SNMP の設定

この章は、次の内容で構成されています。

SNMP に関する情報

簡易ネットワーク管理プロトコル(SNMP)は、SNMP マネージャとエージェント間の通信用メッセージ フォーマットを提供する、アプリケーションレイヤ プロトコルです。SNMP では、ネットワーク内のデバイスのモニタリングと管理に使用する標準フレームワークと共通言語が提供されます。

SNMP 機能の概要

SNMP フレームワークは 3 つの部分で構成されます。

  • SNMP マネージャ:SNMP を使用してネットワーク デバイスのアクティビティを制御し、モニタリングするシステム

  • SNMP エージェント:デバイスのデータを維持し、必要に応じてこれらのデータを管理システムに報告する、管理対象デバイス内のソフトウェア コンポーネント。Cisco Nexus デバイスはエージェントおよび MIB をサポートします。SNMP エージェントをイネーブルにするには、マネージャとエージェントの関係を定義する必要があります。

  • MIB(Management Information Base; 管理情報ベース):SNMP エージェントの管理対象オブジェクトの集まり


Note

Cisco NX-OS は、イーサネット MIB の SNMP セットをサポートしません。


Cisco Nexus デバイスは、SNMPv1、SNMPv2c、および SNMPv3 をサポートします。SNMPv1 および SNMPv2c はどちらも、コミュニティベース形式のセキュリティを使用します。

SNMP は、RFC 3410(http://tools.ietf.org/html/rfc3410)、RFC 3411(http://tools.ietf.org/html/rfc3411)、RFC 3412(http://tools.ietf.org/html/rfc3412)、RFC 3413(http://tools.ietf.org/html/rfc3413)、RFC 3414(http://tools.ietf.org/html/rfc3414)、RFC 3415(http://tools.ietf.org/html/rfc3415)、RFC 3416(http://tools.ietf.org/html/rfc3416)、RFC 3417(http://tools.ietf.org/html/rfc3417)、RFC 3418(http://tools.ietf.org/html/rfc3418)、および RFC 3584(http://tools.ietf.org/html/rfc3584)で定義されています。

SNMP 通知

SNMP の重要な機能の 1 つは、SNMP エージェントから通知を生成できることです。これらの通知では、要求を SNMP マネージャから送信する必要はありません。通知は、不正なユーザ認証、再起動、接続の切断、隣接ルータとの接続の切断、その他の重要なイベントを表示します。

Cisco NX-OS は、トラップまたはインフォームとして SNMP 通知を生成します。トラップは、エージェントからホスト レシーバ テーブルで指定された SNMP マネージャに送信される、非同期の非確認応答メッセージです。インフォームは、SNMP エージェントから SNMP マネージャに送信される非同期メッセージで、マネージャは受信したという確認応答が必要です。

トラップの信頼性はインフォームより低くなります。SNMP マネージャはトラップを受信しても確認応答(ACK)を送信しないからです。このため、トラップが受信されたかどうかをスイッチが判断できません。インフォーム要求を受信する SNMP マネージャは、SNMP 応答プロトコル データ ユニット(PDU)でメッセージの受信を確認応答します。Cisco Nexus デバイスが応答を受信しない場合、インフォーム要求を再び送信できます。

複数のホスト レシーバーに通知を送信するよう Cisco NX-OS を設定できます。

SNMPv3

SNMPv3 は、ネットワーク経由のフレームの認証と暗号化を組み合わせることによって、デバイスへのセキュア アクセスを実現します。SNMPv3 が提供するセキュリティ機能は次のとおりです。

  • メッセージの完全性:パケットが伝送中に改ざんされていないことを保証します。

  • 認証:メッセージのソースが有効かどうかを判別します。

  • 暗号化:許可されていないソースにより判読されないように、パケットの内容のスクランブルを行います。

SNMPv3 では、セキュリティ モデルとセキュリティ レベルの両方が提供されています。セキュリティ モデルは、ユーザおよびユーザが属するロールを設定する認証方式です。セキュリティ レベルとは、セキュリティ モデル内で許可されるセキュリティのレベルです。セキュリティ モデルとセキュリティ レベルの組み合わせにより、SNMP パケット処理中に採用されるセキュリティ メカニズムが決まります。

SNMPv1、SNMPv2、SNMPv3 のセキュリティ モデルおよびセキュリティ レベル

セキュリティ レベルは、SNMP メッセージを開示から保護する必要があるかどうか、およびメッセージを認証するかどうか判断します。セキュリティ モデル内のさまざまなセキュリティ レベルは、次のとおりです。

  • noAuthNoPriv:認証または暗号化を実行しないセキュリティ レベル。このレベルは、SNMPv3 ではサポートされていません。

  • authNoPriv:認証は実行するが、暗号化を実行しないセキュリティ レベル。

  • authPriv:認証と暗号化両方を実行するセキュリティ レベル。

SNMPv1、SNMPv2c、および SNMPv3 の 3 つのセキュリティ モデルを使用できます。セキュリティ モデルとセキュリティ レベルの組み合わせにより、SNMP メッセージの処理中に適用されるセキュリティ メカニズムが決まります。

Table 1. SNMP セキュリティ モデルおよびセキュリティ レベル

モデル

レベル

認証

暗号化

結果

v1

noAuthNoPriv

コミュニティ ストリング

なし

コミュニティ ストリングの照合を使用して認証します。

v2c

noAuthNoPriv

コミュニティ ストリング

なし

コミュニティ ストリングの照合を使用して認証します。

v3

authNoPriv

HMAC-MD5、または HMAC-SHA

未対応

Hash-Based Message Authentication Code(HMAC)メッセージ ダイジェスト 5(MD5)アルゴリズムまたは HMAC Secure Hash Algorithm(SHA)アルゴリズムに基づいて認証します。

v3

authPriv

HMAC-MD5、または HMAC-SHA

DES

HMAC-MD5 アルゴリズムまたは HMAC-SHA アルゴリズムに基づいて認証します。データ暗号規格(DES)の 56 ビット暗号化、および暗号ブロック連鎖(CBC)DES(DES-56)標準に基づいて認証します。

ユーザベースのセキュリティ モデル

SNMPv3 ユーザーベース セキュリティ モデル(USM)は SNMP メッセージレベル セキュリティを参照し、次のサービスを提供します。

  • メッセージの完全性:メッセージが不正な方法で変更または破壊されず、データ シーケンスが悪意なく起こり得る範囲を超えて変更されていないことを保証します。

  • メッセージの発信元の認証:データを受信したユーザーが提示した ID の発信元を確認します。

  • メッセージの機密性:情報が使用不可であること、または不正なユーザ、エンティティ、またはプロセスに開示されないことを保証します。

SNMPv3 は、設定済みユーザによる管理動作のみを許可し、SNMP メッセージを暗号化します。

Cisco NX-OSは、次の 2 つの SNMPv3 認証プロトコルを使用します。

  • HMAC-MD5-96 認証プロトコル

  • HMAC-SHA-96 認証プロトコル

Cisco NX-OS は、SNMPv3 メッセージ暗号化用プライバシー プロトコルの 1 つとして、Advanced Encryption Standard(AES)を使用し、RFC 3826 に準拠します。

priv オプションで、SNMP セキュリティ暗号化方式として、DES または 128 ビット AES 暗号化を選択できます。priv オプションと aes-128 トークンを併用すると、このプライバシー パスワードは 128 ビットの AES キー番号を生成するためのパスワードになります。AES priv パスワードは、8 文字以上の長さにできます。パスフレーズをクリア テキストで指定する場合、最大 64 文字を指定できます。ローカライズド キーを使用する場合は、最大 130 文字を指定できます。


Note

外部の AAA サーバーを使用して SNMPv3 を使う場合、外部 AAA サーバーのユーザー設定でプライバシー プロトコルに AES を指定する必要があります。


CLI および SNMP ユーザの同期

SNMPv3 ユーザ管理は、Access Authentication and Accounting(AAA)サーバ レベルで集中化できます。この中央集中型ユーザ管理により、Cisco NX-OSの SNMP エージェントは AAA サーバのユーザ認証サービスを利用できます。ユーザ認証が検証されると、SNMP PDU の処理が進行します。AAA サーバはユーザ グループ名の格納にも使用されます。SNMP はグループ名を使用して、スイッチでローカルに使用できるアクセス ポリシーまたはロール ポリシーを適用します。

ユーザ グループ、ロール、またはパスワードの設定が変更されると、SNMP と AAA の両方のデータベースが同期化されます。

Cisco NX-OS は、次のようにユーザー設定を同期化します。

  • snmp-server user コマンドで指定された auth パスフレーズは、CLI ユーザーのパスワードになります。

  • username コマンドで指定されたパスワードは、SNMP ユーザーの auth および priv パスフレーズになります。

  • SNMP または CLI を使用してユーザを作成または削除すると、SNMP と CLI の両方でユーザが作成または削除されます。

  • ユーザとロールの対応関係の変更は、SNMP と CLI で同期化されます。

  • ロール変更(CLI からの削除または変更)は、SNMP と同期化されます。


Note

パスフレーズまたはパスワードをローカライズしたキーおよび暗号形式で設定した場合、Cisco NX-OS はユーザー情報(パスワード、ルールなど)を同期させません。


グループベースの SNMP アクセス


Note

グループは業界全体で使用されている標準的な SNMP 用語なので、SNMP に関する説明では、「ロール」ではなく「グループ」を使用します。


SNMP アクセス権は、グループ別に編成されます。SNMP 内の各グループは、CLI を使用する場合のロールに似ています。各グループは 3 つのアクセス権により定義されます。つまり、読み取りアクセス、書き込みアクセス、および通知アクセスです。それぞれのアクセスを、各グループでイネーブルまたはディセーブルに設定できます。

ユーザ名が作成され、ユーザのロールが管理者によって設定され、ユーザがそのロールに追加されていれば、そのユーザはエージェントとの通信を開始できます。

SNMP の注意事項および制約事項

Cisco NX-OS は、イーサネット MIB への読み取り専用アクセスをサポートします。

サポートされる MIB の詳細については、次の URL を参照してください。

ftp://ftp.cisco.com/pub/mibs/supportlists/nexus3000/Nexus3000MIBSupportList.html

Cisco NX-OS は、SNMPv3 noAuthNoPriv セキュリティ レベルをサポートしていません。

Cisco Nexus 3548 スイッチは、 要求に対して最大 10000 個のフラッシュ ファイルをサポートします。

SNMP のデフォルト設定

Table 2. デフォルトの SNMP パラメータ

パラメータ

デフォルト

ライセンス通知

イネーブル

linkUp/Down 通知タイプ

ietf-extended

SNMP の設定

SNMP ユーザの設定


Note

Cisco NX-OS で SNMP ユーザーを設定するために使用するコマンドは、Cisco IOS でユーザーを設定するために使用されるものとは異なります。


SUMMARY STEPS

  1. configure terminal
  2. switch(config)# snmp-server user name [auth {md5 | sha} passphrase [auto] [priv [aes-128] passphrase] [ engineID id] [localizedkey]]
  3. (Optional) switch# show snmp user
  4. (Optional) copy running-config startup-config

DETAILED STEPS

  Command or Action Purpose
Step 1

configure terminal

Example:

switch# configure terminal
switch(config)#

グローバル コンフィギュレーション モードを開始します。

Step 2

switch(config)# snmp-server user name [auth {md5 | sha} passphrase [auto] [priv [aes-128] passphrase] [ engineID id] [localizedkey]]

Example:

switch(config)# snmp-server user Admin auth sha abcd1234 priv abcdefgh

認証およびプライバシー パラメータのある SNMP ユーザを設定します。

パスフレーズには最大 64 文字の英数字を使用できます。大文字と小文字が区別されます。

localizedkey キーワードを使用する場合は、パスフレーズに大文字と小文字を区別した英数字を 130 文字まで使用できます。

engineID の形式は、12 桁のコロンで区切った 10 進数字です。

Step 3

(Optional) switch# show snmp user

Example:

switch(config)# show snmp user
(Optional)

1 人または複数の SNMP ユーザーに関する情報を表示します。

Step 4

(Optional) copy running-config startup-config

Example:

switch(config)# copy running-config startup-config
(Optional)

リブートおよびリスタート時に実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーして、変更を継続的に保存します。

Example

次に、SNMP ユーザーを設定する例を示します。

switch# config t
Enter configuration commands, one per line. End with CNTL/Z.
switch(config)# snmp-server user Admin auth sha abcd1234 priv abcdefgh

SNMP メッセージ暗号化の適用

着信要求に認証または暗号化が必要となるよう SNMP を設定できます。デフォルトでは、SNMP エージェントは認証および暗号化を行わないでも SNMPv3 メッセージを受け付けます。プライバシーを適用する場合、Cisco NX-OS は、noAuthNoPriv または authNoPriv のいずれかのセキュリティ レベル パラメータを使用するすべての SNMPv3 PDU 要求に対して、許可エラーで応答します。

SNMP メッセージの暗号化を特定のユーザーに強制するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。

コマンド

目的

switch(config)# snmp-server user name enforcePriv

このユーザーに対して SNMP メッセージ暗号化を適用します。

SNMP メッセージの暗号化をすべてのユーザーに強制するには、グローバル コンフィギュレーション モードで次のコマンドを使用します。

コマンド

目的

switch(config)# snmp-server globalEnforcePriv

すべてのユーザーに対して SNMP メッセージ暗号化を適用します。

SNMPv3 ユーザに対する複数のロールの割り当て

SNMP ユーザーを作成した後で、そのユーザーに複数のロールを割り当てることができます。


Note

他のユーザーにロールを割り当てることができるのは、network-admin ロールに属するユーザーだけです。


コマンド

目的

switch(config)# snmp-server user name group

この SNMP ユーザーと設定されたユーザー ロールをアソシエートします。

SNMP コミュニティの作成

SNMPv1 または SNMPv2c の SNMP コミュニティを作成できます。

コマンド

目的

switch(config)# snmp-server community name group {ro | rw}

SNMP コミュニティ ストリングを作成します。

SNMP 要求のフィルタリング

アクセス コントロール リスト(ACL)をコミュニティに割り当てて、着信 SNMP 要求にフィルタを適用できます。割り当てた ACL により着信要求パケットが許可される場合、SNMP はその要求を処理します。ACL により要求が拒否される場合、SNMP はその要求を廃棄して、システム メッセージを送信します。

ACL は次のパラメータで作成します。

  • 送信元 IP アドレス

  • 宛先 IP アドレス

  • 送信元ポート

  • 宛先ポート

  • プロトコル(UDP または TCP)

ACL は、UDP および TCP を介する IPv4 および IPv6 の両方に適用されます。ACL を作成したら、ACL を SNMP コミュニティに割り当てます。


ヒント

ACL の作成の詳細については、使用している Cisco Nexus シリーズ ソフトウェアの NX-OS セキュリティ コンフィギュレーション ガイドを参照してください。


IPv4 または IPv6 を SNMPv3 コミュニティに割り当てて SNMP 要求のフィルタ処理を行うには、グローバル構成モードで次のコマンドを実行します。

コマンド

目的

switch(config)# snmp-server community name [use-ipv4acl ipv4acl-name] [use-ipv6acl ipv6acl-name]
switch(config)# snmp-server community public use-ipv4acl myacl

IPv4 ACL または IPv6 ACL を SNMPv3 コミュニティに 割り当てて SNMP 要求のフィルタ処理を行います。

SNMP 通知レシーバの設定

複数のホスト レシーバーに対して SNMP 通知を生成するよう Cisco NX-OSを設定できます。

グローバル コンフィギュレーション モードで SNMPv1 トラップのホスト レシーバを設定できます。

コマンド

目的

switch(config)# snmp-server host ip-address traps version 1 community [ udp_port number]

SNMPv1 トラップのホスト レシーバを設定します。ip-address は IPv4 または IPv6 アドレスを使用できます。コミュニティは、最大 255 文字の英数字で指定できます。UDP ポート番号の範囲は 0 ~ 65535 です。

グローバル コンフィギュレーション モードで SNMPv2c トラップまたはインフォームのホスト レシーバを設定できます。

コマンド

目的

switch(config)# snmp-server host ip-address {traps | informs} version 2c community [ udp_port number]

SNMPv2c トラップまたはインフォームのホスト レシーバを設定します。ip-address は IPv4 または IPv6 アドレスを使用できます。コミュニティは、最大 255 文字の英数字で指定できます。UDP ポート番号の範囲は 0 ~ 65535 です。

グローバル コンフィギュレーション モードで SNMPv3 トラップまたはインフォームのホスト レシーバを設定できます。

コマンド

目的

switch(config)# snmp-server host ip-address {traps | informs} version 3 {auth | noauth | priv} username [ udp_port number]

SNMPv2c トラップまたはインフォームのホスト レシーバを設定します。ip-address は IPv4 または IPv6 アドレスを使用できます。ユーザー名は、最大 255 文字の英数字で指定できます。UDP ポート番号の範囲は 0 ~ 65535 です。


Note

SNMP マネージャは、SNMPv3 メッセージを認証し暗号解除するため、Cisco Nexus デバイスの SNMP engineID に基づくユーザー クレデンシャル(authKey/PrivKey)を認識していなければなりません。


次に、SNMPv1 トラップのホスト レシーバを設定する例を示します。

switch(config)# snmp-server host 192.0.2.1 traps version 1 public
 

次に、SNMPv2 インフォームのホスト レシーバを設定する例を示します。

switch(config)# snmp-server host 192.0.2.1 informs version 2c public
 

次に、SNMPv3 インフォームのホスト レシーバを設定する例を示します。

switch(config)# snmp-server host 192.0.2.1 informs version 3 auth NMS
 

VRF を使用する SNMP 通知レシーバの設定

設定された VRF をホスト レシーバに接続するように Cisco NX-OS を設定できます。SNMP 通知レシーバの VRF 到達可能性およびフィルタリング オプションを設定すると、SNMP によって CISCO-SNMP-TARGET-EXT-MIB の cExtSnmpTargetVrfTable にエントリが追加されます。


(注)  

VRF 到達可能性またはフィルタリング オプションを設定する前に、ホストを設定する必要があります。


手順の概要

  1. switch# configure terminal
  2. switch# snmp-server host ip-address use-vrf vrf_name [ udp_port number]
  3. (任意) switch(config)# copy running-config startup-config

手順の詳細

  コマンドまたはアクション 目的
ステップ 1

switch# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

switch# snmp-server host ip-address use-vrf vrf_name [ udp_port number]

特定の VRF を使用してホスト レシーバと通信するように SNMP を設定します。IP アドレスは、IPv4 または IPv6 アドレスを使用できます。VRF 名には最大 255 の英数字を使用できます。UDP ポート番号の範囲は 0 ~ 65535 です。このコマンドによって、CISCO-SNMP-TARGET-EXT-MB の ExtSnmpTargetVrfTable にエントリが追加されます。

ステップ 3

(任意) switch(config)# copy running-config startup-config

(任意)

リブートおよびリスタート時に実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーして、変更を継続的に保存します。

次に、IP アドレス 192.0.2.1 の SNMP サーバー ホストを「Blue」という名前の VRF を使用するように設定する例を示します。
switch# configuration terminal
switch(config)# snmp-server host 192.0.2.1 use-vrf Blue 
switch(config)# copy running-config startup-config

VRF に基づく SNMP 通知のフィルタリング

通知が発生した VRF に基づいて、Cisco NX-OS 通知をフィルタリングするように設定できます。

手順の概要

  1. switch# configure terminal
  2. switch(config)# snmp-server host ip-address filter-vrf vrf_name [ udp_port number]
  3. (任意) switch(config)# copy running-config startup-config

手順の詳細

  コマンドまたはアクション 目的
ステップ 1

switch# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# snmp-server host ip-address filter-vrf vrf_name [ udp_port number]

設定された VRF に基づいて、通知ホスト レシーバへの通知をフィルタリングします。IP アドレスは、IPv4 または IPv6 アドレスを使用できます。VRF 名には最大 255 の英数字を使用できます。UDP ポート番号の範囲は 0 ~ 65535 です。

このコマンドによって、CISCO-SNMP-TARGET-EXT-MB の ExtSnmpTargetVrfTable にエントリが追加されます。

ステップ 3

(任意) switch(config)# copy running-config startup-config

(任意)

リブートおよびリスタート時に実行コンフィギュレーションをスタートアップ コンフィギュレーションにコピーして、変更を継続的に保存します。

次に、VRF に基づいて SNMP 通知のフィルタリングを設定する例を示します。

switch# configuration terminal
switch(config)# snmp-server host 192.0.2.1 filter-vrf Red
switch(config)# copy running-config startup-config

インバンド アクセスのための SNMP の設定

次のものを使用して、インバンド アクセス用に SNMP を設定できます。

  • コンテキストのない SNMP v2 の使用:コンテキストにマッピングされたコミュニティを使用できます。この場合、SNMP クライアントはコンテキストについて認識する必要はありません。

  • コンテキストのある SNMP v2 の使用:SNMP クライアントはコミュニティ、たとえば、<community>@<context> を指定して、コンテキストを指定する必要があります。

  • SNMP v3 の使用:コンテキストを指定できます。

手順の概要

  1. switch# configuration terminal
  2. switch(config)# snmp-server context context-name vrf vrf-name
  3. switch(config)# snmp-server community community-name group group-name
  4. switch(config)# snmp-server mib community-map community-name context context-name

手順の詳細

  コマンドまたはアクション 目的
ステップ 1

switch# configuration terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# snmp-server context context-name vrf vrf-name

管理 VRF またはデフォルト VRF に SNMP コンテキストをマッピングします。カスタム VRF はサポートされません。名前には最大 32 の英数字を使用できます。

(注)   
デフォルトでは、SNMP は管理 VRF を使用してトラップを送信します。管理 VRF を使用しない場合は、このコマンドを使用して対象の VRF を指定する必要があります。
ステップ 3

switch(config)# snmp-server community community-name group group-name

SNMPv2c コミュニティと SNMP コンテキストにマッピングし、コミュニティが属するグループを識別します。名前には最大 32 の英数字を使用できます。

ステップ 4

switch(config)# snmp-server mib community-map community-name context context-name

SNMPv2c コミュニティを SNMP コンテキストにマッピングします。名前には最大 32 の英数字を使用できます。

次の SNMPv2 の例は、コンテキストに snmpdefault という名前のコミュニティをマッピングする方法を示しています。

switch# config t
Enter configuration commands, one per line.  End with CNTL/Z.
switch(config)# snmp-server context def vrf default
switch(config)# snmp-server community snmpdefault group network-admin
switch(config)# snmp-server mib community-map snmpdefault context def
switch(config)#

次の SNMPv2 の例は、マッピングされていないコミュニティ comm を設定し、インバンド アクセスする方法を示しています。

switch# config t
Enter configuration commands, one per line.  End with CNTL/Z.
switch(config)# snmp-server context def vrf default
switch(config)# snmp-server community comm group network-admin
switch(config)#

次の SNMPv3 の例は、v3 ユーザー名とパスワードを使用する方法を示しています。

switch# config t
Enter configuration commands, one per line.  End with CNTL/Z.
switch(config)# snmp-server context def vrf default
switch(config)#

SNMP 通知のイネーブル化

通知をイネーブルまたはディセーブルにできます。通知名を指定しないと、Cisco NX-OSは通知をすべてイネーブルにします。


Note

snmp-server enable traps CLI コマンドを使用すると、設定通知ホスト レシーバによっては、トラップとインフォームの両方をイネーブルにできます。


次の表に、Cisco NX-OS MIB の通知をイネーブルにする CLI コマンドを示します。

Table 3. SNMP 通知のイネーブル化

MIB

関連コマンド

すべての通知

snmp-server enable traps

BRIDGE-MIB

snmp-server enable traps bridge newroot

snmp-server enable traps bridge topologychange

CISCO-AAA-SERVER-MIB

snmp-server enable traps aaa

ENITY-MIB、CISCO-ENTITY-FRU-CONTROL-MIB、CISCO-ENTITY-SENSOR-MIB

snmp-server enable traps entity

snmp-server enable traps entity fru

CISCO-LICENSE-MGR-MIB

snmp-server enable traps license

IF-MIB

snmp-server enable traps link

CISCO-PSM-MIB

snmp-server enable traps port-security

SNMPv2-MIB

snmp-server enable traps snmp

snmp-server enable traps snmp authentication

CISCO-FCC-MIB

snmp-server enable traps fcc

CISCO-DM-MIB

snmp-server enable traps fcdomain

CISCO-NS-MIB

snmp-server enable traps fcns

CISCO-FCS-MIB

snmp-server enable traps fcs discovery-complete

snmp-server enable traps fcs request-reject

CISCO-FDMI-MIB

snmp-server enable traps fdmi

CISCO-FSPF-MIB

snmp-server enable traps fspf

CISCO-PSM-MIB

snmp-server enable traps port-security

CISCO-RSCN-MIB

snmp-server enable traps rscn

snmp-server enable traps rscn els

snmp-server enable traps rscn ils

CISCO-ZS-MIB

snmp-server enable traps zone

snmp-server enable traps zone default-zone-behavior-change

snmp-server enable traps zone enhanced-zone-db-change

snmp-server enable traps zone merge-failure

snmp-server enable traps zone merge-success

snmp-server enable traps zone request-reject

snmp-server enable traps zone unsupp-mem

CISCO-CONFIG-MAN-MIB

Note 

ccmCLIRunningConfigChanged 通知を除き、MIB オブジェクトをサポートしていません。

snmp-server enable traps config


Note

ライセンス通知は、デフォルトではイネーブルです。


グローバル コンフィギュレーション モードで指定の通知をイネーブルにするには、次の作業を行います。

コマンド

目的

switch(config)# snmp-server enable traps

すべての SNMP 通知をイネーブルにします。

switch(config)# snmp-server enable traps aaa [server-state-change]

AAA SNMP 通知をイネーブルにします。

switch(config)# snmp-server enable traps entity [fru]

ENTITY-MIB SNMP 通知をイネーブルにします。

switch(config)# snmp-server enable traps license

ライセンス SNMP 通知をイネーブルにします。

switch(config)# snmp-server enable traps port-security

ポート セキュリティ SNMP 通知をイネーブルにします。

switch(config)# snmp-server enable traps snmp [authentication]

SNMP エージェント通知をイネーブルにします。

リンクの通知の設定

デバイスに対して、イネーブルにする linkUp/linkDown 通知を設定できます。次のタイプの linkUp/linkDown 通知をイネーブルにできます。

  • cieLinkDown:シスコ拡張リンク ステート ダウン通知をイネーブルにします。

  • cieLinkUp:シスコ拡張リンク ステート アップ通知をイネーブルにします。

  • cisco-xcvr-mon-status-chg:シスコ インターフェイス トランシーバ モニター ステータス変更通知をイネーブルにします。

  • delayed-link-state-change:遅延リンク ステート変更をイネーブルにします。

  • extended-linkUp:IETF 拡張リンク ステート アップ通知をイネーブルにします。

  • extended-linkDown:IETF 拡張リンク ステート ダウン通知をイネーブルにします。

  • linkDown:IETF リンク ステート ダウン通知をイネーブルにします。

  • linkUp:IETF リンク ステート アップ通知をイネーブルにします。

手順の概要

  1. configure terminal
  2. snmp-server enable traps link [cieLinkDown | cieLinkUp | cisco-xcvr-mon-status-chg | delayed-link-state-change] | extended-linkUp | extended-linkDown | linkDown | linkUp]

手順の詳細

  コマンドまたはアクション 目的
ステップ 1

configure terminal

例:

switch# configure terminal
switch(config)#

グローバル コンフィギュレーション モードを開始します。

ステップ 2

snmp-server enable traps link [cieLinkDown | cieLinkUp | cisco-xcvr-mon-status-chg | delayed-link-state-change] | extended-linkUp | extended-linkDown | linkDown | linkUp]

例:

switch(config)# snmp-server enable traps link cieLinkDown
				

リンク SNMP 通知をイネーブルにします。

インターフェイスでのリンク通知のディセーブル化

個別のインターフェイスで linkUp および linkDown 通知をディセーブルにできます。これにより、フラッピング インターフェイス(アップとダウン間の移行を繰り返しているインターフェイス)に関する通知を制限できます。

手順の概要

  1. switch# configure terminal
  2. switch(config)# interface type slot/port
  3. switch(config -if)# no snmp trap link-status

手順の詳細

  コマンドまたはアクション 目的
ステップ 1

switch# configure terminal

グローバル コンフィギュレーション モードを開始します。

ステップ 2

switch(config)# interface type slot/port

変更するインターフェイスを指定します。

ステップ 3

switch(config -if)# no snmp trap link-status

インターフェイスの SNMP リンクステート トラップをディセーブルにします。この機能は、デフォルトでイネーブルにされています。

TCP での SNMP に対するワンタイム認証のイネーブル化

TCP セッション上で SNMP に対するワンタイム認証をイネーブルにできます。

コマンド

目的

switch(config)# snmp-server tcp-session [auth]

TCP セッション上で SNMP に対するワンタイム認証をイネーブルにします。この機能はデフォルトで無効に設定されています。

SNMP スイッチの連絡先および場所の情報の割り当て

スイッチの連絡先情報(スペースを含めず、最大 32 文字まで)およびスイッチの場所を割り当てることができます。

SUMMARY STEPS

  1. switch# configuration terminal
  2. switch(config)# snmp-server contact name
  3. switch(config)# snmp-server location name
  4. (Optional) switch# show snmp
  5. (Optional) switch# copy running-config startup-config

DETAILED STEPS

  Command or Action Purpose
Step 1

switch# configuration terminal

グローバル コンフィギュレーション モードを開始します。

Step 2

switch(config)# snmp-server contact name

sysContact(SNMP 担当者名)を設定します。

Step 3

switch(config)# snmp-server location name

sysLocation(SNMP ロケーション)を設定します。

Step 4

(Optional) switch# show snmp

(Optional)

1 つまたは複数の宛先プロファイルに関する情報を表示します。

Step 5

(Optional) switch# copy running-config startup-config

(Optional)

この設定変更を保存します。

コンテキストとネットワーク エンティティ間のマッピング設定

プロトコル インスタンス、VRF などの論理ネットワーク エンティティに対する SNMP コンテキストのマッピングを設定できます。

SUMMARY STEPS

  1. switch# configuration terminal
  2. switch(config)# snmp-server context context-name [ instance instance-name] [ vrf vrf-name] [ topology topology-name]
  3. switch(config)# snmp-server mib community-map community-name context context-name
  4. (Optional) switch(config)# no snmp-server context context-name [ instance instance-name] [ vrf vrf-name] [ topology topology-name]

DETAILED STEPS

  Command or Action Purpose
Step 1

switch# configuration terminal

グローバル コンフィギュレーション モードを開始します。

Step 2

switch(config)# snmp-server context context-name [ instance instance-name] [ vrf vrf-name] [ topology topology-name]

SNMP コンテキストをプロトコル インスタンス、VRF、またはトポロジにマッピングします。名前には最大 32 の英数字を使用できます。

Step 3

switch(config)# snmp-server mib community-map community-name context context-name

SNMPv2c コミュニティを SNMP コンテキストにマッピングします。名前には最大 32 の英数字を使用できます。

Step 4

(Optional) switch(config)# no snmp-server context context-name [ instance instance-name] [ vrf vrf-name] [ topology topology-name]

(Optional)

SNMP コンテキストとプロトコル インスタンス、VRF、またはトポロジ間のマッピングを削除します。名前には最大 32 の英数字を使用できます。

Note 

コンテキスト マッピングを削除する目的で、インスタンス、VRF、またはトポロジを入力しないでください。instance vrf 、または topology キーワードを使用すると、コンテキストとゼロ長ストリング間のマッピングが設定されます。

SNMP のディセーブル化

手順の概要

  1. configure terminal
  2. switch(config) # no snmp-server protocol enable

手順の詳細

  コマンドまたはアクション 目的
ステップ 1

configure terminal

例:

switch# configure terminal
switch(config)#

グローバル コンフィギュレーション モードを開始します。

ステップ 2

switch(config) # no snmp-server protocol enable

例:

no snmp-server protocol enable

SNMP をディセーブルにします。

SNMP は、デフォルトでディセーブルになっています。

SNMP 設定の確認

SNMP 設定情報を表示するには、次の作業を行います。

コマンド

目的

show snmp

SNMP ステータスを表示します。

show snmp community

SNMP コミュニティ ストリングを表示します。

show snmp engineID

SNMP engineID を表示します。

show snmp group

SNMP ロールを表示します。

show snmp sessions

SNMP セッションを表示します。

show snmp trap

イネーブルまたはディセーブルである SNMP 通知を表示します。

show snmp user

SNMPv3 ユーザを表示します。