简介
本文档介绍 Catalyst OS (CatOS) 支持的陷阱以及如何在交换机上配置这些陷阱。
陷阱操作可使简单网络管理协议 (SNMP) 代理在发生事件时发送异步通知。陷阱以“最大努力”的方式发送,没有任何方法可以验证陷阱是否接收成功。
先决条件
要求
思科建议您在尝试执行此配置之前,确保已在交换机上正确配置 SNMP 社区字符串。
注意:有关详情,请参阅如何配置 SNMP 社区字符串。
使用的组件
本文档中的信息基于以下软件和硬件版本:
本文档中的信息都是基于特定实验室环境中的设备编写的。本文档中使用的所有设备最初均采用原始(默认)配置。如果您使用的是真实网络,请确保您已经了解所有命令的潜在影响。
如何确定我的交换机上启用了哪些陷阱?
在启用陷阱的模式下,发出 show snmp 命令。以下为示例输出:
6509 (enable) show snmp
RMON: Enabled
Extended RMON Netflow Enabled : None.
Traps Enabled:
Port,Module,Chassis,Bridge,Repeater,Vtp,Auth,ippermit,Vmps,config,entity,stpx,syslog
Port Traps Enabled: 2/1-2,3/1-48,4/1-8
Community-Access Community-String
....
....
!--- Output suppressed.
如何在交换机上配置 SNMP 陷阱接收器?
发出命令:set snmp trap host string 。
注意:此命令的语法包括:
- host - 接收 SNMP 陷阱的系统的 IP 地址或 IP 别名。
- string - 用于发送身份验证陷阱的社区字符串。
示例如下:
6509 (enable) set snmp trap 1.1.1.1 public
SNMP trap receiver added.
发出 show snmp 命令可验证此 set snmp trap 语句的其余内容。以下为示例输出:
6509 (enable) show snmp
6509 (enable) show snmp
RMON: Enabled
Extended RMON Netflow Enabled : None.
!--- Output suppressed.
....
....
!--- Output suppressed.
Trap-Rec-Address Trap-Rec-Community
--------------- -----------------
1.1.1.1 public
如何在交换机上启用陷阱,每种陷阱的含义是什么?
发出 set snmp trap 命令可启用或禁用系统中的不同 SNMP 陷阱。此命令也会向 SNMP 身份验证陷阱接收器表中添加一个条目。
语法
set snmp trap {enable |disable} [all |身份验证 |网桥 |机箱 |配置 |实体 | entityfru | envfan | envpower | envshutdown | ippermit |模块 |中继器 | stpx |系统日志 |系统 | vmps | vtp]
注意:此命令应在一行。
语法说明
1 FRU = 现场可更换单元
2 STPX = 生成树协议扩展
3 VTP = VLAN 中继协议
如何在单个端口上启用陷阱,例如 linkUp/linkDown 端口?
发出 set port trap 命令可针对某个端口或端口范围启用或禁用标准 SNMP 链路陷阱操作。默认情况下,所有端口陷阱均被禁用。
注意:网络分析模块 (NAM) 不支持此命令。
语法
set port trap mod/port {enable |禁用
语法说明
如果启用此陷阱,则生成的对应陷阱为 linkUp (.1.3.6.1.2.1.11.0.3) 和 linkDown (.1.3.6.1.2.1.11.0.2)。 这些陷阱来自 IF-MIB。
示例
此示例显示如何对模块 1、端口 2 启用 SNMP 链路陷阱:
Console> (enable) set port trap 1/2 enable
Port 1/2 up/down trap enabled.
Console> (enable)
Catalyst 交换机可以发送哪些其他陷阱?
请见下表:
验证
当前没有可用于此配置的验证过程。
故障排除
目前没有针对此配置的故障排除信息。
相关信息