À propos de SNMP
SNMP est un protocole de couche d’application qui facilite l’échange d’informations de gestion entre les appareils réseau et fait partie de la suite de protocoles TCP /IP. L’ASA prend en charge la surveillance du réseau à l’aide des versions SNMP 1, 2c et 3 de SNMP, et prend en charge l’utilisation des trois versions simultanément. L’agent SNMP qui s’exécute sur l’interface ASA vous permet de surveiller les périphériques réseau à l’aide de systèmes de gestion par réseau (Network Management Systems ou NMS), comme HP OpenView. L’ASA prend en charge l’accès SNMP en lecture seule par l’émission d’une requête GET. L’accès en écriture SNMP n’est pas autorisé, vous ne pouvez donc pas effectuer de modifications avec SNMP. En outre, la requête SNMP SET n’est pas prise en charge.
Vous pouvez configurer la ASA pour envoyer des déroutements, qui sont des messages non sollicités du périphérique géré vers le poste de gestion pour certains événements (notifications d'événement) à un système de gestion de réseau, ou vous pouvez utiliser le système de gestion de réseau pour parcourir les bases d’information de gestion (MIB) sur le périphériques de sécurité. Les MIB sont un ensemble de définitions, et les ASA gèrent une base de données de valeurs pour chaque définition. Parcourir une MIB signifie émettre une série de demandes GET-NEXT ou GET-BULK de l’arborescence MIB à partir du système NMS pour déterminer les valeurs.
![]() Remarque |
Avec des charges de travail intensives, le déploiement de plus de 10 NMS peut avoir une incidence sur les performances de l’appareil. Pour assurer la stabilité et la réactivité de l’appareil, nous vous conseillons d’utiliser avec prudence NMS pour effectuer des interrogations SNMP et gérer le trafic d’interruption. |
Les ASA possèdent un agent SNMP qui informe les stations de gestion désignées si des événements prédéfinis nécessitent une notification, par exemple, lorsqu’une liaison du réseau monte ou tombe en panne. La notification qu’il envoie comprend un OID SNMP, qui s’identifie aux stations de gestion. L’agent ASA répond également lorsqu’une station de gestion demande des renseignements.
Terminologie SNMP
Le tableau suivant répertorie les termes couramment utilisés avec SNMP.
|
Terme |
Description |
|---|---|
|
Agent |
Le serveur SNMP exécuté sur ASA. L’agent SNMP présente les caractéristiques suivantes :
|
|
Navigation |
Surveille l’intégrité d’un périphérique à partir de le poste de gestion de réseau en interrogeant les informations requises de l’agent SNMP sur le périphérique. Cette activité peut comprendre l’émission d’une série de demandes GET-NEXT ou GET-BULK de l’arborescence MIB à partir de le poste de gestion de réseau afin de déterminer les valeurs. |
|
Bases d’informations de gestion (MIB) |
Structures de données normalisées pour la collecte d’informations sur les paquets, les connexions, les tampons, les basculements, etc. Les MIB sont définies par le produit, les protocoles et les normes matérielles utilisés par la plupart des périphériques réseau. Les stations de gestion de réseau SNMP peuvent parcourir les MIB et demander l’envoi de données ou d’événements précis au fur et à mesure qu’ils se produisent. |
|
Postes de gestion de réseau (NSM, NetworkManagement Station) |
Les ordinateurs ou postes de travail configurés pour superviser les événements SNMP et gérer les périphériques, tels que l’ASA |
|
Identifiant d’objet (OID) |
Le système qui identifie un appareil auprès de son système de gestion système et indique aux utilisateurs la source des renseignements surveillés et affichés. |
|
Trap |
Événements prédéfinis qui génèrent un message de l’agent SNMP au système NMS. Les événements comprennent des conditions d’alarme telles qu’un démarrage, un retrait, un démarrage à froid, un démarrage à chaud, une authentification ou des messages syslog. |
MIB et déroutements
Les MIB sont standard ou spécifiques à l’entreprise. Les MIB standard sont créées par l’IETF et documentées dans diverses RFC. Un déroutement signale des événements importants se produisant sur un périphérique réseau, le plus souvent des erreurs ou des défaillances. Les déroutements SNMP sont définies dans les MIB standard ou spécifiques à l’entreprise. Les déroutements standard sont créés par l’IETF et documentés dans diverses normes RFC. Les déroutements de SNMP sont compilés dans le logiciel ASA.
Si nécessaire, vous pouvez également télécharger des RFC, des MIB standard et des déroutements standard à partir des emplacements suivants :
Parcourez la liste complète des MIB, des déroutements et des OID de Cisco à partir de l’emplacement suivant :
https://github.com/cisco/cisco-mibs/blob/main/supportlists/asa/asa-supportlist.html
Téléchargez également les OID de Cisco par FTP à partir de l’emplacement suivant :
https://github.com/cisco/cisco-mibs/tree/main/oid
![]() Remarque |
Dans les versions logicielles 7.2(1), 8.0(2) et ultérieures, les renseignements sur l’interface accessibles par SNMP sont actualisés toutes les 5 secondes. Par conséquent, nous vous conseillons d’attendre au moins 5 secondes entre des interrogations consécutives. |
Tous les OID des MIB ne sont pas pris en charge. Pour obtenir une liste des MIB et OID SNMP pris en charge pour un ASA en particulier, utilisez la commande suivante :
ciscoasa(config)# show snmp-server oidlist
![]() Remarque |
Bien que le mot clé oidlist n’apparaisse pas dans la liste d’options de l’aide sur la commande show snmp-server, il est disponible. Cependant, cette commande est destinée à l’utilisation de Cisco TAC uniquement. Communiquez avec le centre d’assistance technique (TAC) de Cisco avant d’utiliser cette commande. |
Voici un exemple de sortie de la commande show snmp-server oidlist :
ciscoasa(config)# show snmp-server oidlist
[0] 1.3.6.1.2.1.1.1. sysDescr
[1] 1.3.6.1.2.1.1.2. sysObjectID
[2] 1.3.6.1.2.1.1.3. sysUpTime
[3] 1.3.6.1.2.1.1.4. sysContact
[4] 1.3.6.1.2.1.1.5. sysName
[5] 1.3.6.1.2.1.1.6. sysLocation
[6] 1.3.6.1.2.1.1.7. sysServices
[7] 1.3.6.1.2.1.2.1. ifNumber
[8] 1.3.6.1.2.1.2.2.1.1. ifIndex
[9] 1.3.6.1.2.1.2.2.1.2. ifDescr
[10] 1.3.6.1.2.1.2.2.1.3. ifType
[11] 1.3.6.1.2.1.2.2.1.4. ifMtu
[12] 1.3.6.1.2.1.2.2.1.5. ifSpeed
[13] 1.3.6.1.2.1.2.2.1.6. ifPhysAddress
[14] 1.3.6.1.2.1.2.2.1.7. ifAdminStatus
[15] 1.3.6.1.2.1.2.2.1.8. ifOperStatus
[16] 1.3.6.1.2.1.2.2.1.9. ifLastChange
[17] 1.3.6.1.2.1.2.2.1.10. ifInOctets
[18] 1.3.6.1.2.1.2.2.1.11. ifInUcastPkts
[19] 1.3.6.1.2.1.2.2.1.12. ifInNUcastPkts
[20] 1.3.6.1.2.1.2.2.1.13. ifInDiscards
[21] 1.3.6.1.2.1.2.2.1.14. ifInErrors
[22] 1.3.6.1.2.1.2.2.1.16. ifOutOctets
[23] 1.3.6.1.2.1.2.2.1.17. ifOutUcastPkts
[24] 1.3.6.1.2.1.2.2.1.18. ifOutNUcastPkts
[25] 1.3.6.1.2.1.2.2.1.19. ifOutDiscards
[26] 1.3.6.1.2.1.2.2.1.20. ifOutErrors
[27] 1.3.6.1.2.1.2.2.1.21. ifOutQLen
[28] 1.3.6.1.2.1.2.2.1.22. ifSpecific
[29] 1.3.6.1.2.1.4.1. ipForwarding
[30] 1.3.6.1.2.1.4.20.1.1. ipAdEntAddr
[31] 1.3.6.1.2.1.4.20.1.2. ipAdEntIfIndex
[32] 1.3.6.1.2.1.4.20.1.3. ipAdEntNetMask
[33] 1.3.6.1.2.1.4.20.1.4. ipAdEntBcastAddr
[34] 1.3.6.1.2.1.4.20.1.5. ipAdEntReasmMaxSize
[35] 1.3.6.1.2.1.11.1. snmpInPkts
[36] 1.3.6.1.2.1.11.2. snmpOutPkts
[37] 1.3.6.1.2.1.11.3. snmpInBadVersions
[38] 1.3.6.1.2.1.11.4. snmpInBadCommunityNames
[39] 1.3.6.1.2.1.11.5. snmpInBadCommunityUses
[40] 1.3.6.1.2.1.11.6. snmpInASNParseErrs
[41] 1.3.6.1.2.1.11.8. snmpInTooBigs
[42] 1.3.6.1.2.1.11.9. snmpInNoSuchNames
[43] 1.3.6.1.2.1.11.10. snmpInBadValues
[44] 1.3.6.1.2.1.11.11. snmpInReadOnlys
[45] 1.3.6.1.2.1.11.12. snmpInGenErrs
[46] 1.3.6.1.2.1.11.13. snmpInTotalReqVars
[47] 1.3.6.1.2.1.11.14. snmpInTotalSetVars
[48] 1.3.6.1.2.1.11.15. snmpInGetRequests
[49] 1.3.6.1.2.1.11.16. snmpInGetNexts
[50] 1.3.6.1.2.1.11.17. snmpInSetRequests
[51] 1.3.6.1.2.1.11.18. snmpInGetResponses
[52] 1.3.6.1.2.1.11.19. snmpInTraps
[53] 1.3.6.1.2.1.11.20. snmpOutTooBigs
[54] 1.3.6.1.2.1.11.21. snmpOutNoSuchNames
[55] 1.3.6.1.2.1.11.22. snmpOutBadValues
[56] 1.3.6.1.2.1.11.24. snmpOutGenErrs
[57] 1.3.6.1.2.1.11.25. snmpOutGetRequests
[58] 1.3.6.1.2.1.11.26. snmpOutGetNexts
[59] 1.3.6.1.2.1.11.27. snmpOutSetRequests
[60] 1.3.6.1.2.1.11.28. snmpOutGetResponses
[61] 1.3.6.1.2.1.11.29. snmpOutTraps
[62] 1.3.6.1.2.1.11.30. snmpEnableAuthenTraps
[63] 1.3.6.1.2.1.11.31. snmpSilentDrops
[64] 1.3.6.1.2.1.11.32. snmpProxyDrops
[65] 1.3.6.1.2.1.31.1.1.1.1. ifName
[66] 1.3.6.1.2.1.31.1.1.1.2. ifInMulticastPkts
[67] 1.3.6.1.2.1.31.1.1.1.3. ifInBroadcastPkts
[68] 1.3.6.1.2.1.31.1.1.1.4. ifOutMulticastPkts
[69] 1.3.6.1.2.1.31.1.1.1.5. ifOutBroadcastPkts
[70] 1.3.6.1.2.1.31.1.1.1.6. ifHCInOctets
--More--
Identifiants d’objet SNMP
Chaque produit Cisco de niveau système a un identifiant d’objet SNMP (OID) à utiliser comme sysObjectID MIB-II. Les commandes CISCO-PRODUCTS-MIB et CISCO-ENTITY-VENDORTYPE-OID-MIB comprennent les OID qui peuvent être signalés dans l’objet sysObjectID de SNMPv2-MIB, Entity Sensor MIB et Entity Sensor Threshold Ext MIB. Vous pouvez utiliser cette valeur pour identifier le type de modèle. Le tableau suivant répertorie les OID sysObjectID pour les modèles ASA et ISA.
|
Identifiant de produit |
sysObjectID |
Numéro de modèle |
|---|---|---|
|
ASA virtuel |
ciscoASAv (ciscoProducts 1902) |
Appareil virtuel de sécurité adaptable Cisco (ASA virtuel) |
|
Contexte système ASA virtuel |
ciscoASAvsy (ciscoProducts 1903) |
Contexte système de l’appareil virtuel de sécurité adaptable Cisco (ASA virtuel) |
|
Contexte de sécurité ASA virtuel |
ciscoASAvsc (ciscoProducts 1904) |
Contexte de sécurité de l’appareil virtuel de sécurité adaptable Cisco (ASA virtuel) |
|
Appareil de sécurité industrielle ISA30004C |
ciscoProducts 2268 |
ciscoISA30004C |
|
CISCO ISA30004C avec 4 contextes de sécurité GE en cuivre |
ciscoProducts 2139 |
ciscoISA30004Csc |
|
CISCO ISA30004C avec 4 contextes système GE en cuivre |
ciscoProducts 2140 |
ciscoISA30004Csy |
|
Appareil de sécurité industrielle ISA30002C2F |
ciscoProducts 2267 |
ciscoISA30002C2F |
|
CISCO ISA30002C2F avec 2 ports GE en cuivre + 2 contextes de sécurité GE en fibre |
ciscoProducts 2142 |
ciscoISA30002C2Fsc |
|
CISCO ISA30002C2F avec 2 ports GE en cuivre + 2 contextes système GE en fibre |
ciscoProducts 2143 |
ciscoISA30002C2Fsy |
|
Châssis de l’appareil de sécurité industrielle (ISA) Cisco 30004C |
cevChassis 1677 |
cevChassisISA30004C |
|
Châssis de l’appareil de sécurité industrielle (ISA) Cisco 30002C2F |
cevChassis 1678 |
cevChassisISA30002C2F |
|
Capteur de température de l’unité de traitement Central pour l’UGS ISA30004C en cuivre |
cevSensor 187 |
cevSensorISA30004CCpuTempSensor |
|
Capteur de température de l’unité de traitement Central pour ISA30002C2F en fibre |
cevSensor 189 |
cevSensorISA30002C2FCpuTempSensor |
|
Capteur de température de carte de processeur pour l’UGS ISA30004C en cuivre |
cevSensor 192 |
cevSensorISA30004CPTS |
|
Capteur de température de carte de processeur pour l’UGS ISA30002C2F en fibre |
cevSensor 193 |
cevSensorISA30002C2FPTS |
|
Capteur de température de carte d’alimentation pour l’UGS ISA30004C en cuivre |
cevSensor 197 |
cevSensorISA30004CPowercardTS |
|
Capteur de température de carte d’alimentation pour l’UGS ISA30002C2F en fibre |
cevSensor 198 |
cevSensorISA30002C2FPowercardTS |
|
Capteur de température de carte de port pour ISA30004C |
cevSensor 199 |
cevSensorISA30004CPortcardTS |
|
Capteur de température de carte de port pour ISA30002C2F |
cevSensor 200 |
cevSensorISA30002C2FPortcardTS |
|
Unité de traitement Central pour l’UGS ISA30004C en cuivre |
cevModuleCpuType 329 |
cevCpuISA30004C |
|
Unité de traitement Central pour l’UGS ISA30002C2F en fibre |
cevModuleCpuType 330 |
cevCpuISA30002C2F |
|
Modules ISA30004C, ISA30002C2F |
cevModule 111 |
cevModuleISA3000Type |
|
Disque SSD pour appareil de sécurité industrielle 30004C |
cevModuleISA3000Type 1 |
cevModuleISA30004CSSD64 |
|
Disque SSD pour appareil de sécurité industrielle 30002C2F |
cevModuleISA3000Type 2 |
cevModuleISA30002C2FSSD64 |
|
Contournement matériel Cisco ISA30004C/ISA30002C2F |
cevModuleISA3000Type 5 |
cevModuleISA3000HardwareBypass |
|
Appareil de sécurité FirePOWER 4140, 1U avec module de sécurité intégré 36 |
ciscoFpr4140K9 (ciscoProducts 2293) |
FirePOWER 4140 |
|
Appareil de sécurité FirePOWER 4120, 1U avec module de sécurité intégré 24 |
ciscoFpr4120K9 (ciscoProducts 2294) |
FirePOWER 4120 |
|
Baie de ventilateur FirePOWER 4K |
cevContainer 363 |
cevContainerFPR4KFanBay |
|
Baie d’alimentation FirePOWER 4K |
cevContainer 364 |
cevContainerFPR4KPowerSupplyBay |
|
Cisco Cisco Secure Firewall Threat Defense Virtual , VMWare |
cevChassis 1795 |
cevChassisCiscoFTDVVMW |
|
Cisco Firewall Threat Defense Virtual, AWS |
cevChassis 1796 |
cevChassisCiscoFTDVAWS |
Valeurs de type de prestataire physique
Chaque châssis ou système autonome Cisco a un numéro de type unique pour l’utilisation de SNMP. Les OID entPhysicalVendorType sont définis dans CISCO-ENTITY-VENDORTYPE-OID-MIB. Cette valeur est renvoyée dans l’objet entPhysicalVendorType à partir de l’agent SNMP ASA, ASA virtuel ou ASASM. Vous pouvez utiliser cette valeur pour identifier le type de composant (module, alimentation, ventilateur, capteurs, CPU, etc.). Le tableau suivant répertorie les valeurs de type de prestataire physique pour les modèles ASA.
|
Article |
Description de l’OID entPhysicalVendorType |
|---|---|
|
Port Gigabit Ethernet |
cevPortGe (cevPort 109) |
|
Appareil virtuel de sécurité adaptable Cisco |
cevChassisASAv (cevChassis 1451) |
Tableaux et objets pris en charge dans les MIB
Le tableau suivant répertorie les tableaux et les objets pris en charge pour les MIB précisées.
En mode de contexte multiple, ces tableaux et objets fournissent des renseignements sur un contexte unique. Si vous souhaitez des données dans tous les contextes, vous devez les résumer. Par exemple, pour obtenir l’utilisation générale de la mémoire, effectuez la somme des valeurs cempMemPoolHCUsed pour chaque contexte.
|
Nom et OID de MIB |
Tableaux et objets pris en charge |
||
|---|---|---|---|
|
CISCO-ENHANCED-MEMPOOL-MIB; OID : 1.3.6.1.4.1.9.9.221 |
cempMemPoolTable, cempMemPoolIndex, cempMemPoolType, cempMemPoolName, cempMemPoolAlternate, cempMemPoolValid. Pour un système de mémoire de 32 bits, interrogez à l’aide des compteurs de mémoire de 32 bits : cempMemPoolUsed, cempMemPoolFree,cempMemPoolUsedOvrflw, cempMemPoolFreeOvrflw, cempMemPoolLargestFree, cempMemPoolLowestFree, cempMemPoolUsedLowWaterMark, cempMemPoolAllocHit, cempMemPoolAllocMiss, cempMemPoolFreeHit, cempMemPoolFreeMiss, cempMemPoolLargestFreeOvrflw, cempMemPoolLowestFreeOvrflw, cempMemPoolUsedLowWaterMarkOvrflw, cempMemPoolSharedOvrflw. Pour un système de mémoire de 64 bits, interrogez à l’aide des compteurs de mémoire de 64 bits : cempMemPoolHCUsed, cempMemPoolHCFree, cempMemPoolHCLargestFree, cempMemPoolHCLowestFree, cempMemPoolHCUsedLowWaterMark, cempMemPoolHCShared |
||
|
CISCO-REMOTE-ACCESS-MONITOR-MIB; OID : 1.3.6.1.4.1.9.9.392
|
crasNumTotalFailures, crasNumSetupFailInsufResources, crasNumAbortedSessions |
||
|
CISCO-ENTITY-SENSOR-EXT-MIB; OID : 1.3.6.1.4.1.9.9.745 |
ceSensorExtThresholdTable |
||
|
CISCO-L4L7MODULE-RESOURCE-LIMIT-MIB; OID : 1.3.6.1.4.1.9.9.480 |
ciscoL4L7ResourceLimitTable |
||
|
CISCO-TRUSTSEC-SXP-MIB; OID : 1.3.6.1.4.1.9.9.720
|
ctsxSxpGlobalObjects, ctsxSxpConnectionObjects, ctsxSxpSgtObjects |
||
|
DISMAN-EVENT-MIB; OID : 1.3.6.1.2.1.88 |
mteTriggerTable, mteTriggerThresholdTable, mteObjectsTable, mteEventTable, mteEventNotificationTable |
||
|
DISMAN-EXPRESSION-MIB; OID : 1.3.6.1.2.1.90 |
expExpressionTable, expObjectTable, expValueTable |
||
|
ENTITY-SENSOR-MIB; OID : 1.3.6.1.2.1.99
|
entPhySensorTable |
||
|
NAT-MIB; OID : 1.3.6.1.2.1.123 |
natAddrMapTable, natAddrMapIndex, natAddrMapName, natAddrMapGlobalAddrType, natAddrMapGlobalAddrFrom, natAddrMapGlobalAddrTo, natAddrMapGlobalPortFrom, natAddrMapGlobalPortTo, natAddrMapProtocol, natAddrMapAddrUsed, natAddrMapRowStatus |
||
|
CISCO-PTP-MIB; OID : 1.3.6.1.4.1.9.9.760
|
ciscoPtpMIBSystemInfo, cPtpClockDefaultDSTable, cPtpClockTransDefaultDSTable, cPtpClockPortTransDSTable |
||
|
CISCO-PROCESS-MIB; 1.3.6.1.4.1.9.9.109.1.1.1.1.7.1 1.3.6.1.4.1.9.9.109.1.1.1.1.7.2 to 1.3.6.1.4.1.9.9.109.1.1.1.1.7.(n+1) |
cpmCPUTotal1minRev Paramètres associés et valeurs de cPMCPUTotal1minRev Exemples :
|
Interruptions prises en charge (notifications)
Le tableau suivant répertorie les interruptions prises en charge (notifications) et les MIB associées.
|
Nom de l’interruption et de la MIB |
Liste des variables |
Description |
||
|---|---|---|---|---|
|
authenticationFailure (SNMPv2-MIB) |
— |
Pour SNMP version 1 ou 2, l’identifiant de communauté fourni dans la demande SNMP est incorrect. Pour SNMP version 3, une PDU de rapport est générée au lieu d’une interruption si les mots de passe ou les noms d’utilisateur de l’authentification ou du privilège sont incorrects. La commande snmp-server enable traps snmp authentication est utilisée pour activer et désactiver la transmission de ces interruptions. |
||
|
bgpBackwardTransition |
bgpPeerLastError, bgpPeerState |
La commande snmp-server enable traps peer-flap est utilisée pour activer la transmission des interruptions BGP homologues. |
||
|
ccmCLIRunningConfigChanged (CISCO-CONFIG-MAN-MIB) |
ccmHistoryRunningLastChanged, ccmHistoryEventTerminalType |
La commande snmp-server enable traps config est utilisée pour activer la transmission de cette interruption. |
||
|
cefcFRUInserted (CISCO-ENTITY-FRU-CONTROL -MIB) |
entPhysicalContainedIn |
La commande snmp-server enable traps entity fru-insert est utilisée pour activer cette notification. |
||
|
cefcFRURemoved (CISCO-ENTITY-FRU-CONTROL -MIB) |
entPhysicalContainedIn |
La commande snmp-server enable traps entity fru-remove est utilisée pour activer cette notification. |
||
|
ceSensorExtThresholdNotification (CISCO-ENTITY-SENSOR-EXT -MIB) |
entPhysicalName, entPhysicalDescr, entPhySensorValue, entPhySensorType, ceSensorExtThresholdValue |
La commande snmp-server enable traps entity [power-supply-failure | fan-failure | cpu-temperature] est utilisée pour activer la transmission des notifications de seuil d’entité. Cette notification est envoyée en cas de défaillance de l’alimentation. Les objets envoyés identifient la température du ventilateur et du processeur. La commande snmp-server enable traps entity fan-failure est utilisée pour activer la transmission de l’interruption de défaillance du ventilateur.Cette interruption ne s’applique pas à la série Firepower 2100. La commande snmp-server enable traps entity power-supply-failure est utilisée pour activer la transmission de l’interruption de défaillance de l’alimentation.Cette interruption ne s’applique pas à la série Firepower 2100. La commande snmp-server enable Traps entités châssis-ventilateur est utilisée pour activer la transmission de l’interruption de défaillance du ventilateur du châssis. La commande snmp-server enable traps entity cpu-temperature est utilisée pour activer la transmission de l’interruption de température CPU élevée. Cette interruption ne s’applique pas à la série Firepower 2100. La commande snmp-server enable traps entity power-supply-presence est utilisée pour activer la transmission de l’interruption de défaillance de la présence de l’alimentation. La commande snmp-server enable traps entity power-supply-temperature est utilisée pour activer la transmission de l’interruption de seuil de température de l’alimentation. La commande snmp-server enable traps entity chassis-temperature est utilisée pour activer la transmission de l’interruption de la température ambiante du châssis. Cette interruption ne s’applique pas à la série Firepower 2100. La commande snmp-server enable traps entity accelerator-temperature est utilisée pour activer la transmission de l’interruption de la température de l’accélérateur du châssis. |
||
|
cikeTunnelStart (CISCO-IPSEC-FLOW-MONITOR-MIB) |
cikePeerLocalAddr, cikePeerRemoteAddr, cikeTunLifeTime |
La commande snmp-server enable traps ikev2 start est utilisée pour activer la transmission de l’interruption de démarrage ikev2. |
||
|
cikeTunnelStop (CISCO-IPSEC-FLOW-MONITOR-MIB) |
cikePeerLocalAddr, cikePeerRemoteAddr, cikeTunActiveTime |
La commande snmp-server enable traps ikev2 stop est utilisée pour activer la transmission de l’interruption d’arrêt ikev2. |
||
|
cipSecTunnelStart (CISCO-IPSEC-FLOW-MONITOR -MIB) |
cipSecTunLifeTime, cipSecTunLifeSize |
La commande snmp-server enable traps ipsec start est utilisée pour activer la transmission de cette interruption. |
||
|
cipSecTunnelStop (CISCO-IPSEC-FLOW-MONITOR -MIB) |
cipSecTunActiveTime |
La commande snmp-server enable traps ipsec stop est utilisée pour activer la transmission de cette interruption. |
||
|
ciscoConfigManEvent (CISCO-CONFIG-MAN-MIB) |
ccmHistoryEventCommandSource, ccmHistoryEventConfigSource, ccmHistoryEventConfigDestination |
La commande snmp-server enable traps config est utilisée pour activer la transmission de cette interruption. |
||
|
ciscoRasTooManySessions (CISCO-REMOTE-ACCESS -MONITOR-MIB) |
crasNumSessions, crasNumUsers, crasMaxSessionsSupportable, crasMaxUsersSupportable, crasThrMaxSessions |
La commande snmp-server enable traps remote-access session-threshold-exceeded est utilisée pour activer la transmission de ces interruptions. |
||
|
ciscoUFwFailoverStateChanged (CISCO-UNIFIED-FIREWALL-MIB) |
gid, FOStatus |
La commande snmp-server enable traps failover-state est utilisée pour activer la transmission de l’interruption d’état du basculement. |
||
|
clogMessageGenerated (CISCO-SYSLOG-MIB) |
clogHistFacility, clogHistSeverity, clogHistMsgName, clogHistMsgText, clogHistTimestamp |
Des messages de journal système sont générés. La valeur de l’objet clogMaxSeverity est utilisée pour décider quels messages de journal système sont envoyés en tant qu’interruptions. La commande snmp-server enable traps syslog est utilisée pour activer et désactiver la transmission de ces interruptions. |
||
|
clrResourceLimitReached (CISCO-L4L7MODULE-RESOURCE -LIMIT-MIB) |
crlResourceLimitValueType, crlResourceLimitMax, clogOriginIDType, clogOriginID |
La commande snmp-server enable traps connection-limit-reached est utilisée pour activer la transmission de la notification de limite de connexion atteinte. L’objet clogOriginID comprend le nom du contexte à partir duquel provient l’interruption. |
||
|
coldStart (SNMPv2-MIB) |
— |
L’interruption coldStart qui se produit lorsque l’agent SNMP démarre après la configuration de SNMP. Cette interruption se produit également lorsque l’agent démarre après un redémarrage du système.
La commande snmp-server enable traps snmp coldstart est utilisée pour activer et désactiver la transmission de ces interruptions. |
||
|
cpmCPURisingThreshold (CISCO-PROCESS-MIB) |
cpmCPURisingThresholdValue, cpmCPUTotalMonIntervalValue, cpmCPUInterruptMonIntervalValue, cpmCPURisingThresholdPeriod, cpmProcessTimeCreated, cpmProcExtUtil5SecRev |
La commande snmp-server enable traps cpu threshold rising est utilisée pour activer la transmission de la notification d’augmentation du seuil de CPU. L’objet cpmCPURisingThresholdPeriod est envoyé avec les autres objets. |
||
|
cufwClusterStateChanged (CISCO-UNIFIED-FIREWALL-MIB) |
status |
La commande snmp-server enable traps cluster-state est utilisée pour activer la transmission de l’interruption d’état de la grappe. |
||
|
entConfigChange (ENTITY-MIB) |
— |
La commande snmp-server enable traps entity config-change fru-insert fru-remove est utilisée pour activer cette notification.
|
||
|
linkDown (IF-MIB) |
ifIndex, ifAdminStatus, ifOperStatus |
L’interruption linkdown (perte de liaison) pour les interfaces. La commande snmp-server enable traps snmp linkdown est utilisée pour activer et désactiver la transmission de ces interruptions. |
||
|
linkUp (IF-MIB) |
ifIndex, ifAdminStatus, ifOperStatus |
L’interruption linkup (établissement de liaison) pour les interfaces. La commande snmp-server enable traps snmp linkup est utilisée pour activer et désactiver la transmission de ces interruptions. |
||
|
mteTriggerFired (DISMAN-EVENT-MIB) |
mteHotTrigger, mteHotTargetName, mteHotContextName, mteHotOID, mteHotValue, cempMemPoolName, cempMemPoolHCUsed |
La commande snmp-server enable traps memory-threshold est utilisée pour activer la notification de seuil de mémoire. Le mteHotOID est défini sur cempMemPoolHCUsed. Les objets cempMemPoolName et cempMemPoolHCUsed sont envoyés avec les autres objets. |
||
|
mteTriggerFired (DISMAN-EVENT-MIB) |
mteHotTrigger, mteHotTargetName, mteHotContextName, mteHotOID, mteHotValue, ifHCInOctets, ifHCOutOctets, ifHighSpeed, entPhysicalName |
La commande snmp-server enable traps interface-threshold est utilisée pour activer la notification de seuil d’interface. Les objets entPhysicalName sont envoyés avec les autres objets. |
||
|
natPacketDiscard (NAT-MIB) |
ifIndex |
La commande snmp-server enable traps nat packet-discard est utilisée pour activer la notification de suppression de paquet NAT. Cette notification est limitée pendant 5 minutes et est générée lorsque les paquets IP sont rejetés par la NAT en raison de l’espace de mappage non disponible. L’ifIndex donne l’ID de l’interface mappée. |
||
|
ospfNbrStateChange |
ospfRouterId, ospfNbrIpAddr, ospfNbrAddressLessIndex, ospfNbrRtrId, ospfNbrState |
La commande snmp-server enable traps peer-flap est utilisée pour activer la transmission des pièges OSPF homologues.
|
||
|
warmStart (SNMPv2-MIB) |
— |
L’interruption warmStart qui se produit lorsque l’agent SNMP redémarre pour la première fois. Cette interruption se produit également lorsque l’agent redémarre après une modification de configuration SNMP, où toutes les configuration d’hôte SNMP sont supprimées et une nouvelle configuration SNMP est effectuée. La commande snmp-server enable traps snmp warmstart est utilisée pour activer et désactiver la transmission de ces interruptions. |
Types d’interface et exemples
Voici les types d’interfaces qui produisent les statistiques de trafic SNMP :
-
Logique : statistiques recueillies par le pilote logiciel, qui constituent un sous-ensemble de statistiques physiques.
-
Physique : statistiques recueillies par le pilote matériel. Chaque interface physique nommée est associée à un ensemble de statistiques logiques et physiques. Chaque interface physique peut être associée à plusieurs interfaces VLAN. Les interfaces VLAN n’ont que des statistiques logiques.

Remarque
Pour une interface physique qui est associée à plusieurs interfaces VLAN, sachez que les compteurs SNMP pour les OID ifInOctets et ifOutoctets correspondent aux compteurs de trafic agrégé pour cette interface physique.
-
VLAN uniquement : SNMP utilise les statistiques logiques pour ifInOctets et ifOutOctets.
Les exemples du tableau suivant montrent les différences entre les statistiques de trafic SNMP. L’exemple 1 montre la différence entre les statistiques de sortie physiques et logiques des commandes show interface et show traffic. L’exemple 2 présente les statistiques de sortie d’une interface VLAN uniquement pour les commandes show interface et show traffic. L’exemple montre que les statistiques sont proches de la sortie qui s’affiche pour la commande show traffic.
|
Exemple 1 |
Exemple 2 |
|---|---|
Les exemples suivants montrent les statistiques de sortie SNMP pour l’interface de gestion et l’interface physique. La valeur ifInOctets est proche de la sortie des statistiques physiques qui apparaît dans la sortie de la commande show traffic, mais pas de la sortie des statistiques logiques. ifIndex de l’interface de gestion :
ifInOctets correspondant aux statistiques de l’interface physique :
|
ifIndex du VLAN interne :
|
Présentation du SNMP version 3
SNMP version 3 offre des améliorations de sécurité qui ne sont pas disponibles dans les versions SNMP 1 et 2c. Les versions SNMP 1 et 2c transmettent des données entre le serveur SNMP et l’agent SNMP en texte clair. SNMP version 3 ajoute des options d’authentification et de confidentialité pour sécuriser les opérations du protocole. En outre, cette version contrôle l’accès à l’agent SNMP et aux objets MIB par le biais du modèle de sécurité basé sur l’utilisateur (USM) et du modèle de contrôle d’accès basé sur l’affichage (VACM). L’ASA prend également en charge la création de groupes SNMP et d’utilisateurs, ainsi que d’hôtes, ce qui est nécessaire pour activer l’authentification et le chiffrement du transport pour des communications SNMP sécurisées.
Modèles de sécurité
À des fins de configuration, les options d’authentification et de confidentialité sont regroupées dans des modèles de sécurité. Les modèles de sécurité s’appliquent aux utilisateurs et aux groupes, qui sont répartis dans les trois types suivants :
-
NoAuthPriv : pas d’authentification ni de confidentialité, ce qui signifie qu’aucune sécurité n’est appliquée aux messages.
-
AuthNoPriv : authentification mais pas de confidentialité, ce qui signifie que les messages sont authentifiés.
-
AuthPriv : authentification et confidentialité, ce qui signifie que les messages sont authentifiés et chiffrés.
SNMP Groups (groupes SNMP)
Un groupe SNMP est une stratégie de contrôle d’accès à laquelle des utilisateurs peuvent être ajoutés. Chaque groupe SNMP est configuré avec un modèle de sécurité et est associé à une vue SNMP. Un utilisateur appartenant à un groupe SNMP doit correspondre au modèle de sécurité du groupe SNMP. Ces paramètres spécifient le type d’authentification et de confidentialité utilisé par un utilisateur appartenant à un groupe SNMP. Chaque paire de noms de groupes SNMP et de modèles de sécurité doit être unique.
Utilisateurs SNMP
Les utilisateurs SNMP disposent d’un nom d’utilisateur spécifié, d’un groupe auquel ils appartiennent, d’un mot de passe d’authentification, d’un mot de passe de chiffrement et d’algorithmes d’authentification et de chiffrement à utiliser. Les options d’algorithme d’authentification sont SHA-1, SHA-224, SHA-256 HMAC et SHA-384. Les options d’algorithme de chiffrement sont 3DES et AES (qui sont disponibles en versions 128, 192 et 256). Lorsque vous créez un utilisateur, vous devez l’associer à un groupe SNMP. L’utilisateur hérite ensuite du modèle de sécurité du groupe.
![]() Remarque |
Lors de la configuration d’un compte d’utilisateur SNMPv3, assurez-vous que la longueur de l’algorithme d’authentification est égale ou supérieure à la longueur de l’algorithme de chiffrement. |
Hôtes SNMP
Un hôte SNMP est une adresse IP à laquelle les notifications et les alertes SNMP sont envoyées. Pour configurer les hôtes SNMP version 3, ainsi que l’adresse IP cible, vous devez configurer un nom d’utilisateur, car les alertes ne sont envoyées qu’à un utilisateur configuré. Les adresses IP cibles SNMP et les noms de paramètre cibles doivent être uniques sur l’ASA. Chaque hôte SNMP ne peut être associé qu’à un seul nom d’utilisateur. Pour recevoir des alertes SNMP, après avoir ajouté la commande snmp-server host, assurez-vous de configurer les renseignements d’authentification de l’utilisateur sur le NMS pour qu’ils correspondent aux renseignements d’authentification de l’ASA.
![]() Remarque |
Vous pouvez ajouter jusqu’à 8 192 hôtes. Cependant, seulement 128 de ceux-cis peuvent être utilisés pour les déroutements. |
Différences d’implémentation entre les logiciels ASA et Cisco IOS
La mise en œuvre de SNMP version 3 dans l’ASA diffère de la mise en œuvre de SNMP version 3 dans le logiciel Cisco IOS de la manière suivante :
-
Les ID du moteur local et du moteur distant ne sont pas configurables. L’ID du moteur local est généré au démarrage de l’ASA ou lors de la création d’un contexte.
-
Aucune prise en charge n’existe pour le contrôle d’accès basé sur l’affichage, ce qui entraîne une navigation MIB non limitée.
-
La prise en charge est limitée aux MIB suivantes : USM, VACM, FRAMEWORK et TARGET.
-
Vous devez créer des utilisateurs et des groupes avec le modèle de sécurité approprié.
-
Vous devez supprimer les utilisateurs, les groupes et les hôtes dans le bon ordre.
-
L’utilisation de la commande snmp-server host crée une règle ASA pour autoriser le trafic SNMP entrant.
Messagerie du journal système SNMP
SNMP génère des messages de journal système détaillés, numérotés 212nnn. Les messages du journal système indiquent l’état des requêtes SNMP, des interruptions SNMP, des canaux SNMP et des réponses SNMP de l’ASA ou de l’ASASM à un hôte spécifié sur une interface spécifiée.
Pour obtenir des renseignements détaillés sur les messages du journal système, consultez le guide des messages de journal système.
![]() Remarque |
L’interrogation SNMP échoue si les messages de journal système du protocole SNMP dépassent un débit élevé (environ 4 000 par seconde). |
Services d’application et outils tiers
Pour en savoir plus sur la prise en charge de SNMP, consultez l’URL suivante :
http://www.cisco.com/en/US/tech/tk648/tk362/tk605/tsd_technology_support_sub-protocol_home.html
Pour en savoir plus sur l’utilisation d’outils tiers pour parcourir les MIB de la version 3 du SNMP, consultez l’URL suivante :
http://www.cisco.com/en/US/docs/security/asa/asa83/snmp/snmpv3_tools.html
Commentaires