフォルトの VDC が使用されるようにします。詳細については、『 Cisco Nexus 7000 Series NX-OS Virtual Device Context Configuration Guide, Release 4.1 』を参照してください。
Cisco NX-OS リリース 4.0(2) 以降のリリースでは、SNMP は複数の MIB モジュール インスタンスをサポートし、それらを論理ネットワーク エンティティにマッピングします。詳細については、「マルチインスタンス サポート」を参照してください。
SNMP も VRF を認識します。特定の VRF を使用して、SNMP 通知ホスト レシーバに接続するように SNMP を設定できます。通知が発生した VRF に基づいて、SNMP ホスト レシーバへの通知をフィルタリングするように SNMP を設定することもできます。詳細については、「VRF を使用する SNMP 通知レシーバの設定」を参照してください。
SNMP の設定
ここでは、次の内容について説明します。
• 「SNMP ユーザの設定」
• 「SNMP メッセージ暗号化の強制」
• 「複数のロールに SNMPv3 ユーザを割り当てる場合」
• 「SNMP コミュニティの作成」
• 「SNMP 通知レシーバの設定」
• 「通知ターゲット ユーザの設定」
• 「VRF を使用する SNMP 通知レシーバの設定」
• 「SNMP 通知のイネーブル」
• 「インターフェイスに関する linkUp/linkDown 通知のディセーブル」
• 「インターフェイスの SNMP ifIndex の表示」
• 「TCP による SNMP のワンタイム認証のイネーブル」
• 「SNMP スイッチのコンタクト(連絡先)およびロケーション情報の指定」
• 「コンテキストとネットワーク エンティティ間のマッピング設定」
• 「SNMP のディセーブル」
• 「AAA 同期時間の変更」
(注) この機能の Cisco NX-OS コマンドは、Cisco IOS のコマンドとは異なる場合があるので注意してください。
SNMP ユーザの設定
SNMP ユーザを設定できます。
操作の前に
• 正しい VDC を使用していることを確認します。VDC の変更は switchto vdc コマンドを使用します。
手順概要
1. config t
2. snmp-server user name [ auth { md5 | sha } passphrase [ auto ] [ priv [ aes-128 ] passphrase ] [ engineID id ] [ localizedkey] ]
3. show snmp user
4. copy running-config startup-config
手順詳細
|
|
|
ステップ 1 |
config t 例: switch# config t Enter configuration commands, one per line. End with CNTL/Z. switch(config)# |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
snmp-server user name [ auth { md5 | sha } passphrase [auto ] [ p riv [ aes-128 ] passphrase] [engineID id ] [localizedkey ] ] 例: switch(config)# snmp-server user Admin auth sha abcd1234 priv abcdefgh |
認証およびプライバシー パラメータを指定して、SNMP ユーザを設定します。パスフレーズには最大 64 の英数字を使用できます。大文字と小文字を区別します。 localizekey キーワードを使用する場合は、パスフレーズに大文字と小文字を区別した英数字を 130 文字まで使用できます。 engineID の形式は、12 桁のコロンで区切った 10 進数字です。 |
ステップ 3 |
show snmp user 例: switch(config-callhome)# show snmp user |
(任意)1 つまたは複数の SNMP ユーザに関する情報を表示します。 |
ステップ 4 |
copy running-config startup-config 例: switch(config)# copy running-config startup-config |
(任意)このコンフィギュレーションの変更を保存します。 |
SNMP のコンタクトおよびロケーション情報を設定する例を示します。
switch# config t
Enter configuration commands, one per line. End with CNTL/Z.
switch(config)# snmp-server user Admin auth sha abcd1234 priv abcdefgh
SNMP メッセージ暗号化の強制
着信要求の認証または暗号化を求めるように、SNMP を設定できます。デフォルトでは、SNMP エージェントは認証および暗号化を行わずに SNMPv3 メッセージを受け付けます。プライバシーを強化する場合、Cisco NX-OS は noAuthoNoPriv または authNoPriv の securityLevel パラメータを使用している SNMPv3 PDU に、authorizationError で応答します。
SNMP メッセージの暗号化をユーザに強制するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
|
|
snmp-server user name enforcePriv 例: switch(config)# snmp-server user Admin enforcePriv |
このユーザに SNMP メッセージの暗号化を強制します。 |
SNMP メッセージの暗号化をすべてのユーザに強制するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
|
|
snmp-server globalEn forcePriv 例: switch(config)# snmp-server globalEnforcePriv |
すべてのユーザに SNMP メッセージの暗号化を強制します。 |
複数のロールに SNMPv3 ユーザを割り当てる場合
SNMP ユーザの設定後、ユーザに複数のロールを割り当てることができます。
(注) 他のユーザにロールを割り当てることができるのは、network-admin ロールに属しているユーザだけです。
SNMP ユーザにロールを割り当てるには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
|
|
snmp-server user name group 例: switch(config)# snmp-server user Admin superuser |
この SNMP ユーザを設定済みのユーザ ルールに関連付けます。 |
SNMP コミュニティの作成
SNMPv1 または SNMPv2c に対応する SNMP コミュニティを作成できます。
SNMP コミュニティ ストリングを作成するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
|
|
snmp-server community name group { ro | rw } 例: switch(config)# snmp-server community public ro |
SNMP コミュニティ ストリングを作成します。 |
SNMP 通知レシーバの設定
複数のホスト レシーバに対して SNMP 通知を作成するように、Cisco NX-OS を設定できます。
SNMPv1 トラップのホスト レシーバを設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
|
|
snmp-server host ip-address traps version 1 community [ udp_port number ] 例: switch(config)# snmp-server host 192.0.2.1 traps version 1 public |
SNMPv1 トラップのホスト レシーバを設定します。コミュニティには最大 255 の英数字を使用できます。UDP ポート番号の範囲は 0 ~ 65535 です。 |
SNMPv2c トラップまたは応答要求のホスト レシーバを設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
|
|
snmp-server host ip-address { traps | informs } version 2c community [ udp_port number ] 例: switch(config)# snmp-server host 192.0.2.1 informs version 2c public |
SNMPv2c トラップまたは応答要求のホスト レシーバを設定します。コミュニティには最大 255 の英数字を使用できます。UDP ポート番号の範囲は 0 ~ 65535 です。 |
SNMPv3 トラップまたは応答要求のホスト レシーバを設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
|
|
snmp-server host ip-address { traps | informs } version 3 { auth | noauth | priv } username [ udp_port number ] 例: switch(config)# snmp-server host 192.0.2.1 informs version 3 auth NMS |
SNMPv2c トラップまたは応答要求のホスト レシーバを設定します。ユーザ名には最大 255 の英数字を使用できます。UDP ポート番号の範囲は 0 ~ 65535 です。 |
(注) SNMP マネージャは SNMPv3 メッセージを認証して解読するために、Cisco NX-OS デバイスの SNMP エンジン ID に基づいてユーザ クレデンシャル(authKey/PrivKey)を調べる必要があります。
通知ターゲット ユーザの設定
通知ホスト レシーバに SNMPv3 応答要求通知を送信するには、デバイス上で通知ターゲット ユーザを設定する必要があります。
Cisco NX-OS は通知ターゲット ユーザのクレデンシャルを使用して、設定された通知ホスト レシーバへの SNMPv3 応答要求通知メッセージを暗号化します。
(注) 受信した応答要求 PDU を認証して解読する場合、Cisco NX-OS で設定されているのと同じ、応答要求を認証して解読するユーザ クレデンシャルが通知ホスト レシーバに必要です。
通知ターゲット ユーザを設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
|
|
snmp-server user name [ auth {md5 | sha} passphrase [auto ] [ p riv [ aes-128 ] passphrase] [engineID id ] 例: switch(config)# snmp-server user NMS auth sha abcd1234 priv abcdefgh engineID 00:00:00:63:00:01:00:10:20:15:10:03 |
通知ホスト レシーバのエンジンj ID を指定して、通知ターゲット ユーザを設定します。engineID の形式は、12 桁のコロンで区切った 10 進数字です。 |
VRF を使用する SNMP 通知レシーバの設定
SNMP 通知レシーバの VRF 到達可能性およびフィルタリング オプションを設定すると、SNMP によって CISCO-SNMP-TARGET-EXT-MIB の cExtSnmpTargetVrfTable にエントリが追加されます。
(注) VRF 到達可能性またはフィルタリング オプションを設定する前に、ホストを設定する必要があります。
設定された VRF を使用してホスト レシーバに接続するように Cisco NX-OS を設定できます。
ホスト レシーバへの通知の送信に使用する VRF を設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
|
|
snmp-server host ip-address use-vrf vrf_name [ udp_port number ] 例: switch(config)# snmp-server host 192.0.2.1 use-vrf Blue |
特定の VRF を使用してホスト レシーバと通信するように SNMP を設定します。VRF 名には最大 255 の英数字を使用できます。UDP ポート番号の範囲は 0 ~ 65535 です。このコマンドによって、CISCO-SNMP-TARGET-EXT-MB の ExtSnmpTargetVrfTable にエントリが追加されます。 |
no snmp-server host ip-address use-vrf vrf_name [ udp_port number ] 例: switch(config)# no snmp-server host 192.0.2.1 use-vrf Blue |
設定済みホストの VRF 到達可能性情報を削除し、CISCO-SNMP-TARGET-EXT-MB の ExtSnmpTargetVrfTable からエントリを削除します。 ホスト設定は削除されません。 |
通知が発生した VRF に基づいて、通知をフィルタリングするように Cisco NX-OS を設定できます。
設定された VRF に基づいて通知をフィルタリングするには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
|
|
snmp-server host ip-address filter-vrf vrf_name [ udp_port number ] 例: switch(config)# snmp-server host 192.0.2.1 filter-vrf Red |
設定された VRF に基づいて、通知ホスト レシーバへの通知をフィルタリングします。VRF 名には最大 255 の英数字を使用できます。UDP ポート番号の範囲は 0 ~ 65535 です。 このコマンドによって、CISCO-SNMP-TARGET-EXT-MB の ExtSnmpTargetVrfTable にエントリが追加されます。 |
no snmp-server host ip-address filter-vrf vrf_name 例: switch(config)# no snmp-server host 192.0.2.1 filter-vrf Red |
設定済みホストの VRF フィルタ情報を削除し、CISCO-SNMP-TARGET-EXT-MB の ExtSnmpTargetVrfTable からエントリを削除します。 このコマンドによってホスト設定は削除されません。 |
SNMP 通知のイネーブル
通知をイネーブルまたはディセーブルにできます。通知の名前を指定しなかった場合、Cisco NX-OS はすべての通知をイネーブルにします。
表 10-2 に、Cisco NX-OS MIB に関する通知をイネーブルにする、コマンドを示します。
(注) snmp-server enable traps コマンドを使用すると、設定されている通知ホスト サーバに応じて、トラップおよび応答要求の両方がイネーブルになります。
表 10-2 SNMP 通知のイネーブル
|
|
すべての通知 |
snmp-server enable traps |
CISCO-AAA-SERVER-MIB |
snmp-server enable traps aaa |
CISCO-STP-BRIGE-MIB |
snmp-server enable traps bridge |
CISCO-CALLHOME-MIB |
snmp-server enable traps callhome |
CISCO-EIGRP-MIB |
snmp-server enable traps eigrp |
ENITY-MIB、CISCO-ENTITY-FRU-CONTROL-MIB、CISCO-ENTITY-SENSOR-MIB |
snmp-server enable traps entity snmp-server enable traps entity fru |
CISCO-LICENSE-MGR-MIB |
snmp-server enable traps license |
IF-MIB |
snmp-server enable traps link |
CISCO-PSM-MIB |
snmp-server enable traps port-security |
SNMPv2-MIB |
snmp-server enable traps snmp snmp-server enable traps snmp authentication |
CISCO-STPX-MIB |
snmp-server enable traps stpx |
ライセンス通知は、デフォルトでイネーブルです。その他の通知はすべて、デフォルトでディセーブルです。
指定した通知をイネーブルにするには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
|
|
snmp-server enable traps 例: switch(config)# snmp-server enable traps |
すべての SNMP 通知をイネーブルにします。 |
snmp-server enable traps aaa [ server-state-change ] 例: switch(config)# snmp-server enable traps aaa |
AAA SNMP 通知をイネーブルにします。 |
snmp-server enable traps bridge [ newroot | topologychange ] 例: switch(config)# snmp-server enable traps bridge newroot |
STP ブリッジ SNMP 通知をイネーブルにします。 |
snmp-server enable traps callhome 例: switch(config)# snmp-server enable traps callhome |
CISCO-CALLHOME-MIB SNMP 通知をイネーブルにします。 |
snmp-server enable traps eigrp 例: switch(config)# snmp-server enable traps eigrp |
CISCO-EIGRP-MIB SNMP 通知をイネーブルにします。 |
snmp-server enable traps entity [ fru ] 例: switch(config)# snmp-server enable traps entity |
ENTITY-MIB SNMP 通知をイネーブルにします。 |
snmp-server enable traps license 例: switch(config)# snmp-server enable traps license |
ライセンス SNMP 通知をイネーブルにします。 |
snmp-server enable traps link 例: switch(config)# snmp-server enable traps link |
リンク SNMP 通知をイネーブルにします。 |
snmp-server enable traps port-security 例: switch(config)# snmp-server enable traps port-security |
ポート セキュリティ SNMP 通知をイネーブルにします。 |
snmp-server enable traps snmp [ authentication ] 例: switch(config)# snmp-server enable traps snmp |
SNMP エージェント通知をイネーブルにします。 |
snmp-server enable traps stpx [ inconsistency | loop-inconsistency | root-inconsistency ] 例: switch(config)# snmp-server enable traps stpx root-inconsistency |
STPX SNMP 通知をイネーブルにします。 |
インターフェイスに関する linkUp/linkDown 通知のディセーブル
個々のインターフェイスに関する linkUp および linkDown 通知をディセーブルにできます。これにより、フラッピング インターフェイス(アップとダウン間の移行を繰り返しているインターフェイス)に関する通知を制限できます。
インターフェイスに関する linkUp/linkDown 通知をディセーブルにするには、インターフェイス コンフィギュレーション モードで次のコマンドを使用します。
|
|
no snmp trap link-status 例: switch(config-if)# no snmp trap link-status |
インターフェイスの SNMP リンクステート トラップをディセーブルにします。このコマンドは、デフォルトでイネーブルになっています。 |
インターフェイスの SNMP ifIndex の表示
SNMP ifIndex は、関連するインターフェイス情報をリンクするために複数の SNMP MIB にわたって使用されます。ifIndex は、NetFlow がインターフェイスの情報を収集する際にも使用されます。
インターフェイスの SNMP ifIndex 値を表示するには、任意のモードで次のコマンドを使用します。
|
|
show interface snmp-ifindex 例: switch# show interface snmp-ifindex | grep -i Eth12/1 Eth12/1 441974784 (0x1a580000) |
すべてのインターフェイスについて、IF-MIB から永続的な SNMP ifIndex 値を表示します。 | キーワードと grep キーワードを使用すると、出力で特定のインターフェイスを検索できます。 |
TCP による SNMP のワンタイム認証のイネーブル
TCP セッションでの 1 回限りの SNMP 認証をイネーブルにできます。
TCP による SNMP のワンタイム認証をイネーブルにするには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
|
|
snmp-server tcp-session [ auth ] 例: switch(config)# snmp-server tcp-session |
TCP セッションでの 1 回限りの SNMP 認証をイネーブルにします。デフォルトはディセーブルです。 |
SNMP スイッチのコンタクト(連絡先)およびロケーション情報の指定
32 文字までの長さで(スペースを含まない)デバイスのコンタクト情報とデバイスのロケーションを指定できます。
操作の前に
正しい VDC を使用していることを確認します。VDC の変更は switchto vdc コマンドを使用します。
手順概要
1. config t
2. snmp-server contact name
3. snmp-server location name
4. show snmp
5. copy running-config startup-config
手順詳細
|
|
|
ステップ 1 |
config t 例: switch# config t Enter configuration commands, one per line. End with CNTL/Z. switch(config)# |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
snmp-server contact name 例: switch(config)# snmp-server contact Admin |
SNMP コンタクト名として sysContact を設定します。 |
ステップ 3 |
snmp-server location name 例: switch(config)# snmp-server location Lab-7 |
SNMP ロケーションとして sysLocation を設定します。 |
ステップ 4 |
show snmp 例: switch(config)# show snmp |
(任意)1 つまたは複数の宛先プロファイルに関する情報を表示します。 |
ステップ 5 |
copy running-config startup-config 例: switch(config)# copy running-config startup-config |
(任意)このコンフィギュレーションの変更を保存します。 |
SNMP のコンタクトおよびロケーション情報を設定する例を示します。
switch# config t
Enter configuration commands, one per line. End with CNTL/Z.
switch(config)# snmp contact Admin
switch(config)# snmp location Lab-7
コンテキストとネットワーク エンティティ間のマッピング設定
プロトコル インスタンス、VRF などの論理ネットワーク エンティティに対する SNMP コンテキストのマッピングを設定できます。
操作の前に
• 正しい VDC を使用していることを確認します。VDC の変更は switchto vdc コマンドを使用します。
論理ネットワーク エンティティのインスタンスを決定します。VRF およびプロトコル インスタスの詳細については、『 Cisco Nexus 7000 Series NX-OS Unicast Routing Configuration Guide, Release 4.1 』または『 Cisco Nexus 7000 Series NX-OS Multicast Routing Configuration Guide, Release 4.1 』を参照してください。
手順概要
1. config t
2. snmp-server context context-name [ instance instance-name ] [ vrf vrf-name ] [ topology topology-name ]
3. snmp-server mib community-map community-name context context-name
4. show snmp context
5. copy running-config startup-config
手順詳細
|
|
|
ステップ 1 |
config t 例: switch# config t Enter configuration commands, one per line. End with CNTL/Z. switch(config)# |
グローバル コンフィギュレーション モードを開始します。 |
ステップ 2 |
snmp-server context context-name [ instance instance-name ] [ vrf vrf-name ] [ topology topology-name ] 例: switch(config)# snmp-server context public1 vrf red |
SNMP コンテキストをプロトコル インスタンス、VRF、またはトポロジにマッピングします。名前には最大 32 の英数字を使用できます。 |
ステップ 3 |
snmp-server mib community-map community-name context context-name 例: switch(config)# snmp-server mib community-map public context public1 |
(任意)SNMPv2c コミュニティを SNMP コンテキストにマッピングします。名前には最大 32 の英数字を使用できます。 |
ステップ 4 |
show snmp context 例: switch(config)# show snmp context |
(任意)1 つまたは複数の SNMP コンテキストに関する情報を表示します。 |
ステップ 5 |
copy running-config startup-config 例: switch(config)# copy running-config startup-config |
(任意)このコンフィギュレーションの変更を保存します。 |
VRF red を SNMPv2c のパブリック コミュニティ ストリングにマッピングする例を示します。
switch# config t
Enter configuration commands, one per line. End with CNTL/Z.
switch(config)# vrf context red
switch(config-vrf)# exit
switch(config)# snmp -server context public1 vrf red
switch(config)# snmp-server mib community-map public context public1
OSPF インスタンス Enterprise を同じ SNMPv2c パブリック コミュニティ ストリングにマッピングする例を示します。
switch# config t
Enter configuration commands, one per line. End with CNTL/Z.
switch(config)# feature ospf
switch(config)# router ospf Enterprise
switch(config-router)# exit
switch(config)# snmp-server context public1 instance Enterprise
switch(config)# snmp-server mib community-map public context public1
SNMP コンテキストと論理ネットワーク エンティティ間のマッピングを削除するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
|
|
no snmp-server context context-name [ instance instance-name ] [ vrf vrf-name ] [ topology topology-name ] 例: switch(config)# no snmp-server context public1 |
SNMP コンテキストとプロトコル インスタンス、VRF、またはトポロジ間のマッピングを削除します。名前には最大 32 の英数字を使用できます。 キーワードを使用すると、コンテキストとゼロ長ストリング間のマッピングが設定されます。 |
SNMP のディセーブル
デバイス上で SNMP プロトコルをディセーブルにできます。
SNMP プロトコルをディセーブルにするには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
|
|
no snmp-server protocol enable 例: switch(config)# no snmp-server protocol enable |
SNMP プロトコルをディセーブルにします。このコマンドは、デフォルトでイネーブルになっています。 |
AAA 同期時間の変更
同期したユーザ コンフィギュレーションを Cisco NX-OS に維持させる時間の長さを変更できます。
AAA 同期時間を変更するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。
|
|
snmp-server aaa-user cache-timeout seconds 例: switch(config)# snmp-server aaa-user cache-timeout 1200. |
ローカル キャッシュで AAA 同期ユーザ コンフィギュレーションを維持する時間を設定します。値の範囲は 1 ~ 86400 秒です。デフォルト値は 3600 です。 |