- はじめに
- 新機能および変更された機能に関する情報
- 概要
- スイッチ プロファイルの設定
- NTP の設定
- PTP の設定
- CDP の設定
- システム メッセージ ロギングの設定
- Smart Call Home の設定
- ロールバックの設定
- Session Manager の設定
- スケジューラの設定
- SNMP の設定
- RMON の設定
- オンライン診断の設定
- Embedded Event Manager の設定
- オンボード障害ロギングの設定
- SPAN の設定
- ERSPAN の設定
- LLDP の設定
- sFlow の設定
- TAP アグリゲーションおよび MPLS ストリッピングの設定
- グレースフル挿入と削除の設定
- ソフトウェア メンテナンス アップグレードの実行
- Cisco NX-OS システム管理でサポートされている IETF RFC
- Embedded Event Manager システム イベントおよびコンフィギュレーション例
- Cisco NX-OS システム管理の設定制限事項
- Index
- SNMP の概要
- SNMP のライセンス要件
- SNMP の注意事項および制約事項
- SNMP のデフォルト設定
- SNMP の設定
- SNMP ユーザの設定
- SNMP メッセージ暗号化の適用
- SNMPv3 ユーザに対する複数のロールの割り当て
- SNMP コミュニティの作成
- SNMP 要求のフィルタリング
- SNMP 通知レシーバの設定
- SNMP 通知用の発信元インターフェイスの設定
- 通知対象ユーザの設定
- VRF を使用する SNMP 通知レシーバの設定
- 帯域内ポートを使用してトラップを送信するための SNMP 設定
- SNMP 通知のイネーブル化
- インターフェイスでのリンク通知のディセーブル化
- インターフェイスの SNMP ifIndex の表示
- TCP による SNMP のワンタイム認証のイネーブル化
- SNMP デバイスの連絡先およびロケーション情報の割り当て
- コンテキストとネットワーク エンティティ間のマッピング設定
- SNMP のディセーブル化
- AAA 同期時間の変更
- SNMP の設定の確認
- SNMP の設定例
- その他の参考資料
SNMP の設定
この章では、Cisco NX-OS デバイス上で SNMP 機能を設定する方法について説明します。
この章の内容は、次のとおりです。
SNMP の概要
簡易ネットワーク管理プロトコル(SNMP)は、SNMP マネージャとエージェント間の通信用メッセージ フォーマットを提供する、アプリケーションレイヤ プロトコルです。SNMP では、ネットワーク内のデバイスのモニタリングと管理に使用する標準フレームワークと共通言語が提供されます。
SNMP 機能の概要
SNMP フレームワークは 3 つの部分で構成されます。
-
SNMP マネージャ:SNMP を使用してネットワーク デバイスのアクティビティを制御し、モニタリングするシステム
-
SNMP エージェント:デバイスのデータを維持し、必要に応じてこれらのデータを管理システムに報告する、管理対象デバイス内のソフトウェア コンポーネント。Cisco Nexus デバイスはエージェントおよび MIB をサポートします。SNMP エージェントをイネーブルにするには、マネージャとエージェントの関係を定義する必要があります。
-
管理情報ベース(Management Information Base):SNMP エージェントの管理対象オブジェクトのコレクション
SNMP は、RFC 3411 ~ 3418 で規定されています。
デバイスは、SNMPv1、SNMPv2c、および SNMPv3 をサポートします。SNMPv1 および SNMPv2c はどちらも、コミュニティベース形式のセキュリティを使用します。
Cisco NX-OS は IPv6 による SNMP をサポートしています。
SNMP 通知
SNMP の重要な機能の 1 つは、SNMP エージェントから通知を生成できることです。これらの通知では、要求を SNMP マネージャから送信する必要はありません。通知は、不正なユーザ認証、再起動、接続の切断、隣接ルータとの接続の切断、その他の重要なイベントを表示します。
Cisco NX-OS は、トラップまたはインフォームとして SNMP 通知を生成します。トラップは、エージェントからホスト レシーバ テーブルで指定された SNMP マネージャに送信される、非同期の非確認応答メッセージです。応答要求は、SNMP エージェントから SNMP マネージャに送信される非同期メッセージで、マネージャは受信したという確認応答が必要です。
トラップの信頼性はインフォームより低くなります。SNMP マネージャはトラップを受信しても確認応答(ACK)を送信しないからです。デバイスは、トラップが受信されたかどうかを判断できません。インフォーム要求を受信する SNMP マネージャは、SNMP 応答プロトコル データ ユニット(PDU)でメッセージの受信を確認応答します。デバイスが応答を受信しない場合、インフォーム要求を再度送信できます。
複数のホスト レシーバーに通知を送信するよう Cisco NX-OS を設定できます。
次の表は、デフォルトでイネーブルになっている SNMP トラップを示します。
トラップ タイプ | 説明 |
---|---|
generic | :coldStart |
generic | :warmStart |
entity | :entity_mib_change |
entity | :entity_module_status_change |
entity | :entity_power_status_change |
entity | :entity_module_inserted |
entity | :entity_module_removed |
entity | :entity_unrecognised_module |
entity | :entity_fan_status_change |
entity | :entity_power_out_change |
link | :linkDown |
link | :linkUp |
link | :extended-linkDown |
link | :extended-linkUp |
link | :cieLinkDown |
link | :cieLinkUp |
link | :delayed-link-state-change |
rf | :redundancy_framework |
license | :notify-license-expiry |
license | :notify-no-license-for-feature |
license | :notify-licensefile-missing |
license | :notify-license-expiry-warning |
upgrade | :UpgradeOpNotifyOnCompletion |
upgrade | :UpgradeJobStatusNotify |
rmon | :risingAlarm |
rmon | :fallingAlarm |
rmon | :hcRisingAlarm |
rmon | :hcFallingAlarm |
entity | :entity_sensor |
SNMPv3
SNMPv3 は、ネットワーク経由のフレームの認証と暗号化を組み合わせることによって、デバイスへのセキュア アクセスを実現します。SNMPv3 が提供するセキュリティ機能は次のとおりです。
-
メッセージの完全性:パケットが伝送中に改ざんされていないことを保証します。
-
認証:メッセージのソースが有効かどうかを判別します。
-
暗号化:許可されていないソースにより判読されないように、パケットの内容のスクランブルを行います。
SNMPv3 では、セキュリティ モデルとセキュリティ レベルの両方が提供されています。セキュリティ モデルは、ユーザおよびユーザが属するロールを設定する認証方式です。セキュリティ レベルとは、セキュリティ モデル内で許可されるセキュリティのレベルです。セキュリティ モデルとセキュリティ レベルの組み合わせにより、SNMP パケット処理中に採用されるセキュリティ メカニズムが決まります。
SNMPv1、SNMPv2、SNMPv3 のセキュリティ モデルおよびセキュリティ レベル
セキュリティ レベルは、SNMP メッセージを開示から保護する必要があるかどうか、およびメッセージを認証するかどうか判断します。セキュリティ モデル内のさまざまなセキュリティ レベルは、次のとおりです。
-
noAuthNoPriv:認証または暗号化を実行しないセキュリティ レベル。このレベルは、SNMPv3 ではサポートされていません。
-
authNoPriv:認証は実行するが、暗号化を実行しないセキュリティ レベル。
-
authPriv:認証と暗号化両方を実行するセキュリティ レベル。
SNMPv1、SNMPv2c、および SNMPv3 の 3 つのセキュリティ モデルを使用できます。セキュリティ モデルとセキュリティ レベルの組み合わせにより、SNMP メッセージの処理中に適用されるセキュリティ メカニズムが決まります。次の表に、セキュリティ モデルとレベルの組み合わせの意味を示します。
モデル |
レベル |
認証 |
暗号化 |
結果 |
---|---|---|---|---|
v1 |
noAuthNoPriv |
コミュニティ ストリング |
No |
コミュニティ ストリングの照合を使用して認証します。 |
v2c |
noAuthNoPriv |
コミュニティ ストリング |
No |
コミュニティ ストリングの照合を使用して認証します。 |
v3 |
authNoPriv |
HMAC-MD5 または HMAC-SHA |
No |
Hash-Based Message Authentication Code(HMAC)メッセージ ダイジェスト 5(MD5)アルゴリズムまたは HMAC Secure Hash Algorithm(SHA)アルゴリズムに基づいて認証します。 |
v3 |
authPriv |
HMAC-MD5 または HMAC-SHA |
DES |
HMAC-MD5 アルゴリズムまたは HMAC-SHA アルゴリズムに基づいて認証します。データ暗号規格(DES)の 56 ビット暗号化、および暗号ブロック連鎖(CBC)DES(DES-56)標準に基づいた認証を提供します。 |
ユーザベースのセキュリティ モデル
SNMPv3 ユーザベース セキュリティ モデル(USM)は SNMP メッセージレベル セキュリティを参照し、次のサービスを提供します。
-
メッセージの完全性:メッセージが不正な方法で変更または破壊されず、データ シーケンスが悪意なく起こり得る範囲を超えて変更されていないことを保証します。
-
メッセージ発信元の認証:受信データを発信したユーザのアイデンティティが確認されたことを保証します。
-
メッセージの機密性:情報が使用不可であること、または不正なユーザ、エンティティ、またはプロセスに開示されないことを保証します。
SNMPv3 は、設定済みユーザによる管理動作のみを許可し、SNMP メッセージを暗号化します。
Cisco NX-OSは、次の 2 つの SNMPv3 認証プロトコルを使用します。
Cisco NX-OS は、SNMPv3 メッセージ暗号化用プライバシー プロトコルの 1 つとして、Advanced Encryption Standard(AES)を使用し、RFC 3826 に準拠します。
priv オプションで、SNMP セキュリティ暗号化方式として、DES または 128 ビット AES 暗号化を選択できます。priv オプションおよび aes-128 トークンは、128 ビットの AES キーを生成するためのプライバシー パスワードであることを示します。AES のプライバシー パスワードは最小で 8 文字です。パスフレーズをクリア テキストで指定する場合は、大文字と小文字を区別して、最大 64 文字の英数字を指定できます。ローカライズド キーを使用する場合は、最大 130 文字を指定できます。
![]() (注) | 外部の AAA サーバを使用して SNMPv3 を使う場合、外部 AAA サーバのユーザ設定でプライバシー プロトコルに AES を指定する必要があります。 |
CLI および SNMP ユーザの同期
SNMPv3 ユーザ管理は、Access Authentication and Accounting(AAA)サーバ レベルで集中化できます。この中央集中型ユーザ管理により、Cisco NX-OSの SNMP エージェントは AAA サーバのユーザ認証サービスを利用できます。ユーザ認証が検証されると、SNMP PDU の処理が進行します。AAA サーバはユーザ グループ名の格納にも使用されます。SNMP はグループ名を使用して、スイッチでローカルに使用できるアクセス ポリシーまたはロール ポリシーを適用します。
ユーザ グループ、ロール、またはパスワードの設定が変更されると、SNMP と AAA の両方のデータベースが同期化されます。
Cisco NX-OS は、次のようにユーザ設定を同期化します。
-
snmp-server user コマンドで指定された認証パスフレーズが CLI ユーザのパスワードになります
-
username コマンドで指定されたパスワードが SNMP ユーザの認証およびプライバシー パスフレーズになります。
-
SNMP または CLI を使用してユーザを作成または削除すると、SNMP と CLI の両方でユーザが作成または削除されます。
-
ユーザとロールの対応関係の変更は、SNMP と CLI で同期化されます。
-
CLI から行ったロール変更(削除または変更)は、SNMP と同期します。
![]() (注) | パスフレーズまたはパスワードをローカライズしたキーおよび暗号形式で設定した場合、Cisco NX-OS はユーザ情報(パスワードやロールなど)を同期させません。 Cisco NX-OS はデフォルトで、同期したユーザ設定を 60 分間維持します。 |
グループベースの SNMP アクセス
![]() (注) | グループは業界全体で使用されている標準的な SNMP 用語なので、SNMP に関する説明では、「ロール」ではなく「グループ」を使用します。 |
SNMP アクセス権は、グループ別に編成されます。SNMP 内の各グループは、CLI を使用する場合のロールに似ています。各グループは読み取りアクセス権または読み取りと書き込みアクセス権を指定して定義します。
ユーザ名が作成され、ユーザのロールが管理者によって設定され、ユーザがそのロールに追加されていれば、そのユーザはエージェントとの通信を開始できます。
SNMP および EEM
Embedded Event Manager(EEM)機能は、SNMP MIB オブジェクトを含むイベントをモニタし、これらのイベントに基づいてアクションを開始します。SNMP 通知の送信もアクションの 1 つです。EEM は SNMP 通知として、CISCO-EMBEDDED-EVENT-MGR-MIB の cEventMgrPolicyEvent を送信します。
マルチインスタンス サポート
デバイスは、プロトコル インスタンスや仮想ルーティングおよびフォワーディング(VRF)インスタンスなどの論理ネットワーク エンティティの複数のインスタンスをサポートできます。大部分の既存 MIB は、これら複数の論理ネットワーク エンティティを識別できません。たとえば、元々の OSPF-MIB ではデバイス上のプロトコル インスタンスが 1 つであることが前提になりますが、現在はデバイス上で複数の OSPF インスタンスを設定できます。
SNMPv3 ではコンテキストを使用して、複数のインスタンスを識別します。SNMP コンテキストは管理情報のコレクションであり、SNMP エージェントを通じてアクセスできます。デバイスは、さまざまな論理ネットワーク エンティティの複数のコンテキストをサポートできます。SNMP コンテキストによって、SNMP マネージャはさまざまな論理ネットワーク エンティティに対応するデバイス上でサポートされる、MIB モジュールの複数のインスタンスの 1 つにアクセスできます。
Cisco NX-OS は、SNMP コンテキストと論理ネットワーク エンティティ間のマッピングのために、CISCO-CONTEXT-MAPPING-MIB をサポートします。SNMP コンテキストは VRF、プロトコル インスタンス、またはトポロジに関連付けることができます。
SNMPv3 は、SNMPv3 PDU の contextName フィールドでコンテキストをサポートします。この contextName フィールドを特定のプロトコル インスタンスまたは VRF にマッピングできます。
SNMPv2c の場合は、SNMP-COMMUNITY-MIB の snmpCommunityContextName MIB オブジェクトを使用して、SNMP コミュニティをコンテキストにマッピングできます(RFC 3584)。さらに CISCO-CONTEXT-MAPPING-MIB または CLI を使用すると、この snmpCommunityContextName を特定のプロトコル インスタンスまたは VRF にマッピングできます。
SNMP のハイ アベイラビリティ
Cisco NX-OS は、SNMP のステートレス リスタートをサポートします。リブートまたはスーパーバイザ スイッチオーバーの後、Cisco NX-OS は実行コンフィギュレーションを適用します。
SNMP の仮想化サポート
Cisco NX-OS は、SNMP のインスタンスを 1 つサポートします。SNMP は複数の MIB モジュール インスタンスをサポートし、それらを論理ネットワーク エンティティにマッピングします。
SNMP も VRF を認識します。特定の VRF を使用して、SNMP 通知ホスト レシーバに接続するように SNMP を設定できます。通知が発生した VRF に基づいて、SNMP ホスト レシーバへの通知をフィルタリングするように SNMP を設定することもできます。
SNMP のライセンス要件
SNMP にはライセンスは不要です。ライセンス パッケージに含まれていない機能は nx-os イメージにバンドルされており、無料で提供されます。Cisco NX-OS ライセンス方式の詳細については、『Cisco NX-OS Licensing Guide』を参照してください。 |
SNMP の注意事項および制約事項
SNMP には、次の注意事項および制限事項があります。
- アクセス コントロール リスト(ACL)は、スイッチに設定されたローカル SNMPv3 ユーザのみに適用できます。ACL は、認証、許可、アカウンティング(AAA)サーバに保存されるリモート SNMPv3 ユーザに適用できません。
- Cisco NX-OS は、一部の SNMP MIB への読み取り専用アクセスをサポートします。詳細については次の URL にアクセスして、Cisco NX-OS の MIB サポート リストを参照してください。 ftp://ftp.cisco.com/pub/mibs/supportlists/nexus9000/Nexus9000MIBSupportList.html
-
Cisco NX-OS では、SNMPv3 noAuthNoPriv セキュリティ レベルはサポートされていません。
SNMP のデフォルト設定
次の表に、SNMP パラメータのデフォルト設定を示します。
パラメータ(Parameters) | デフォルト |
---|---|
ライセンス通知 | イネーブル |
SNMP の設定
![]() (注) | この機能の Cisco NX-OS コマンドは、Cisco IOS のコマンドとは異なる場合があるので注意してください。 |
- SNMP ユーザの設定
- SNMP メッセージ暗号化の適用
- SNMPv3 ユーザに対する複数のロールの割り当て
- SNMP コミュニティの作成
- SNMP 要求のフィルタリング
- SNMP 通知レシーバの設定
- SNMP 通知用の発信元インターフェイスの設定
- 通知対象ユーザの設定
- VRF を使用する SNMP 通知レシーバの設定
- 帯域内ポートを使用してトラップを送信するための SNMP 設定
- SNMP 通知のイネーブル化
- インターフェイスでのリンク通知のディセーブル化
- インターフェイスの SNMP ifIndex の表示
- TCP による SNMP のワンタイム認証のイネーブル化
- SNMP デバイスの連絡先およびロケーション情報の割り当て
- コンテキストとネットワーク エンティティ間のマッピング設定
- SNMP のディセーブル化
- AAA 同期時間の変更
SNMP ユーザの設定
SNMP ユーザを設定できます。
1.
configure terminal
2.
snmp-server username [auth {md5 | sha} passphrase [auto] [priv [aes-128] passphrase] [engineIDid] [localizedkey]]
3.
(任意) show snmp user
手順の詳細
SNMP メッセージ暗号化の適用
着信要求に認証または暗号化が必要となるよう SNMP を設定できます。デフォルトでは、SNMP エージェントは認証および暗号化を行わないでも SNMPv3 メッセージを受け付けます。プライバシーを適用する場合、Cisco NX-OS は、noAuthNoPriv または authNoPriv のいずれかのセキュリティ レベル パラメータを使用しているすべての SNMPv3 PDU 要求に対して、許可エラーで応答します。
2.
snmp-server usernameenforcePriv
3.
snmp-server globalEnforcePriv
手順の詳細
SNMPv3 ユーザに対する複数のロールの割り当て
SNMP ユーザを作成した後で、そのユーザに複数のロールを割り当てることができます。
![]() (注) | 他のユーザにロールを割り当てることができるのは、network-admin ロールに属するユーザだけです。 |
手順の詳細
コマンドまたはアクション | 目的 |
---|
SNMP コミュニティの作成
SNMPv1 または SNMPv2c の SNMP コミュニティを作成できます。
2.
snmp-server communityname {groupgroup | ro | rw}
手順の詳細
SNMP 要求のフィルタリング
アクセス コントロール リスト(ACL)を SNMPv2 コミュニティまたは SNMPv3 ユーザに割り当てて、SNMP 要求にフィルタを適用できます。割り当てた ACL により着信要求パケットが許可される場合、SNMP はその要求を処理します。ACL により要求が拒否される場合、SNMP はその要求を廃棄して、システム メッセージを送信します。
ACL は次のパラメータで作成します。
2.
snmp-server communityname [use-ipv4aclacl-name | use-ipv6aclacl-name]
3.
snmp-server userusername [use-ipv4aclacl-name | use-ipv6aclacl-name]
手順の詳細
SNMP 通知レシーバの設定
複数のホスト レシーバーに対して SNMP 通知を生成するよう Cisco NX-OSを設定できます。
2.
snmp-server hostip-addresstraps version 1community [udp_portnumber]
3.
snmp-server hostip-address {traps | informs} version 2ccommunity [udp_portnumber]
4.
snmp-server hostip-address {traps | informs} version 3 {auth | noauth | priv} username [udp_portnumber]
手順の詳細
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 | configure terminal 例: switch# configure terminal switch(config)# | |||
ステップ 2 | snmp-server hostip-addresstraps version 1community [udp_portnumber] 例: switch(config)# snmp-server host 192.0.2.1 traps version 1 public |
SNMPv1 トラップのホスト レシーバを設定します。ip-address は IPv4 または IPv6 アドレスを使用できます。community には最大 255 の英数字を使用できます。UDP ポート番号の範囲は 0 ~ 65535 です。 | ||
ステップ 3 | snmp-server hostip-address {traps | informs} version 2ccommunity [udp_portnumber] 例: switch(config)# snmp-server host 192.0.2.1 informs version 2c public |
SNMPv2c トラップまたはインフォームのホスト レシーバを設定します。ip-address は IPv4 または IPv6 アドレスを使用できます。community には最大 255 の英数字を使用できます。UDP ポート番号の範囲は 0 ~ 65535 です。 | ||
ステップ 4 | snmp-server hostip-address {traps | informs} version 3 {auth | noauth | priv} username [udp_portnumber] 例: switch(config)# snmp-server host 192.0.2.1 informs version 3 auth NMS | SNMPv3 トラップまたは応答要求のホスト レシーバを設定します。ip-address は IPv4 または IPv6 アドレスを使用できます。username には最大 255 の英数字を使用できます。UDP ポート番号の範囲は 0 ~ 65535 です。
| ||
ステップ 5 | copy running-config startup-config 例: switch(config)# copy running-config startup-config | (任意) |
SNMP 通知用の発信元インターフェイスの設定
通知の送信元 IP アドレスとしてインターフェイスの IP アドレスを使用するよう、SNMP を設定できます。通知が生成される場合、送信元 IP アドレスは、この設定済みインターフェイスの IP アドレスに基づいています。
次のように発信元インターフェイスを設定できます。
- すべての通知が、すべての SNMP 通知レシーバへ送信される。
- すべての通知が、特定の SNMP 通知レシーバへ送信される。このコンフィギュレーションは、グローバル発信元インターフェイスのコンフィギュレーションよりも優先されます。
![]() (注) | 発信トラップ パケットの送信元インターフェイス IP アドレスを設定すると、デバイスがトラップの送信に同じインターフェイスを使用することが保証されません。送信元インターフェイス IP アドレスは、SNMP トラップの内部で送信元アドレスを定義し、出力インターフェイス アドレスを送信元として接続が開きます。 |
2.
snmp-server hostip-addresssource-interfaceif-type if-number [udp_portnumber]
3.
snmp-server source-interface {traps | informs} if-type if-number
4.
show snmp source-interface
手順の詳細
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | configure terminal 例: switch# configure terminal switch(config)# | |
ステップ 2 | snmp-server hostip-addresssource-interfaceif-type if-number [udp_portnumber] 例: switch(config)# snmp-server host 192.0.2.1 source-interface ethernet 2/1 |
SNMPv2c トラップまたはインフォームのホスト レシーバを設定します。ip-address は IPv4 または IPv6 アドレスを使用できます。? を使用して、サポートされているインターフェイス タイプを特定します。UDP ポート番号の範囲は 0 ~ 65535 です。 このコンフィギュレーションは、グローバル発信元インターフェイスのコンフィギュレーションよりも優先されます。 |
ステップ 3 | snmp-server source-interface {traps | informs} if-type if-number 例: switch(config)# snmp-server source-interface traps ethernet 2/1 |
SNMPv2c トラップまたは応答要求を送信するよう発信元インターフェイスを設定します。? を使用して、サポートされているインターフェイス タイプを特定します。 |
ステップ 4 | show snmp source-interface 例: switch(config)# show snmp source-interface |
設定した発信元インターフェイスの情報を表示します。 |
通知対象ユーザの設定
SNMPv3 インフォーム通知を通知ホスト レシーバに送信するには、デバイスに通知ターゲット ユーザを設定する必要があります。
Cisco NX-OS は通知ターゲット ユーザのクレデンシャルを使用して、設定された通知ホスト レシーバへの SNMPv3 インフォーム通知メッセージを暗号化します。
![]() (注) | 受信した INFORM PDU を認証して復号化する場合、Cisco NX-OS で設定されているのと同じ、応答要求を認証して解読するユーザ クレデンシャルが通知ホスト レシーバに必要です。 |
2.
snmp-server username [auth {md5 | sha} passphrase [auto] [priv [aes-128] passphrase] [engineIDid]
手順の詳細
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | configure terminal 例: switch# configure terminal switch(config)# | |
ステップ 2 | snmp-server username [auth {md5 | sha} passphrase [auto] [priv [aes-128] passphrase] [engineIDid] 例: switch(config)# snmp-server user NMS auth sha abcd1234 priv abcdefgh engineID 00:00:00:63:00:01:00:10:20:15:10:03 |
通知ホスト レシーバのエンジン ID を指定して、通知ターゲット ユーザを設定します。エンジン ID の形式は、12 桁のコロンで区切った 10 進数字です。 |
ステップ 3 | copy running-config startup-config 例: switch(config)# copy running-config startup-config | (任意) |
VRF を使用する SNMP 通知レシーバの設定
SNMP 通知レシーバの VRF 到達可能性およびフィルタリング オプションを設定すると、SNMP によって CISCO-SNMP-TARGET-EXT-MIB の cExtSnmpTargetVrfTable にエントリが追加されます。
![]() (注) | VRF 到達可能性またはフィルタリング オプションを設定する前に、ホストを設定する必要があります。 |
ホスト レシーバに到達するように設定した VRF を使用したり、または通知が発生した VRF に基づいて通知をフィルタするように Cisco NX-OS を設定できます。
2.
[no] snmp-server hostip-addressuse-vrfvrf-name [udp_portnumber]
3.
[no] snmp-server hostip-addressfilter-vrfvrf-name [udp_portnumber]
手順の詳細
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 | configure terminal 例: switch# configure terminal switch(config)# | |||
ステップ 2 | [no] snmp-server hostip-addressuse-vrfvrf-name [udp_portnumber] 例: switch(config)# snmp-server host 192.0.2.1 use-vrf Blue |
特定の VRF を使用してホスト レシーバと通信するように SNMP を設定します。ip-address は IPv4 または IPv6 アドレスを使用できます。VRF 名には最大 255 の英数字を使用できます。UDP ポート番号の範囲は 0 ~ 65535 です。このコマンドによって、CISCO-SNMP-TARGET-EXT-MB の ExtSnmpTargetVrfTable にエントリが追加されます。 このコマンドの no 形式は、設定されたホストの VRF 到達可能性情報を削除し、CISCO-SNMP-TARGET-EXT-MB の ExtSnmpTargetVrfTable からエントリを削除します。
| ||
ステップ 3 | [no] snmp-server hostip-addressfilter-vrfvrf-name [udp_portnumber] 例: switch(config)# snmp-server host 192.0.2.1 filter-vrf Red |
設定された VRF に基づいて、通知ホスト レシーバへの通知をフィルタリングします。ip-address は IPv4 または IPv6 アドレスを使用できます。VRF 名には最大 255 の英数字を使用できます。UDP ポート番号の範囲は 0 ~ 65535 です。 このコマンドによって、CISCO-SNMP-TARGET-EXT-MB の ExtSnmpTargetVrfTable にエントリが追加されます。 このコマンドの no 形式は、設定されたホストの VRF フィルタ情報を削除し、CISCO-SNMP-TARGET-EXT-MB の ExtSnmpTargetVrfTable からエントリを削除します。
| ||
ステップ 4 | copy running-config startup-config 例: switch(config)# copy running-config startup-config | (任意) |
帯域内ポートを使用してトラップを送信するための SNMP 設定
帯域内ポートを使用してトラップを送信するよう SNMP を設定できます。このようにするには、(グローバルまたはホスト レベルで)発信元インターフェイスを設定し、トラップを送信するための VRF を設定します。
2.
snmp-server source-interface trapsif-type if-number
3.
(任意) show snmp source-interface
4.
snmp-server hostip-addressuse-vrfvrf-name [udp_portnumber]
5.
(任意) show snmp host
手順の詳細
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 | configure terminal 例: switch# configure terminal switch(config)# | |||
ステップ 2 | snmp-server source-interface trapsif-type if-number 例: switch(config)# snmp-server source-interface traps ethernet 1/2 |
SNMP トラップを送信するための発信元インターフェイスをグローバルに設定します。? を使用して、サポートされているインターフェイス タイプを特定します。 グローバル レベルまたはホスト レベルで発信元インターフェイスを設定できます。発信元インターフェイスをグローバルに設定すると、新しいホスト コンフィギュレーションはグローバルなコンフィギュレーションを使用してトラップを送信します。
| ||
ステップ 3 | show snmp source-interface 例: switch(config)# show snmp source-interface | (任意)
設定した発信元インターフェイスの情報を表示します。 | ||
ステップ 4 | snmp-server hostip-addressuse-vrfvrf-name [udp_portnumber] 例: switch(config)# snmp-server host 171.71.48.164 use-vrf default |
特定の VRF を使用してホスト レシーバと通信するように SNMP を設定します。ip-address は IPv4 または IPv6 アドレスを使用できます。VRF 名には最大 255 の英数字を使用できます。UDP ポート番号の範囲は 0 ~ 65535 です。このコマンドによって、CISCO-SNMP-TARGET-EXT-MB の ExtSnmpTargetVrfTable にエントリが追加されます。
| ||
ステップ 5 | show snmp host 例: switch(config)# show snmp host | (任意)
設定した SNMP ホストの情報を表示します。 | ||
ステップ 6 | copy running-config startup-config 例: switch(config)# copy running-config startup-config | (任意) |
SNMP 通知のイネーブル化
通知をイネーブルまたはディセーブルにできます。通知名を指定しないと、Cisco NX-OSは通知をすべてイネーブルにします。
![]() (注) | snmp-server enable traps コマンドを使用すると、設定されている通知ホスト レシーバに応じて、トラップおよび応答要求の両方がイネーブルになります。 |
次の表に、Cisco NX-OS MIB の通知をイネーブルにするコマンドを示します。
MIB |
関連コマンド |
---|---|
すべての通知 |
snmp-server enable traps |
CISCO-AAA-SERVER-MIB |
snmp-server enable traps aaa snmp-server enable traps aaa server-state-change |
CISCO-BGP4-MIB |
snmp-server enable traps bgp |
CISCO-STP-BRIDGE-MIB |
snmp-server enable traps bridge snmp-server enable traps bridge newroot snmp-server enable traps bridge topologychange |
CISCO-CALLHOME-MIB |
snmp-server enable traps callhome snmp-server enable traps callhome event-notify snmp-server enable traps callhome smtp-send-fail |
CISCO-CONFIG-MAN-MIB |
snmp-server enable traps config snmp-server enable traps config ccmCLIRunningConfigChanged |
CISCO-EIGRP-MIB |
snmp-server enable traps eigrp[tag] |
CISCO-ERR-DISABLE-MIB |
snmp-server enable traps show interface status |
ENTITY-MIB, CISCO-ENTITY-SENSOR-MIB |
snmp-server enable traps entity snmp-server enable traps entity entity_fan_status_change snmp-server enable traps entity entity_mib_change snmp-server enable traps entity entity_module_inserted snmp-server enable traps entity entity_module_removed snmp-server enable traps entity entity_module_status_change snmp-server enable traps entity entity_power_out_change snmp-server enable traps entity entity_power_status_change snmp-server enable traps entity entity_unrecognised_module |
CISCO-FEATURE-CONTROL-MIB |
snmp-server enable traps feature-control snmp-server enable traps feature-control FeatureOpStatusChange |
CISCO-HSRP-MIB |
snmp-server enable traps hsrp snmp-server enable traps hsrp state-change |
CISCO-LICENSE-MGR-MIB |
snmp-server enable traps license snmp-server enable traps license notify-license-expiry snmp-server enable traps license notify-license-expiry-warning snmp-server enable traps license notify-licensefile-missing snmp-server enable traps license notify-no-license-for-feature |
IF-MIB |
snmp-server enable traps link snmp-server enable traps link IETF-extended-linkDown snmp-server enable traps link IETF-extended-linkUp snmp-server enable traps link cisco-extended-linkDown snmp-server enable traps link cisco-extended-linkUp snmp-server enable traps link linkDown snmp-server enable traps link Up |
OSPF-MIB, OSPF-TRAP-MIB |
snmp-server enable traps ospf[tag] snmp-server enable traps ospf lsa snmp-server enable traps ospf rate-limitrate |
CISCO-RF-MIB |
snmp-server enable traps rf snmp-server enable traps rf redundancy_framework |
CISCO-RMON-MIB |
snmp-server enable traps rmon snmp-server enable traps rmon fallingAlarm snmp-server enable traps rmon hcFallingAlarm snmp-server enable traps rmon hcRisingAlarm snmp-server enable traps rmon risingAlarm |
SNMPv2-MIB |
snmp-server enable traps snmp snmp-server enable traps snmp authentication |
CISCO-STPX-MIB |
snmp-server enable traps stpx snmp-server enable traps stpx inconsistency snmp-server enable traps stpx loop-inconsistency snmp-server enable traps stpx root-inconsistency |
CISCO-SWITCH-QOS-MIB |
snmp-server enable traps show hardware internal ns buffer info pkt-stats snmp-server enable traps show hardware internal ns buffer info pkt-stats input |
CISCO-SYSTEM-EXT-MIB |
snmp-server enable traps sysmgr snmp-server enable traps sysmgr cseFailSwCoreNotifyExtended |
UPGRADE-MIB |
snmp-server enable traps upgrade snmp-server enable traps upgrade UpgradeJobStatusNotify snmp-server enable traps upgrade UpgradeOpNotifyOnCompletion |
VTP-MIB |
snmp-server enable traps vtp snmp-server enable traps vtp notifs snmp-server enable traps vtp vlancreate snmp-server enable traps vtp vlandelete |
CISCO-PORT-STORM-CONTROL-MIB |
storm-control action trap |
指定した通知をイネーブルにするには、表示されるコンフィギュレーション モードで次のコマンドを使用します。
コマンド |
目的 |
---|---|
snmp-server enable traps
例: switch(config)# snmp-server enable traps |
すべての SNMP 通知をイネーブルにします。 |
snmp-server enable traps aaa[server-state-change]
例: switch(config)# snmp-server enable traps aaa |
|
snmp-server enable traps bgp
例: switch(config)# snmp-server enable traps bgp |
ボーダー ゲートウェイ プロトコル(BGP)SNMP 通知をイネーブルにします。 |
snmp-server enable traps bridge[newroot][topologychange]
例: switch(config)# snmp-server enable traps bridge |
STP ブリッジ SNMP 通知をイネーブルにします。任意で、次の特定の通知をイネーブルにします。 |
snmp-server enable traps callhome [event-notify] [smtp-send-fail]
例: switch(config)# snmp-server enable traps callhome |
Call Home 通知をイネーブルにします。任意で、次の特定の通知をイネーブルにします。 |
snmp-server enable traps config [ccmCLIRunningConfigChanged]
例: switch(config)# snmp-server enable traps config |
|
snmp-server enable traps eigrp [tag]
例: switch(config)# snmp-server enable traps eigrp |
CISCO-EIGRP-MIB SNMP 通知をイネーブルにします。 |
snmp-server enable traps entity [entity_fan_status_change] [entity_mib_change] [entity_module_inserted] [entity_module_removed] [entity_module_status_change] [entity_power_out_change] [entity_power_status_change] [entity_unrecognised_module]
例: switch(config)# snmp-server enable traps entity |
ENTITY-MIB SNMP 通知をイネーブルにします。任意で、次の特定の通知をイネーブルにします。
|
snmp-server enable traps feature-control[FeatureOpStatusChange]
例: switch(config)# snmp-server enable traps feature-control |
|
snmp-server enable traps hsrp[state-change]
例: switch(config)# snmp-server enable traps hsrp |
|
snmp-server enable traps license [notify-license-expiry] [notify-license-expiry-warning] [notify-licensefile-missing] [notify-no-license-for-feature]
例: switch(config)# snmp-server enable traps license |
ENTITY-MIB SNMP 通知をイネーブルにします。任意で、次の特定の通知をイネーブルにします。 |
snmp-server enable traps link [IETF-extended-linkDown] [IETF-extended-linkUp] [cisco-extended-linkDown] [cisco-extended-linkUp] [linkDown] [linkUp]
例: switch(config)# snmp-server enable traps link |
IF-MIB リンク通知をイネーブルにします。任意で、次の特定の通知をイネーブルにします。
|
snmp-server enable traps ospf[tag] [lsa]
例: switch(config)# snmp-server enable traps ospf |
|
snmp-server enable traps rf[redundancy-framework]
例: switch(config)# snmp-server enable traps rf |
|
snmp-server enable traps rmon [fallingAlarm] [hcFallingAlarm] [hcRisingAlarm] [risingAlarm]
例: switch(config)# snmp-server enable traps rmon |
リモート モニタリング(RMON)SNMP 通知をイネーブルにします。任意で、次の特定の通知をイネーブルにします。 |
snmp-server enable traps snmp [authentication]
例: switch(config)# snmp-server enable traps snmp |
一般的な SNMP 通知をイネーブルにします。任意で、次の特定の通知をイネーブルにします。 |
snmp-server enable traps stpx [inconsistency] [loop-inconsistency] [root-inconsistency]
例: switch(config)# snmp-server enable traps stpx |
リモート モニタリング(RMON)SNMP 通知をイネーブルにします。任意で、次の特定の通知をイネーブルにします。 |
snmp-server enable traps sysmgr [cseFailSwCoreNotifyExtended]
例: switch(config)# snmp-server enable traps sysmgr |
ソフトウェア変更通知をイネーブルにします。任意で、次の特定の通知をイネーブルにします。 |
snmp-server enable traps upgrade [UpgradeJobStatusNotify] [UpgradeOpNotifyOnCompletion]
例: switch(config)# snmp-server enable traps upgrade |
アップグレード通知をイネーブルにします。任意で、次の特定の通知をイネーブルにします。 |
snmp-server enable traps vtp [notifs] [vlancreate] [vlandelete]
例: switch(config)# snmp-server enable traps vtp |
VTP 通知をイネーブルにします。任意で、次の特定の通知をイネーブルにします。 |
storm-control action trap
例: switch(config-if)# storm-control action trap |
トラフィック ストーム制御の限界に到達すると、トラフィック ストーム制御の通知をイネーブルにします。 |
インターフェイスでのリンク通知のディセーブル化
個別のインターフェイスで linkUp および linkDown 通知をディセーブルにできます。フラッピング インターフェイス(Up と Down の間を頻繁に切り替わるインターフェイス)で、この制限通知を使用できます。
2.
interfacetypeslot/port
3.
no snmp trap link-status
手順の詳細
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | configure terminal 例: switch# configure terminal switch(config)# | |
ステップ 2 | interfacetypeslot/port 例: switch(config)# interface ethernet 2/2 |
インターフェイスの SNMP リンクステート トラップをディセーブルにします。このコマンドは、デフォルトでイネーブルになっています。 |
ステップ 3 | no snmp trap link-status 例: switch(config-if)# no snmp trap link-status |
インターフェイスの SNMP リンクステート トラップをディセーブルにします。このコマンドは、デフォルトでイネーブルになっています。 |
ステップ 4 | copy running-config startup-config 例: switch(config-if)# copy running-config startup-config | (任意) |
インターフェイスの SNMP ifIndex の表示
SNMP ifIndex は、関連するインターフェイス情報をリンクするために複数の SNMP MIB にわたって使用されます。
手順の詳細
コマンドまたはアクション | 目的 |
---|
TCP による SNMP のワンタイム認証のイネーブル化
TCP セッション上で SNMP に対するワンタイム認証をイネーブルにできます。
手順の詳細
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | configure terminal 例: switch# configure terminal switch(config)# | |
ステップ 2 | snmp-server tcp-session [auth] 例: switch(config)# snmp-server tcp-session |
TCP セッション上で SNMP に対するワンタイム認証をイネーブルにします。デフォルトではディセーブルになっています。 |
ステップ 3 | copy running-config startup-config 例: switch(config)# copy running-config startup-config | (任意) |
SNMP デバイスの連絡先およびロケーション情報の割り当て
32 文字までの長さで(スペースを含まない)デバイスのコンタクト情報とデバイスのロケーションを指定できます。
2.
snmp-server contactname
3.
snmp-server locationname
4.
(任意) show snmp
手順の詳細
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | configure terminal 例: switch# configure terminal switch(config)# | |
ステップ 2 | snmp-server contactname 例: switch(config)# snmp-server contact Admin |
SNMP コンタクト名として sysContact を設定します。 |
ステップ 3 | snmp-server locationname 例: switch(config)# snmp-server location Lab-7 |
SNMP ロケーションとして sysLocation を設定します。 |
ステップ 4 | show snmp 例: switch(config)# show snmp | (任意)
1 つまたは複数の宛先プロファイルに関する情報を表示します。 |
ステップ 5 | copy running-config startup-config 例: switch(config)# copy running-config startup-config | (任意) |
コンテキストとネットワーク エンティティ間のマッピング設定
プロトコル インスタンス、VRF などの論理ネットワーク エンティティに対する SNMP コンテキストのマッピングを設定できます。
論理ネットワーク エンティティのインスタンスを決定します。VRF およびプロトコル インスタンスの詳細については、『Cisco Nexus 9000 Series NX-OS Unicast Routing Configuration Guide』または『Cisco Nexus 9000 Series NX-OS Multicast Routing Configuration Guide』を参照してください。
2.
[no] snmp-server contextcontext-name [instanceinstance-name] [vrfvrf-name] [topologytopology-name]
3.
(任意) snmp-server mib community-mapcommunity-namecontextcontext-name
4.
(任意) show snmp context
手順の詳細
コマンドまたはアクション | 目的 | |||
---|---|---|---|---|
ステップ 1 | configure terminal 例: switch# configure terminal switch(config)# | |||
ステップ 2 | [no] snmp-server contextcontext-name [instanceinstance-name] [vrfvrf-name] [topologytopology-name] 例: switch(config)# snmp-server context public1 vrf red |
SNMP コンテキストをプロトコル インスタンス、VRF、またはトポロジにマッピングします。名前には最大 32 の英数字を使用できます。 no オプションは、SNMP コンテキストとプロトコル インスタンス、VRF、またはトポロジ間のマッピングを削除します。
| ||
ステップ 3 | snmp-server mib community-mapcommunity-namecontextcontext-name 例: switch(config)# snmp-server mib community-map public context public1 | (任意)
SNMPv2c コミュニティを SNMP コンテキストにマッピングします。名前には最大 32 の英数字を使用できます。 | ||
ステップ 4 | show snmp context 例: switch(config)# show snmp context | (任意)
1 つまたは複数の SNMP コンテキストに関する情報を表示します。 | ||
ステップ 5 | copy running-config startup-config 例: switch(config)# copy running-config startup-config | (任意) |
SNMP のディセーブル化
デバイスの SNMP をディセーブルにできます。
1.
configure terminal
2.
no snmp-server protocol enable
手順の詳細
コマンドまたはアクション | 目的 |
---|
AAA 同期時間の変更
同期したユーザ設定を Cisco NX-OS に維持させる時間の長さを変更できます。
2.
snmp-server aaa-user cache-timeoutseconds
手順の詳細
コマンドまたはアクション | 目的 | |
---|---|---|
ステップ 1 | configure terminal 例: switch# configure terminal switch(config)# | |
ステップ 2 | snmp-server aaa-user cache-timeoutseconds 例: switch(config)# snmp-server aaa-user cache-timeout 1200 |
ローカル キャッシュで AAA 同期ユーザ設定を維持する時間を設定します。値の範囲は 1 ~ 86400 秒です。デフォルトは 3600 です。 |
ステップ 3 | copy running-config startup-config 例: switch(config)# copy running-config startup-config | (任意) |
SNMP の設定の確認
SNMP 設定情報を表示するには、次の作業を行います。
コマンド |
目的 |
||
---|---|---|---|
show interface snmp-ifindex |
すべてのインターフェイスについて(IF-MIB から)SNMP の ifIndex 値を表示します。 |
||
show running-config snmp [all] |
SNMP の実行コンフィギュレーションを表示します。 |
||
show snmp |
SNMP ステータスを表示します。 |
||
show snmp community |
SNMP コミュニティ ストリングを表示します。
|
||
show snmp context |
SNMP コンテキスト マッピングを表示します。 |
||
show snmp engineID |
SNMP engineID を表示します。 |
||
show snmp group |
SNMP ロールを表示します。 |
||
show snmp host |
設定した SNMP ホストの情報を表示します。 |
||
show snmp session |
SNMP セッションを表示します。 |
||
show snmp source-interface |
設定した発信元インターフェイスの情報を表示します。 |
||
show snmp trap |
イネーブルまたはディセーブルである SNMP 通知を表示します。 |
||
show snmp user |
SNMPv3 ユーザを表示します。 |
SNMP の設定例
次に、Blue VRF を使用して、ある通知ホスト レシーバに Cisco linkUp または Down 通知を送信するよう Cisco NX-OS を設定し、Admin と NMS という 2 つの SNMP ユーザを定義する例を示します。
configure terminal snmp-server contact Admin@company.com snmp-server user Admin auth sha abcd1234 priv abcdefgh snmp-server user NMS auth sha abcd1234 priv abcdefgh engineID 00:00:00:63:00:01:00:22:32:15:10:03 snmp-server host 192.0.2.1 informs version 3 auth NMS snmp-server host 192.0.2.1 use-vrf Blue snmp-server enable traps link cisco
次に、ホスト レベルで設定された帯域内ポートを使用してトラップを送信するよう、SNMP を設定する例を示します。
switch# configure terminal Enter configuration commands, one per line. End with CNTL/Z. switch(config)# snmp-server host 171.71.48.164 version 2c public switch(config)# snmp-server host 171.71.48.164 source-interface ethernet 1/2 switch(config)# show snmp host ------------------------------------------------------------------- Host Port Version Level Type SecName ------------------------------------------------------------------- 171.71.48.164 162 v2c noauth trap public Source interface: Ethernet 1/2 ------------------------------------------------------------------- switch(config)# snmp-server host 171.71.48.164 use-vrf default switch(config)# show snmp host ------------------------------------------------------------------- Host Port Version Level Type SecName ------------------------------------------------------------------- 171.71.48.164 162 v2c noauth trap public Use VRF: default Source interface: Ethernet 1/2 -------------------------------------------------------------------
次に、グローバルに設定した帯域内ポートを使用してトラップを送信するよう SNMP を設定する例を示します。
switch# configure terminal Enter configuration commands, one per line. End with CNTL/Z. switch(config)# snmp-server source-interface traps ethernet 1/2 switch(config)# show snmp source-interface ------------------------------------------------------------------- Notification source-interface ------------------------------------------------------------------- trap Ethernet1/2 inform - ------------------------------------------------------------------- switch(config)# snmp-server host 171.71.48.164 use_vrf default switch(config)# show snmp host ------------------------------------------------------------------- Host Port Version Level Type SecName ------------------------------------------------------------------- 171.71.48.164 162 v2c noauth trap public Use VRF: default Source interface: Ethernet 1/2 -------------------------------------------------------------------
VRF red を SNMPv2c のパブリック コミュニティ ストリングにマッピングする例を示します。
switch# configure terminal Enter configuration commands, one per line. End with CNTL/Z. switch(config)# vrf context red switch(config-vrf)# exit switch(config)# snmp-server context public1 vrf red switch(config)# snmp-server mib community-map public context public1
OSPF インスタンス Enterprise を同じ SNMPv2c パブリック コミュニティ ストリングにマッピングする例を示します。
switch# configure terminal Enter configuration commands, one per line. End with CNTL/Z. switch(config)# feature ospf switch(config)# router ospf Enterprise switch(config-router)# exit switch(config)# snmp-server context public1 instance Enterprise switch(config)# snmp-server mib community-map public context public1
その他の参考資料
関連資料
関連項目 | マニュアル タイトル |
---|---|
IP ACL および AAA | 『Cisco Nexus 9000 Series NX-OS Security Configuration Guide』 |
MIB | 『Cisco Nexus 7000 Series and 9000 Series NX-OS MIB Quick Reference』 |
RFC
RFC | Title |
---|---|
RFC 3414 | 『User-based Security Model (USM) for Version 3 of the Simple Network Management Protocol (SNMPv3)』 |
RFC 3415 | 『View-based Access Control Model (VACM) for the Simple Network Management Protocol (SNMP)』 |
MIB
SNMP に関連する MIB |
サポートされている MIB を検索およびダウンロードするには、次の URL にアクセスしてください。 ftp://ftp.cisco.com/pub/mibs/supportlists/nexus9000/Nexus9000MIBSupportList.html |