Catalyst 3750 Metro スイッチ ソフトウェア コンフィギュレーション ガイド
SNMP の設定
SNMP の設定
発行日;2012/02/04 | 英語版ドキュメント(2011/06/02 版) | ドキュメントご利用ガイド | ダウンロード ; この章pdf , ドキュメント全体pdf (PDF - 12MB) | フィードバック

目次

SNMP の設定

SNMP の概要

SNMP バージョン

SNMP マネージャ機能

SNMP エージェント機能

SNMP コミュニティ ストリング

SNMP を使用して MIB 変数にアクセスする方法

SNMP 通知

SNMP ifIndex MIB オブジェクト値

MIB のデータ収集と転送

SNMP の設定

SNMP のデフォルト設定

SNMP 設定時の注意事項

SNMP エージェントのディセーブル化

コミュニティ ストリングの設定

SNMP グループおよびユーザの設定

SNMP 通知の設定

エージェント コンタクトおよびロケーション情報の設定

SNMP を通して使用する TFTP サーバの制限

CPU しきい値の通知タイプおよび値の設定

MIB のデータ収集と転送の設定

Cisco Process MIB CPU しきい値テーブルの設定

SNMP の例

SNMP ステータスの表示

SNMP の設定

この章では、Catalyst 3750 Metro スイッチに Simple Network Management Protocol(SNMP; 簡易ネットワーク管理プロトコル)を設定する方法について説明します。


) この章で使用されるコマンドの構文および使用方法の詳細については、このリリースに対応するコマンド リファレンスおよび次の URL の Cisco.com ページにある『Cisco IOS Network Management Command Reference, Release 12.4』を参照してください。
http://www.cisco.com/en/US/docs/ios/netmgmt/command/reference/nm_book.html
Management Information Base(MIB; 管理情報ベース)バルク統計情報のデータ収集および Process MIB 設定のコマンドについては、次の URL にある『Cisco IOS Commands Master List, Release 12.4』を参照してください。
http://www.cisco.com/en/US/products/ps6350/products_product_indices_list.html


この章で説明する内容は、次のとおりです。

「SNMP の概要」

「SNMP の設定」

「SNMP ステータスの表示」

SNMP の概要

SNMP は、マネージャとエージェント間の通信のメッセージ フォーマットを提供するアプリケーションレイヤ プロトコルです。SNMP システムは、SNMP マネージャ、SNMP エージェント、および MIB で構成されます。SNMP マネージャは、CiscoWorks などの Network Management System(NMS; ネットワーク管理システム)に統合できます。エージェントおよび MIB は、スイッチに常駐します。スイッチに SNMP を設定するには、マネージャとエージェントの関係を定義します。

SNMP エージェントは MIB 変数を格納し、SNMP マネージャはこの変数の値を要求または変更できます。マネージャはエージェントから値を取得したり、エージェントに値を保存したりできます。エージェントは、デバイス パラメータやネットワーク データの保存場所である MIB から値を収集します。また、エージェントはマネージャからのデータ取得要求または設定要求に応答します。

エージェントは非送信請求トラップをマネージャに送信できます。トラップは、ネットワーク上のある状態を SNMP マネージャに通知するメッセージです。トラップは、不正なユーザ認証、再起動、リンクのステータス(アップまたはダウン)、MAC アドレス トラッキング、TCP 接続の切断、ネイバーとの接続の切断、その他の重要なイベントを表示します。

Cisco IOS リリース 12.2(37)SE 以降のリリースでは、スイッチで Cisco Data Collection MIB はサポートされませんが、Command Line Interface(CLI; コマンドライン インターフェイス)を使用して、選択した MIB データを指定の NMS ステーションに定期的に転送できます。また、このリリースから、Cisco Process MIB CPU しきい値テーブルも設定できます。

ここでは、次の内容について説明します。

「SNMP バージョン」

「SNMP マネージャ機能」

「SNMP エージェント機能」

「SNMP コミュニティ ストリング」

「SNMP を使用して MIB 変数にアクセスする方法」

「SNMP 通知」

「SNMP ifIndex MIB オブジェクト値」

「MIB のデータ収集と転送」

SNMP バージョン

このソフトウェア リリースは、次の SNMP バージョンをサポートしています。

SNMPv1:RFC 1157 に定められた SNMP(完全インターネット標準)です。

SNMPv2C は、SNMPv2Classic のバルク検索機能を残し、エラー処理を改善したうえで、SNMPv2Classic のパーティ ベースの管理およびセキュリティ フレームワークをコミュニティ ストリング ベースの管理フレームワークに置き換えたものです。次の機能があります。

SNMPv2:RFC 1902 ~ 1907 に定められた SNMP バージョン 2(ドラフト版インターネット標準)です。

SNMPv2C:RFC 1901 に定められた SNMPv2 のコミュニティ ストリング ベースの管理フレームワーク(試験版インターネット プロトコル)です。

SNMPv3:SNMP バージョン 3 は、RFC 2273 ~ 2275 に定められた、相互運用可能な標準ベース プロトコルです。SNMPv3 は、ネットワーク上のパケットを認証、暗号化することでデバイスへのアクセスに対するセキュリティを提供します。SNMPv3 は、次のセキュリティ機能を備えています。

メッセージの完全性:パケットが伝送中に改ざんされないようにします。

認証:メッセージが正当な送信元から送信されたかどうかを判別します。

暗号化:パッケージの内容をミキシングし、許可されていない送信元に内容が読まれることを防止します。


) 暗号化を選択するには、priv キーワードを入力します。このキーワードは、暗号化ソフトウェア イメージがインストールされている場合にだけ使用できます。


SNMPv1 と SNMPv2C は、ともにコミュニティベース形式のセキュリティを使用します。エージェントの MIB にアクセスできるマネージャのコミュニティが、IP アドレス Access Control List(ACL; アクセス コントロール リスト)およびパスワードによって定義されます。

SNMPv2C にはバルク検索メカニズムが組み込まれ、より詳細なエラー メッセージを管理ステーションに報告します。バルク検索メカニズムは、テーブルや大量の情報を検索し、必要な往復回数を削減します。SNMPv2C ではエラー処理機能が改善され、さまざまなエラーを区別するための拡張エラー コードが使用されています。これらのエラーは、SNMPv1 では単一のエラー コードで報告されます。SNMPv2 では、エラー リターン コードでエラー タイプが報告されるようになりました。

SNMPv3 は、セキュリティ モデルとセキュリティ レベルの両方を提供します。セキュリティ モデルは、ユーザとユーザが属しているグループ用に設定された認証方式です。セキュリティ レベルは、セキュリティ モデル内で許可されたセキュリティのレベルです。セキュリティ レベルとセキュリティ モデルの組み合わせにより、SNMP パケットを扱うときに使用するセキュリティ メカニズムが決まります。使用可能なセキュリティ モデルは、SNMPv1、SNMPv2C、および SNMPv3 です。

表 31-1 に、セキュリティ モデルとセキュリティ レベルのさまざまな組み合わせについて、その特性を示します。

 

表 31-1 SNMP セキュリティ モデルおよびレベル

 

モデル
レベル
認証
暗号化
結果

SNMPv1

noAuthNoPriv

コミュニティ ストリング

なし

コミュニティ ストリングの照合を使用して認証します。

SNMPv2C

noAuthNoPriv

コミュニティ ストリング

なし

コミュニティ ストリングの照合を使用して認証します。

SNMPv3

noAuthNoPriv

ユーザ名

なし

ユーザ名の照合を使用して認証します。

SNMPv3

authNoPriv

Message Digest 5(MD5)または Secure Hash Algorithm(SHA)

なし

HMAC-MD5 または HMAC-SHA アルゴリズムに基づいて認証します。

SNMPv3

authPriv(暗号化ソフトウェア イメージが必要)

MD5 または SHA

Data Encryption Standard(DES)または Advanced Encryption Standard(AES)

HMAC-MD5 または HMAC-SHA アルゴリズムに基づいて認証します。

次の暗号化アルゴリズムを使用した User-based Security Model(USM; ユーザベース セキュリティ モデル)を指定できます。

DES 56 ビット暗号化、および CBC-DES(DES-56)標準に基づいた認証

3DES 168 ビット暗号化

AES 128 ビット、192 ビット、または 256 ビット暗号化

管理ステーションでサポートされている SNMP バージョンを使用するには、SNMP エージェントを設定する必要があります。エージェントは複数のマネージャと通信できるため、SNMPv1、SNMPv2C、および SNMPv3 プロトコルによる通信をサポートするようにソフトウェアを設定できます。

SNMP マネージャ機能

SNMP マネージャは、MIB 情報を使用して、 表 31-2 に示す動作を実行します。

 

表 31-2 SNMP の動作

動作
説明

get-request

特定の変数から値を取得します。

get-next-request

テーブル内の変数から値を取得します。1

get-bulk-request2

テーブルの複数の行など、通常はサイズの小さい多数のデータ ブロックに分割して送信する必要があるデータを、巨大なデータ ブロックにまとめて取得します。

get-response

NMS から送信される get-request、get-next-request、および set-request に対して応答します。

set-request

特定の変数に値を保存します。

trap

SNMP エージェントから SNMP マネージャに送られる、イベントの発生を伝える非送信請求メッセージです。

1.この動作では、SNMP マネージャに正確な変数名を認識させる必要はありません。テーブル内を順に検索して、必要な変数を検出します。

2.get-bulk コマンドを使用できるのは、SNMPv2 以上にかぎられます。

SNMP エージェント機能

SNMP エージェントは、次のようにして SNMP マネージャ要求に応答します。

MIB 変数の取得:SNMP エージェントは NMS からの要求に応答して、この機能を開始します。エージェントは要求された MIB 変数の値を取得し、この値を使用して NMS に応答します。

MIB 変数の設定:SNMP エージェントは NMS からのメッセージに応答して、この機能を開始します。SNMP エージェントは、MIB 変数の値を NMS から要求された値に変更します。

エージェントで重要なイベントが発生したことを NMS に通知するために、SNMP エージェントは非送信請求トラップ メッセージも送信します。トラップ条件の例には、ポートまたはモジュールがアップまたはダウン状態になった場合、スパニング ツリー トポロジが変更された場合、認証に失敗した場合などがあります。

SNMP コミュニティ ストリング

SNMP コミュニティ ストリングは MIB オブジェクトへのアクセスを認証し、組み込みパスワードとして機能します。NMS がスイッチにアクセスするには、NMS のコミュニティ ストリング定義が、スイッチ上の 3 つのコミュニティ ストリング定義の少なくとも 1 つと一致していなければなりません。

コミュニティ ストリングのアトリビュートは、次の 3 つのいずれかです。

Read-Only(RO):許可された管理ステーションに、コミュニティ ストリングを除く MIB 内のすべてのオブジェクトへの読み取りアクセスを許可しますが、書き込みアクセスは許可しません。

Read-Write(RW):許可された管理ステーションに、MIB 内のすべてのオブジェクトへの読み書きアクセスを許可しますが、コミュニティ ストリングに対するアクセスは許可しません。

Read-Write-all:許可した管理ステーションに、コミュニティ ストリングも含めた MIB 内のオブジェクトすべてに対する読み取りおよび書き込みアクセス権を与えます。

SNMP を使用して MIB 変数にアクセスする方法

NMS の例として、CiscoWorks ネットワーク管理ソフトウェアがあります。CiscoWorks 2000 ソフトウェアは、スイッチの MIB 変数を使用してデバイス変数を設定し、ネットワーク上のデバイスをポーリングして特定の情報を取得します。ポーリング結果は、グラフ形式で表示されます。この結果を解析して、インターネットワーキング関連の問題のトラブルシューティング、ネットワーク パフォーマンスの改善、デバイス設定の確認、トラフィック負荷の監視などを行うことができます。

図 31-1 に示すように、SNMP エージェントは MIB からデータを収集します。エージェントは SNMP マネージャに対し、トラップ(特定イベントの通知)を送信でき、SNMP マネージャはトラップを受信して処理します。トラップは、ネットワーク上で発生した不正なユーザ認証、再起動、リンク ステータス(アップまたはダウン)、MAC アドレス トラッキングなどの状況を SNMP マネージャに通知します。SNMP エージェントはさらに、SNMP マネージャから get-request get-next-request 、および set-request 形式で送信される MIB 関連のクエリーに応答します。

図 31-1 SNMP ネットワーク

 

サポート対象の MIB の詳細、およびアクセス手順については、 付録 A「サポート対象 MIB」 を参照してください。

SNMP 通知

SNMP を使用すると、特定のイベントが発生した場合に、スイッチから SNMP マネージャに通知を送信できます。SNMP 通知は、トラップまたはインフォーム要求として送信できます。コマンド構文では、トラップまたはインフォームを選択するオプションがコマンドにない場合、キーワード traps はトラップ、インフォーム、またはその両方を表します。 snmp-server host コマンドを使用して、トラップまたはインフォームのどちらとして SNMP 通知を送信するかを指定します。


) SNMPv1 はインフォームをサポートしていません。


トラップは信頼性に欠けます。受信者はトラップを受信しても acknowledgment(ACK; 確認応答)を送信しないので、トラップが受信されたかどうかが送信側にわからないからです。インフォーム要求の場合、受信した SNMP マネージャは SNMP 応答 Protocol Data Unit(PDU; プロトコル データ ユニット)でメッセージの確認応答を送信します。送信側が応答を受信しなかった場合は、再びインフォーム要求を送信できます。再送信できるので、インフォームの方がトラップより意図した宛先に届く可能性が高くなります。

また、インフォームは、トラップより信頼性が高いことによって、スイッチおよびネットワークでリソースをより多く消費します。送信と同時に廃棄されるトラップと異なり、インフォーム要求は応答を受信するまで、または要求がタイムアウトになるまで、メモリ内に保持されます。トラップの送信は 1 回かぎりですが、インフォームは数回にわたって再送信(再試行)が可能です。再試行によってトラフィックが増え、ネットワークのオーバーヘッドが大きくなります。したがって、トラップにするかインフォームにするかは、信頼性を取るかリソースを取るかという選択になります。SNMP マネージャですべての通知を受信することが重要な場合は、インフォーム要求を使用してください。ネットワークまたはスイッチ メモリ上のトラフィックが問題になる場合で、なおかつ通知が不要な場合は、トラップを使用してください。

SNMP ifIndex MIB オブジェクト値

NMS の IF-MIB は、物理インターフェイスまたは論理インターフェイスを識別する、ゼロより大きい一意の値である interface index(ifIndex)オブジェクト値の生成および割り当てを行います。スイッチの再起動またはスイッチのソフトウェアのアップグレード時に、スイッチは、インターフェイスにこれと同じ値を使用します。たとえば、スイッチのポート 2 に 10003 という ifIndex 値が割り当てられていると、スイッチの再起動後も同じ値が使用されます。

スイッチは、 表 31-3 のいずれかの値を使用して、インターフェイスに ifIndex 値を割り当てます。

 

表 31-3 ifIndex 値

インターフェイス タイプ
ifIndex 範囲

SVI3

1 ~ 4999

EtherChannel

5000 ~ 5012

ループバック

5013 ~ 5077

トンネル

5078 ~ 5142

物理(ギガビット イーサネットまたは SFP4 モジュール インターフェイス)

10000 ~ 14500

ヌル

14501

3.SVI = Switch Virtual Interface:スイッチ仮想インターフェイス

4.SFP = Small Form-Factor Pluggable:着脱可能小型フォーム ファクタ


) スイッチは、範囲内の連続した値を使用しない場合があります。


MIB のデータ収集と転送

ある特定のデバイスから指定の NMS へ定期的に MIB データを転送するように設定するには、複数の MIB のデータをリストにまとめて、ポーリング間隔を設定します。リスト内のすべての MIB オブジェクトは指定の間隔でポーリングされ、データは設定された転送間隔で指定の NMS に転送されます。定期的なデータ収集と転送メカニズムは バルク統計情報 機能とも呼ばれます。

バルク統計情報を設定するには、バルク統計情報オブジェクト リストを使用して監視する SNMP オブジェクト タイプを指定します。さらに、バルク統計情報スキーマを使用して収集するオブジェクトのインスタンスを指定します。一連の Object Identifier(OID; オブジェクト ID)を使用すると、MIB、MIB テーブル、MIB オブジェクト、オブジェクトのインデックスを指定できます。

バルク統計情報オブジェクト リストは、ユーザ指定の MIB オブジェクトのセットです。このオブジェクト セットは、ユーザ指定の名前で識別される同一の MIB インデックスを共有しています。

バルク統計情報スキーマは、ユーザ指定の名前で識別され、オブジェクト リスト名、オブジェクト リスト内の取得するオブジェクト インスタンス、およびポーリング間隔が含まれています。

データを収集するように設定すると、すべての収集データに 1 つの仮想バルク統計情報ファイルが作成されます。NMS へのファイル転送方法(FTP、RCP、TFTP)、ファイルの転送頻度(デフォルトは 30 分)、セカンダリの宛先(プライマリ NMS が使用できない場合)を指定できます。転送間隔時間は収集間隔時間にもなります。収集間隔が終了すると、そのバルク統計情報ファイルは凍結し、新しいデータをストアするためにローカルのバルク統計情報ファイルが新たに作成されます。凍結したファイルは指定の宛先に転送されたあと、(一定期間デバイスのメモリに保存するように設定していなければ)削除されます。転送に失敗した場合、SNMP 通知を NMS へ送信するようにスイッチを設定するか、またはローカル デバイスに Syslog メッセージを入力するように設定できます。

SNMP の設定

ここでは、スイッチに SNMP を設定する方法について説明します。具体的な設定情報は次のとおりです。

「SNMP のデフォルト設定」

「SNMP 設定時の注意事項」

「SNMP エージェントのディセーブル化」

「コミュニティ ストリングの設定」

「SNMP グループおよびユーザの設定」

「SNMP 通知の設定」

「エージェント コンタクトおよびロケーション情報の設定」

「SNMP を通して使用する TFTP サーバの制限」

「MIB のデータ収集と転送の設定」

「Cisco Process MIB CPU しきい値テーブルの設定」

「SNMP の例」

SNMP のデフォルト設定

表 31-4 に、SNMP のデフォルト設定を示します。

 

表 31-4 SNMP のデフォルト設定

機能
デフォルト設定

SNMP エージェント

ディセーブル5

SNMP トラップ レシーバ

未設定。

SNMP トラップ

TCP 接続のトラップ( tty )以外は、イネーブルになりません。

SNMP バージョン

version キーワードがない場合、デフォルトはバージョン 1 になります。

SNMPv3 認証

キーワードを入力しなかった場合、セキュリティ レベルはデフォルトで noauth (noAuthNoPriv)になります。

SNMP 通知タイプ

タイプが指定されていない場合、すべての通知が送信されます。

5.スタートアップ コンフィギュレーションに snmp-server グローバル コンフィギュレーション コマンドが含まれていないときの、スイッチ始動時のデフォルト設定です。

SNMP 設定時の注意事項

SNMP グループ は、SNMP ユーザを SNMP ビューに対応付けるテーブルです。SNMP ユーザ は、SNMP グループのメンバーです。SNMP ホスト は、SNMP トラップ動作の受信側です。SNMP エンジン ID は、ローカルまたはリモート SNMP エンジンの名前です。

SNMP グループを設定するときには、次の注意事項に従ってください。

SNMP グループを設定するときは、通知ビューを指定しません。 snmp-server host グローバル コンフィギュレーション コマンドがユーザの通知ビューを自動生成し、そのユーザを対応するグループに追加します。グループの通知ビューを変更すると、そのグループに対応付けられたすべてのユーザが影響を受けます。通知ビューを設定する時期については、『 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 』を参照してください。

リモート ユーザを設定する場合は、ユーザが存在するデバイスのリモート SNMP エージェントに対応する IP アドレスまたはポート番号を指定します。

特定のエージェントのリモート ユーザを設定する前に、 snmp-server engineID グローバル コンフィギュレーション コマンドを remote オプションとともに使用して、SNMP エンジン ID を設定してください。リモート エージェントの SNMP エンジン ID およびユーザ パスワードを使用して認証およびプライバシ ダイジェストが算出されます。先にリモート エンジン ID を設定しておかないと、コンフィギュレーション コマンドがエラーになります。

SNMP インフォームを設定する場合は、プロキシ要求またはインフォームをリモート エージェントに送信する前に、リモート エージェントの SNMP エンジン ID を SNMP データベースに設定しておく必要があります。

ローカル ユーザがリモート ホストと関連付けられていない場合、スイッチは auth (authNoPriv)および priv (authPriv)認証レベルの情報を送信しません。

SNMP エンジン ID の値を変更すると、重大な影響が生じます。(コマンド ラインで入力された)ユーザのパスワードは、パスワードおよびローカル エンジン ID に基づいて、MD5 または SHA セキュリティ ダイジェストに変換されます。コマンド ラインのパスワードは、RFC 2274 の規定に従って廃棄されます。このようにパスワードが廃棄されるため、エンジン ID 値を変更した場合は SNMPv3 ユーザのセキュリティ ダイジェストが無効となり、 snmp-server user username グローバル コンフィギュレーション コマンドを使用して、SNMP ユーザを再設定する必要がでてきます。エンジン ID を変更した場合は、同様の制限によってコミュニティ ストリングも再設定する必要があります。

SNMP エージェントのディセーブル化

SNMP エージェントをディセーブルにするには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

no snmp-server

SNMP エージェントの動作をディセーブルにします。

ステップ 3

end

特権 EXEC モードに戻ります。

ステップ 4

show running-config

設定を確認します。

ステップ 5

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

no snmp-server グローバル コンフィギュレーション コマンドは、デバイス上で実行されているすべてのバージョン(バージョン 1、バージョン 2C、およびバージョン 3)をディセーブルにします。SNMP をイネーブルにする特定の IOS コマンドはありません。最初に入力する snmp-server グローバル コンフィギュレーション コマンドによって、SNMP のすべてのバージョンがイネーブルになります。

コミュニティ ストリングの設定

SNMP マネージャとエージェントの関係を定義するには、SNMP コミュニティ ストリングを使用します。コミュニティ ストリングは、スイッチ上のエージェントへのアクセスを許可するパスワードと同様に機能します。ストリングに対応する次の特性を 1 つまたは複数指定することもできます。

コミュニティ ストリングを使用してエージェントにアクセスできる SNMP マネージャの IP アドレスのアクセス リスト

指定のコミュニティにアクセスできるすべての MIB オブジェクトのサブセットを定義する MIB ビュー

コミュニティにアクセスできる MIB オブジェクトの読み書き権限または読み取り専用権限

スイッチ上でコミュニティ ストリングを設定するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

snmp-server community string [ view view-name ] [ ro | rw ] [ access-list-number ]

コミュニティ ストリングを設定します。

(注) @ 記号は、コンテキスト情報を区切る場合に使用されます。このコマンドを設定するとき、@ 記号を SNMP コミュニティ ストリングの一部として使用しないでください。

string には、パスワードと同様に機能し、SNMP プロトコルへのアクセスを許可するストリングを指定します。任意の長さのコミュニティ ストリングを 1 つまたは複数設定できます。

(任意) view には、コミュニティがアクセスできるビュー レコードを指定します。

(任意)許可された管理ステーションで MIB オブジェクトを取得する場合は読み取り専用( ro )、許可された管理ステーションで MIB オブジェクトを取得および変更する場合は読み書き( rw )を指定します。デフォルトでは、コミュニティ ストリングはすべてのオブジェクトに対する読み取り専用アクセスを許可します。

(任意) access-list-number には、1 ~ 99 および 1300 ~ 1999 の標準 IP アクセス リスト番号を入力します。

ステップ 3

access-list access-list-number { deny | permit } source [ source-wildcard ]

(任意)ステップ 2 で標準 IP アクセス リスト番号を指定してリストを作成した場合は、必要に応じてコマンドを繰り返します。

access-list-number には、ステップ 2 で指定したアクセス リスト番号を入力します。

deny キーワードは、条件が一致した場合にアクセスを拒否します。 permit キーワードは、条件が一致した場合にアクセスを許可します。

source には、コミュニティ ストリングを使用してエージェントにアクセスできる SNMP マネージャの IP アドレスを入力します。

(任意) source-wildcard には、source に適用されるワイルドカード ビットをドット付き 10 進表記で入力します。無視するビット位置には 1 を入れます。

アクセス リストの末尾には、すべてに対する暗黙の拒否ステートメントが常に存在することに注意してください。

ステップ 4

end

特権 EXEC モードに戻ります。

ステップ 5

show running-config

設定を確認します。

ステップ 6

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。


) SNMP コミュニティのアクセスをディセーブルにするには、そのコミュニティのコミュニティ ストリングをヌル ストリングに設定します(コミュニティ ストリングに値を入力しないでください)。


特定のコミュニティ ストリングを削除するには、 no snmp-server community string グローバル コンフィギュレーション コマンドを使用します。

次に、ストリング comaccess を SNMP に割り当てて読み取り専用アクセスを許可し、IP アクセス リスト 4 がこのコミュニティ ストリングを使用してスイッチの SNMP エージェントにアクセスできるように指定する例を示します。

Switch(config)# snmp-server community comaccess ro 4

SNMP グループおよびユーザの設定

スイッチのローカルまたはリモート SNMP サーバ エンジンを表す識別名(エンジン ID)を指定できます。SNMP ユーザを SNMP ビューにマッピングする、SNMP サーバ グループを設定し、新規ユーザを SNMP グループに追加できます。

スイッチ上で SNMP を設定するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

snmp-server engineID { local engineid-string | remote ip-address [ udp-port port-number ] engineid-string }

SNMP のローカル コピーまたはリモート コピーの名前を設定します。

engineid-string は、SNMP のコピー名を指定する 24 文字の ID ストリングです。後続ゼロが含まれる場合は、24 文字のエンジン ID すべてを指定する必要はありません。指定するのは、エンジン ID のうちゼロだけが続く箇所を除いた部分だけです。たとえば、123400000000000000000000 というエンジン ID を設定する場合、 snmp-server engineID local 1234 のように入力できます。

remote を選択した場合は、SNMP のリモート コピーが格納されたデバイスの ip-address 、および任意でリモート デバイス上の UDP ポートを指定します。デフォルト値は 162 です。

ステップ 3

snmp-server group groupname { v1 | v2c | v3 [ auth | noauth | priv ]} [ read readview ] [ write writeview ] [ notify notifyview ] [ access access-list ]

リモート デバイスに新規 SNMP グループを設定します。

groupname には、グループを指定します。

セキュリティ モデルを指定します。

v1 は、最も安全性の低いセキュリティ モデルです。

v2c は、2 番めに安全性の低いセキュリティ モデルです。標準の 2 倍の幅でインフォームおよび整数を伝送できます。

最も安全な v3 の場合、認証レベルを選択する必要があります。

auth :MD5 および SHA によるパケット認証が可能です。

noauth :noAuthNoPriv セキュリティ レベル。キーワードを指定しなかった場合、これがデフォルトです。

priv :DES によるパケット暗号化をイネーブルにします( privacy とも呼ばれます)。

キーワードは、暗号ソフトウェア イメージがインストールされている場合にだけ使用できます。

(任意) read readview とともに、エージェントの内容を表示できるビューの名前を表すストリング(64 文字以下)を入力します。

(任意) write writeview とともに、データを入力し、エージェントの内容を表示できるビューの名前を表すストリング(64 文字以下)を入力します。

(任意) notify notifyview とともに、通知、インフォーム、またはトラップを指定するビューの名前を表すストリング(64 文字以下)を入力します。

(任意) access access-list とともに、アクセス リスト名のストリング(64 文字以下)を入力します。

ステップ 4

snmp-server user username groupname { remote host [ udp-port port ]} { v1 [ access access-list ] | v2c [ access access-list ] | v3 [ encrypted ] [ access access-list ] [ auth { md5 | sha } auth-password ]} [ priv { des | 3des | aes { 128 | 192 | 256 }} priv-password ]

SNMP グループの新規ユーザを追加します。

username は、エージェントに接続するホスト上のユーザ名です。

groupname は、ユーザが対応付けられるグループの名前です。

ユーザが属するリモート SNMP エンティティを指定する場合は、 remote およびそのエンティティのホスト名または IP アドレスを入力します。オプションで、UDP ポート番号を指定することもできます。デフォルト値は 162 です。

SNMP バージョン番号( v1 v2c 、または v3 )を入力します。 v3 を入力する場合は、次のオプションを追加します。

encrypted は、パスワードを暗号化形式で表示するように指定します。このキーワードは、 v3 キーワードを指定した場合にだけ使用できます。

auth は、認証レベル設定セッションです。HMAC-MD5-96( md5 )または HMAC-SHA-96( sha )認証レベルのいずれかを指定でき、パスワード ストリング auth-password (64 文字以下)が必要となります。

v3 を指定し、スイッチで暗号化ソフトウェア イメージが実行されている場合は、プライベート( priv )暗号化アルゴリズムとパスワード ストリング priv-password (64 文字以下)を設定することもできます。

priv は、USM を指定します。

des は、56 ビット DES アルゴリズムの使用を指定します。

3des は、168 ビット DES アルゴリズムの使用を指定します。

aes は、AES アルゴリズムの使用を指定します。128 ビット、192 ビット、または 256 ビットの暗号化を選択する必要があります。

(任意) access access-list とともに、アクセス リスト名のストリング(64 文字以下)を入力します。

ステップ 5

end

特権 EXEC モードに戻ります。

ステップ 6

show running-config

設定を確認します。

特権コマンドを入力する必要があります。

ステップ 7

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

SNMP 通知の設定

トラップ マネージャは、トラップを受信して処理する管理ステーションです。トラップは、特定のイベントが発生したときにスイッチが生成するシステム アラートです。デフォルトでは、トラップ マネージャは定義されず、トラップは送信されません。この IOS リリースが稼動するスイッチでは、無制限にトラップ マネージャを設定することができます。


) コマンド構文で traps というワードを使用するコマンドは多数あります。トラップまたはインフォームを選択するオプションがコマンドにない場合、キーワード traps はトラップ、インフォーム、またはその両方を表します。snmp-server host コマンドを使用して、トラップまたはインフォームのどちらとして SNMP 通知を送信するかを指定します。


表 31-5 に、サポートされているスイッチのトラップ(通知タイプ)を一部示します。これらのトラップの一部または全部をイネーブルにして、これを受信するようにトラップ マネージャを設定できます


fru-ctrl キーワードは、CLI のオンライン ヘルプに表示されますが、サポートされていません。


 

表 31-5 スイッチの通知タイプ

通知タイプのキーワード
説明

bgp

BGP ステート変更トラップを生成。このオプションは、拡張マルチレイヤ イメージがインストールされている場合にだけ使用できます。

bridge

Spanning-Tree Protocol(STP; スパニング ツリー プロトコル)ブリッジ MIB トラップを生成します。

bulkstat collection transfer

データの収集またはデータ転送が失敗したとき、あるいは bulkstats ファイルが最大サイズに達したときにトラップを生成します。

cluster

クラスタ設定が変更された場合に、トラップを生成します。

config

SNMP 設定が変更された場合に、トラップを生成します。

copy-config

SNMP コピー設定が変更された場合に、トラップを生成します。

cpu threshold

CPU しきい値違反が発生したときのトラップを生成します。

entity

SNMP エンティティが変更された場合に、トラップを生成します。

envmon

環境モニタ トラップを生成します。ファン(fan)、シャットダウン(shutdown)、電源(supply)、温度(temperature)の環境トラップのいずれかまたはすべてをイネーブルにできます。

flash

SNMP FLASH 通知を生成します。

hsrp

Hot Standby Router Protocol(HSRP; ホット スタンバイ ルータ プロトコル)が変更された場合に、トラップを生成します。

ipmulticast

IP マルチキャスト ルーティングが変更された場合に、トラップを生成します。

mac-notification

MAC アドレス通知のトラップを生成します。

msdp

Multicast Source Discovery Protocol(MSDP; マルチキャスト送信元ノード情報通知プロトコル)が変更された場合に、トラップを生成します。

ospf

Open Shortest Path First(OSPF)が変更された場合に、トラップを生成します。シスコ固有、エラー、リンクステート アドバタイズ、レート制限、再送信、ステート変更に関するトラップのいずれかまたはすべてをイネーブルにできます。

pim

Protocol-Independent Multicast(PIM)が変更された場合に、トラップを生成します。無効な PIM メッセージ、ネイバー変更、および Rendezvous Point(RP; ランデブー ポイント)マッピングの変更に関するトラップのいずれかまたはすべてをイネーブルにできます。

port-security

SNMP ポート セキュリティ トラップを生成します。1 秒あたりの最大トラップ速度も設定できます。指定できる範囲は 0 ~ 1000 秒です。デフォルトは 0 秒で、レート制限がないという意味です。

を使用してトラップを設定する場合は、まずポート セキュリティ トラップを設定してから、次のポート セキュリティ トラップ レートを設定します。

snmp-server enable traps port-security

snmp-server enable traps port-security trap-rate rate

rtr

SNMP Response Time Reporter(RTR)のトラップを生成します。

snmp

認証、コールド スタート、ウォーム スタート、リンク アップ、またはリンク ダウンについて、SNMP タイプ通知のトラップを生成します。

storm-control

SNMP ストーム制御のトラップを生成します。1 分あたりの最大トラップ速度も設定できます。指定できる範囲は 0 ~ 1000 です。デフォルトは 0 に設定されています(制限なしの状態では、発生ごとにトラップが送信されます)。

stpx

SNMP STP 拡張 MIB トラップを生成します。

syslog

SNMP の Syslog トラップを生成します。

tty

TCP 接続のトラップを生成します。このトラップは、デフォルトでイネーブルに設定されています。

vlan-membership

SNMP VLAN メンバシップが変更された場合に、トラップを生成します。

vlancreate

SNMP VLAN 作成トラップを生成します。

vlandelete

SNMP VLAN 削除トラップを生成します。

vtp

VLAN Trunking Protocol(VTP; VLAN トランキング プロトコル)が変更された場合に、トラップを生成します。


fru-ctrl、flash insertion、および flash removal キーワードは、コマンドラインのヘルプ ストリングには表示されますが、サポートされていません。snmp-server enable informs コマンドはサポートされていません。SNMP インフォーム通知の送信をイネーブルにするには、snmp-server enable traps コマンドと、snmp-server host host-addr informs コマンドを組み合わせて使用します。


表 31-5 に示す通知タイプを受信する場合は、特定のホストに対して snmp-server host グローバル コンフィギュレーション コマンドを実行します。

ホストにトラップまたはインフォームを送信するようにスイッチを設定するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

snmp-server engineID remote ip-address engineid-string

リモート ホスト用のエンジン ID を指定します。

ステップ 3

snmp-server user username groupname remote host [ udp-port port ] { v1 | v2c | v3 [ auth { md5 | sha } auth-password ]} [ encrypted ] [ access access-list ]

ステップ 2 で設定したリモート ホストと対応付ける SNMP ユーザを設定します。

(注) アドレスに対応するリモート ユーザを設定するには、先にリモート ホストのエンジン ID を設定しておく必要があります。リモート エンジン ID を設定する前にユーザを設定しようとすると、エラー メッセージが表示され、コマンドは実行されません。

ステップ 4

snmp-server host host-addr [ traps | informs ] [ version { 1 | 2c | 3 [ auth | noauth | priv ]}] community-string [ udp-port port ] [ notification-type ]

SNMP トラップ動作の受信側を指定します。

host-addr には、ホスト(対象となる受信側)の名前またはインターネット アドレスを指定します。

(任意)SNMP トラップをホストに送信するには、 traps (デフォルト)を指定します。

(任意)SNMP インフォームをホストに送信するには、 informs を指定します。

(任意)SNMP version 1 2c 、または 3 )を指定します。SNMPv1 は informs をサポートしていません。

(任意)バージョン 3 の場合は、認証レベル( auth、noauth 、または priv )を選択します。

キーワードは、暗号ソフトウェア イメージがインストールされている場合にだけ使用できます。

community-string には、通知動作によって送信されたパスワードと同様のコミュニティ ストリングを入力します。

(注) @ 記号は、コンテキスト情報を区切る場合に使用されます。このコマンドを設定するとき、@ 記号を SNMP コミュニティ ストリングの一部として使用しないでください。

(任意) udp-port port には、リモート デバイスの UDP ポートを入力します。

(任意) notification-type には、表 31-5に記載されているキーワードを使用します。タイプが指定されていない場合、すべての通知が送信されます。

ステップ 5

snmp-server enable traps notification-types

スイッチがトラップまたはインフォームを送信できるようにし、送信する通知のタイプを指定します。通知タイプの一覧については、表 31-5 を参照するか、または snmp-server enable traps ? と入力してください。

複数のトラップ タイプをイネーブルにするには、トラップ タイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

を使用してトラップを設定する場合は、まずポート セキュリティ トラップを設定してから、次のポート セキュリティ トラップ レートを設定します。

snmp-server enable traps port-security

snmp-server enable traps port-security trap-rate rate

ステップ 6

snmp-server trap-source interface-id

(任意)送信元インターフェイスを指定します。そこからトラップ メッセージに対応する IP アドレスが取得されます。インフォームの送信元 IP アドレスも、このコマンドで設定します。

ステップ 7

snmp-server queue-length length

(任意)各トラップ ホストのメッセージ キュー長を設定します。指定できる範囲は 1 ~ 1000 です。デフォルト値は 10 です。

ステップ 8

snmp-server trap-timeout seconds

(任意)トラップ メッセージを再送信する間隔を設定します。指定できる範囲は 1 ~ 1000 です。デフォルトは 30 秒です。

ステップ 9

end

特権 EXEC モードに戻ります。

ステップ 10

show running-config

設定を確認します。

特権コマンドを入力する必要があります。

ステップ 11

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

snmp-server host コマンドでは、通知を受信するホストを指定します。 snmp-server enable trap コマンドによって、トラップおよびインフォームの指定された通知メカニズムがグローバルでイネーブルになります。ホストがインフォームを受信できるようにするには、そのホストに snmp-server host informs コマンドを設定し、 snmp-server enable traps コマンドを使用してインフォームをグローバルにイネーブルにする必要があります。

指定したホストがトラップを受信しないようにするには、 no snmp-server host host グローバル コンフィギュレーション コマンドを使用します。キーワードを指定しないで no snmp-server host コマンドを使用すると、ホストへのトラップはディセーブルになりますが、インフォームはディセーブルになりません。インフォームをディセーブルにするには、 no snmp-server host informs グローバル コンフィギュレーション コマンドを使用してください。特定のトラップ タイプをディセーブルにするには、 no snmp-server enable traps notification-types グローバル コンフィギュレーション コマンドを使用します。

エージェント コンタクトおよびロケーション情報の設定

SNMP エージェントのシステム コンタクトおよびロケーションを設定して、コンフィギュレーション ファイルからこれらの記述にアクセスできるようにするには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

snmp-server contact text

システム コンタクトを表すストリングを設定します。

次に例を示します。

snmp-server contact Dial System Operator at beeper 21555 .

ステップ 3

snmp-server location text

システム ロケーションを表すストリングを設定します。

次に例を示します。

snmp-server location Building 3/Room 222

ステップ 4

end

特権 EXEC モードに戻ります。

ステップ 5

show running-config

設定を確認します。

ステップ 6

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

SNMP を通して使用する TFTP サーバの制限

SNMP を通してコンフィギュレーション ファイルを保存およびロードするために使用する TFTP サーバを、アクセス リストに指定されているサーバに限定するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

snmp-server tftp-server-list access-list-number

SNMP を通してコンフィギュレーション ファイルをコピーするために使用する TFTP サーバを、アクセス リスト内のサーバに限定します。

access-list-number には、1 ~ 99 および 1300 ~ 1999 の標準 IP アクセス リスト番号を入力します。

ステップ 3

access-list access-list-number { deny | permit } source [ source-wildcard ]

標準アクセス リストを作成し、必要な回数だけコマンドを繰り返します。

access-list-number には、ステップ 2 で指定したアクセス リスト番号を入力します。

deny キーワードは、条件が一致した場合にアクセスを拒否します。 permit キーワードは、条件が一致した場合にアクセスを許可します。

source には、スイッチにアクセスできる TFTP サーバの IP アドレスを入力します。

(任意) source-wildcard には、source に適用されるワイルドカード ビットをドット付き 10 進表記で入力します。無視するビット位置には 1 を入れます。

アクセス リストの末尾には、すべてに対する暗黙の拒否ステートメントが常に存在することに注意してください。

ステップ 4

end

特権 EXEC モードに戻ります。

ステップ 5

show running-config

設定を確認します。

ステップ 6

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

CPU しきい値の通知タイプおよび値の設定

CPU しきい値の通知タイプおよび値を設定するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

process cpu threshold type { total | process | interrupt } rising percentage interval seconds [ falling fall-percentage interval seconds ]

CPU しきい値の通知タイプと値を設定します。

total :通知タイプを、CPU の合計使用率に設定します。

process :通知タイプを、CPU の処理使用率に設定します。

interrupt :通知タイプを、CPU 割り込み使用率に設定します。

rising percentage :CPU リソースの使用率(1 ~ 100)を設定します。設定された期間この使用率を上回ると、CPU しきい値の通知が送信されます。

interval seconds :何秒間しきい値を上回った場合に CPU しきい値の通知を送信するかを指定します(5 ~ 86400)。

falling fall-percentage :CPU リソースの使用率(1 ~ 100)を設定します。設定された期間この使用率を下回ると、CPU しきい値の通知が送信されます。

この値は、 rising percentage の値以下である必要があります。 falling fall-percentage の値を指定しない場合、この値は、 rising percentage と同じ値になります。

ステップ 3

end

特権 EXEC モードに戻ります。

ステップ 4

show running-config

設定を確認します。

ステップ 5

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

MIB のデータ収集と転送の設定

ここでは、MIB データ収集の基本的な設定について説明します。詳細については、次の URL にある『 Periodic MIB Data Collection and Transfer Mechanism 』のフィーチャ モジュールを参照してください。

http://www.cisco.com/en/US/products/sw/iosswrel/ps1829/products_feature_guide09186a008014c77d.html

バルク統計情報オブジェクト リストとスキーマ オプションを設定するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

snmp-server mib bulkstat object-list list-name

SNMP バルク統計情報オブジェクト リストを定義し、バルク統計情報オブジェクト リスト コンフィギュレーション モードを開始します。

ステップ 3

add { object-name | oid }

MIB オブジェクトをバルク統計情報オブジェクト リストに追加します。

object-name には、リストに追加する MIB オブジェクト名を入力します。Interfaces MIB または Cisco Committed Access Rate MIB のオブジェクト名だけを入力できます。

oid には、リストに追加する MIB オブジェクトの OID を入力します。

オブジェクト リスト内のすべてのオブジェクトは、同じ MIB インデックス内に存在する必要がありますが、同じ MIB テーブルに属する必要はありません。監視するすべてのオブジェクトが追加されるまで、このコマンドを繰り返します。

ステップ 4

exit

グローバル コンフィギュレーション モードに戻ります。

ステップ 5

snmp-server mib bulkstat schema schema-name

SNMP バルク統計情報スキーマを指定し、バルク統計情報スキーマ コンフィギュレーション モードを開始します。

ステップ 6

object-list list-name

このスキーマに含めるバルク統計情報オブジェクト リストを指定します。スキーマごとにオブジェクトを 1 つだけ指定してください。複数の object-list コマンドが入力されると、最新のコマンドが以前のコマンドを上書きします。

ステップ 7

instance { exact | wild } { interface interface-id | oid oid }

このスキーマにおけるオブジェクトのインスタンス情報を指定します。スキーマごとに 1 つの instance コマンドだけを入力してください。複数の instance コマンドが入力されると、最新のコマンドが以前のコマンドを上書きします。

オブジェクト リストに追加された指定のインスタンスが完全な OID の場合、 exact を入力します。

指定 OID のすべてのサブインデックスがスキーマに属している場合、 wild を入力します。

インスタンス OID ではなくインターフェイス ID を指定する場合、 interface interface-id を入力します。

スキーマのインスタンス OID を指定する場合、 oid oid を入力します。

ステップ 8

poll interval interval

スキーマに指定されたオブジェクト インスタンスからのデータ収集の時間間隔を分単位で設定します。指定できる範囲は 1 ~ 20000 分で、デフォルト値は 5 分です。

ステップ 9

end

特権 EXEC モードに戻ります。

ステップ 10

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

次に、バルク統計情報オブジェクト リストとスキーマを設定する例を示します。

Switch(config)# snmp mib bulkstat object-list ifMIB
Switch(config-bulk-objects)# add 1.3.6.1.2.1.2.1.2.2.2.1.11
Switch(config-bulk-objects)# add ifName
Switch(config-bulk-objects)# exit
Switch(config)# snmp mib bulkstat schema testschema
Switch(config-bulk-sc)# object-list ifMIB
Switch(config-bulk-sc)# instance wild oil 1
Switch(config-bulk-sc)# poll-interval 1
Switch(config-bulk-sc)# exit
 

バルク統計情報の転送オプションを設定するには、特権 EXEC モードで次の手順を実行します。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

snmp-server mib bulkstat transfer transfer-id

名前で転送設定を特定し、バルク統計情報の転送コンフィギュレーション モードを開始します。

ステップ 3

buffer-size bytes

(任意)バルク統計情報データ ファイルの最大サイズをバイト単位で指定します。指定できる範囲は 1024 ~ 2147483647 バイトです。デフォルトは 2048 バイトです。

ステップ 4

format { bulkBinary | bulkASCII | schemaASCII }

(任意)バルク統計情報データ ファイルの形式を指定します。デフォルトは schemaASCII です。

ステップ 5

schema schema-name

転送するバルク統計情報スキーマを指定します。必要なスキーマの数だけこのコマンドを繰り返します。1 つの転送設定に複数のスキーマを関連付けられます。

ステップ 6

transfer-interval minutes

(任意)転送前に、システムが MIB データを収集する時間を指定します。指定できる範囲は 1 ~ 2147483647 分で、デフォルト値は 30 分です。転送間隔は収集間隔と同じです。

ステップ 7

url primary URL

バルク統計情報ファイルの転送先 NMS(ホスト)と、転送に使用するプロトコル(FTP、RCP、TFTP)を指定します。 url secondary コマンドを入力して、オプションでバックアップ用の転送先を指定することもできます。

ステップ 8

retry number

(任意)転送のリトライ回数を指定します。指定できる範囲は 1 ~ 100 です。デフォルト値は 0 です(リトライなし)。

ステップ 9

retain minutes

(任意)バルク統計情報ファイルをシステム メモリに保存する期間を指定します。指定できる範囲は 0 ~ 20000 分で、デフォルト値は 0 分です(転送が成功すると、そのファイルはただちに削除されます)。

ステップ 10

enable

バルク統計情報のデータ収集を開始し、この設定プロセスを転送します。定期的な収集と転送を開始するには、このコマンドを入力する必要があります。

ステップ 11

end

特権 EXEC モードに戻ります。

ステップ 12

show mib bulk transfer

設定を確認します。

ステップ 13

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

収集プロセスを停止するには、 no enable バルク統計情報転送コンフィギュレーション モード コマンドを入力します。収集プロセスを再開するには、 enable コマンドをもう一度入力します。 enable コマンドでプロセスを再開するたびに、データは新しいバルク統計情報ファイルに収集されます。

次に、バルク統計情報転送の設定と収集プロセスのイネーブル化の例を示します。

Switch(config)# snmp mib bulkstat transfer testtransfer
Switch(config-bulk-tr)# format schemaASCII
Switch(config-bulk-tr)# buffer-size 2147483647
Switch(config-bulk-tr)# schema testschema1
Switch(config-bulk-tr)# schema testschema2
Switch(config-bulk-tr)# transfer-interval 1
Switch(config-bulk-tr)# url primary tftp://host/folder/bulkstat1
Switch(config-bulk-tr)# retain 20
Switch(config-bulk-tr)# retry 2
Switch(config-bulk-tr)# enable
Switch(config-bulk-tr)# exit
 

設定済みの転送プロセスを表示するには、 show snmp mib bulk transfer 特権 EXEC コマンドを入力します。

Cisco Process MIB CPU しきい値テーブルの設定

Cisco IOS リリース 12.2(37)SE 以降のリリースでは、CLI を使用して Cisco Process MIB CPU しきい値テーブルを設定できます。


) Cisco Process MIB CPU しきい値テーブルの設定コマンドについては、次の URL にある『Cisco IOS Commands Master List, Release 12.4』を参照してください。
http://www.cisco.com/en/US/products/ps6350/products_product_indices_list.html


CPU しきい値テーブルを設定するには、特権 EXEC モードで次の手順を行います。

 

コマンド
目的

ステップ 1

configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

process cpu statistics limit entry-percentage number [ size seconds ]

CPU 使用率統計情報に関するプロセスのエントリ制限と履歴テーブルのサイズを設定します。

entry-percentage number には、プロセスが履歴テーブルに記録される基準となる CPU 使用率のパーセント(1 ~ 100)を入力します。

(任意) size seconds には、履歴テーブルにストアされる CPU 統計情報の期間を秒単位で設定します。指定できる範囲は 5 ~ 86400 秒で、デフォルトは 600 秒です。

ステップ 3

process cpu threshold type { total | process | interrupt } rising percentage interval seconds [ falling percentage interval seconds ]

CPU しきい値の通知タイプと値を設定します。

threshold type に、CPU の total 使用率、CPU の process 使用率、または CPU の intercept 使用率を設定します。

rising percentage には、CPU リソースのパーセンテージ(1 ~ 100)を入力します。このパーセンテージを超えると CPU しきい値の通知がトリガーされます。

interval seconds には、何秒間 CPU のしきい値を上回った場合に CPU しきい値の通知がトリガーされるかを指定します(5 ~ 86400)。デフォルト値は 5 秒です。

(任意) falling percentage interval seconds は、設定した期間で使用率がこのレベルより低くなった場合に CPU しきい値の通知をトリガーする場合の値を設定します。パーセントは、rising percentage 以下にする必要があります。デフォルトでは、falling percentage と rising percentage の値は同じです。

ステップ 4

end

特権 EXEC モードに戻ります。

ステップ 5

copy running-config startup-config

(任意)コンフィギュレーション ファイルに設定を保存します。

SNMP の例

次に、SNMP のすべてのバージョンをイネーブルにする例を示します。この設定では、任意の SNMP マネージャがコミュニティ ストリング public を使用して、読み取り専用権限ですべてのオブジェクトにアクセスできます。この設定では、トラップは送信されません。

Switch(config)# snmp-server community public
 

次に、任意の SNMP マネージャがコミュニティ ストリング public を使用して、読み取り専用権限ですべてのオブジェクトにアクセスする例を示します。スイッチは、ホスト 192.180.1.111 および 192.180.1.33(SNMPv1 を使用)や、ホスト 192.180.1.27(SNMPv2C を使用)へ VTP トラップを送信します。コミュニティ ストリング public は、トラップとともに送信されます。

Switch(config)# snmp-server community public
Switch(config)# snmp-server enable traps vtp
Switch(config)# snmp-server host 192.180.1.27 version 2c public
Switch(config)# snmp-server host 192.180.1.111 version 1 public
Switch(config)# snmp-server host 192.180.1.33 public
 

次に、 comaccess コミュニティ ストリングを使用するアクセス リスト 4 のメンバーに、すべてのオブジェクトへの読み取り専用アクセスを許可する例を示します。その他の SNMP マネージャは、どのオブジェクトにもアクセスできません。SNMP 認証障害トラップは、SNMPv2C がコミュニティ ストリング public を使用してホスト cisco.com に送信します。

Switch(config)# snmp-server community comaccess ro 4
Switch(config)# snmp-server enable traps snmp authentication
Switch(config)# snmp-server host cisco.com version 2c public
 

次に、エンティティ MIB トラップをホスト cisco.com に送信する例を示します。コミュニティ ストリングは制限されます。先頭行は、すでにイネーブルに設定されているトラップに加えて、エンティティ MIB トラップを送信するようにスイッチをイネーブルにします。2 行めはこれらのトラップの宛先を指定し、ホスト cisco.com に対する以前の snmp-server host コマンドを無効にします。

Switch(config)# snmp-server enable traps entity
Switch(config)# snmp-server host cisco.com restricted entity
 

次に、コミュニティ ストリング public を使用して、すべてのトラップをホスト myhost.cisco.com に送信するようにスイッチをイネーブルにする例を示します。

Switch(config)# snmp-server enable traps
Switch(config)# snmp-server host myhost.cisco.com public
 

次に、ユーザとリモート ホストを関連付けて、ユーザがグローバル コンフィギュレーション モードを開始したときに auth (authNoPriv)認証レベル インフォームを送信する例を示します。

Switch(config)# snmp-server engineID remote 192.180.1.27 00000063000100a1c0b4011b
Switch(config)# snmp-server group authgroup v3 auth
Switch(config)# snmp-server user authuser authgroup remote 192.180.1.27 v3 auth md5 mypassword
Switch(config)# snmp-server user authuser authgroup v3 auth md5 mypassword
Switch(config)# snmp-server host 192.180.1.27 informs version 3 auth authuser config
Switch(config)# snmp-server enable traps
Switch(config)# snmp-server inform retries 0
 

次に、SNMP の通知をイネーブルにして、定期的な MIB データ収集と転送メカニズム(バルク統計情報)の転送ステータスに関する情報を入手する例を示します。

Switch(config)# snmp-server enable traps bulkstat
Switch(config)# snmp-server host 192.180.1.27 informs version 2 public bulkstat
 

次に、SNMP の通知をイネーブルにして、Cisco Process MIB CPU しきい値テーブルの情報を入手する例を示します。

Switch(config)# snmp-server enable traps cpu threshold
Switch(config)# snmp-server host 192.180.1.27 informs version 2 public cpu

SNMP ステータスの表示

不正なコミュニティ ストリング エントリ、エラー、および要求された変数を含む、SNMP 入出力の統計情報を表示するには、 show snmp 特権 EXEC コマンドを使用します。 表 31-6 に示されたその他の特権 EXEC コマンドを使用して、SNMP 情報を表示することもできます。出力で表示されるフィールドの詳細については、『 Cisco IOS Configuration Fundamentals Command Reference, Release 12.2 』を参照してください。

 

表 31-6 SNMP 情報を表示するためのコマンド

機能
デフォルト設定

show snmp

SNMP 統計情報を表示します。

show snmp engineID [ local | remote ]

デバイスに設定されているローカル SNMP エンジンおよびすべてのリモート エンジンに関する情報を表示します。

show snmp group

ネットワーク上の各 SNMP グループに関する情報を表示します。

show snmp mib bulk transfer

定期的な MIB データ収集と転送メカニズム(バルク統計情報機能)によって生成されたファイルの転送ステータスを表示します。

show snmp pending

保留中の SNMP 要求の情報を表示します。

show snmp sessions

現在の SNMP セッションの情報を表示します。

show snmp user

SNMP ユーザ テーブルの各 SNMP ユーザ名に関する情報を表示します。

の出力には表示されません。