ネットワーク管理コンフィギュレーション ガイド、 Cisco IOS XE Release 3S
SNMP サポートの設定
SNMP サポートの設定
発行日;2012/02/01 | 英語版ドキュメント(2011/04/22 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 3MB) | フィードバック

目次

SNMP サポートの設定

機能情報の検索

目次

SNMP サポートの設定について

SNMP のコンポーネント

SNMP マネージャ

SNMP エージェント

MIB

SNMP 処理

SNMP get

SNMP set

SNMP 通知

MIB と RFC

SNMP のバージョン

インターフェイス登録の詳細情報

インターフェイス インデックス

インターフェイス エイリアス

インターフェイス名

VPN のための SNMP サポート

インターフェイス インデックスのパーシステンス

インターフェイス インデックス パーシステンスの利点

イベント MIB

イベント

オブジェクト リスト

トリガー

トリガー テスト

式 MIB

絶対値サンプリング

デルタ サンプリング

変更サンプリング

SNMP 通知ロギング

SNMP サポートの設定方法

システム情報の設定

SNMP バージョン 1 および 2 の設定

前提条件

SNMP ビュー レコードの作成または変更

SNMP コミュニティのアクセス コントロールの作成または変更

SNMP トラップ処理の受信者の設定

SNMP バージョン 3 の設定

SNMP サーバ グループ名の指定

SNMP サーバ ユーザの設定

パスワードとダイジェスト

ルータを SNMP マネージャとして設定

セキュリティ上の留意事項

SNMP セッション

SNMP マネージャのイネーブル化

SNMP エージェント シャットダウン メカニズムのイネーブル化

SNMP エージェント パケットの最大サイズの定義

SNMP を介して使用される TFTP サーバ数の制限

トラブルシューティングのヒント

SNMP エージェントのディセーブル化

SNMP 通知の設定

ルータによる SNMP 通知送信の設定

通知オペレーション値の変更

個々の RFC 1157 SNMP トラップの制御

SNMP 通知ログ オプションの設定

インターフェイス インデックス表示の設定とインターフェイス インデックスおよびロング ネーム サポート

前提条件

制約事項

インターフェイス インデックスのパーシステンスの設定

ifIndex パーシステンスのグローバルなイネーブル化とディセーブル化

前提条件

制約事項

特定のインスタンスでの ifIndex パーシステンスのイネーブル化およびディセーブル化

VPN のための SNMP サポートの設定

制約事項

SNMP を使用するイベント MIB の設定

トリガー テーブルでのトリガーの設定

イベント テーブルでのイベントの作成

トリガー テーブルでのトリガーのしきい値の設定

トリガーのアクティブ化

イベント MIB のモニタリングおよびメンテナンス

CLI を使用するイベント MIB の設定

スカラ変数の設定

イベント MIB オブジェクト リストの設定

イベントの設定

イベント アクションの設定

イベント トリガーの設定

存在トリガー テストの設定

ブール値トリガー テストの設定

しきい値トリガー テストの設定

SNMP を使用する式 MIB の設定

CLI を使用する式 MIB の設定

式 MIB のスカラ オブジェクトの設定

式の設定

SNMP サポートの設定例

例:SNMPv1、SNMPv2c、および SNMPv3 の設定

例:ifAlias ロング ネーム サポートの設定

例:VPN のための SNMP サポートの設定

例:イベント MIB の設定

例:式 MIB の設定

その他の参考資料

関連資料

規格

MIB

RFC

シスコのテクニカル サポート

SNMP サポートの設定に関する機能情報

用語集

SNMP サポートの設定

Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)は、アプリケーション レイヤ プロトコルであり、SNMP マネージャと SNMP エージェントとの通信に使用されるメッセージ フォーマットを提供します。SNMP はネットワーク デバイスのモニタリングや管理に使用される標準化されたフレームワークと共通言語を提供します。

このマニュアルでは、シスコ デバイスで SNMP エージェントをイネーブルにする方法、エージェントからの SNMP 通知の送信を制御する方法について説明します。SNMP 管理システムの使用の詳細については、ご使用の Network Management System(NMS; ネットワーク管理システム)アプリケーションのマニュアルを参照してください。

機能情報の検索

ご使用のソフトウェア リリースによっては、この章に記載されている機能の中に、一部サポートされていないものがあります。最新の機能情報と注意事項については、ご使用のプラットフォームとソフトウェア リリースに対応したリリース ノートを参照してください。このモジュールに記載されている機能の詳細、および各機能がサポートされているリリースのリストについては、「SNMP サポートの設定に関する機能情報」を参照してください。

Cisco Feature Navigator を使用すると、プラットフォーム、および Cisco ソフトウェア イメージの各サポート情報を検索できます。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスします。Cisco.com のアカウントは必要ありません。

SNMP サポートの設定について

「SNMP のコンポーネント」

「SNMP 処理」

「MIB と RFC」

「SNMP のバージョン」

「インターフェイス登録の詳細情報」

「VPN のための SNMP サポート」

「インターフェイス インデックスのパーシステンス」

「イベント MIB」

「式 MIB」

「SNMP 通知ロギング」

SNMP のコンポーネント

SNMP は、アプリケーション レイヤ プロトコルであり、SNMP マネージャと SNMP エージェントとの通信に使用されるメッセージ フォーマットを提供します。SNMP はネットワーク デバイスのモニタリングや管理に使用される標準化されたフレームワークと共通言語を提供します。

SNMP フレームワークは、次の 3 つの部分から成ります。

SNMP マネージャ

SNMP エージェント

MIB

SNMP マネージャ

SNMP マネージャは、SNMP を使用するネットワーク ホストのアクティビティを制御およびモニタするシステムです。最も一般的な管理システムは NMS です。NMS という用語は、ネットワーク管理に使用される専用デバイスと、そのようなデバイスに使用されるアプリケーションのどちらも指しています。SNMP では、コマンドライン アプリケーションから CiscoWorks2000 製品などの GUI を使用するアプリケーションまで、いくつかのネットワーク管理アプリケーションを使用できます。

SNMP エージェント

SNMP エージェントは、デバイスに対してデータを保守し、このデータを必要に応じて管理システムにレポートする管理対象デバイス内のソフトウェア コンポーネントです。このエージェントは、ルーティング デバイス(ルータ、アクセス サーバ、スイッチなど)内に存在します。Cisco ルーティング デバイス上で SNMP エージェントをイネーブルにするには、マネージャとエージェントの関係を定義する必要があります。


) SNMP エージェントで SNMP プロセスを制御するために必要なコマンドは、Cisco IOS Command-Line Interface(CLI; コマンドライン インターフェイス)から追加の設定なしで使用できます。


MIB

MIB は、ネットワーク管理情報のための仮想情報ストレージ領域で、管理対象オブジェクトのコレクションで構成されます。MIB 内にあるのは、MIB モジュールで定義された関連オブジェクトのコレクションです。MIB モジュールは STD 58、RFC 2578、RFC 2579、および RFC 2580 で規定された SNMP MIB モジュール言語で記述されています(RFC 文書および STD 文書の説明については、MIB と RFCを参照してください)。個々の MIB モジュールも MIB と呼ばれます。たとえば、インターフェイス グループ MIB(IF-MIB)はシステム上の MIB 内の MIB モジュールです。

SNMP エージェントには、SNMP マネージャが Get 操作や Set 操作を通じて要求したり変更したりできる MIB 変数が含まれています。マネージャはエージェントから値を取得することも、エージェントに値を保存することもできます。エージェントは、デバイス パラメータとネットワーク データに関する情報のリポジトリである MIB からデータを収集します。エージェントは、マネージャのデータ取得要求やデータ設定要求にも応答できます。

図 1 に、SNMP マネージャと SNMP エージェントの間の通信を示します。マネージャは、MIB 値を取得および設定する要求をエージェントに送信します。エージェントは要求に応答します。この相互作用に関係なく、エージェントは要求されていない通知(トラップまたはインフォーム)をマネージャに送信して、マネージャにネットワークの状態を通知できます。

図 1 SNMP エージェントと SMNP マネージャの間の通信

 

SNMP 処理

SNMP アプリケーションは、次の操作を実行して、データの取得、SNMP オブジェクト変数の変更、および通知の送信を行います。

get

set

send notifications

SNMP get

SNMP get 操作は、NMS によって、SNMP オブジェクト変数を取得するために実行されます。get 操作には、次の 3 つのタイプがあります。

get:SNMP エージェントから、オブジェクト インスタンスそのものを取得します。

getNext:その次のオブジェクト変数を取得します。辞書順で、指定された変数の次になる値です。

getBulk:getNext 操作を繰り返さなくても、大量のオブジェクト変数データを取得できます。

SNMP set

SNMP set 操作は、オブジェクト変数の値を変更するために NMS によって実行されます。

SNMP 通知

SNMP の重要な機能の 1 つは、要求されていない通知を SNMP エージェントから作成できるということです。

トラップとインフォーム

要求されていない(非同期の)通知は、トラップ要求またはインフォーム要求(informs)として生成できます。トラップは、SNMP マネージャにネットワーク上の状態を警告するメッセージです。インフォームは SNMP マネージャからの受信の確認のための要求が含まれるトラップです。通知によって、不正なユーザ認証、再起動、接続の終了、ネイバー ルータとの接続切断、またはその他の重要イベントを示すことができます。

トラップはインフォームより信頼性が低くなります。これは、トラップの受信時に、受信者が確認応答を送信しないためです。送信者は、トラップが受信されたかどうかを知ることができません。インフォームを受信した SNMP マネージャは、SNMP 応答 Protocol Data Unit(PDU; プロトコル データ ユニット)を使用してメッセージに確認応答します。送信者は、応答を受信できない場合には、再びインフォームを送信します。このため、インフォームの方が目的の宛先に到達する確実性が高くなります。

インフォームはルータおよびネットワークのリソースをより多く消費するため、トラップの方が信頼性が低くても優先される場合があります。送信と同時に廃棄されるトラップと異なり、インフォームは応答を受信するまで、または要求がタイムアウトになるまで、メモリ内に保持する必要があります。また、トラップは一度だけ送信されるのに対して、インフォームは数回にわたって再送信される場合があります。再試行によってトラフィックが増え、ネットワークのオーバーヘッドが大きくなる原因になります。トラップとインフォームの使用では、信頼性とリソースの兼ね合いを考える必要があります。SNMP マネージャが毎回通知を受信することが重要であるけれども、トラフィック量またはメモリ使用量が問題となっており、すべての通知の受信は必要ないという場合は、トラップを使用してください。

図 1図 4 に、トラップとインフォームの違いを示します。

図 1 は、エージェントが SNMP マネージャへ正常にトラップを送信した場合を示します。マネージャはトラップを受信しても、確認応答を送信しません。エージェントには、トラップが宛先に到達したことを知る方法がありません。

図 1 SNMP マネージャに正常に送信されたトラップ

 

図 2 では、エージェントがマネージャにインフォームを正常に送信しています。マネージャがインフォームを受信すると、エージェントに応答が送信され、エージェントはインフォームが宛先に到着したことを知ります。この例では、図 1 に示す相互作用の 2 倍のトラフィックが生成されていることに注意してください。

図 2 SNMP マネージャに正常に送信されたインフォーム要求

 

図 3 に、エージェントがトラップをマネージャに送信したが、マネージャがそれを受信しなかった場合を示します。エージェントには、トラップが宛先に到達しなかったことを知る方法がありません。トラップが再送信されないため、マネージャはトラップを受信しません。

図 3 SNMP マネージャに正常に送信されなかったトラップ

 

図 4 に、エージェントがインフォームをマネージャに送信したが、それがマネージャに到達しなかった場合を示します。マネージャはインフォームを受信しなかったため、応答を送信しません。一定時間が経過すると、エージェントがインフォームを再送信します。マネージャは 2 回目の送信でインフォームを受信し、応答します。この例では、図 3 に示すシナリオよりも多くのトラフィックが生成されますが、通知は SNMP マネージャに到達します。

図 4 SNMP マネージャに正常に送信されなかったインフォーム

 

MIB と RFC

MIB モジュールは通常、国際標準団体である Internet Engineering Task Force(IETF; インターネット技術特別調査委員会)に提出された RFC 文書で規定されます。RFC は、インターネット学会およびインターネット コミュニティ全体による意向に基づいて、通常は推奨されるインターネット標準を確立することを目的として、個人または団体によって記述されます。RFC ステータスを付与される前に、推奨事項が Internet Draft(I-D)文書として発行されます。推奨標準となった RFC には標準(STD)文書のラベルも付けられます。標準の手続きと IETF の活動については、Internet Society の Web サイト(http://www.isoc.org )を参照してください。Cisco のマニュアルで参照されている すべての RFC、I-D、および STD の全文は、IETF の Web サイト( http://www.ietf.org )で参照できます。

シスコの SNMP 実装は、RFC 1213 で記述される MIB II および RFC 1215 で記述される SNMP トラップ定義を使用しています。

Cisco はすべてのシステムに専用の拡張 MIB を提供します。Cisco エンタープライズ MIB は、ドキュメント内で特に言及しない限り、関連 RFC で記述されるガイドラインに準拠しています。Cisco.com にある Cisco MIB の Web サイトで、MIB モジュール定義ファイルおよび各 Cisco プラットフォームでサポートされる MIB のリストを参照できます。

SNMP のバージョン

Cisco IOS XE ソフトウェアでは、次のバージョンの SNMP がサポートされます。

SNMPv1:RFC 1157 で規定された、完全なインターネット標準の簡易ネットワーク管理プロトコル(RFC 1157 は、RFC 1067 および RFC 1098 として公開されたそれより古いバージョンを置き換えるものです)。セキュリティは、コミュニティ文字列に基づいています。

SNMPv2c:SNMPv2 のためのコミュニティ文字列 ベースの管理フレームワーク。SNMPv2c(「c」は「community」を示す)は RFC 1901、RFC 1905、および RFC 1906 で規定されている実験的なインターネット プロトコルです。SNMPv2c は、SNMPv2p(SNMPv2 Classic)のプロトコル操作とデータ タイプが更新されたもので、SNMPv1 のコミュニティ ベースのセキュリティ モデルを使用します。

SNMPv3:SNMP のバージョン 3。SNMPv3 は、RFC 3413 ~ 3415 で規定される、相互運用可能な標準ベースのプロトコルです。SNMPv3 は、ネットワーク経由のパケットの認証と暗号化によって、デバイスへのセキュア アクセスを実現します。

次に、SNMPv3 で提供されるセキュリティ機能を示します。

メッセージの完全性:パケットが伝送中に改ざんされていないことを保証します。

認証:有効な送信元からのメッセージであることを判別します。

暗号化:パケットの内容をスクランブル化することにより、不正な送信元に学習されないようにします。

SNMPv1 および SNMPv2c はどちらも、コミュニティベースのセキュリティ形態を使用します。エージェント MIB にアクセスできる SNMP マネージャのコミュニティは、コミュニティ ストリングによって定義されます。

SNMPv2C のサポートには、バルク検索メカニズムと、詳細なエラー メッセージを管理ステーションに報告する機能が含まれます。一括取得メカニズムは、テーブルおよび大量の情報の取得をサポートして、必要なラウンド トリップの回数を最小化します。SNMPv2C の改良されたエラー処理のサポートには多様なエラー状態を区別する拡張型エラー コードがあります。これらの状態は、SNMPv1 では 1 つのエラー コードで報告されます。no such object、no such instance、および end of MIB view の 3 つのタイプの例外もレポートされます。

SNMPv3 は、ユーザおよびユーザが属しているグループに対して認証方式が設定されるセキュリティ モデルです。セキュリティ レベルは、セキュリティ モデルの中で許容されるセキュリティのレベルです。セキュリティ モデルとセキュリティ レベルの組み合わせによって、SNMP パケットの処理時に導入されるセキュリティ メカニズムが決まります。

使用可能なセキュリティ モデルは、SNMPv1、SNMPv2c、および SNMPv3 の 3 つです。 表 1 に、セキュリティ モデルとセキュリティ レベルの組み合わせおよびその意味を示します。

 

表 1 SNMP セキュリティ モデルとセキュリティ レベル

モデル
レベル
認証
暗号化
動作

v1

noAuthNoPriv

コミュニティ文字列

なし

コミュニティ文字列の照合を使用して認証します。

v2c

noAuthNoPriv

コミュニティ文字列

なし

コミュニティ文字列の照合を使用して認証します。

v3

noAuthNoPriv

ユーザ名

なし

ユーザ名の照合を使用して認証します。

v3

authNoPriv

Message Digest 5(MD5; メッセージ ダイジェスト 5)または Secure Hash Algorithm(SHA)

なし

HMAC-MD5 または HMAC-SHA アルゴリズムに基づく認証を提供します。

v3

authPriv

MD5 または SHA

データ暗号規格(DES)

HMAC-MD5 または HMAC-SHA アルゴリズムに基づく認証を提供します。DES 56 ビット暗号化を提供し、CBC-DES(DES-56)標準に基づいて認証します。

管理ステーションでサポートされているバージョンの SNMP を使用するように SNMP エージェントを設定する必要があります。ただし、1 つのエージェントが複数のマネージャと通信でき、SNMPv1 プロトコルを使用して 1 つの管理ステーションとの通信をサポートし、SNMPv2c を使用して 1 つをサポートし、さらに SMNPv3 を使用して別の管理ステーションをサポートするように Cisco IOS XE ソフトウェアを設定できます。

SNMPv3 は、RFC 1901 ~ 1908、2104、2206、2213、2214、および 2271 ~ 2275 をサポートします。SNMPv3 の詳細については、RFC 2570『 Introduction to Version 3 of the Internet-standard Network Management Framework 』を参照してください(これは標準文書ではありません)。

インターフェイス登録の詳細情報

SNMP のためのインターフェイス インデックス表示の機能は、SNMP の上級ユーザがインターフェイスの登録に関する情報を管理対象エージェント上で直接表示できるようにするために、新しいコマンドとコマンドの変更を導入します。外部 NMS を使用しなくてもエージェントから MIB 情報を表示できます。


) このマニュアルの目的では、エージェントは、Cisco IOS XE ソフトウェアを実行しているルーティング デバイスです。


この機能は、インターフェイス MIB 内の 3 つのオブジェクト、ifIndex、ifAlias、および ifName を扱います。これらのオブジェクトの完全な定義については、Cisco SNMPv2 MIB の Web サイト(ftp://ftp.cisco.com/pub/mibs/v2/ )から入手できる IF-MIB.my ファイルを参照してください。

インターフェイス インデックス

ifIndex オブジェクト(ifEntry 1)はインターフェイス インデックスと呼ばれます。インターフェイス インデックスは、管理対象デバイス上の各インターフェイスまたはサブインターフェイスを識別する、0 よりも大きい一意の値です。この値はインターフェイス インデックスの識別番号となります。

CLI コマンド show snmp mib ifmib ifindex では、インターフェイスおよびサブインターフェイスに割り当てられた SNMP インターフェイス インデックスの識別番号を表示できます。NMS は必要ありません。

インターフェイス エイリアス

ifAlias オブジェクト(ifXEntry 18)はインターフェイス エイリアスと呼ばれます。インターフェイス エイリアスは、SNMP ネットワーク管理に使用されるインターフェイスのユーザが指定した説明です。ifAlias は、インターフェイス グループ MIB(IF-MIB)内のオブジェクトです。このオブジェクトは、ネットワーク マネージャがインターフェイスの「名前」に設定できます。インターフェイスまたはサブインターフェイスの ifAlias 値は、インターフェイス コンフィギュレーション モードまたはサブインターフェイス コンフィギュレーション モードで description コマンドを使用するか、または NMS から set 操作を使用して設定できます。以前は、サブインターフェイスの ifAlias の説明は 64 文字に制限されていました(OLD-CISCO-INTERFACES-MIB では、locIfDescr MIB 変数に最大 255 文字を使用できますが、この MIB ではサブインターフェイスがサポートされません)。新しい CLI コマンド snmp ifmib ifalias long では、最大 256 文字の ifAlias の説明を処理するようにシステムを設定できます。ifAlias の説明は、CLI コマンド show interfaces の出力に表示されます。

インターフェイス名

ifName オブジェクト(ifXEntry 1)は、インターフェイスのテキストでの名前です。ifName オブジェクトの目的は、与えられたインターフェイスの CLI での表現を相互参照することです。このオブジェクトの値は、ローカル デバイスによって割り当てられたインターフェイスの名前で、通常は CLI コマンドでの使用に適しています。ローカル名がない場合や、そうでなくてもこのオブジェクトが適用されない場合、このオブジェクトには長さが 0 の文字列が格納されます。この機能で導入されたコマンドは ifName オブジェクトに反映されませんが、ここでは ifIndex オブジェクトおよび ifAlias オブジェクトとの関係を示すために説明します。

show snmp mib コマンドでは、シスコ デバイス上の MIB ですべてのオブジェクトが表示されます(mibwalk と同様)。MIB ツリー内のオブジェクトは、文字の順序を使用してソートされます。つまり、オブジェクト ID が番号順に保存されます。NMS の GetNext 操作は、オブジェクト ID(OID)または部分 OID を入力として受け取り、ツリーの文字の順序に基づいて MIB ツリー内から取得した次のオブジェクトを返すため、この操作を使用する場合には文字の順序が重要です。

VPN のための SNMP サポート

VPN 機能の SNMP サポートでは、SNMP トラップおよびインフォームを Virtual Private Network(VPN;バーチャル プライベート ネットワーク)のルーティング/転送(VRF)テーブルを使用して送受信できます。特に、この機能では、個々の VPN に固有の SNMP トラップおよびインフォームの送受信のために、Cisco IOS XE ソフトウェアでのサポートが追加されます。

VPN は、プライベート ネットワークと同じ使用ガイドラインを持つ共有システム上での接続性の高い転送を提供するネットワークです。VPN は IP でのインターネット、フレーム リレー、または ATM ネットワーク上で構築できます。

VRF では VPN ごとにルーティング データを保存します。これは Network Access Server(NAS; ネットワーク アクセス サーバ)に接続された顧客のサイトの VPN メンバシップを定義します。VRF は、IP ルーティング テーブル、派生 Cisco Express Forwarding テーブル、およびルーティング テーブルに含まれる情報を制御するガイドラインとルーティング プロトコルのパラメータで構成されます。

VPN のための SNMP サポートの機能は、ユーザが SNMP エージェントとマネージャを特定の VRF と関連付けることを可能にするコンフィギュレーション コマンドを提供します。指定された VRF を使用して、SNMP トラップと SNMP インフォーム、およびエージェントとマネージャ間の応答の送信が実行されます。VRF が指定されなかった場合は、その VPN のデフォルトのルーティング テーブルが使用されます。

VPN のサポートにより、特定の VPN セットからの SNMP 要求のみを受け取るように SNMP エージェントを設定できます。この設定では、サービス プロバイダーが顧客に、すべてのユーザの VPN デバイスを管理できるネットワーク管理サービスを提供できます。

インターフェイス インデックスのパーシステンス

SNMP ベースのネットワーク管理アプリケーションで最も一般的に使用される ID の 1 つは、インターフェイス インデックス(ifIndex)値です。ifIndex は、物理または論理インターフェイスに関連付けられる一意の ID で、ほとんどのソフトウェアに関していえば、ifIndex はインターフェイスの「名前」です。

特定の ifIndex 値とそのインターフェイスの間の通がリブート後も維持されるという要件は、関連 RFC に存在しませんが、デバイスのインベントリ、請求、障害検出などのアプリケーションでは、この通信の維持への依存度が高まっています。

この機能では、リブート後も維持される ifIndex 値のサポートが追加され、以前は一貫したインターフェイス ID を保つために必要だった回避策が不要になります。

現在、一定間隔でルータにポーリングすることによって、インターフェイスと ifIndex の関連付けが可能ですが、このインターフェイスを常にポーリングすることは現実的ではありません。このデータが定常的に関連付けられていないと、ポーリング間のリブートやルータへの新しいカードの挿入でデータが正しくなくなる可能性があります。したがって、ifIndex パーシステンスは、データ整合性を保証するための唯一の方法です。

ifIndex パーシステンスでは、ifDescr オブジェクト値と ifIndex オブジェクト値(IF-MIB から生成される)のマッピングが、リブート後も維持されます。

インターフェイス インデックス パーシステンスの利点

ネットワーク管理のためのインターフェイスとトラフィック ターゲットのアソシエーション

インターフェイス インデックス パーシステンス機能は、トラフィック フローおよび SNMP 統計情報の入力インターフェイスと出力インターフェイスを一意に識別することにより、ネットワーク管理データの収集と処理を行う際の精度を高めます。各インターフェイスを既知のエンティティ(ISP のお客様など)に関連付けることにより、ネットワーク管理データがより効果的に使用できるようになります。

メディエーション、障害検出、および請求の精度

ネットワーク データは、使用状況に基づいた課金、ネットワーク プランニング、ポリシーの強制、傾向分析などのために、世界中でますます使用されるようになっています。ifIndex 情報は、トラフィック フローおよび SNMP 統計情報の入力インターフェイスと出力インターフェイスを識別するために使用されます。各インターフェイスを既知のエンティティ(お客様など)に確実に関連付けることができないと、データの有効性がなくなります。

イベント MIB

イベント MIB では SNMP を使用してローカル システムまたはリモート システム上の MIB オブジェクトをモニタし、トリガー条件が満たされると単純なアクションを開始する機能が提供されます。たとえば、SNMP トラップはオブジェクトが変更されると生成できます。イベントを通じて通知がトリガーされる場合は、NMS が定常的に管理対象デバイスをポーリングして変更を追跡する必要はありません。

指定された条件が満たされた場合のみに SNMP 通知が実行されるようにすると、イベント MIB が影響を受けるデバイス上の負荷を軽減し、ネットワーク管理ソリューションの拡張性が向上します。

イベント MIB はイベント、イベントに設定されたオブジェクト リスト、イベント アクション、トリガー、トリガー テストに基づいて動作します。

イベント

イベント テーブルでは、イベントがトリガーされたときに実行するアクティビティを定義します。実行されるアクティビティには、通知の送信、MIB オブジェクトの送信などがあります。イベント テーブルは、イベント アクションに従って設定されたその他のオブジェクトのための補助テーブルも持ちます。イベント アクションとして通知が設定されている場合は、そのイベントに設定されているオブジェクトに変更が加えられるたびに通知が送信されます。

オブジェクト リスト

オブジェクト テーブルには、トリガー、トリガー テスト タイプ、または通知を送信するイベントに基づいて通知に追加できるオブジェクトをリストします。イベント MIB では、ワイルドカードを使用できます。これにより、オブジェクトの複数のインスタンスをモニタできます。オブジェクト ID のグループの指定では、ワイルドカード オプションを使用できます。

トリガー

トリガー テーブルでは、イベントをトリガーするための条件を定義します。トリガー テーブルにはモニタ対象のオブジェクトが表示され、各トリガーがイベントに関連付けられます。トリガーがアクティブ化されると、イベントが発生します。トリガーを作成するには、イベント MIB の mteTriggerTable 内でトリガー エントリを設定します。このトリガー エントリでは、モニタ対象とするオブジェクトのオブジェクト ID を指定します。各トリガーは、単一のオブジェクト、またはワイルドカード(*)によって指定したオブジェクトのグループをモニタするように設定されます。イベント MIB プロセスでは、モニタ対象オブジェクトの状態が、指定された間隔でチェックされます。

トリガー テスト

トリガー テーブルには、トリガーに対して実行されるテストのタイプに基づいて設定される追加オブジェクトのための補助テーブルがあります。存在、しきい値、ブール値などの各トリガー エントリ タイプに対して、対応するテーブル(existence テーブル、threshold テーブル、および Boolean テーブル)に、テストの実行に必要な情報が格納されています。イベント MIB では、存在、しきい値、およびブール値の 3 つのトリガー タイプに基づいてイベント トリガーを設定できます。オブジェクトに対して指定したテストで true の値が返された場合、トリガーがアクティブになっています。イベント MIB は、トリガーがアクティブになったら関連のあるホストに通知を送信するように設定できます。

式 MIB

式 MIB では、オブジェクトの組み合わせに基づいて式を作成できます。サンプリング方式に従って式が評価されます。式 MIB では、次のタイプのオブジェクト サンプリングがサポートされます。

絶対値

デルタ

変更

式の中にデルタ値や変更値がない場合は、要求元が式の値を読み取ろうとしたときに式が評価されます。この場合、すべての要求元が新しく計算された値を取得します。

デルタ値または変更値を持つ式の場合は、サンプリングのたびに評価が実行されます。この場合、要求元が最後のサンプル期間の値を取得します。

絶対値サンプリング

絶対値サンプリングは、サンプリング中に MIB オブジェクトの値を使用します。

デルタ サンプリング

デルタ サンプリングは、1 つのサンプルから次のサンプルまでのデルタ(差分)に基づいて識別されるカウンタを持つ式に使用されます。デルタ サンプリングは前回のサンプルの値を使用するため、このサンプリングには、アプリケーションが連続的にサンプリングを行う必要があります。

変更サンプリング

変更サンプリングでは、最後のサンプル以降のオブジェクトの変更された値を使用します。

SNMP 通知ロギング

SNMP をサポートするシステムは、多くの場合、通知情報を記録するためのメカニズムを必要とします。このメカニズムで、再送信の制限を超えた通知が失われないようにします。通知ログ MIB は、ローカル ロギング機能の形で、その他の MIB のための共通インフラストラクチャを提供します。SNMP 通知ロギング機能は、コマンドラインで通知ログのサイズ変更、グローバルな ageout 値の設定、およびロギング サマリーの表示を行うための Cisco IOS CLI コマンドを追加します。通知ログ MIB では、通知の追跡が向上し、すべての MIB の追跡のための一元的な場所が提供されます。


) 通知ログ MIB では、デフォルト ログのみで通知のロギングがサポートされます。


SNMP サポートの設定方法

SNMP をイネーブルにするために使用する特定のコマンドはありません。最初に snmp-server コマンドを入力すると、SNMP のサポートされるバージョンがイネーブルになります。その他の設定はすべて任意です。

次の作業は、SNMP サポートを設定するために実行します。

「システム情報の設定」(任意)

「SNMP バージョン 1 および 2 の設定」(任意)

「SNMP バージョン 3 の設定」(任意)

「ルータを SNMP マネージャとして設定」(任意)

「SNMP エージェント シャットダウン メカニズムのイネーブル化」(任意)

「SNMP エージェント パケットの最大サイズの定義」(任意)

「SNMP を介して使用される TFTP サーバ数の制限」(任意)

「SNMP エージェントのディセーブル化」(任意)

「SNMP 通知の設定」(任意)

「インターフェイス インデックス表示の設定とインターフェイス インデックスおよびロング ネーム サポート」(任意)

「インターフェイス インデックスのパーシステンスの設定」(任意)

「VPN のための SNMP サポートの設定」(任意)

「SNMP を使用するイベント MIB の設定」

「CLI を使用するイベント MIB の設定」

「SNMP を使用する式 MIB の設定」

「CLI を使用する式 MIB の設定」

システム情報の設定

コンフィギュレーション ファイルからアクセスできるように、SNMP エージェントのシステム接点、場所、およびシリアル番号などの説明を設定できます。ここで説明する設定手順は任意ですが、これらの基本情報は設定をトラブルシューティングする際に役立つため、設定しておくことを推奨します。さらに、初めて snmp-server コマンドを実行すると、デバイス上の SNMP がイネーブルになります。

この手順は、必要に応じて実行してください。

手順の概要

1. enable

2. configure terminal

3. snmp-server contact text

4. snmp-server location text

5. snmp-server chassis-id number

6. exit

7. show snmp contact

8. show snmp location

9. show snmp chassis

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

snmp-server contact text

 
Router(config)# snmp-server contact NameOne

システムの連絡先文字列を設定します。

ステップ 4

snmp-server location text

 

Router(config)# snmp-server location LocationOne

システムの場所文字列を設定します。

ステップ 5

snmp-server chassis-id number

 

Router(config)# snmp-server chassis-id 015A619T

システムのシリアル番号を設定します。

ステップ 6

exit

 

Router(config)# exit

グローバル コンフィギュレーション モードを終了します。

ステップ 7

show snmp contact

 

Router# show snmp contact

(任意)システムに設定されている連絡先文字列を表示します。

ステップ 8

show snmp location

 

Router# show snmp location

(任意)システムに設定されている場所文字列を表示します。

ステップ 9

show snmp chassis

 

Router# show snmp chassis

(任意)システムのシリアル番号を表示します。

SNMP バージョン 1 および 2 の設定

SNMP バージョン 1 および 2 を設定する際には、任意で、コミュニティ文字列のビューを作成または修正して、SNMP マネージャがアクセスできる MIB オブジェクトを制限することができます。

SNMP バージョン 1 またはバージョン 2 を設定する場合、次の手順を実行します。

「SNMP ビュー レコードの作成または変更」(任意)

「SNMP コミュニティのアクセス コントロールの作成または変更」(必須)

「SNMP トラップ処理の受信者の設定」(必須)

前提条件

SNMP マネージャと SNMP エージェントとの関係を定義する、確立された SNMP コミュニティ ストリング。

SNMP 通知の受信者として定義されるホスト。

SNMP ビュー レコードの作成または変更

SNMP マネージャがアクセスできる MIB オブジェクトを制限するために、コミュニティ ストリングにビューを割り当てることができます。定義済みビューを使用することも、独自のビューを作成することもできます。定義済みのビューを使用する場合、およびビューを一切使用しない場合は、この手順は飛ばしてください。

SNMP ビュー レコードを作成または変更するには、この作業を実行します。

手順の概要

1. enable

2. configure terminal

3. snmp-server view view-name oid-tree { included | excluded }

4. no snmp-server view view-name oid-tree { included | excluded }

5. exit

6. show snmp view

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

snmp-server view view-name oid-tree { included | excluded }

 

Router(config)# snmp-server view mib2 mib-2 included

ビュー レコードを作成します。

この例では、MIB-II サブツリー内のすべてのオブジェクトが含まれる mib2 ビューが作成されます。

(注) このコマンドを複数回使用して、同じビュー レコードを作成できます。同じ OID 値のビュー レコード値が複数回作成される場合、オブジェクト ID の最新のエントリが優先されます。

ステップ 4

no snmp-server view view-name oid-tree { included | excluded }

 

Router(config)# no snmp-server view mib2 mib-2 included

サーバ ビューを削除します。

ステップ 5

exit

 

Router(config)# exit

グローバル コンフィギュレーション モードを終了します。

ステップ 6

show snmp view

 

Router# show snmp view

(任意)SNMP に関連付けられている MIB のビューを表示します。

次に、system.1.0 OID ツリーの SNMP ビューの例を示します。

Router> enable
Router# configure terminal
Router(config)# snmp-server view test system 1.0 included
Router(config)# exit
 
Router# show snmp view
 
test system.1.0 - included nonvolatile active
*ilmi system - included permanent active
*ilmi atmForumUni - included permanent active
v1default iso - included permanent active
v1default internet - included permanent active
v1default snmpUsmMIB - excluded permanent active
v1default snmpVacmMIB - excluded permanent active
v1default snmpCommunityMIB - excluded permanent active
v1default ciscoIpTapMIB - excluded permanent active
v1default ciscoMgmt.395 - excluded permanent active
v1default ciscoTap2MIB - excluded permanent active

SNMP コミュニティのアクセス コントロールの作成または変更

SNMP コミュニティ文字列は、SNMP マネージャとエージェントの間の関係を定義するために使用します。コミュニティ文字列は、ルータ上のエージェントへのアクセスを制御するパスワードのように機能します。オプションで、文字列に関連付けられた次のいずれかまたは複数の特性を指定できます。

エージェントへのアクセスを取得するためにコミュニティ ストリングを使用することを許可された SNMP マネージャの IP アドレスのアクセス リスト。

MIB ビュー。この MIB ビューは、与えられたコミュニティにアクセスできる全 MIB オブジェクトのサブセットを定義します。

コミュニティがアクセス可能な MIB オブジェクトの読み取りおよび書き込み、または読み取りアクセス権。

コミュニティ ストリングを作成または変更するには、この作業を実行します。

手順の概要

1. enable

2. configure terminal

3. snmp-server community string [ view view-name ] [ ro | rw ] [ ipv6 nacl ] [ access-list-number ]

4. no snmp-server community string

5. exit

6. show snmp community

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

snmp-server community string [ view view-name ] [ ro | rw ] [ ipv6 nacl ] [ access-list-number ]

 
Router(config)# snmp-server community comaccess ro 4

コミュニティ アクセス文字列を定義します。

1 つまたは複数のコミュニティ ストリングを設定できます。

ステップ 4

no snmp-server community string

 
Router(config)# no snmp-server community comaccess

設定からコミュニティ ストリングを削除します。

ステップ 5

exit

 

Router(config)# exit

グローバル コンフィギュレーション モードを終了します。

ステップ 6

show snmp community

 

Router# show snmp community

(任意)システムに設定されているコミュニティ アクセス文字列を表示します。

次に、SNMP マネージャにアクセスできるように設定されたコミュニティ アクセス文字列の例を示します。

Router> enable
Router# configure terminal
Router(config)# snmp-server community public ro
Router(config)# snmp-server community private rw
Router(config)# exit
 
Router# show snmp community
 
Community name: private
Community Index: private
Community SecurityName: private
storage-type: nonvolatile active
 
Community name: public
Community Index: public
Community SecurityName: public
storage-type: nonvolatile active

SNMP トラップ処理の受信者の設定

SNMP トラップは、受信者がトラップを受信しても確認応答を送信しないため、信頼性が高くありません。送信者は、トラップが受信されたかどうかを知ることができません。一方、インフォームを受信した SNMP エンティティは、SNMP 応答 Protocol Data Unit(PDU; プロトコル データ ユニット)を使用して、メッセージの確認応答を行います。送信側が応答を受信しなかった場合は、再びインフォームを送信できます。このため、インフォームの方が目的の宛先に到達する確実性が高くなります。

トラップと比較すると、インフォームはエージェントおよびネットワークのリソースをより多く消費します。送信と同時に廃棄されるトラップと異なり、インフォームは応答を受信するまで、または要求がタイムアウトになるまで、メモリ内に保持する必要があります。また、トラップは一度だけ送信されるのに対して、インフォームは数回にわたって送信される場合があります。再試行によってネットワークのトラフィックとオーバーヘッドが増加します。

snmp-server host コマンドを入力しないと、通知は送信されません。SNMP 通知を送信するようにルータを設定するには、 snmp-server host コマンドを少なくとも 1 つ入力する必要があります。キーワードを指定せずにこのコマンドを入力すると、ホストに対してすべてのタイプのトラップがイネーブルになります。

複数のホストをイネーブルにするには、各ホストに対して個別に snmp-server host コマンドを実行する必要があります。コマンドには複数の通知タイプをホストごとに指定できます。

同じホストおよび同じ種類の通知(トラップまたは情報)に対して複数の snmp-server host コマンドを指定した場合は、後に入力されたコマンドによって前のコマンドが上書きされます。最後の snmp-server host コマンドだけが有効になります。たとえば、ホストに snmp-server host inform を入力してから、同じホストに別の snmp-server host inform コマンドを入力した場合は、2 番めのコマンドによって最初のコマンドが置き換えられます。

snmp-server host コマンドは、 snmp-server enable コマンドと組み合わせて使用します。 snmp-server enable コマンドは、どの SNMP 通知がグローバルに送信されるようにするかを指定します。最も多くの通知を受信するホストについては、そのホストに対して、少なくとも 1 つの snmp-server enable コマンドと snmp-server host コマンドをイネーブルにする必要があります。

通知タイプによっては、 snmp-server enable コマンドでは制御できません。たとえば、常にイネーブルになっている通知タイプもあれば、別のコマンドでイネーブルにされる通知タイプもあります。たとえば、linkUpDown 通知は snmp trap link-status インターフェイス コンフィギュレーション コマンドによって制御されます。このようなタイプの通知には snmp-server enable コマンドは不要です。

notification-type オプションを使用できるかどうかは、ルータのタイプとそのルータ上でサポートされている Cisco IOS XE ソフトウェアの機能によって決まります。たとえば、Cisco IOS XE ソフトウェアでは envmon 通知タイプはサポートされません。ご使用のシステムで使用できる通知タイプを確認するには、 snmp-server host コマンドの末尾でコマンド ヘルプ(?)を使用します。

SNMP トラップ通知の受信者を設定するには、次の手順を実行します。

手順の概要

1. enable

2. configure terminal

3. snmp-server host host-id [ traps | informs ][ version { 1 | 2c | 3 [ auth | noauth | priv ]}] community-string [ udp-port port-number ] [ notification-type ]

4. exit

5. show snmp host

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

snmp-server host host-id [ traps | informs ][ version { 1 | 2c | 3 [ auth | noauth | priv ]}] community-string [ udp-port port-number ] [ notification-type ]

 
Router(config)# snmp-server host 172.16.1.27 version 2c public

SNMP 通知がトラップとインフォームのいずれとして送信されるようにするか、使用する SNMP のバージョン、通知のセキュリティ レベル(SNMPv3 の場合)、および通知の受信者(ホスト)を指定します。

ステップ 4

exit

 

Router(config)# exit

グローバル コンフィギュレーション モードを終了します。

ステップ 5

show snmp host

 

Router# show snmp host

(任意)トラップとして送信される SNMP 通知、および通知のホスト IP アドレスを表示します。

次の例は、SNMP 通知に設定されているホスト情報を示します。

Router> enable
Router# configure terminal
Router(config)# snmp-server host 10.2.28.1 inform version 2c public
Router(config)# exit
 
Router# show snmp host
 
Notification host: 10.2.28.1 udp-port: 162 type: inform
user: public security model: v2c

SNMP バージョン 3 の設定

SNMP バージョン 3 を設定していて、SNMP パケットの処理に SNMPv3 セキュリティ メカニズムを使用する場合は、SNMP グループとパスワード付きのユーザを確立させる必要があります。

SNMP バージョン 3 を設定するには、次の手順を実行します。

「SNMP サーバ グループ名の指定」(必須)

「SNMP サーバ ユーザの設定」(必須)

SNMP サーバ グループ名の指定

SNMPv3 は、セキュリティ モデルです。セキュリティ モデルは、ユーザおよびユーザに属するグループに合わせて設定される認証方式です。

snmp-server group コマンドを設定する際、認証やプライバシー アルゴリズムにはデフォルト値はありません。また、デフォルトのパスワードも存在しません。MD5 パスワードを指定する際の詳細については、この snmp-server user コマンドの説明を参照してください。

新しい SNMP グループまたは SNMP ユーザを SNMP ビューにマッピングするテーブルを指定するには、次の手順を実行します。

手順の概要

1. enable

2. configure terminal

3. snmp-server group [ groupname { v1 | v2c | v3 [ auth | noauth | priv ]}] [ read readview ] [ write writeview ] [ notify notifyview ] [ access access-list ]

4. exit

5. show snmp group

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

snmp-server group [ groupname { v1 | v2c | v3 [ auth | noauth | priv ]}] [ read readview ] [ write writeview ] [ notify notifyview ] [ access access-list ]

 
Router(config)# snmp-server group group1 v3 auth access lmnop

指定した名前付きアクセス リストのメンバに対して認証をイネーブルにするように SNMP サーバ グループを設定します。

次に、 lmnop という名前のアクセス リストのメンバに対してユーザ認証をイネーブルにするように設定された SNMP サーバ グループ group1 の例を示します。

ステップ 4

exit

 

Router(config)# exit

グローバル コンフィギュレーション モードを終了します。

ステップ 5

show snmp group

 

Router# show snmp group

ネットワークの各 SNMP グループの情報を表示します。

次の例は、ネットワーク上の各 SNMP グループに関する情報を表示します。

Router# show snmp group
 
groupname: ILMI security model:v1
readview : *ilmi writeview: *ilmi
notifyview: <no notifyview specified>
row status: active
 
groupname: ILMI security model:v2c
readview : *ilmi writeview: *ilmi
notifyview: <no notifyview specified>
row status: active
 
groupname: group1 security model:v3 auth
readview : v1default writeview: <no writeview specified>
notifyview: <no notifyview specified>
row status: active access-list:lmnop
 
groupname: public security model:v1
readview : <no readview specified> writeview: <no writeview specified>
notifyview: <no notifyview specified>
row status: active
 

SNMP サーバ ユーザの設定

リモート ユーザを設定するには、ユーザがいるデバイスのリモート SNMP エージェントの IP アドレスまたはポート番号を指定します。また、特定のエージェントにリモート ユーザを設定する前に、 snmp-server engineID コマンドに remote オプションを使用して SNMP エンジン ID を設定します。リモート エージェントの SNMP エンジン ID は、パスワードから認証とプライバシー ダイジェストを計算する際に必要です。最初にリモート エンジン ID が設定されていない場合、コンフィギュレーション コマンドは失敗します。

privpassword 引数と auth-password 引数については、最小の長さが 1 文字で、推奨される長さは 8 文字以上であり、文字と数字の両方を含める必要があります。

SNMP パスワードは、正規の SNMP エンジンの SNMP エンジン ID を使用してローカライズされます。インフォームの場合、正規の SNMP エージェントはリモート エンジンです。プロキシ要求またはインフォームを送信できるようにするには、SNMP データベース内のリモート エンジンの SNMP エンジン ID を設定する必要があります。

パスワードとダイジェスト

コマンドを設定する際、認証やプライバシー アルゴリズムにはデフォルト値はありません。また、デフォルトのパスワードも存在しません。パスワードの最小の長さは 1 文字ですが、セキュリティのために 8 文字以上にすることを推奨します。パスワードを忘れた場合は回復できないため、ユーザを再設定する必要があります。プレーン テキストのパスワードとローカライズされた MD5 ダイジェストの、どちらも指定できます。

ローカライズされた MD5 または SHA ダイジェストを持っている場合は、プレーン テキストのパスワードではなく、その文字列を指定できます。ダイジェストは aa:bb:cc:dd の形式にする必要があります。aa、bb、および cc は 16 進値です。また、ダイジェストの長さは正確に 16 オクテットにする必要があります。

SNMP グループに新しいユーザを追加するには、次の手順を実行します。

手順の概要

1. enable

2. configure terminal

3. snmp-server user username groupname [ remote ip-address [ udp-port port ]] { v1 | v2c | v3 [ encrypted ] [ auth { md5 | sha } auth-password ]} [ access access-list ]

4. exit

5. show snmp user [ username ]

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

snmp-server user username groupname [ remote ip-address [ udp-port port ]] { v1 | v2c | v3 [ encrypted ] [ auth { md5 | sha } auth-password ]} [ access access-list ]

 
Router(config)# snmp-server user user1 group1 v3 auth md5 password123

SNMP グループの新しいユーザを、SNMPv3 グループ「group1」にユーザ「user1」、プレーン テキストのパスワード「password123」で設定します。

ステップ 4

exit

 

Router(config)# exit

グローバル コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

ステップ 5

show snmp user [ username ]

 

Router# show snmp user user1

SNMP ユーザの設定した特性について情報を表示します。

次に、SNMP user1 に設定された特性についての情報の例を示します。

Router# show snmp user user1
 
User name: user1
Engine ID: 00000009020000000C025808
storage-type: nonvolatile active access-list: 10
Rowstatus: active
Authentication Protocol: MD5
Privacy protocol: None
Group name: group1

ルータを SNMP マネージャとして設定

SNMP マネージャ機能は、ルータがネットワーク管理ステーションとして、つまり SNMP クライアントとして機能することを可能にします。ルータは、SNMP マネージャとして、SNMP 要求をエージェントに送信し、SNMP 応答と通知をエージェントから受信することができます。SNMP マネージャ プロセスがイネーブルになっているときには、ルータはその他の SNMP エージェントに問い合せて、送信されてきた SNMP トラップを処理できます。

セキュリティ上の留意事項

ほとんどのネットワーク セキュリティ ポリシーでは、ルータが SNMP 要求を受け付け、SNMP 応答を送信し、SNMP 通知を送信するものと想定されています。

SNMP マネージャ機能がイネーブルになっている状態では、ルータは、SNMP 要求の送信、SNMP 応答の受信、および SNMP 通知の受信も行います。場合によっては、この機能をイネーブルにする前にセキュリティ ポリシーの実装を更新する必要がある場合もあります。

SNMP 要求は、通常、User Datagram Protocol(UDP; ユーザ データグラム プロトコル)ポート 161 に送信されます。通常、SNMP 応答は UDP ポート 161 から送信されます。通常、SNMP 通知は UDP ポート 162 に送信されます。

SNMP セッション

セッションは、ルータ内の SNMP マネージャが SNMP 要求(インフォームなど)をホストに送信したとき、またはホストから SNMP 通知を受信したときに作成されます。各宛先ホストに 1 つずつセッションが生成されます。それ以降、セッションのタイムアウト期間内にルータとホスト間で通信が行われない場合、セッションは削除されます。

ルータは、各セッションについて、ホストに到達するために必要な平均ラウンド トリップ時間などの統計情報を追跡します。ルータ内の SNMP マネージャは、セッションの統計情報を使用して、そのホストへの今後の要求(インフォームなど)のための適切なタイムアウト期間を設定できます。セッションが削除されると、すべての統計情報が失われます。その後、同じホストとの別のセッションが作成された場合は、応答の要求タイムアウト値はデフォルト値に戻ります。

セッションによってメモリが消費されます。適切なセッションのタイムアウト値は、定期的に使用されるセッションが必要以上に早く削除されない程度に大きいが、不定期に使用されるセッションまたはワンタイム セッションが早く消去されるよう小さくする必要があります。

SNMP マネージャのイネーブル化

SNMP マネージャ プロセスをイネーブルにし、セッション タイムアウト値を設定するには、次の手順を実行します。

手順の概要

1. enable

2. configure terminal

3. snmp-server manager

4. snmp-server manager session-timeout seconds

5. exit

6. show snmp

7. show snmp sessions [ brief ]

8. show snmp pending

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

snmp-server manager

 

Router(config)# snmp-server manager

SNMP マネージャをイネーブルにします。

ステップ 4

snmp-server manager session-timeout seconds

 

Router(config)# snmp-server manager session-timeout 30

(任意)セッションのタイムアウト値を変更します。

ステップ 5

exit

 

Router(config)# exit

グローバル コンフィギュレーション モードを終了します。

ステップ 6

show snmp

 

Router# show snmp

(任意)SNMP 通信のステータスを表示します。

ステップ 7

show snmp sessions [ brief ]

 
Router# show snmp sessions

(任意)SNMP セッションのステータスを表示します。

ステップ 8

show snmp pending

 
Router# show snmp pending

(任意)保留状態の SNMP 要求の現在のセットを表示します。

次に、SNMP 通信のステータスの例を示します。

Router# show snmp
 
Chassis: 01506199
 
37 SNMP packets input
0 Bad SNMP version errors
4 Unknown community name
0 Illegal operation for community name supplied
0 Encoding errors
24 Number of requested variables
0 Number of altered variables
0 Get-request PDUs
28 Get-next PDUs
0 Set-request PDUs
 
78 SNMP packets output
0 Too big errors (Maximum packet size 1500)
0 No such name errors
0 Bad values errors
0 General errors
24 Response PDUs
13 Trap PDUs
 
 
SNMP logging: enabled
Logging to 172.17.58.33.162, 0/10, 13 sent, 0 dropped.
 
SNMP Manager-role output packets
4 Get-request PDUs
4 Get-next PDUs
6 Get-bulk PDUs
4 Set-request PDUs
23 Inform-request PDUs
30 Timeouts
0 Drops
 
SNMP Manager-role input packets
0 Inform response PDUs
2 Trap PDUs
7 Response PDUs
1 Responses with errors
 
SNMP informs: enabled
Informs in flight 0/25 (current/max)
Logging to 172.17.217.141.162
4 sent, 0 in-flight, 1 retries, 0 failed, 0 dropped
Logging to 172.17.58.33.162
0 sent, 0 in-flight, 0 retries, 0 failed, 0 dropped
 

次に、SNMP セッションのステータスの表示例を示します。

Router# show snmp sessions
 
Destination: 172.17.58.33.162, V2C community: public
Round-trip-times: 0/0/0 (min/max/last)
packets output
0 Gets, 0 GetNexts, 0 GetBulks, 0 Sets, 4 Informs
0 Timeouts, 0 Drops
packets input
0 Traps, 0 Informs, 0 Responses (0 errors)
 
Destination: 172.17.217.141.162, V2C community: public, Expires in 575 secs
Round-trip-times: 1/1/1 (min/max/last)
packets output
0 Gets, 0 GetNexts, 0 GetBulks, 0 Sets, 4 Informs
0 Timeouts, 0 Drops
packets input
0 Traps, 0 Informs, 4 Responses (0 errors)
 

次に、保留状態の SNMP 要求の現在のセットの例を示します。

Router# show snmp pending
 
req id: 47, dest: 172.17.58.33.161, V2C community: public, Expires in 5 secs
 
req id: 49, dest: 172.17.58.33.161, V2C community: public, Expires in 6 secs
 
req id: 51, dest: 172.17.58.33.161, V2C community: public, Expires in 6 secs
 
req id: 53, dest: 172.17.58.33.161, V2C community: public, Expires in 8 secs

SNMP エージェント シャットダウン メカニズムのイネーブル化

SNMP パケットを使用するネットワーク管理ツールでは、仮想端末およびコンソール上のユーザに対してメッセージを送信できます。このファシリティは send EXEC コマンドと似た方法で動作します。ただし、ユーザに対してメッセージを発行するための SNMP 要求では、メッセージの送信後に実行するアクションも指定します。このようなアクションとしては、シャットダウン要求があります。システムは、シャットダウンされた後、通常はリロードされます。ネットワークからリロードを発生させることができるというのは強力な機能であるため、これは snmp-server system-shutdown グローバル コンフィギュレーション コマンドで保護されています。このコマンドを発行しない場合、シャットダウン メカニズムがイネーブルになりません。

SNMP エージェントのシャットダウン メカニズムをイネーブルにするには、次の手順を実行します。

手順の概要

1. enable

2. configure terminal

3. snmp-server system-shutdown

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

snmp-server system-shutdown

 
Router(config)# snmp-server system-shutdown

SNMP メッセージのリロード機能を使用して、システムのシャットダウンをイネーブルにします。

SNMP エージェント パケットの最大サイズの定義

SNMP エージェントが要求の受信または応答の生成を行うときに許容される最大パケット サイズを定義できます。

許容される最大パケット サイズを設定するには、次の手順を実行します。

手順の概要

1. enable

2. configure terminal

3. snmp-server packetsize byte-count

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

snmp-server packetsize byte-count

 
Router(config)# snmp-server packetsize 512

最大パケット サイズを確立します。

SNMP を介して使用される TFTP サーバ数の制限

アクセス リストを使用して、SNMP を介してコンフィギュレーション ファイルの保存およびロードに使用される TFTP サーバの数を制限できます。TFTP サーバの使用をこのような方法で制限すると、システム リソースを保護し、管理のための操作を集中化することができます。

TFTP サーバの数を制限するには、次の手順を実行します。

手順の概要

1. enable

2. configure terminal

3. snmp-server tftp-server-list number

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

snmp-server tftp-server-list number

 
Router(config)# snmp-server tftp-server-list 12

アクセス リストで、SNMP 経由でのコンフィギュレーション ファイルのサーバへのコピーに使用される TFTP サーバの数を制限します。

トラブルシューティングのヒント

トラブルシューティングのためにリアルタイムでの SNMP トラップ アクティビティをモニタするには、SNMP debug コマンド( debug snmp packet EXEC コマンドなど)を使用します。SNMP debug コマンドに関する詳細については、『 Cisco IOS Debug Command Reference 』を参照してください。

SNMP エージェントのディセーブル化

SNMP エージェントのバージョンをディセーブルにするには、次の手順を実行します。

手順の概要

1. enable

2. configure terminal

3. no snmp-server

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

no snmp-server

 
Router(config)# no snmp-server

SNMP エージェントの運用をディセーブルにします。

SNMP 通知の設定

SNMP トラップまたはインフォームを送信するようにルータを設定するには、ここで説明する手順を実行します。

「ルータによる SNMP 通知送信の設定」(必須)

「通知オペレーション値の変更」(任意)

「個々の RFC 1157 SNMP トラップの制御」(任意)

「SNMP 通知ログ オプションの設定」(任意)


) 多くの snmp-server コマンドが、そのコマンド構文で traps というキーワードが使用されます。トラップまたはインフォームを指定するオプションがコマンドに指定されていない限り、キーワード traps を使用してトラップ、インフォーム、または両方を指定する必要があります。snmp-server host コマンドを使用して、トラップまたはインフォームとして送信される SNMP 通信を指定します。

インフォームを使用するには、SNMP マネージャ(SNMP プロキシ マネージャとも呼ばれる)が使用可能で、デバイス上でイネーブルになっている必要があります。以前は、SNMP マネージャを使用できるのは Cisco IOS PLUS イメージだけでした。現在、SNMP マネージャは SNMP をサポートするすべての Cisco IOS XE リリースで使用できます。

Cisco IOS XE リリースの SNMP マネージャのサポートについては、Cisco Feature Navigator を使用します。Cisco Feature Navigator には、http://www.cisco.com/go/cfn からアクセスしてください。


ルータによる SNMP 通知送信の設定

トラップまたはインフォームをホストに送信するようにルータを設定するには、この手順を実行します。

手順の概要

1. enable

2. configure terminal

3. snmp-server user username groupname [ remote host [ udp-port port ] { v1 | v2c | v3 [ encrypted ] [ auth { md5 | sha } auth-password ]} [ access access-list ]

4. snmp-server group groupname { v1 | v2c | v3 { auth | noauth | priv }} [ read readview ] [ write writeview ] [ notify notifyview ] [ access access-list ]

5. snmp-server host host [ traps | informs ] [ version { 1 | 2c | 3 [ auth | noauth | priv ]}] community-string [ notification-type ]

6. snmp-server enable traps [ notification-type [ notification-options ]]

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

snmp-server user username groupname [ remote host [ udp-port port ] { v1 | v2c | v3 [ encrypted ] [ auth { md5 | sha } auth-password ]} [ access access-list ]

 
Router(config)# snmp-server user abcd public v3 encrypted auth md5 cisco123

ローカル ユーザまたはリモート ユーザを SNMP グループに設定します。

コマンドを使用して、リモート ホストのエンジン ID を指定します。

ステップ 4

snmp-server group groupname { v1 | v2c | v3 { auth | noauth | priv }} [ read readview ] [ write writeview ] [ notify notifyview ] [ access access-list ]

 
Router(config)# snmp-server group GROUP1 v2c auth read viewA write viewA notify viewB

SNMP グループを設定します。

ステップ 5

snmp-server host host [ traps | informs ] [ version { 1 | 2c | 3 [ auth | noauth | priv ]}] community-string [ notification-type ]

 

Router(config)# snmp-server host example.com informs version 3 public

SNMP 通知がトラップとインフォームのいずれとして送信されるようにするか、使用する SNMP のバージョン、通知のセキュリティ レベル(SNMPv3 の場合)、および通知の受信者(ホスト)を指定します。

snmp-server host コマンドでは、どのホストで SNMP 通知を受信するか、および通知がトラップとインフォームのいずれで送信されるようにするかを指定します。

ステップ 6

snmp-server enable traps [ notification-type [ notification-options ]]

 
Router(config)# snmp-server enable traps bgp

トラップまたはインフォームの送信をイネーブルにして、送信される通知のタイプを指定します。

notification-type を指定しなかった場合、ルータ上でサポートされているすべての通知がイネーブルになります。

使用しているルータでどの通知が使用可能かを調べるには、 snmp-server enable traps ? コマンドを入力します。コマンドの出力例を示します。

snmp-server enable traps コマンドは、指定された通知タイプ(Border Gateway Protocol(BGP; ボーダー ゲートウェイ プロトコル)トラップ、設定トラップ、エンティティ トラップ、Hot Standby Router Protocol(HSRP; ホットスタンバイ ルータ プロトコル)トラップなど)の生成メカニズムをグローバルにイネーブルにします。

通知オペレーション値の変更

ソース インターフェイス、各ホストのメッセージ(パケット)キューの長さ、再送信の間隔などにデフォルト値以外の値を指定できます。

必要に応じて通知オペレーション値を変更するには、次の手順を実行します。

手順の概要

1. enable

2. configure terminal

3. snmp-server trap-source interface

4. snmp-server queue-length length

5. snmp-server trap-timeout seconds

6. snmp-server informs [ retries retries ] [ timeout seconds ] [ pending pending ]

手順の詳細

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

snmp-server trap-source interface

 

Router(config)# snmp-server trap-source FastEthernet 2/1

スロット 2、ポート 1 にあるファスト イーサネット インターフェイスの IP アドレスをすべての SNMP 通知の送信元として設定します。

ステップ 4

snmp-server queue-length length

 

Router(config)# snmp-server queue-length 50

各通知のメッセージ キューの長さを確立します。

この例は、キューの長さを 50 エントリに設定しています。

ステップ 5

snmp-server trap-timeout seconds

 

Router(config)# snmp-server trap-timeout 30

再送信キューの通知を再送信する頻度を定義します。

ステップ 6

snmp-server informs [ retries retries ] [ timeout seconds ] [ pending pending ]

 

Router(config)# snmp-server informs retries 10 timeout 30 pending 100

インフォーム固有のオペレーション値を設定します。

この例は、インフォームを再送信する最大回数、再送信するまでに確認応答を待って待機する秒数、および一度に確認応答を待てるインフォームの最大数を設定しています。

個々の RFC 1157 SNMP トラップの制御

authenticationFailure、linkUp、linkDown、warmStart、coldStart の各トラップまたはインフォームは、グローバルにイネーブルまたはディセーブルにできます(これらのトラップは、RFC 1157 で規定されている「標準トラップ」を構成します)。linkUp 通知と linkDown 通知は、特定のインターフェイスではデフォルトでイネーブルになっていますが、グローバルにイネーブルにされない限り送信されません。

authenticationFailure、linkUp、linkDown、warmStart、および coldStart 通知の各タイプをイネーブルにするには、次の手順を実行します。

手順の概要

1. enable

2. configure terminal

3. snmp-server enable traps snmp [ authentication ] [ linkup ] [ linkdown ] [ warmstart ] [ coldstart ]

4. interface type slot / port

5. no snmp-server link-status

6. exit

7. exit

手順の詳細

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

snmp-server enable traps snmp [ authentication ] [ linkup ] [ linkdown ] [ warmstart ] [ coldstart ]

 

Router(config)# snmp-server enable traps snmp

RFC 1157 汎用トラップをイネーブルにします。

オプションのキーワードを一切指定せずに使用した場合、authenticationFailure、linkUp、linkDown、warmStart、および coldStart の各トラップをイネーブルにします。

キーワード指定で使用した場合は、指定したタイプのトラップのみがイネーブルになります。たとえば、すべてのインターフェイスに対して linkUp と linkDown の SNMP トラップまたは SNMP インフォームだけをグローバルにイネーブルにするには、このコマンドの snmp-server enable traps snmp linkup linkdown という形式を使用します。

ステップ 4

interface type slot / port

 

Router(config)# interface FastEthernet 0/0

該当インターフェイスのインターフェイス コンフィギュレーション モードを開始します。

コマンドを使用します。たとえば、ダイヤラ インターフェイス コンフィギュレーション モードを開始して、インターフェイス タイプとしてダイヤラを開始します。

ステップ 5

no snmp-server link-status

 

Router(config-if)# no snmp-server link-status

すべての標準インターフェイスの linkUp 通知と linkDown 通知の送信をディセーブルにします。

ステップ 6

exit

 

Router(config-if)# exit

インターフェイス コンフィギュレーション モードを終了します。

ステップ 7

exit

 

Router(config)# exit

グローバル コンフィギュレーション モードを終了し、特権 EXEC モードに戻ります。

SNMP 通知ログ オプションの設定

SNMP 通知ログ オプションを設定するには、次の手順を実行します。これらのオプションで、ログ サイズとタイミングの値を制御できます。変更しないまま置いておくと、SNMP ログは非常に大きく、長くなります。

手順の概要

1. enable

2. configure terminal

3. snmp mib notification-log default

4. snmp mib notification-log globalageout seconds

5. snmp mib notification-log globalsize size

6. exit

7. show snmp mib notification-log

手順の詳細

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

snmp mib notification-log default

 

Router(config)# snmp mib notification-log default

名前の付いていない SNMP 通知ログを作成します。

ステップ 4

snmp mib notification-log globalageout seconds

 

Router(config)# snmp mib notification-log globalageout 20

SNMP 通知ログ エントリがシステム メモリ内に保持され続ける最大時間を設定します。

この例では、SNMP 通知ログ内の 20 分以上前に記録されたエントリを削除するようにシステムを設定しています。

ステップ 5

snmp mib notification-log globalsize size

 

Router(config)# snmp mib notification-log globalsize 600

すべて SNMP 通知ログに保存できるエントリの最大数を設定します。

ステップ 6

exit

 

Router(config)# exit

グローバル コンフィギュレーション モードを終了します。

ステップ 7

show snmp mib notification-log

 

Router# show snmp mib notification-log

ローカル SNMP 通知ロギングの状態に関する情報を表示します。

次に、ローカル SNMP 通知ロギングの状態に関する情報の例を示します。

Router# show snmp mib notification-log
 
GlobalAgeout 20, GlobalEntryLimit 600
Total Notifications logged in all logs 0
Log Name"", Log entry Limit 600, Notifications logged 0
Logging status enabled
Created by cli

インターフェイス インデックス表示の設定とインターフェイス インデックスおよびロング ネーム サポート

インターフェイス インデックスの表示では、SNMP の上級ユーザが管理対象エージェントで直接インターフェイス登録に関する情報を表示できます。外部 NMS は必要ありません。

インターフェイスのロング エイリアス名の設定では、ユーザが、ifAlias(MIB 内で定義されるオブジェクトで、長さは 64 までに制限されています)を最大 255 バイトに設定できるようにできます。

前提条件

SNMP がシステム上でイネーブルになっていること。

制約事項

インターフェイス インデックス表示とインターフェイス エイリアス ロング名サポートの機能は、すべての Cisco プラットフォームでサポートされているわけではありません。プラットフォームのサポートおよび Cisco IOS XE ソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。

64 文字より長い ifAlias 値を保持するように IF-MIB を設定し、インターフェイスの ifAlias 値を設定するには、次の手順を実行します。


) ifAlias の説明が 64 文字よりも長いかどうかを確認するには、NMS から ifMIB ifAlias 変数の SNMP MIB ウォークを実行し、説明全体が ifXEntry.18 の値内に表示されることを確認します。

インターフェイスの説明は、more system:running config 特権 EXEC モード コマンドからの出力にも表示されます。


手順の概要

1. enable

2. configure terminal

3. snmp ifmib ifalias long

4. interface type number

5. description text-string

6. exit

7. show snmp mib

8. show snmp mib ifmib ifindex [ type number ] [ detail ] [ free-list ]

手順の詳細

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

snmp ifmib ifalias long

 

Router(config)# snmp ifmib ifalias long

ネットワーク管理システムに 64 文字より長い ifAlias 値を返すように、システム上のインターフェイス MIB(IF-MIB)を設定します。

snmp ifmib ifalias long コマンドを使用して ifAlias 値を設定していないと、ifAlias の説明は 64 文字までに制限されます。

ステップ 4

interface type number

 

Router(config)# interface FastEthernet 2/4

インターフェイス コンフィギュレーション モードを開始します。

このコマンドの形式は、設定しているインターフェイスによって変わります。

ステップ 5

description text-string

 

Router(config)# description This text string description can be up to 256 characters long

指定されたインターフェイスの自由形式の説明を設定します。

この説明の長さは最大 240 文字で、IF-MIB 内の ifAlias オブジェクト値として保存できます。

snmp ifmib ifalias long コマンドを使用して ifAlias 値を設定していなかった場合、インターフェイスの説明 description コマンドを使用して 64 文字より多い説明に設定されている場合でも、SNMP の set 操作および get 操作の ifAlias の説明は 64 文字までに制限されます。

ステップ 6

exit

 

Router(config)# exit

グローバル コンフィギュレーション モードを終了します。

ステップ 7

show snmp mib

 
Router# show snmp mib

システム上で登録された MIB モジュール インスタンス ID のリストを表示します。

表示される内容が非常に長くなる場合があります。

ステップ 8

show snmp mib ifmib ifindex [ type number ] [ detail ] [ free-list ]

 

Router# show snmp mib ifmib ifindex FastEthernet 2/0

システム上で登録された、すべてのインターフェイスまたは指定されたインターフェイスのインターフェイス MIB ifIndex 値を表示します。

次に、システム上で登録された MIB モジュール インスタンス ID の例を示します。表示される内容が非常に長くなる場合があります。ここでは、ごく一部だけを示します。

Router# show snmp mib
 
system.1
system.2
sysUpTime
system.4
system.5
system.6
system.7
system.8
sysOREntry.2
sysOREntry.3
sysOREntry.4
interfaces.1
ifEntry.1
ifEntry.2
ifEntry.3
ifEntry.4
ifEntry.5
ifEntry.6
ifEntry.7
ifEntry.8
ifEntry.9
ifEntry.10
ifEntry.11
 
--More--
 
captureBufferEntry.2
captureBufferEntry.3
captureBufferEntry.4
captureBufferEntry.5
captureBufferEntry.6
captureBufferEntry.7
capture.3.1.1
eventEntry.1
eventEntry.2
eventEntry.3
eventEntry.4
eventEntry.5
eventEntry.6
 
eventEntry.7
logEntry.1
logEntry.2
logEntry.3
logEntry.4
rmon.10.1.1.2
rmon.10.1.1.3
rmon.10.1.1.4
rmon.10.1.1.5
rmon.10.1.1.6
rmon.10.1.1.7
rmon.10.2.1.2
rmon.10.2.1.3
rmon.10.3.1.2
 
--More--

次の例は、指定されたインターフェイスについて、システムに登録されているインターフェイス MIB ifIndex 値を表示します。

Router# show snmp mib ifmib ifindex FastEthernet 2/0
 
FastEthernet2/0: Ifindex = 2
 

次の例は、すべてのインターフェイスについて、システムに登録されているインターフェイス MIB ifIndex 値を表示します。

Router# show snmp mib ifmib ifindex
 
ATM1/0: Ifindex = 1
ATM1/0-aal5 layer: Ifindex = 12
ATM1/0-atm layer: Ifindex = 10
ATM1/0.0-aal5 layer: Ifindex = 13
ATM1/0.0-atm subif: Ifindex = 11
ATM1/0.9-aal5 layer: Ifindex = 32
ATM1/0.9-atm subif: Ifindex = 31
ATM1/0.99-aal5 layer: Ifindex = 36
ATM1/0.99-atm subif: Ifindex = 35
FastEthernet2/0: Ifindex = 2
FastEthernet2/1: Ifindex = 3
FastEthernet2/2: Ifindex = 4
FastEthernet2/3: Ifindex = 5
Null0: Ifindex = 14
Serial3/0: Ifindex = 6
Serial3/1: Ifindex = 7
Serial3/2: Ifindex = 8
Serial3/3: Ifindex = 9

インターフェイス インデックスのパーシステンスの設定

ここでは、インターフェイス インデックス パーシステンスを設定するための次の手順を説明します。

「ifIndex パーシステンスのグローバルなイネーブル化とディセーブル化」

「特定のインスタンスでの ifIndex パーシステンスのイネーブル化およびディセーブル化」

ifIndex パーシステンスのグローバルなイネーブル化とディセーブル化

ifIndex パーシステンスをグローバルにイネーブルにするには、次の手順を実行します。

前提条件

次に説明する設定手順では、使用しているルーティング デバイス上ですでに SNMP が設定してあり、SNMP を使用して、Cisco IOS コマンドライン インターフェイスやネットワーク管理システム(NMS)アプリケーションによるネットワーク アクティビティ モニタを行っていることが前提となっています。

制約事項

インターフェイス専用の ifIndex パーシステンス コマンド( snmp ifindex persistence )は、サブインターフェイスには使用できません。インターフェイスに適用されたコマンドは、そのインターフェイスに関連付けられているすべてのサブインターフェイスに自動的に適用されます。

テストによると、この機能によって、インターフェイスごとに約 25 バイトの NVRAM ストレージが使用されます。低速の CPU では、プラットフォーム上でブート遅延が発生する可能性があります。


) ifIndex 値の一貫性を確保するために、ifIndex パーシステンス コマンドを入力した後は copy running-config startup-config EXEC モード コマンドを使用して設定を保存する必要があります。


手順の概要

1. enable

2. configure terminal

3. snmp-server ifindex persist

4. no snmp-server ifindex persist

5. exit

手順の詳細

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

snmp-server ifindex persist

 

Router(config)# snmp-server ifindex persist

リブート後も一貫して維持される ifIndex 値をグローバルにイネーブルにします。

ステップ 4

no snmp-server ifindex persist

 

Router(config)# no snmp-server ifindex persist

グローバル ifIndex パーシステンスをディセーブルにします。

ステップ 5

exit

 

Router(config)# exit

グローバル コンフィギュレーション モードを終了します。

特定のインスタンスでの ifIndex パーシステンスのイネーブル化およびディセーブル化

ifIndex パーシステンスを指定したインターフェイス上でだけ設定するには、次の手順を実行します。


ヒント インターフェイスで ifIndex パーシステンスのためにグローバル コンフィギュレーションを使用する場合、特定のインターフェイスで snmp ifindex clear コマンドを使用します。このコマンドでは、特定のインターフェイスに対して以前に開始された ifIndex コンフィギュレーション コマンドをクリアします。


手順の概要

1. enable

2. configure terminal

3. interface type slot / port

4. snmp ifindex persist

5. no snmp ifindex persist

6. exit

7. exit

手順の詳細

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

interface type slot / port

 

Router(config)# interface FastEthernet 0/1

特定のインターフェイスのインターフェイス コンフィギュレーション モードを開始します。

(注) インターフェイス コマンドの構文は、使用しているプラットフォームに応じて異なることに注意してください。

ステップ 4

snmp ifindex persist

 

Router(config-if)# snmp ifindex persist

指定したインターフェイス上での ifIndex 値のリブートにまたがった一貫性をイネーブルにします。

ステップ 5

no snmp ifindex persist

 

Router(config-if)# no snmp ifindex persist

指定したインターフェイス上での ifIndex 値のリブートにまたがった一貫性をディセーブルにします。

ステップ 6

exit

 

Router(config-if)# exit

インターフェイス コンフィギュレーション モードを終了します。

ステップ 7

exit

 

Router(config)# exit

グローバル コンフィギュレーション モードを終了します。

VPN のための SNMP サポートの設定

ここでは、VPN のために SNMP を設定する方法を説明します。VPN のための SNMP サポートの機能は、ユーザが SNMP エージェントとマネージャを特定の VRF と関連付けることを可能にするコンフィギュレーション コマンドを提供します。指定された VRF を使用して、SNMP トラップと SNMP インフォーム、およびエージェントとマネージャ間の応答の送信が実行されます。VRF が指定されなかった場合は、その VPN のデフォルトのルーティング テーブルが使用されます。

VPN のサポートにより、ユーザが特定の VPN セットからの SNMP 要求のみを受け取るように SNMP エージェントを設定できます。この設定では、プロバイダーが顧客に、すべてのユーザの VPN デバイスを管理できるネットワーク管理サービスを提供できます。

制約事項

この機能はすべての Cisco プラットフォームでサポートされるわけではありません。プラットフォームのサポートおよび Cisco IOS XE ソフトウェア イメージのサポートに関する情報を検索するには、Cisco Feature Navigator を使用します。

すべての MIB が VPN に対応しているわけではありません。VPN 対応の MIB のリストを見るには、 show snmp mib context コマンドを使用してください。

特定の VPN のための SNMP サポートを設定するには、このタスクを実行します。

手順の概要

1. enable

2. configure terminal

3. snmp-server host host-address [ vrf vrf-name ] [ traps | informs ][ version { 1 | 2c | 3 [ auth | noauth | priv ]}] community-string [ udp-port port ] [ notification - type ]

4. snmp-server engineID remote ip-address [ udp-port udp-port-number ] [ vrf vrf-name ] engineid-string

5. exit

6. show snmp host

手順の詳細

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

snmp-server host host-address [ vrf vrf-name ] [ traps | informs ] [ version { 1 | 2c | 3 [ auth | noauth | priv ]}] community-string [ udp-port port ] [ notification-type ]

 

Router(config)# snmp-server host example.com vrf trap-vrf public

SNMP 通知操作の受信者を指定し、SNMP 通知の送信に使用する VRF テーブルを指定します。

ステップ 4

snmp-server engineID remote ip-address [ udp-port udp-port-number ] [ vrf vrf-name ] engineid-string

 

Router(config)# snmp-server engineID remote 172.16.20.3 vrf traps-vrf

80000009030000B064EFE100

リモート SNMP ユーザのために特定の VPN 上で SNMP を設定する場合、ルータ上のリモート SNMP エンジンの名前を設定します。

ステップ 5

exit

 

Router(config)# exit

グローバル コンフィギュレーション モードを終了します。

ステップ 6

show snmp host

 

Router# show snmp host

(任意)SNMP 設定を表示し、VPN 機能のための SNMP サポートが適切に設定されていることを確認します。

SNMP を使用するイベント MIB の設定

イベント MIB は、SNMP を使用して直接設定できます。この手順では、1 分おきにすべてのインターフェイスの ifInOctets のデルタ値をモニタするようにイベント MIB を設定します。指定したしきい値を超えるサンプルがあった場合、トラップ通知が送信されます。

イベント MIB に関連付けられている Cisco IOS ソフトウェア設定手順はありません。イベント MIB 機能の設定はすべて、SNMP を使用して、アプリケーションを通じて実行する必要があります。ここでは、外部デバイス上のネットワーク管理アプリケーションを使用したサンプル設定セッションを示します。お使いの Cisco ルーティング デバイスでの SNMP の設定については、「関連資料」を参照してください。

イベント MIB 機能の設定はすべて、SNMP を使用して、アプリケーションを通じて実行する必要があります。以降では、Sun のワークステーションで使用できる SNMP 調査ツールを使用したイベント MIB の設定方法をステップ バイ ステップで示します。ここで示す setany コマンドは、SNMP アプリケーションを使用して実行されます。これらのコマンドは、Cisco IOS CLI コマンドではありません。使用しているルーティング デバイス上で SNMP が設定されていることを前提としています。

この設定での目的は、すべてのインターフェイスの ifInOctets をモニタすることです。1 分おきにすべてのインターフェイスの ifInOctets のデルタ値をモニタするようにイベント MIB を設定します。指定したしきい値 30 を超えるサンプルがあった場合、トラップ通知が送信されます。

次の例には 4 つの部分があります。

トリガー テーブルでのトリガーの設定

イベント テーブルでのイベントの作成

トリガー テーブルでのトリガーのしきい値の設定

トリガーのアクティブ化

トリガー テーブルでのトリガーの設定

トリガー テーブル内のトリガーを設定するには、次の手順を実行します。

コマンド
目的

ステップ 1

setany -v2c $ADDRESS private mteTriggerEntryStatus.4.106.111.104.110.1 -i 5

トリガー テーブルに、mteOwner が john、トリガー名が 1 のトリガー行を作成します。インデックスは、10 進数表記の ASCII 値、john.1 で与えられます。

ステップ 2

setany -v2c $ADDRESS private mteTriggerValueID.4.106.111.104.110.1 -d 1.3.6.1.2.1.2.2.1.10

mteTriggerValueID を監視される OID に設定します。この例では、モニタされる OID は、ifInOctets です。

ステップ 3

setany -v2c $ADDRESS private mteTriggerValueIDWildcard.4.106.111.104.110.1 -i 1

オブジェクトがワイルドカードで参照されることを示すために、mteTriggerValueIDWildcard を TRUE に設定します。

ステップ 4

setany -v2c $ADDRESS private mteTriggerTest.4.106.111.104.110.1 -o '20'

mteTriggerTest をしきい値に設定します。

ステップ 5

setany -v2c $ADDRESS private mteTriggerFrequency.4.106.111.104.110.1 -g 60

mteTriggerFrequency を 60 に設定します。これで、60 秒おきに ifInOctets がモニタされます。

ステップ 6

setany -v2c $ADDRESS private mteTriggerSampleType.4.106.111.104.110.1 -i 2

サンプル タイプをデルタに設定します。

ステップ 7

setany -v2c $ADDRESS private mteTriggerEnabled.4.106.111.104.110.1 -i 1

トリガーをイネーブルにします。

イベント テーブルでのイベントの作成

イベント テーブルにイベントを作成するには、次の手順を実行します。

コマンド
目的

ステップ 1

setany -v2c $ADDRESS private mteEventEntryStatus.4.106.111.104.110.101.118.101.110. 116 -i 5

イベント テーブルに行を作成します。ここでも、mteOwner は john で、mteEventName はイベントです。デフォルト アクションでは、通知が送信されます。

ステップ 2

setany -v2c $ADDRESS private mteEventEnabled.4.106.111.104.110.101.118.101.110.116 -i 1

イベントをイネーブルにします。

ステップ 3

setany -v2c $ADDRESS private mteEventEntryStatus.4.106.111.104.110.101.118.101.110. 116 -i 1

EventRow をアクティブにします。

トリガー テーブルでのトリガーのしきい値の設定

トリガー テーブル内のトリガーしきい値を設定するには、次の手順を実行します。

コマンド
目的

ステップ 1

setany -v2c $ADDRESS private mteTriggerThresholdRising.4.106.111.104.110.1 -i 30

上昇しきい値を 30 に設定します。トリガーしきい値のテーブル内には、すでに john.1 用の行が存在します。

ステップ 2

setany -v2c $ADDRESS private mteTriggerThresholdRisingEventOwner.4.106.111.104.110.1 -D "john"
 
setany -v2c $ADDRESS private mteTriggerThresholdRisingEvent.4.106.111.104.110.1 -D "event"

イベント テーブル内の、実行されるアクションを指定するエントリを示します。

トリガーのアクティブ化

トリガーをアクティブにするには、次の手順を実行します。

コマンド
目的

ステップ 1

setany -v2c $ADDRESS private mteTriggerEntryStatus.4.106.111.104.110.1 -i 1

トリガーをアクティブにします。

上述の設定が機能することを確認するために、インターフェイスの少なくとも 1 つに 1 分間で 30 パケットより多くのパケットを取得させます。これにより、1 分後にトラップが送信されるはずです。

イベント MIB のモニタリングおよびメンテナンス

イベント MIB のアクティビティを Cisco IOS コマンドライン インターフェイスからモニタするには、次のコマンドを使用します。

コマンド
目的
debug management event mib

イベント MIB が指定されたトリガーを評価するたびに画面にメッセージを出力します。これらのメッセージは、テクニカル サポートのエンジニアがトラブルシューティング目的で使用することを想定したもので、リアルタイムで与えられます。

show management event

イベント MIB の使用を通じてルーティング デバイス上で設定された SNMP イベント値を表示します。

CLI を使用するイベント MIB の設定

イベント MIB は、SNMP を使用して直接設定できます。この手順では、1 分おきにすべてのインターフェイスの ifInOctets のデルタ値をモニタするようにイベント MIB を設定します。指定したしきい値を超えるサンプルがあった場合、トラップ通知が送信されます。

ただし、Cisco IOS Release 12.4(20)T では、イベント MIB 機能が拡張され、イベント、イベント アクション、およびトリガーを設定するための CLI が追加されました。

ここでは、イベント MIB を設定する手順について説明します。

「スカラ変数の設定」

「イベント MIB オブジェクト リストの設定」

「イベントの設定」

「イベント アクションの設定」

「イベント トリガーの設定」

「存在トリガー テストの設定」

「ブール値トリガー テストの設定」

「しきい値トリガー テストの設定」

スカラ変数の設定

イベント MIB のスカラ変数を設定するには、次の手順を実行します。

前提条件

イベント MIB のスカラ変数を設定するには、イベント MIB スカラ変数に慣れている必要があります。

手順の概要

1. enable

2. configure terminal

3. snmp mib event sample minimum value

4. snmp mib event sample instance maximum value

5. exit

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

snmp mib event sample minimum value

 
Router(config)# snmp mib event sample minimum 10

オブジェクト サンプリングの最小値を設定します。

ステップ 4

snmp mib event sample instance maximum value

 

Router(config)# snmp mib event sample instance maximum 50

オブジェクト インスタンス サンプリングの最大値を設定します。

ステップ 5

exit

 

Router(config)# exit

グローバル コンフィギュレーション モードを終了します。

イベント MIB オブジェクト リストの設定

イベント MIB を設定するには、トリガー、トリガー テスト、またはイベントに従って通知に追加できるオブジェクトのリストをセットアップする必要があります。

前提条件

イベント MIB オブジェクト リストを設定するには、イベント MIB オブジェクトとオブジェクト ID に慣れている必要があります。これらは、イベント、トリガー、またはトリガー テストに従って通知に追加できるものです。

手順の概要

1. enable

2. configure terminal

3. snmp mib event object list owner object-list-owner name object-list-name object-number

4. object id object-identifier

5. wildcard

6. exit

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

snmp mib event object list owner object-list-owner name object-list-name object-number

 
Router(config)# snmp mib event object list owner owner1 name objectA number 10

イベント MIB オブジェクト リストを設定します。

ステップ 4

object id object-identifier

 

Router(config-event-objlist)# object id ifInOctets

イベントに設定されるオブジェクトのオブジェクト ID を指定します。

ステップ 5

wildcard

 

Router(config-event-objlist)# wildcard

(任意)オブジェクト ID に、ワイルドカードを使用した検索を開始します。オブジェクト ID を部分的に指定することにより、オブジェクト ID のリストを取得できます。

ステップ 6

exit

 

Router(config-event-objlist)# exit

オブジェクト リスト コンフィギュレーション モードを終了します。

イベントの設定

管理イベントを設定するには、この手順を実行します。

前提条件

管理イベントを設定するには、SNMP MIB のイベントとオブジェクト ID に慣れている必要があります。

手順の概要

1. enable

2. config terminal

3. snmp mib event owner event-owner name event-name

4. description event-description

5. enable

6. exit

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

snmp mib event owner event-owner name event-name

 
Router(config)# snmp mib event owner owner1 event EventA

イベント コンフィギュレーション モードを開始します。

ステップ 4

description event-description

 

Router(config-event)# description “EventA is an RMON event”

イベントの機能と用途を説明します。

ステップ 5

enable

 

Router(config-event)# enable

イベントをイネーブルにします。

(注) イベント トリガー中にイベントが実行できるのは、それがイネーブルになっている場合だけです。

ステップ 6

exit

 

Router(config-event)# exit

イベント コンフィギュレーション モードを終了します。

イベント アクションの設定

イベント アクションを設定することにより、イベント トリガー中にアプリケーションが実行できるアクションを定義できます。イベントのアクションには、通知の送信や MIB オブジェクトの送信などがあります。イベント アクション情報は set または notification に設定できます。このイベントのアクションは、イベント コンフィギュレーション モードのみで設定できます。

ここでは、イベント アクションを設定するための次の手順を説明します。

「アクション通知の設定」

「アクション セットの設定」

アクション通知の設定

イベントの通知アクションを設定するには、次の手順を実行します。

手順の概要

1. action notification

2. object id object-id

3. exit

手順の詳細

コマンドまたはアクション
目的

ステップ 1

action notification

 

Router(config-event)# action notification

イベントの通知アクションを設定します。

(注) イベント アクションを notification に設定すると、イベントに関連付けられているオブジェクトに変更が加えられるたびに通知が生成されます。

ステップ 2

object id object-id

 

Router(config-event-action-notification)# object id ifInOctets

アクション通知のオブジェクトを設定します。指定されたオブジェクトが変更されると、ホスト システムに通知が送信されます。

ステップ 3

exit

 

Router(config-event-action-notification)# exit

アクション通知コンフィギュレーション モードを終了します。

アクション セットの設定

イベントのアクションを設定するには、この手順を実行します。

手順の概要

1. action set

2. object id object-id

3. value integer-value

4. exit

手順の詳細

コマンドまたはアクション
目的

ステップ 1

action set

 

Router(config-event)# action set

アクション セット コンフィギュレーション モードを開始します。

ステップ 2

object id object-id

 

Router(config-event-action-set)# object id ifInOctets

アクション セットのオブジェクトを設定します。指定したオブジェクトに変更が加えられると、指定したアクションが実行されます。

ステップ 3

value integer-value

 

Router(config-event-action-set)# value 10

オブジェクトの値を設定します。

ステップ 4

exit

 

Router(config-event-action-set)# exit

アクション セット コンフィギュレーション モードを終了します。

イベント トリガーの設定

イベント トリガーを設定することにより、モニタするオブジェクトをリストし、各トリガーをイベントに関連付けることができます。

イベント トリガーを設定するには、次の手順を実行します。

手順の概要

1. enable

2. configure terminal

3. snmp mib event trigger owner trigger-owner name trigger-name

4. description trigger-description

5. frequency seconds

6. object list owner object-list-owner name object-list-name

7. object id object-identifier

8. enable

9. exit

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

snmp mib event trigger owner trigger-owner name trigger-name

 
Router(config)# snmp mib event trigger owner owner1 name EventTriggerA

指定されたイベント トリガーのイベント トリガー コンフィギュレーション モードをイネーブルにします。

ステップ 4

description trigger-description

 

Router(config-event-trigger)# description EventTriggerA is an RMON alarm.

イベント トリガーの機能と用途を説明します。

ステップ 5

frequency seconds

 

Router(config-event-trigger)# frequency 120

トリガー サンプル間の待機時間(秒単位)を設定します。

ステップ 6

object list owner object-list-owner name object-list-name

 

Router(config-event-trigger)# object list owner owner1 name ObjectListA

通知に追加できるオブジェクトのリストを指定します。

ステップ 7

object id object-identifier

 

Router(config-event-trigger)# object id ifInOctets

イベント トリガーのオブジェクト ID を設定します。

ステップ 8

enable

 

Router(config-event-trigger)# enable

イベント トリガーをイネーブルにします。

ステップ 9

exit

 

Router(config-event-trigger)# exit

イベント トリガー コンフィギュレーション モードを終了します。

存在トリガー テストの設定

テスト存在トリガー タイプのためのトリガー パラメータを設定するには、次の手順を実行します。

このトリガー タイプの設定は、イベント トリガー コンフィギュレーション モードで行う必要があります。

手順の概要

1. test existence

2. object list owner object-list-owner name object-list-name

3. event owner event-owner name event-name

4. type { present | absent | changed }

5. startup { present | absent |}

6. exit

手順の詳細

コマンドまたはアクション
目的

ステップ 1

test existence

 

Router(config-event-trigger)# test existence

テスト存在コンフィギュレーション モードをイネーブルにします。

ステップ 2

event owner event-owner name event-name

 

Router(config-event-trigger-existence)# event owner owner1 name EventA

存在トリガー テストのイベントを設定します。

ステップ 3

object list owner object-list-owner name object-list-name

 

Router(config-event-trigger-existence)# object list owner owner1 name ObjectListA

存在トリガー テストのためのオブジェクトのリストを設定します。

ステップ 4

type { present | absent | changed }

 

Router(config-event-trigger-existence)# type present

指定したタイプの存在テストを実行します。この例では、present テスト タイプを使用しています。

存在テストには、present、absent、changed の 3 つのタイプがあります。

present:イベント トリガーが存続している間にオブジェクトが現れる場合は、タイプを present テストに設定します。

absent:イベント トリガーが存続している間にオブジェクトが消える場合は、タイプを absent テストに設定します。

changed:イベント トリガーが存続している間にオブジェクトに変更が加えられる場合は、タイプを changed テストに設定します。

ステップ 5

startup { present | absent }

 

Router(config-event-trigger-existence)# startup present

テストが正常に実行された場合にイベントをトリガーします。

ステップ 6

exit

 

Router(config-event-trigger-existence)# exit

存在トリガー テスト コンフィギュレーション モードを終了します。

ブール値トリガー テストの設定

ブール値トリガー タイプのためのトリガー パラメータを設定するには、次の手順を実行します。このトリガー テストの設定は、イベント トリガー コンフィギュレーション モードで行う必要があります。

手順の概要

1. test boolean

2. comparison { unequal | equal | less | lessOrEqual | greater | greaterOrEqual }

3. object list owner object-list-owner name object-list-name

4. event owner event-owner name event-name

5. value integer-value

6. startup

7. exit

手順の詳細

コマンドまたはアクション
目的

ステップ 1

test boolean

 

Router(config-event-trigger)# test boolean

ブール値トリガー テスト コンフィギュレーション モードをイネーブルにします。

ステップ 2

comparison { unequal | equal | less | lessOrEqual | greater | greaterOrEqual }

 

Router(config-event-trigger-boolean)# comparison unequal

指定されたブール値比較テストを実行します。ブール値比較テストの値には、unequal、equal、less、lessOrEqual、greater、greaterOrEqual のいずれかを設定できます。

ステップ 3

value integer-value

 

Router(config-event-trigger-boolean)# value 10

ブール値トリガー テストの値を設定します。

ステップ 4

object list owner object-list-owner name object-list-name

 

Router(config-event-trigger-boolean)# object list owner owner1 name ObjectListA

ブール値トリガー テストのためのオブジェクトのリストを設定します。

ステップ 5

event owner event-owner name event-name

 

Router(config-event-trigger-boolean)# event owner owner1 name EventA

ブール値トリガー タイプのイベントを設定します。

ステップ 6

startup
 

Router(config-event-trigger-boolean)# startup

テストが正常に実行された場合にイベントをトリガーします。

ステップ 7

exit

 

Router(config-event-trigger-boolean)# exit

ブール値トリガー テスト コンフィギュレーション モードを終了します。

しきい値トリガー テストの設定

しきい値トリガー テストのトリガー パラメータを設定するには、次の手順を実行します。このトリガー テストの設定は、イベント トリガー コンフィギュレーション モードで行う必要があります。

手順の概要

1. test threshold

2. object list owner object-list-owner name object-list-name

3. rising integer-value

4. rising event owner event-owner name event-name

5. falling integer-value

6. falling event owner event-owner name event-name

7. delta rising integer-value

8. delta rising event owner event-owner name event-name

9. delta falling integer-value

10. delta falling event owner event-owner name event-name

11. startup { rising | falling | rising-or-falling }

12. exit

手順の詳細

コマンドまたはアクション
目的

ステップ 1

test threshold

 

Router(config-event-trigger)# test threshold

しきい値トリガー テスト コンフィギュレーション モードをイネーブルにします。

ステップ 2

object list owner object-list-owner name object-list-name

 

Router(config-event-trigger-threshold)# object list owner owner1 name ObjectListA

しきい値トリガー テストのためのオブジェクトのリストを設定します。

ステップ 3

rising integer-value
 

Router(config-event-trigger-threshold)# rising 100

上昇しきい値を指定された値に設定します。

ステップ 4

rising event owner event-owner name event-name

 

Router(config-event-trigger-threshold)# rising event owner owner1 name EventA

上昇しきい値のしきい値トリガー テストのためのイベントを設定します。

ステップ 5

falling integer-value
 

Router(config-event-trigger-threshold)# falling 50

下限しきい値を指定された値に設定します。

ステップ 6

falling event owner event-owner name event-name

 

Router(config-event-trigger-threshold)# falling event owner owner1 name EventB

下限しきい値のしきい値トリガー テストのためのイベントを設定します。

ステップ 7

delta rising integer-value
 

Router(config-event-trigger-threshold)# delta rising 30

イベント トリガーに指定されているサンプリング方式がデルタの場合に、デルタ上昇しきい値を指定された値に設定します。

ステップ 8

delta rising event owner event-owner name event-name

 

Router(config-event-trigger-threshold)# delta rising event owner owner1 name EventC

デルタ上昇しきい値のしきい値トリガー テストのためのイベントを設定します。

ステップ 9

delta falling integer-value
 

Router(config-event-trigger-threshold)# delta falling 10

イベント トリガーに指定されているサンプリング方式がデルタの場合に、デルタ下限しきい値を指定された値に設定します。

ステップ 10

delta falling event owner event-owner name event-name

 

Router(config-event-trigger-threshold)# delta falling event owner owner1 name EventAA

デルタ下限しきい値のしきい値トリガー テストのためのイベントを設定します。

ステップ 11

startup { rising | falling | rising-or-falling }

 

Router(config-event-trigger-threshold)# startup rising

しきい値トリガー テストの条件が満たされた場合に、イベントをトリガーします。

ステップ 12

exit

 

Router(config-event-trigger-threshold)# exit

しきい値トリガー テスト コンフィギュレーション モードを終了します。

SNMP を使用する式 MIB の設定

式 MIB は、SNMP を使用して直接設定できます。

式 MIB に関連付けられている Cisco IOS ソフトウェア設定手順はありません。式 MIB 機能の設定はすべて、SNMP を使用して、アプリケーションを通じて実行しなければなりません。ここでは、外部デバイス上のネットワーク管理アプリケーションを使用したサンプル設定セッションを示します。お使いの Cisco ルーティング デバイスでの SNMP の設定については、「関連資料」を参照してください。

式 MIB 機能の設定はすべて、SNMP を使用して、アプリケーションを通じて実行しなければなりません。以下に、Sun のワークステーションで使用できる SNMP 調査ツールを使用した式 MIB の設定方法をステップ バイ ステップで示します。ここで示す setany コマンドは、SNMP アプリケーションを使用して実行されます。これらのコマンドは、Cisco IOS CLI コマンドではありません。使用しているルーティング デバイス上で SNMP が設定されていることを前提としています。

次の設定では、カウンタ ifInOctects と ifOutOctects の追加を含むワイルドカード式が評価されます。

コマンド
目的

ステップ 1

setany -v2c $SNMP_HOST private expResourceDeltaMinimum.0 -i 60

システムが受け付ける最小デルタ間隔を設定します。

ステップ 2

setany -v2c $SNMP_HOST private expExpressionIndex.116.101.115.116 -g 9

式の識別に使用される ID 番号を設定します。expName は、たとえば、「test」(これは、ascii で 116.101.115.116)にすることができます。

ステップ 3

setany -v2c $SNMP_HOST private expNameStatus.116.101.115.116 -i 5

expNameStatusTable 内にエントリを作成します。

(注) expNameTable でエントリが作成される場合、これによって expExpressionTable 内にエントリが自動的に作成されます。

ステップ 4

setany -v2c $SNMP_HOST private expExpressionComment.9 -D "test expression"

式の用途または意味を説明するコメントへのオブジェクトを設定します。ここで、指定されるコメントは「test expression」です。

ステップ 5

setany -v2c $SNMP_HOST private expExpression.9 -D '$1 + $2'

オブジェクト expExpression に、評価する必要のある式を設定します。この式では、「$1」が「ifInOctets」に対応し、「$2」が ifOutOctets に対応し、2 つのカウンタ オブジェクトの追加が指定されます。

ステップ 6

setany -v2c $SNMP_HOST private expObjectID.9.1 -d ifInOctets
setany -v2c $SNMP_HOST private expObjectID.9.2 -d ifOutOctets

前述の式で使用されるオブジェクト ID が計算のために設定されます。

ここで設定(set)された、expObjectID の後ろに続く数字の「9」は、式の識別に使用される一意の ID に対応し、数字の「9」の後ろの数字の「1」は、式内のオブジェクトを識別するためのもう一つの一意の ID です。式の作成に使用されている 2 つのオブジェクトに expObjectID を設定します。

ステップ 7

setany -v2c $SNMP_HOST private expObjectSampleType.9.1 -i 2
 
setany -v2c $SNMP_HOST private expObjectSampleType.9.2 -i 2

式内のオブジェクトに対して行われるサンプリングのタイプを設定します。サンプリングには、a) 絶対(absolute)b) デルタ(delta)の 2 つのタイプがあります。ここでは、サンプリング タイプを「delta」に設定しています。

ステップ 8

setany -v2c $SNMP_HOST private expObjectIDWildcard.9.1 -i 1
 
setany -v2c $SNMP_HOST private expObjectIDWildcard.9.2 -i 1

expObjectID にワイルドカードが使用されるかどうかを指定します。この場合、両方の expObjectID がワイルドカードになります。

ステップ 9

setany -v2c $SNMP_HOST private expObjectStatus.9.1 -i 1
 
setany -v2c $SNMP_HOST private expObjectStatus.9.2 -i 1

expObjectTable 内の行がアクティブになるように設定します。

ステップ 10

setany -v2c $SNMP_HOST private expNameStatus.116.101.115.116 -i 1

expNameTable 内の行をアクティブに設定すると、式の値が評価できます。

式の値が expValueTable から取得できるようになりました。

CLI を使用する式 MIB の設定

式 MIB は、SNMP を使用して直接設定できます。ただし、Cisco IOS Release 12.4(20)T では、式 MIB の機能が強化され、式を設定するための CLI が追加されました。式 MIB を設定するには、式、オブジェクト ID、およびサンプリング方式に慣れている必要があります。

ここでは、式 MIB を設定するための次の手順を説明します。

「式 MIB のスカラ オブジェクトの設定」

「式の設定」

式 MIB のスカラ オブジェクトの設定

式 MIB は、次のスカラ オブジェクトを持ちます。

expResourceDeltaMinimum

expResourceDeltaWildcardInstanceMaximum

式 MIB のスカラ オブジェクトを設定するには、次の手順を実行します。

手順の概要

1. enable

2. configure terminal

3. snmp mib expression delta minimum seconds

4. snmp mib expression delta wildcard maximum number-of-instances

5. exit

手順の詳細

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

snmp mib expression delta minimum seconds
 

Router(config)# snmp mib expression delta minimum 20

(任意)最小デルタ間隔を秒単位で設定します。

(注) アプリケーションは、定常的にデルタを計算することによる影響を低減するためにこの最小デルタ間隔にもっと大きい値を使用する場合があります。デルタ サンプリング間隔が大きくなると、アプリケーションがサンプリングを行う頻度が下がり、オーバーヘッドが少なくなります。このコマンドを使用することにより、デルタ間隔を設定した後に作成したすべての式のオーバーヘッド低減を強制できます。

ステップ 4

snmp mib expression delta wildcard maximum number-of-instances
 

Router(config)# snmp mib expression delta maximum 120

 

(任意)式内のワイルドカードが使用されたデルタ オブジェクトのダイナミック インスタンス エントリの最大数を制限します。

与えられたデルタ式で、ダイナミック インスタンスの数は、存在するすべての条件を満たす値の数に、式内のデルタ値の数を掛けたものです。インスタンス エントリには、あらかじめ設定された制限はなく、この値はシステムのリソースに基づいてダイナミックに変動します。

ステップ 5

exit
 
Router(config)# exit

グローバル コンフィギュレーション モードを終了します。

式の設定

式を設定するには、次の手順を実行します。

手順の概要

1. enable

2. configure terminal

3. snmp mib expression owner expression-owne r name expression-name

4. description expression-description

5. expression e xpression

6. delta interval seconds

7. value type { counter32 | unsigned32 | timeticks | integer32 | ipaddress | octetstring | objectid | counter64 }

8. enable

9. object object-number

10. id object-identifier

11. wildcard

12. discontinuity object discontinuity-object-id [ wildcard ] [ type { timeticks | timestamp | date-and-time }]

13. conditional object conditional-object-id

14. sample { absolute | delta | changed }

15. exit

手順の詳細

コマンドまたはアクション
目的

ステップ 1

enable

 

Router> enable

特権 EXEC モードをイネーブルにします。

プロンプトが表示されたら、パスワードを入力します。

ステップ 2

configure terminal

 

Router# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 3

snmp mib expression owner expression-owner name expression-name
 

Router(config-expression)# snmp mib expression owner owner1 name ExpA

設定する式をイネーブルにします。

ステップ 4

description expression-description

 

Router(config-expression)# description this expression is created for the sysLocation MIB object

式の説明を設定します。

ステップ 5

expression expression

 

Router(config-expression)# expression ($1+$2)*800/$3

式が評価されるように設定します。

(注) この式は、ANSI C 構文で記述されています。ただし、式内の変数は、ドル記号($)と式の評価に使用されるオブジェクトのオブジェクト番号を表す整数値の組み合わせとして定義されます。

ステップ 6

delta interval seconds

 

Router(config-expression)# delta interval 180

サンプリング方式がデルタの場合は、式内のオブジェクトのサンプリング間隔を設定します。

ステップ 7

value type { counter32 | unsigned32 | timeticks | integer32 | ipaddress | octetstring | objectid | counter64 }

 

Router(config-expression)# value type counter32

式の指定された値のタイプを設定します。

ステップ 8

enable

 

Router(config-expression)# enable

式が評価されるように、式をイネーブルにします。

ステップ 9

object object-number
 
Router(config-expression)# object 2

式の評価に使用されるオブジェクトを設定します。

オブジェクトを式内の変数と関連付けるために、オブジェクト番号が使用されます。オブジェクトに対応する変数は、$ とオブジェクト番号です。従って、ここで使用した例内の変数は、$10 に対応します。

ステップ 10

id object-identifier
 
Router(config-expression-object)# id ifInOctets

オブジェクト ID を設定します。

ステップ 11

wildcard

 

Router(config-expression-object)# wildcard

(任意)式の評価に使用されるオブジェクトのワイルドカード検索をイネーブルにします。

ステップ 12

discontinuity object discontinuity-object-id [ wildcard ][ type { timeticks | timestamp | date-and-time }]

 

Router(config-expression-object)# discontinuity object sysUpTime

(任意)オブジェクト サンプリング タイプがデルタに設定されたか、変更された場合、オブジェクトの不連続プロパティを設定します。不連続オブジェクト ID では、カウンタの不連続に対する通常のチェックがサポートされます。

wildcard キーワードを使用することにより、不連続プロパティでのオブジェクトのワイルドカード検索をイネーブルにできます。

type キーワードを使用することにより、オブジェクトに不連続プロパティの値を設定できます。

ステップ 13

conditional object conditional-object-id [wildcard]

 

Router(config-expression-object)# conditional object mib-2.90.1.3.1.1.2.3.112.99.110.4.101.120.112.53

(任意)条件オブジェクト ID を設定します。

wildcard キーワードを使用することにより、不連続プロパティでの条件オブジェクトのワイルドカード検索をイネーブルにできます。

ステップ 14

sample { absolute | delta | changed }

 

Router(config-expression-object)# sample delta

オブジェクトに対して、指定されているサンプリング方式をイネーブルにします。この例では、デルタ サンプリング方式を使用しています。

絶対値、デルタ、変更の 3 つのサンプリング方式のいずれかを設定できます。

絶対値サンプリング:サンプリング中に MIB オブジェクトの値を使用します。

デルタ サンプリング:アプリケーションで維持されている最後のサンプリング値を使用します。この方式には、アプリケーションが連続的にサンプリングを行うことが必要です。

変更サンプリング:最後のサンプル以降に変更されたオブジェクトの値を使用します。

ステップ 15

exit
 
Router(config-expression-object)# exit

式オブジェクト コンフィギュレーション モードを終了します。

SNMP サポートの設定例

ここでは、次の設定例について説明します。

「例:SNMPv1、SNMPv2c、および SNMPv3 の設定」

「例:ifAlias ロング ネーム サポートの設定」

「例:VPN のための SNMP サポートの設定」

「例:イベント MIB の設定」

「例:式 MIB の設定」

「その他の参考資料」

例:SNMPv1、SNMPv2c、および SNMPv3 の設定

次に、SNMPv1 および SNMPv2c をイネーブルにする例を示します。この設定は、任意の SNMP マネージャが、public という名前のコミュニティ文字列を使用してすべてのオブジェクトに読み取り専用の権限でアクセスできるようにします。この設定は、ルータによるトラップの送信は発生させません。

snmp-server community public
 

次の例は、すべてのオブジェクトへの public という名前のコミュニティ文字列を使用した読み取り専用権限での SNMP アクセスを許可する方法を示します。ルータはまた、SNMPv1 を使用した場合はホスト 172.16.1.111 および 172.16.1.33 に、SNMPv2c を使用した場合はホスト 172.16.1.27 に、BGP トラップを送信します。public という名前のコミュニティ ストリングはトラップとともに送信されます。

snmp-server community public
snmp-server enable traps bgp
snmp-server host 172.16.1.27 version 2c public
snmp-server host 172.16.1.111 version 1 public
snmp-server host 172.16.1.33 public
 

次に、comaccess コミュニティ ストリングを指定するアクセス リスト 4 のメンバに対してすべてのオブジェクトへの読み取りアクセスを許可する例を示します。その他の SNMP メンバは、どのオブジェクトへのアクセスも一切持ちません。SNMP 認証エラー トラップが、public というコミュニティ文字列を使用して、SNMPv2c によってホスト example.com に送信されます。

snmp-server community comaccess ro 4
snmp-server enable traps snmp authentication
snmp-server host example.com version 2c public
 

次の例は、SNMP および Cisco 環境モニタ エンタープライズ専用トラップをアドレス 172.30.2.160 に送信する方法を示します。

snmp-server enable traps
snmp-server host 172.30.2.160 public snmp envmon
 

次の例は、ルータによる、コミュニティ文字列 public を使用した、ホスト example.com へのすべてのトラップの送信をイネーブルにする方法を示します。

snmp-server enable traps
snmp-server host example.com public
 

次の例は、トラップが一切ホストに送信されない設定を示します。BGP トラップはすべてのホストに対してイネーブルになっていますが、OSPF トラップは 1 つのホストに送信されるようにイネーブルになっています。

snmp-server enable traps bgp
snmp-server host host1 public ospf
 

次の例は、ルータによる、public というコミュニティ文字列を使用した、ホスト example.com へのすべてのインフォームの送信をイネーブルにする方法を示します。

snmp-server enable traps
snmp-server host example.com informs version 2c public
 

次に、SNMP マネージャでセッションのタイムアウトをデフォルトよりも大きい値に設定できるようにする例を示します。

snmp-server manager
snmp-server manager session-timeout 1000
 

次に、SNMP マネージャで、読み取り専用の権限ですべてのオブジェクトにアクセスできるようにする例を示します。ユーザが abcd、認証パスワードが abcdpasswd と指定されます。自動的に生成されたデフォルトのローカル エンジン ID を取得するには、 show snmp engineID コマンドを使用します。

snmp-server view readview internet included
snmp-server view readview iso included
snmp-server group group1 v3 noauth read readview
snmp-server user abcd group1 v3 auth md5 abcdpasswd
 

次に、SNMPv3 トラップを SNMP マネージャに送信する Cisco ASR 1000 シリーズ集約サービス ルータに必要な最小の設定例を示します。

snmp-server user trapuser trapgroup v3
snmp-server host 9.0.0.115 traps version 3 noauth trapuser

例:ifAlias ロング ネーム サポートの設定

次の例では、長い説明をスロット 1、ポート アダプタ 0、ポート 0 にあるファスト イーサネット インターフェイスに適用しています。

Router# configure terminal
Router(config)# interface FastEthernet1/0/0
Router(config-if)# description FastEthernet1/0/0 this is a test of a description that exceeds 64 characters in length
Router(config-if)# ip address 192.168.134.55 255.255.255.0
Router(config-if)# no ip directed-broadcast
Router(config-if)# no ip route-cache distributed
 

次の例は、ifAlias ロング ネーム サポートがまだイネーブルになっていない(デフォルト)ことを前提として、NMS からの mibwalk 操作の結果を示します。

***** SNMP QUERY STARTED *****
.
.
.
ifXEntry.18.10 (octets) (zero-length)
ifXEntry.18.11 (octets) Fastethernet1/0/0 this is a test of a description that exceeds 64 ch
ifXEntry.18.12 (octets) (zero-length)
.
.
.
 

次の出力は、CLI に表示される説明を示します。

Router# show interface FastEthernet0/0/0
 
FastEthernet1/0/0 is administratively down, line protocol is down
Hardware is Lance, address is 0010.7b4d.7046 (bia 0010.7b4d.7046)
Description: FastEthernet1/0/0 this is a test of a description that exceeds 64 chh
MTU 1500 bytes, BW 10000 Kbit, DLY 1000 usec,
reliability 252/255, txload 1/255, rxload 1/255
.
.
.

次の例では、ifAlias ロング ネーム サポートをイネーブルにし、再び説明を表示します。

Router(config)# snmp ifmib ifalias long
Router(config)# interface FastEthernet1/0/0
Router(config-if)# description FastEthernet1/0/0 this is a test of a description that exceeds 64 characters in length
Router(config)# end
Router# show interface FastEthernet1/0/0
 
FastEthernet1/0/0 is administratively down, line protocol is down
Hardware is Lance, address is 0010.7b4d.7046 (bia 0010.7b4d.7046)
Description: FastEthernet1/0/0 this is a test of a description that exceeds 64 characters in length
MTU 1500 bytes, BW 10000 Kbit, DLY 1000 usec,
reliability 252/255, txload 1/255, rxload 1/255
.
.
.
***** SNMP QUERY STARTED *****
.
.
.
ifXEntry.18.10 (octets) (zero-length)
ifXEntry.18.11 (octets) FastEthernet1/0/0 this is a test of a description that exceeds 64 characters in length
ifXEntry.18.12 (octets) (zero-length)
.
.
.

例:VPN のための SNMP サポートの設定

次に、すべての SNMP 通知が trap-vrf という名前の VRF を介して example.com に送信される例を示します。

Router(config)# snmp-server host example.com vrf trap-vrf
 

次に、「traps-vrf」という名前の VRF がリモート サーバ 172.16.20.3 に対して設定される例を示します。

Router(config)# snmp-server engineID remote 172.16.20.3 vrf traps-vrf 80000009030000B064EFE100

例:イベント MIB の設定

次の例は、イベントのスカラ変数を設定する方法を示します。

Router# configure terminal
Router(config)# snmp mib event sample minimum 10
Router(config)# snmp mib event sample instance maximum 50
Router(config)# exit
 

次の例は、イベントのオブジェクト リストを設定する方法を示します。

Router# configure terminal
Router(config)# snmp mib event object list owner owner1 name objectA number 1
Router(config-event-objlist)# object id ifInOctets
Router(config-event-objlist)# wildcard
Router(config-event-objlist)# exit
 

次の例は、イベントを設定する方法を示します。

Router# configure terminal
Router(config)# snmp mib event owner owner1 event EventA
Router(config-event)# description “eventA is an RMON event.”
Router(config-event)# enable
Router(config-event)# exit
 

次の例は、イベントの通知アクションを設定する方法を示します。

Router(config-event)# action notification
Router(config-event-action-notification)# object id ifInOctets
Router(config-event-action-notification)# exit
 

次の例は、イベントのアクションを設定する方法を示します。

Router(config-event)# action set
Router(config-event-action-set)# object id ifInOctets
Router(config-event-action-set)# value 10
Router(config-event-action-set)# exit
 

次の例は、イベントのトリガーを設定する方法を示します。

Router# configure terminal
Router(config)# snmp mib event trigger owner owner1 name EventTriggerA
Router(config-event-trigger)# description EventTriggerA is an RMON alarm.
Router(config-event-trigger)# frequency 120
Router(config-event-trigger)# object list owner owner1 name ObjectListA
Router(config-event-trigger)# object id ifInOctets
Router(config-event-trigger)# enable
Router(config-event-trigger)# exit
 

次の例は、存在トリガー テストを設定する方法を示します。

Router(config-event-trigger)# test existence
Router(config-event-trigger-existence)# event owner owner1 name EventA
Router(config-event-trigger-existence)# object list owner owner1 name ObjectListA
Router(config-event-trigger-existence)# type present
Router(config-event-trigger-existence)# startup present
Router(config-event-trigger-existence)# exit
 

次の例は、ブール値トリガー テストを設定する方法を示します。

Router(config-event-trigger)# test boolean
Router(config-event-trigger-boolean)# comparison unequal
Router(config-event-trigger-boolean)# value 10
Router(config-event-trigger-boolean)# object list owner owner1 name ObjectListA
Router(config-event-trigger-boolean)# event owner owner1 name EventA
Router(config-event-trigger-boolean)# startup
Router(config-event-trigger-boolean)# exit
 

次の例は、しきい値トリガー テストを設定する方法を示します。

Router(config-event-trigger)# test threshold
Router(config-event-trigger-threshold)# object list owner owner1 name ObjectListA
Router(config-event-trigger-threshold)# rising 100
Router(config-event-trigger-threshold)# rising event owner owner1 name EventA
Router(config-event-trigger-threshold)# falling 50
Router(config-event-trigger-threshold)# falling event owner owner1 name EventA
Router(config-event-trigger-threshold)# delta rising 30
Router(config-event-trigger-threshold)# delta rising event owner owner1 name EventA
Router(config-event-trigger-threshold)# delta falling 10
Router(config-event-trigger-threshold)# delta falling event owner owner1 name EventA
Router(config-event-trigger-threshold)# startup rising
Router(config-event-trigger-threshold)# exit

例:式 MIB の設定

次の例は、グローバル コンフィギュレーション モードで snmp mib expression コマンドを使用して式 MIB を設定にする方法を示します。

Router(config)# snmp mib expression owner pcn name exp6

Router(config-expression)# description this expression is created for the sysLocation MIB object

Router(config-expression)# expression ($1+$2)*800/$3

Router(config-expression)# delta interval 120

Router(config-expression)# value type counter32

Router(config-expression)# enable

Router(config-expression)# object 2

Router(config-expression-object)# id ifInOctets

Router(config-expression-object)# wildcard

Router(config-expression-object)# discontinuity object sysUpTime

Router(config-expression-object)# conditional object mib-2.90.1.3.1.1.2.3.112.99.110.4.101.120.112.53 wildcard

Router(config-expression-object)# sample delta

Router(config-expression-object)# exit

その他の参考資料

関連資料

関連項目
参照先

Cisco IOS コマンド

Cisco IOS Master Commands List, All Releases

SNMP コマンド:コマンド構文の詳細、コマンド モード、コマンド履歴、デフォルト設定、使用上の注意事項、および例

『Cisco IOS Network Management Command Reference』

RFC 1724、RIP バージョン 2 拡張 MIB の Cisco IOS XE 実装

RIPv2 Monitoring with SNMP Using the RFC 1724 MIB Extensions 』機能モジュール

Digital Signaling Processor(DSP; デジタル シグナリング プロセッサ)使用時に生成される通知の DSP 動作状態通知

DSP Operational State Notifications 』機能モジュール

規格

規格
タイトル

CBC-DES(DES-56)標準

『Symmetric Encryption Protocol』

規格 58

『Structure of Management Information Version 2 (SMIv2)』

MIB

MIB
MIB リンク

Cisco SNMPv2

イーサネット ライク インターフェイス MIB

イベント MIB

デルタ、ワイルドカード、集約の式 MIB サポート

インターフェイス グループ MIB(IF-MIB)

インターフェイス グループ MIB 機能拡張

ユニバーサル ゲートウェイおよびアクセス サーバのための MIB 機能拡張

選択したプラットフォーム、Cisco IOS XE ソフトウェア リリース、およびフィーチャ セットの MIB の場所を検索しダウンロードするには、次の URL にある Cisco MIB Locator を使用します。

http://www.cisco.com/go/mibs

RFC

RFC
タイトル

RFC 1067

『A Simple Network Management Protocol』

RFC 1091

『Telnet terminal-type option』

RFC 1098

『Simple Network Management Protocol (SNMP)』

RFC 1157

『Simple Network Management Protocol (SNMP)』

RFC 1213

『Management Information Base for Network Management of TCP/IP-based internets:MIB-II』

RFC 1215

『Convention for defining traps for use with the SNMP』

RFC 1901

『Introduction to Community-based SNMPv2』

RFC 1905

『Common Management Information Services and Protocol over TCP/IP (CMOT)』

RFC 1906

『Telnet X Display Location Option』

RFC 1908

『Simple Network Management Protocol (SNMP)』

RFC 2104

『HMAC: Keyed-Hashing for Message Authentication』

RFC 2206

『RSVP Management Information Base using SMIv2』

RFC 2213

『Integrated Services Management Information Base using SMIv2』

RFC 2214

『Integrated Services Management Information Base Guaranteed Service Extensions using SMIv2』

RFC 2233

The Interface Group MIB using SMIv2

RFC 2271

『An Architecture for Describing SNMP Management Frameworks』

RFC 2570

『Introduction to Version 3 of the Internet-standard Network Management Framework』

RFC 2578

『Structure of Management Information Version 2 (SMIv2)』

RFC 2579

『Textual Conventions for SMIv2』

RFC 2580

『Conformance Statements for SMIv2』

RFC 2981

Event MIB

RFC 3413

『SNMPv3 Applications』

RFC 3415

『View-based Access Control Model (VACM) for the Simple Network Management Protocol (SNMP)』

シスコのテクニカル サポート

説明
リンク

右の URL にアクセスして、シスコのテクニカル サポートを最大限に活用してください。

以下を含むさまざまな作業にこの Web サイトが役立ちます。

テクニカル サポートを受ける

ソフトウェアをダウンロードする

セキュリティの脆弱性を報告する、またはシスコ製品のセキュリティ問題に対する支援を受ける

ツールおよびリソースへアクセスする

Product Alert の受信登録

Field Notice の受信登録

Bug Toolkit を使用した既知の問題の検索

Networking Professionals(NetPro)コミュニティで、技術関連のディスカッションに参加する

トレーニング リソースへアクセスする

TAC Case Collection ツールを使用して、ハードウェアや設定、パフォーマンスに関する一般的な問題をインタラクティブに特定および解決する

この Web サイト上のツールにアクセスする際は、Cisco.com のログイン ID およびパスワードが必要です。

http://www.cisco.com/cisco/web/support/index.html

SNMP サポートの設定に関する機能情報

表 2 に、このモジュールに記載されている機能および具体的な設定情報へのリンクを示します。

Cisco Feature Navigator を使用すると、プラットフォームおよびソフトウェア イメージのサポート情報を検索できます。Cisco Feature Navigator を使用すると、特定のソフトウェア リリース、フィーチャ セット、またはプラットフォームをサポートする Cisco IOS XE のソフトウェア イメージを判別できます。Cisco Feature Navigator には、 http://www.cisco.com/go/cfn からアクセスします。Cisco.com のアカウントは必要ありません。


表 2 には、一連の Cisco IOS XE ソフトウェア リリースのうち、特定の機能が初めて導入された Cisco IOS XE ソフトウェア リリースだけが記載されています。特に明記していないかぎり、その機能は、一連の Cisco IOS XE ソフトウェア リリースの以降のリリースでもサポートされます。


 

表 2 SNMP サポートの設定に関する機能情報

機能名
リリース
機能情報

Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)

Cisco IOS XE Release 2.1

この機能に関する詳細については、次の各項を参照してください。

「SNMP 処理」

「SNMP のバージョン」

「SNMP サポートの設定方法」

SNMPv2C

Cisco IOS XE Release 2.1

この機能に関する詳細については、次の各項を参照してください。

「SNMP 処理」

「SNMP のバージョン」

「SNMP サポートの設定方法」

SNMP バージョン 3

Cisco IOS XE Release 2.1

この機能に関する詳細については、次の各項を参照してください。

「SNMP 処理」

「SNMP のバージョン」

「SNMP サポートの設定方法」

SNMP インフォーム要求

Cisco IOS XE Release 2.1

この機能に関する詳細については、次の各項を参照してください。

「SNMP 処理」

SNMP のためのインターフェイス インデックス表示とインターフェイス エイリアス ロング ネーム サポート

Cisco IOS XE Release 2.1

SNMP のためのインターフェイス インデックス表示の機能は、SNMP の上級ユーザがインターフェイスの登録に関する情報を管理対象エージェント上で直接表示できるようにするために、新しいコマンドとコマンドの変更を導入します。外部 NMS を使用しなくてもエージェントから MIB 情報を表示できます。

この機能は、インターフェイス MIB 内の 3 つのオブジェクト、 ifIndex ifAlias 、および ifName を扱います。これらのオブジェクトの完全な定義については、Cisco SNMPv2 MIB の Web サイト(ftp://ftp.cisco.com/pub/mibs/v2/ )から入手できる IF-MIB.my ファイルを参照してください。

この機能に関する詳細については、次の各項を参照してください。

「インターフェイス登録の詳細情報」

「インターフェイス インデックス表示の設定とインターフェイス インデックスおよびロング ネーム サポート」

インターフェイス インデックスのパーシステンス

Cisco IOS XE Release 2.1

この拡張機能は、デバイスがリブートされても一定に保たれる一意の値でインターフェイスを識別することを可能にします。これらのインターフェイス ID 値は、SNMP を使用したネットワーク モニタリングとネットワーク管理に使用されます。

この機能に関する詳細については、次の各項を参照してください。

「インターフェイス インデックスのパーシステンス」

「インターフェイス インデックスのパーシステンスの設定」

SNMP 通知ロギング

Cisco IOS XE Release 2.1

SNMP 通知ロギング機能は、コマンドラインで通知ログのサイズ変更、グローバルな ageout 値の設定、およびロギング サマリーの表示を行うための Cisco IOS CLI コマンドを追加します。

この機能に関する詳細については、次の各項を参照してください。

「SNMP 通知ロギング」

「SNMP 通知の設定」

VPN のための SNMP サポート

Cisco IOS XE Release 2.1

VPN 機能の SNMP サポートでは、SNMP トラップおよびインフォームを VRF テーブルを使用して送受信できます。特に、この機能では、個々の VPN に固有の SNMP トラップおよびインフォームの送受信のために、Cisco IOS XE ソフトウェアでのサポートが追加されます。

この機能に関する詳細については、次の各項を参照してください。

「VPN のための SNMP サポート」

「VPN のための SNMP サポートの設定」

SNMP マネージャ

Cisco IOS XE Release 2.1

この機能は、Cisco ASR 1000 シリーズ ルータで導入されました。

イベント MIB

Cisco IOS XE Release 2.1

この機能は、Cisco ASR 1000 シリーズ ルータで導入されました。

SNMP 診断

Cisco IOS XE Release 3.1S

SNMP 診断機能で、最近ネットワーク管理システムによって要求されたオブジェクト ID を表示する Cisco IOS CLI コマンド、および SNMP デバッグ メッセージを表示する Cisco IOS CLI コマンドが追加されました。

次のコマンドが導入または変更されました。

show snmp stats oid および debug snmp detail

イベント MIB と式 MIB の CLI

Cisco IOS XE Release 3.1S

イベント MIB と式 MIB 機能に、イベント MIB と式 MIB を設定するための CLI が導入されました。

イベント MIB の設定に関する詳細については、次の項を参照してください。

「SNMP を使用するイベント MIB の設定」

「CLI を使用するイベント MIB の設定」

式 MIB の設定に関する詳細については、次の項を参照してください。

「SNMP を使用する式 MIB の設定」

「CLI を使用する式 MIB の設定」

この機能によって次のコマンドが追加されました。

action(イベント) comparison conditional object delta(テストしきい値) delta interval description(イベント) description(式) description(トリガー) discontinuity object enable(イベント) enable(式) event owner enable(式) expression falling(テストしきい値) frequency(イベント トリガー) object(式) object-id(アクション通知) object id(アクション セット) object id(イベント トリガー) object list(トリガー テスト) object wildcard rising(テストしきい値) sample(式) sample mib event object list snmp mib event owner snmp mib event trigger snmp mib expression delta snmp mib expression owner startup(テストしきい値) startup(test boolean) startup(テストしきい値) test(イベント トリガー) type(test existence) value(test boolean) value(イベント コンフィギュレーション) value type wildcard(イベントと式)

用語集

ifAlias :SNMP インターフェイス エイリアス。ifAlias は、インターフェイス MIB(IF-MIB)内のオブジェクトです。ifAlias は、ネットワーク マネージャによって指定されたインターフェイスのエイリアス名で、インターフェイスの不揮発性の説明を提供します。完全な定義については、IF-MIB.my ファイルを参照してください。

ifIndex :SNMP インターフェイス インデックス。ifIndex は、インターフェイス MIB(IF-MIB)内のオブジェクトです。ifIndex は、管理対象システム上のすべてのインターフェイス(サブインターフェイスも含む)に対して、インターフェイスが IF-MIB に登録されたときに割り当てられる一意の整数値です。完全な定義については、IF-MIB.my ファイルを参照してください。

OID :MIB オブジェクト ID。オブジェクト ID は、一連の整数値またはテキスト文字列で表されます。技術的には、数字形式は オブジェクト名 で、テキスト形式は オブジェクトの説明 です。実際には、両方ともオブジェクト ID(OID)と呼ばれます。たとえば、インターフェイス MIB のオブジェクト名は 1.3.6.1.2.1.2、オブジェクトの説明は「iso.internet.mgmt.mib-2.interfaces」であったりしますが、いずれも OID と呼ばれます。OID は、2 つの組み合わせ(iso.internet.2.1.2)で表すこともできます。