Cisco Nexus 1000V システム管理コンフィギュレーション ガイド リリース 4.2(1)SV1(5.1)
SNMP の設定
SNMP の設定
発行日;2012/05/24 | 英語版ドキュメント(2012/04/18 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 3MB) | フィードバック

目次

SNMP の設定

SNMP について

SNMP 機能の概要

SNMP 通知

SNMPv3

SNMPv1、SNMPv2、SNMPv3 のセキュリティ モデルおよびセキュリティ レベル

ユーザベースのセキュリティ モデル

CLI および SNMP ユーザの同期

グループベースの SNMP アクセス

ハイ アベイラビリティ

注意事項および制約事項

デフォルト設定

SNMP の設定

SNMP ユーザの設定

SNMP メッセージ暗号化の適用

SNMP コミュニティの作成

SNMP 通知レシーバーの設定

通知ターゲット ユーザの設定

SNMP 通知のイネーブル化

インターフェイスに関する linkUp/linkDown 通知のディセーブル化

TCP による SNMP のワンタイム認証のイネーブル化

SNMP スイッチのコンタクトおよびロケーション情報の指定

SNMP のディセーブル化

AAA 同期時間の変更

SNMP の設定確認

SNMP の設定例

その他の関連資料

関連資料

標準

MIB

SNMP の機能の履歴

SNMP の設定

この章では、ユーザ、メッセージ暗号化、通知、TCP での認証などを含む SNMP を設定する方法を説明します。

この章は、次の内容で構成されています。

「SNMP について」

「注意事項および制約事項」

「デフォルト設定」

「SNMP の設定」

「SNMP の設定確認」

「SNMP の設定例」

「その他の関連資料」

「SNMP の機能の履歴」

SNMP について

簡易ネットワーク管理プロトコル(SNMP)は、SNMP マネージャとエージェントの間の通信のメッセージ フォーマットを提供するアプリケーション層プロトコルです。SNMP は、ネットワーク内のデバイスのモニタリングおよび管理に使用する標準フレームワークと共通言語を提供します。

ここでは、次の内容について説明します。

「SNMP 機能の概要」

「SNMP 通知」

「SNMPv3」

「ハイ アベイラビリティ」

SNMP 機能の概要

SNMP フレームワークは 3 つの部分で構成されます。

SNMP マネージャ:SNMP を使用してネットワーク デバイスの動作を制御およびモニタするためのシステム。

SNMP エージェント:管理デバイス内部のソフトウェア コンポーネントで、デバイスに関するデータを維持し、必要に応じてこれらのデータを管理システムに伝えます。Cisco Nexus 1000V はエージェントと MIB をサポートします。SNMP エージェントをイネーブルにするには、マネージャとエージェントの関係を定義する必要があります。

Managed Information Base(MIB; 管理情報ベース):SNMP エージェント上の管理対象オブジェクトのコレクション。

SNMP は、RFC 3411 ~ 3418 で規定されています。


) SNMP Role Based Access Control(RBAC)はサポートされていません。


SNMPv1、SNMPv2c、および SNMPv3 です。SNMPv1 および SNMPv2c の両方により、コミュニティベースのセキュリティ形式の使用がサポートされています。

SNMP 通知

SNMP の重要な機能の 1 つは、SNMP エージェントから通知を生成できることです。これらの通知では、要求を SNMP マネージャから送信する必要はありません。通知によって、不正なユーザ認証、再起動、接続の終了、隣接ルータとの接続切断、またはその他の重要イベントを示すことができます。

SNMP 通知は、トラップまたは応答要求として生成されます。トラップは、エージェントからホスト レシーバ テーブルで指定された SNMP マネージャに送信される、非同期の非確認応答メッセージです。応答要求は、SNMP エージェントから SNMP マネージャに送信される非同期メッセージで、マネージャは受信したという確認応答が必要です。

トラップの信頼性はインフォームより低くなります。SNMP マネージャはトラップを受信しても Acknowledgment(ACK; 確認応答)を送信しないからです。Cisco Nexus 1000V では、トラップを受信したかどうかを判断できません。インフォーム要求を受信する SNMP マネージャは、SNMP 応答 Protocol Data Unit(PDU; プロトコル データ ユニット)でメッセージの受信を確認します。応答を受信しなかった場合、Cisco Nexus 1000V は再度インフォーム要求を送信できます。

複数のホスト レシーバーに通知を送信するよう Cisco Nexus 1000V を設定できます。ホスト レシーバーの詳細については、「SNMP 通知レシーバーの設定」を参照してください。

SNMPv3

SNMPv3 は、ネットワーク経由のフレームの認証と暗号化を組み合わせることによって、デバイスへのセキュア アクセスを実現します。SNMPv3 が提供するセキュリティ機能は、次のとおりです。

メッセージの完全性:パケットが伝送中に改ざんされていないことを保証します。

認証:メッセージの送信元が有効かどうかを判別します。

暗号化:許可されていない送信元により判読されないように、パケットの内容のスクランブルを行います。

SNMPv3 は、セキュリティ モデルとセキュリティ レベルの両方を提供します。セキュリティ モデルは、ユーザおよびユーザが属するロールを設定する認証方式です。セキュリティ レベルは、セキュリティ モデル内で許可されたセキュリティのレベルです。セキュリティ モデルとセキュリティ レベルの組み合わせにより、SNMP パケット処理中に採用されるセキュリティ メカニズムが決まります。

ここでは、次の内容について説明します。

「SNMPv1、SNMPv2、SNMPv3 のセキュリティ モデルおよびセキュリティ レベル」

「ユーザベースのセキュリティ モデル」

「CLI および SNMP ユーザの同期」

「グループベースの SNMP アクセス」

SNMPv1、SNMPv2、SNMPv3 のセキュリティ モデルおよびセキュリティ レベル

セキュリティ レベルは、SNMP メッセージを開示から保護する必要があるかどうか、およびメッセージを認証するかどうか判断します。セキュリティ モデル内のさまざまなセキュリティ レベルは、次のとおりです。

noAuthNoPriv:認証または暗号化を実行しないセキュリティ レベル

authNoPriv:認証は実行するが、暗号化を実行しないセキュリティ レベル

authPriv:認証と暗号化両方を実行するセキュリティ レベル

SNMPv1、SNMPv2c、および SNMPv3 の 3 つのセキュリティ モデルを使用できます。セキュリティ モデルとセキュリティ レベルの組み合わせにより、SNMP メッセージの処理中に適用されるセキュリティ メカニズムが決まります。

表 10-1 に、セキュリティ モデルとセキュリティ レベルの組み合わせの意味を示します。

表 10-1 SNMP セキュリティ モデルおよびセキュリティ レベル

モデル
レベル
認証
暗号化
結果

v1

noAuthNoPriv

コミュニティ ストリング

No

コミュニティ ストリングの照合を使用して認証します。

v2c

noAuthNoPriv

コミュニティ ストリング

No

コミュニティ ストリングの照合を使用して認証します。

v3

noAuthNoPriv

ユーザ名

No

ユーザ名の照合を使用して認証します。

v3

authNoPriv

HMAC-MD5 または HMAC-SHA

No

Hash-Based Message Authentication Code(HMAC)メッセージ ダイジェスト 5(MD5)アルゴリズムまたは HMAC Secure Hash Algorithm(SHA)アルゴリズムに基づいて認証します。

v3

authPriv

HMAC-MD5 または HMAC-SHA

DES

HMAC-MD5 または HMAC-SHA アルゴリズムに基づいて認証します。Data Encryption Standard(DES; データ暗号規格)の 56 ビット暗号化、および Cipher Block Chaining(CBC; 暗号ブロック連鎖)DES(DES-56)標準に基づいた認証を提供します。

ユーザベースのセキュリティ モデル

SNMPv3 User-Based Security Model(USM)は SNMP メッセージレベル セキュリティを参照し、次のサービスを提供します。

メッセージの完全性:メッセージが不正な方法で変更または破壊されていないこと、データ シーケンスが悪意なく起こり得る範囲を超えて変更されていないことを保証します。

メッセージ発信元の認証:受信データを発信したユーザのアイデンティティが確認されたことを保証します。

メッセージの機密性:情報が使用不可であること、または不正なユーザ、エンティティ、またはプロセスに開示されないことを保証します。

SNMPv3 は、設定済みユーザによる管理動作のみを許可し、SNMP メッセージを暗号化します。

Cisco Nexus 1000V は、次の 2 つの SNMPv3 認証プロトコルを使用します。

HMAC-MD5-96 認証プロトコル

HMAC-SHA-96 認証プロトコル

Cisco Nexus 1000V は、SNMPv3 メッセージ暗号化用プライバシー プロトコルの 1 つとして、Advanced Encryption Standard(AES)を使用し、RFC 3826 に準拠します。

priv オプションで、SNMP セキュリティ暗号化方式として、DES または 128 ビット AES を選択できます。 priv オプションを aes-128 トークンと併用すると、プライバシー パスワードは 128 ビット AES キーの生成に使用されます。AES のプライバシー パスワードは最小で 8 文字です。パスフレーズをクリア テキストで指定する場合は、大文字と小文字を区別して、最大 64 文字の英数字を指定できます。ローカライズド キーを使用する場合は、最大 130 文字を指定できます。


) 外部 AAA(認証、認可、アカウンティング)サーバを使用する SNMPv3 動作の場合は、外部 AAA サーバ上のユーザ コンフィギュレーションで、プライバシー プロトコルとして AES を使用する必要があります。


CLI および SNMP ユーザの同期

SNMPv3 ユーザ管理は、Access Authentication and Accounting(AAA)サーバ レベルで集中化できます。この中央集中型ユーザ管理により、Cisco Nexus 1000Vの SNMP エージェントは AAA サーバのユーザ認証サービスを利用できます。ユーザ認証が検証されると、SNMP PDU の処理が進行します。AAA サーバはユーザ グループ名の格納にも使用されます。SNMP はグループ名を使用して、スイッチでローカルに使用できるアクセス ポリシーまたはロール ポリシーを適用します。

ユーザ グループ、ロール、またはパスワードの設定が変更されると、SNMP と AAA の両方のデータベースが同期化されます。

Cisco Nexus 1000Vは、次のようにユーザ設定を同期化します。

snmp-server user コマンドで指定された認証パスフレーズが CLI ユーザのパスワードになります

username コマンドで指定されたパスワードが SNMP ユーザの認証およびプライバシー パスフレーズになります。

SNMP または CLI を使用してユーザを削除すると、SNMP と CLI の両方でユーザが削除されます。

ユーザとロールの対応関係の変更は、SNMP と CLI で同期化されます。

CLI から行ったロール変更(削除または変更)は、SNMP と同期します。


) パスフレーズ/パスワードをローカライズド キー/暗号化形式で設定すると、Cisco Nexus 1000Vはパスワードを同期化しません。


Cisco NX-OS はデフォルトで、同期したユーザ設定を 60 分間維持します。このデフォルト値の変更方法については、「AAA 同期時間の変更」を参照してください。

グループベースの SNMP アクセス


グループが業界全体で使用されている標準 SNMP 用語なので、この SNMP の項では、ロールのことをグループと言います。


SNMP アクセス権は、グループ別に編成されます。SNMP 内の各グループは、CLI を使用する場合のロールに似ています。各グループは読み取りアクセス権または読み取りと書き込みアクセス権を指定して定義します。

ユーザ名が作成され、ユーザのロールが管理者によって設定され、ユーザがそのロールに追加されていれば、そのユーザはエージェントとの通信を開始できます。

ハイ アベイラビリティ

SNMP ではステートレス リスタートがサポートされています。リブートまたはスーパーバイザ スイッチオーバー後に、実行コンフィギュレーションを適用します。

注意事項および制約事項

SNMP に関する設定時の注意事項および制約事項は、次のとおりです。

一部の SNMP MIB に対する読み取り専用アクセスがサポートされています。詳細については次の URL にアクセスして、Cisco NX-OS の MIB サポート リストを参照してください。

http://www.cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml

SNMP Role Based Access Control(RBAC)はサポートされていません。

SNMP 設定コマンドは、次の Cisco MIB でサポートされます。

CISCO-IMAGE-UPGRADE-MIB

CISCO-CONFIG-COPY-MIB

デフォルト設定

表 10-2 に、SNMP パラメータのデフォルト設定を示します。

 

表 10-2 デフォルトの SNMP パラメータ

パラメータ
デフォルト

ライセンス通知

イネーブル

SNMP の設定

ここでは、次の内容について説明します。

「SNMP ユーザの設定」

「SNMP メッセージ暗号化の適用」

「SNMP コミュニティの作成」

「SNMP 通知レシーバーの設定」

「通知ターゲット ユーザの設定」

「SNMP 通知のイネーブル化」

「インターフェイスに関する linkUp/linkDown 通知のディセーブル化」

「TCP による SNMP のワンタイム認証のイネーブル化」

「SNMP スイッチのコンタクトおよびロケーション情報の指定」

「SNMP のディセーブル化」

「AAA 同期時間の変更」


) この機能に対応する Cisco NX-OS コマンドは、Cisco IOS で使用されているコマンドと異なる場合があるので注意してください。


SNMP ユーザの設定

この手順を使用して、SNMP のユーザを設定します。

はじめる前に

EXEC モードで CLI にログインしていること。

手順の概要

1. config t

2. snmp-server user name [ auth { md5 | sha } passphrase [ auto ] [ priv [ aes-128 ] passphrase ] [ engineID id ] [ localizedkey] ]

3. show snmp user

4. copy running-config startup-config

手順の詳細

 

コマンド
目的

ステップ 1

config t

 

Example:

switch# config t

Enter configuration commands, one per line. End with CNTL/Z.

switch(config)#

グローバル コンフィギュレーション モードを開始します。

ステップ 2

snmp-server user name [ auth { md5 | sha } passphrase [auto ] [ p riv [ aes-128 ] passphrase] [engineID id ] [localizedkey ] ]

 

Example:

switch(config)# snmp-server user Admin auth sha abcd1234 priv abcdefgh

認証およびプライバシー パラメータのある SNMP ユーザを設定します。パスフレーズには最大 64 文字の英数字を使用できます。大文字と小文字を区別します。 localizekey キーワードを使用する場合は、パスフレーズに大文字と小文字を区別した英数字を 130 文字まで使用できます。

engineID の形式は、12 桁のコロンで区切った 10 進数字です。

ステップ 3

show snmp user

 

Example:

switch(config-callhome)# show snmp user

(任意)1 人または複数の SNMP ユーザに関する情報を表示します。

ステップ 4

copy running-config startup-config

 

Example:

switch(config)# copy running-config startup-config

(任意)リブート後に永続的な実行コンフィギュレーションを保存し、スタートアップ コンフィギュレーションにコピーして再起動します。

次の例では、SNMP のコンタクトおよびロケーション情報を設定する方法を示します。

switch# config t

Enter configuration commands, one per line. End with CNTL/Z.

switch(config)# snmp-server user Admin auth sha abcd1234 priv abcdefgh

 

SNMP メッセージ暗号化の適用

着信要求に認証または暗号化が必要となるよう SNMP を設定できます。デフォルトでは、SNMP エージェントは認証および暗号化を行わないでも SNMPv3 メッセージを受け付けます。プライバシーを強化する場合、Cisco Nexus 1000V は noAuthoNoPriv または authNoPriv の securityLevel パラメータを使用している SNMPv3 PDU 要求に、authorizationError で応答します。

SNMP メッセージの暗号化をユーザに強制するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

snmp-server user name enforcePriv

 

Example:

switch(config)# snmp-server user Admin enforcePriv

このユーザに対して SNMP メッセージ暗号化を適用します。

SNMP メッセージの暗号化をすべてのユーザに強制するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

snmp-server globalEn forcePriv

 

Example:

switch(config)# snmp-server globalEnforcePriv

すべてのユーザに対して SNMP メッセージ暗号化を適用します。

SNMP コミュニティの作成

SNMPv1 または SNMPv2c の SNMP コミュニティを作成できます。

SNMP コミュニティ ストリングを作成するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

snmp-server community name { ro | rw }

 

Example:

switch(config)# snmp-server community public ro

SNMP コミュニティ ストリングを作成します。

SNMP 通知レシーバーの設定

複数のホスト レシーバに対して SNMP 通知を作成するように、Cisco Nexus 1000V を設定できます。

SNMPv1 トラップのホスト レシーバを設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

snmp-server host ip-address traps version 1 community [ udp_port number ]

 

Example:

switch(config)# snmp-server host 192.0.2.1 traps version 1 public

SNMPv1 トラップのホスト レシーバを設定します。community には最大 255 の英数字を使用できます。UDP ポート番号の範囲は 0 ~ 65535 です。

SNMPv2c トラップまたは応答要求のホスト レシーバを設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

snmp-server host ip-address { traps | informs } version 2c community [ udp_port number ]

 

Example:

switch(config)# snmp-server host 192.0.2.1 informs version 2c public

SNMPv2c トラップまたはインフォームのホスト レシーバを設定します。community には最大 255 の英数字を使用できます。UDP ポート番号の範囲は 0 ~ 65535 です。

SNMPv3 トラップまたは応答要求のホスト レシーバを設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

snmp-server host ip-address { traps | informs } version 3 { auth | noauth | priv } username [ udp_port number ]

 

Example:

switch(config)# snmp-server host 192.0.2.1 informs version 3 auth NMS

SNMPv2c トラップまたはインフォームのホスト レシーバを設定します。username には最大 255 の英数字を使用できます。UDP ポート番号の範囲は 0 ~ 65535 です。


) SNMP マネージャは SNMPv3 メッセージを認証して解読するために、Cisco Nexus 1000V デバイスの SNMP engineID に基づいてユーザ クレデンシャル(authKey/PrivKey)を調べる必要があります。


通知ターゲット ユーザの設定

通知ホスト レシーバに SNMPv3 応答要求通知を送信するには、デバイス上で通知ターゲット ユーザを設定する必要があります。

Cisco Nexus 1000V は通知ターゲット ユーザのクレデンシャルを使用して、設定された通知ホスト レシーバへの SNMPv3 応答要求通知メッセージを暗号化します。


) 受信した INFORM PDU を認証して解読する場合、Cisco Nexus 1000V で設定されているのと同じ、応答要求を認証して解読するユーザ クレデンシャルが通知ホスト レシーバに必要です。


通知ターゲット ユーザを設定するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

snmp-server user name [ auth {md5 | sha} passphrase [auto ] [ p riv [ aes-128 ] passphrase] [engineID id ]

 

Example:

switch(config)# snmp-server user NMS auth sha abcd1234 priv abcdefgh engineID 00:00:00:63:00:01:00:10:20:15:10:03

通知ホスト レシーバに対応した、指定した engineID を持つ通知ターゲット ユーザを設定します。engineID の形式は、12 桁のコロンで区切った 10 進数字です。

SNMP 通知のイネーブル化

通知をイネーブルまたはディセーブルにできます。通知名を指定しないと、Cisco Nexus 1000Vは通知をすべてイネーブルにします。

表 10-3 には、Cisco Nexus 1000V MIB に関する通知をイネーブルにする、CLI コマンドを示します。


) snmp-server enable traps コマンドを使用すると、設定されている通知ホスト レシーバに応じて、トラップおよび応答要求の両方がイネーブルになります。


 

表 10-3 SNMP 通知のイネーブル化

MIB
関連コマンド

すべての通知

snmp-server enable traps

CISCO-AAA-SERVER-MIB

snmp-server enable traps aaa

ENITY-MIB

snmp-server enable traps entity

CISCO-ENTITY-FRU-CONTROL-MIB

snmp-server enable traps entity fru

CISCO-LICENSE-MGR-MIB

snmp-server enable traps license

IF-MIB

snmp-server enable traps link

CISCO-PSM-MIB

snmp-server enable traps port-security

SNMPv2-MIB

snmp-server enable traps snmp
snmp-server enable traps snmp authentication

ライセンス通知は、デフォルトではイネーブルです。他の通知はすべて、デフォルトではディセーブルです。

指定した通知をイネーブルにするには、グローバル コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

snmp-server enable traps

 

Example:

switch(config)# snmp-server enable traps

すべての SNMP 通知をイネーブルにします。

snmp-server enable traps aaa [ server-state-change ]

 

Example:

switch(config)# snmp-server enable traps aaa

AAA SNMP 通知をイネーブルにします。

snmp-server enable traps entity [ fru ]

 

Example:

switch(config)# snmp-server enable traps entity

ENTITY-MIB SNMP 通知をイネーブルにします。

snmp-server enable traps license

 

Example:

switch(config)# snmp-server enable traps license

ライセンス SNMP 通知をイネーブルにします。

snmp-server enable traps link

 

Example:

switch(config)# snmp-server enable traps link

リンク SNMP 通知をイネーブルにします。

snmp-server enable traps port-security

 

Example:

switch(config)# snmp-server enable traps port-security

ポート セキュリティ SNMP 通知をイネーブルにします。

snmp-server enable traps snmp [ authentication ]

 

Example:

switch(config)# snmp-server enable traps snmp

SNMP エージェント通知をイネーブルにします。

インターフェイスに関する linkUp/linkDown 通知のディセーブル化

個別のインターフェイスで linkUp および linkDown 通知をディセーブルにできます。フラッピング インターフェイス(Up と Down の間を頻繁に切り替わるインターフェイス)で、この制限通知を使用できます。

インターフェイスに関する linkUp/linkDown 通知をディセーブルにするには、インターフェイス コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

no snmp trap link-status

 

Example:

switch(config-if)# no snmp trap link-status

インターフェイスの SNMP リンクステート トラップをディセーブルにします。このコマンドは、デフォルトでイネーブルにされています。

TCP による SNMP のワンタイム認証のイネーブル化

TCP セッションでの 1 回限りの SNMP 認証をイネーブルにできます。

TCP による SNMP のワンタイム認証をイネーブルにするには、グローバル コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

snmp-server tcp-session [ auth ]

 

Example:

switch(config)# snmp-server tcp-session

TCP セッション上で SNMP に対するワンタイム認証をイネーブルにします。デフォルトはディセーブルです。

SNMP スイッチのコンタクトおよびロケーション情報の指定

32 文字までの長さで(スペースを含まない)のスイッチ コンタクト情報を指定できます。さらに、スイッチ ロケーションを指定できます。

はじめる前に

EXEC モードで CLI にログインしていること。

手順の概要

1. config t

2. snmp-server contact name

3. snmp-server location name

4. show snmp

5. copy running-config startup-config

手順の詳細

 

コマンド
目的

ステップ 1

config t

 

Example:

switch# config t

Enter configuration commands, one per line. End with CNTL/Z.

switch(config)#

グローバル コンフィギュレーション モードを開始します。

ステップ 2

snmp-server contact name

 

Example:

switch(config)# snmp-server contact Admin

SNMP コンタクト名である sysContact を設定します。

ステップ 3

snmp-server location name

 

Example:

switch(config)# snmp-server location Lab-7

SNMP ロケーションである sysLocation を設定します。

ステップ 4

show snmp

 

Example:

switch(config)# show snmp

(任意)1 つまたは複数の宛先プロファイルに関する情報を表示します。

ステップ 5

copy running-config startup-config

 

Example:

switch(config)# copy running-config startup-config

(任意)リブート後に永続的な実行コンフィギュレーションを保存し、スタートアップ コンフィギュレーションにコピーして再起動します。

次の例では、SNMP のコンタクトおよびロケーション情報を設定する方法を示します。

switch# config t

Enter configuration commands, one per line. End with CNTL/Z.

switch(config)# snmp contact Admin

switch(config)# snmp location Lab-7

 

SNMP のディセーブル化

デバイスの SNMP プロトコルをディセーブルにできます。

SNMP プロトコルをディセーブルにするには、グローバル コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

no snmp-server protocol enable

 

Example:

switch(config)# no snmp-server protocol enable

SNMP プロトコルをディセーブルにします。このコマンドは、デフォルトでイネーブルにされています。

AAA 同期時間の変更

同期したユーザ設定を Cisco NX-OS に維持させる時間の長さを変更できます。

AAA 同期時間を変更するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。

 

コマンド
目的

snmp-server aaa-user cache-timeout seconds

 

Example:

switch(config)# snmp-server aaa-user cache-timeout 1200.

ローカル キャッシュで AAA 同期ユーザ設定を維持する時間を設定します。指定できる範囲は 1 ~ 86400 秒です。デフォルト値は 3600 です。

SNMP の設定確認

SNMP 設定を表示するには、次のコマンドを使用します。

 

コマンド
目的

show running-config snmp [ all ]

SNMP の実行コンフィギュレーションを表示します。

show snmp

SNMP のステータスを表示します。

show snmp community

SNMP コミュニティ ストリングを表示します。

show snmp context

SNMP コンテキスト マッピングを表示します。

show snmp engineID

SNMP engineID を表示します。

show snmp group

SNMP ロールを表示します。

show snmp session

SNMP セッションを表示します。

show snmp trap

イネーブルまたはディセーブルである SNMP 通知を表示します。

show snmp user

SNMPv3 ユーザを表示します。

SNMP の設定例

Blue VRF を使用してある通知ホスト レシーバに Cisco linkUp/linkDown 通知を送信するように設定し、Admin と NMS という 2 つの SNMP ユーザを定義する例を示します。

config t
snmp-server contact Admin@company.com
snmp-server user Admin auth sha abcd1234 priv abcdefgh
snmp-server user NMS auth sha abcd1234 priv abcdefgh engineID 00:00:00:63:00:01:00:22:32:15:10:03
snmp-server host 192.0.2.1 informs version 3 auth NMS
snmp-server host 192.0.2.1 use-vrf Blue
snmp-server enable traps link cisco
 

その他の関連資料

SNMP の実装に関する詳細情報については、次の項を参照してください。

「関連資料」

「標準」

「MIB」

関連資料

関連項目
参照先

すべてのコマンド構文、コマンド モード、コマンド履歴、デフォルト、使用上のガイドライン、例

Cisco Nexus 1000V Command Reference, Release 4.2(1)SV1(5.1)

MIB

http://www.cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml

標準

 

標準
タイトル

この機能でサポートされる新規の標準または変更された標準はありません。また、既存の標準のサポートは変更されていません。

--

MIB

 

表 10-4 サポートされている MIB

MIB
MIB のリンク

CISCO-TC

SNMPv2-MIB

SNMP-COMMUNITY-MIB

SNMP-FRAMEWORK-MIB

SNMP-NOTIFICATION-MIB

SNMP-TARGET-MIB

ENTITY-MIB

IF-MIB

CISCO-ENTITY-EXT-MIB

CISCO-ENTITY-FRU-CONTROL-MIB

CISCO-FLASH-MIB

CISCO-IMAGE-MIB

CISCO-VIRTUAL-NIC-MIB

CISCO-ENTITY-VENDORTYPE-OID-MIB

NOTIFICATION-LOG-MIB

IANA-ADDRESS-FAMILY-NUMBERS-MIB

IANAifType-MIB

IANAiprouteprotocol-MIB

HCNUM-TC

MIB を検索およびダウンロードするには、次の URL にアクセスしてください。

http://www.cisco.com/public/sw-center/netmgmt/cmtk/mibs.shtml

CISCO-VLAN-MEMBERSHIP-MIB

CISCO-SYSTEM-MIB

CISCO-SYSTEM-EXT-MIB

CISCO-IMAGE-MIB

CISCO-IMAGE-UPGRADE-MIB

CISCO-BRIDGE-MIB

CISCO-CONFIG-COPY-MIB

CISCO-SYSLOG-EXT-MIB

CISCO-PROCESS-MIB

CISCO-AAA-SERVER-MIB

CISCO-AAA-SERVER-EXT-MIB

CISCO-COMMON-ROLES-MIB

CISCO-COMMON-MGMT-MIB

SNMP の機能の履歴

ここでは、SNMP 機能のリリース履歴を示します。

 

機能名
リリース
機能情報

SNMP

4.0(4)SV1(1)

この機能が導入されました。