ネットワーク管理

monitor session destination

新規にスイッチドポートアナライザ(SPAN)セッションまたはリモート SPAN(RSPAN)宛先セッションを開始し、ネットワーク セキュリティ デバイス(Cisco IDS Sensor アプライアンスなど)の宛先ポート上の入力トラフィックをイネーブルにし、既存の SPAN または RSPAN セッションでインターフェイスを追加または削除するには、monitor session destination グローバル コンフィギュレーション コマンドを使用します。SPAN または RSPAN セッションを削除したり、SPAN または RSPAN セッションから宛先インターフェイスを削除するには、このコマンドの no 形式を使用します。

monitor session session-number destination { interface interface-id [ , | - ] [ encapsulation { replicate | dot1q } ] { ingress [ dot1q | untagged ] } | { remote } vlan vlan-id

no monitor session session-number destination { interface interface-id [ , | - ] [ encapsulation { replicate | dot1q } ] { ingress [ dot1q | untagged ] } | { remote } vlan vlan-id

構文の説明

session-number

SPAN または RSPAN セッションで識別されるセッション番号。指定できる範囲は 1 ~ 68 です。

interface interface-id

SPAN または RSPAN セッションの宛先または送信元インターフェイスを指定します。有効なインターフェイスは物理ポート(タイプ、スタック メンバ、モジュール、ポート番号を含む)です。送信元インターフェイスの場合は、ポート チャネルも有効なインターフェイス タイプであり、指定できる範囲は 1 ~ 128 です。

,

(任意)複数のインターフェイスまたは VLAN を指定します。または、前の範囲からインターフェイスまたは VLAN の範囲を分離します。カンマの前後にスペースを入れます。

-

(任意)インターフェイスまたは VLAN の範囲を指定します。ハイフンの前後にスペースを入れます。

encapsulation replicate

(任意)宛先インターフェイスが送信元インターフェイスのカプセル化方式を複製することを指定します。選択しない場合のデフォルトは、ネイティブ形式(タグなし)でのパケットの送信です。

次のキーワードは、ローカル SPAN にだけ有効です。RSPAN、RSPAN VLAN ID は元の VLAN ID を上書きするため、パケットは常にタグなしで送信されます。encapsulation オプションは、no 形式では無視されます。

encapsulation dot1q

(任意)宛先インターフェイスが IEEE 802.1Q カプセル化の送信元インターフェイスの着信パケットを受け入れるように指定します。

次のキーワードは、ローカル SPAN にだけ有効です。RSPAN、RSPAN VLAN ID は元の VLAN ID を上書きするため、パケットは常にタグなしで送信されます。encapsulation オプションは、no 形式では無視されます。

ingress

入力トラフィック転送をイネーブルにします。

dot1q

(任意)指定された VLAN をデフォルト VLAN として、IEEE 802.1Q カプセル化された着信パケットを受け入れます。

untagged

(任意)指定された VLAN をデフォルト VLAN として、タグなしカプセル化された着信パケットを受け入れます。

isl

ISL カプセル化を使用して入力トラフィックを転送するように指定します。

remote

RSPAN 送信元または宛先セッションのリモート VLAN を指定します。指定できる範囲は 2 ~ 1001 または 1006 ~ 4094 です。

RSPAN VLAN は VLAN 1(デフォルトの VLAN)、または VLAN ID 1002 ~ 1005(トークンリングおよび FDDI VLAN に予約済)になることはできません。

vlan vlan-id

ingress キーワードとのみ使用された場合、入力トラフィックに対するデフォルトの VLAN を設定します。

コマンド デフォルト

モニタ セッションは設定されていません。

ローカル SPAN の宛先ポートで encapsulation replicate が指定されなかった場合、パケットはカプセル化のタグなしのネイティブ形式で送信されます。

入力転送は宛先ポートではディセーブルになっています。

all local range session-range 、または remote no monitor session コマンドに指定することで、すべての SPAN および RSPAN、すべてのローカル SPAN、範囲または 、すべての RSPAN セッションをクリアできます。

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

Cisco IOS Release 15.2(7)E3k

このコマンドが導入されました。

使用上のガイドライン

4 つのローカル SPAN セッションおよび RSPAN 送信元セッションを組み合わせた最大値を設定することができます。スイッチまたはスイッチ スタック上で、合計 68 の SPAN および RSPAN セッションを保有できます。

SPAN または RSPAN の宛先は物理ポートである必要があります。

スイッチ上またはスイッチ スタック上で、最大 64 の宛先ポートを保有できます。

各セッションには複数の入力または出力の送信元ポートまたは VLAN を含めることができますが、1 つのセッション内で送信元ポートと送信元 VLAN を組み合わせることはできません。各セッションは複数の宛先ポートを保有できます。

VLAN-based SPAN(VSPAN)を使用して、VLAN または一連の VLAN 内のネットワーク トラフィックを解析する場合、送信元 VLAN のすべてのアクティブ ポートが SPAN または RSPAN セッションの送信元ポートになります。トランク ポートは VSPAN の送信元ポートとして含まれ、モニタリングされた VLAN ID のパケットだけが宛先ポートに送信されます。

1 つのポート、1 つの VLAN、一連のポート、一連の VLAN、ポート範囲、VLAN 範囲でトラフィックをモニタできます。[, | -] オプションを使用して、複数または一定範囲のインターフェイスまたは VLAN を指定します。

一連の VLAN またはインターフェイスを指定するときは、カンマ(,)の前後にスペースが必要です。VLAN またはインターフェイスの範囲を指定するときは、ハイフン(- )の前後にスペースが必要です。

EtherChannel ポートは、SPAN または RSPAN 宛先ポートとして設定することはできません。EtherChannel グループのメンバである物理ポートは、宛先ポートとして使用できます。ただし、SPAN の宛先として機能する間は、EtherChannel グループに参加できません。

プライベート VLAN ポートは、SPAN 宛先ポートには設定できません。

宛先ポートとして使用しているポートは、SPAN または RSPAN 送信元ポートにすることはできません。また、同時に複数のセッションの宛先ポートにすることはできません。

SPAN または RSPAN 宛先ポートであるポート上で IEEE 802.1X 認証をイネーブルにすることはできますが、ポートが SPAN 宛先として削除されるまで IEEE 802.1X 認証はディセーブルです。IEEE 802.1X 認証がポート上で使用できない場合、スイッチはエラー メッセージを返します。SPAN または RSPAN 送信元ポートでは IEEE 802.1X 認証をイネーブルにすることができます。

入力トラフィック転送がネットワーク セキュリティ デバイスでイネーブルの場合、宛先ポートはレイヤ 2 でトラフィックを転送します。

宛先ポートは次のような動作を設定できます。

  • monitor session session_number destination interface interface-id を他のキーワードなしで入力すると、出力のカプセル化はタグなしとなり、入力転送はイネーブルになりません。

  • monitor session session_number destination interface interface-id ingress を入力した場合は、出力カプセル化はタグなしで、入力カプセル化はそのあとに続くキーワードが dot1q untagged のいずれであるかによって決まります。

  • monitor session session_number destination interface interface-id encapsulation replicate を他のキーワードなしで入力すると、出力のカプセル化はソースインターフェイスのカプセル化を複製し、入力転送はイネーブルになりません(これはローカル SPAN だけに適用します。RSPAN はカプセル化の複製をサポートしていません)。

  • monitor session session_number destination interface interface-id encapsulation replicate ingress を入力した場合は、出力カプセル化は送信元インターフェイスカプセル化を複製し、入力カプセル化はそのあとに続くキーワードが dot1q untagged のいずれであるかによって決まります(これはローカル SPAN だけに適用します。RSPAN はカプセル化の複製をサポートしていません)。

設定を確認するには、show monitor 特権 EXEC コマンドを入力します。show running-config 特権 EXEC コマンドを入力すると、スイッチの SPAN、RSPAN、FSPAN、および FRSPAN の設定を表示することができます。SPAN 情報は出力の最後付近に表示されます。

次の例では、ローカル SPAN セッション 1 を作成し、スタック メンバ 1 の送信元ポート 1 からスタック メンバ 2 の宛先ポート 2 に送受信するトラフィックをモニタする方法を示します。



Device(config)# monitor session 1 source interface gigabitethernet1/0/1 both
Device(config)# monitor session 1 destination interface gigabitethernet2/0/2

次の例では、宛先ポートを既存のローカル SPAN セッションから削除する方法を示します。


Device(config)# no monitor session 2 destination interface gigabitethernet1/0/2

次の例では、ある送信元インターフェイスをモニタリングする RSPAN 送信元セッション 1 を設定し、さらに宛先 RSPAN VLAN 900 を設定する方法を示します。


Device(config)# monitor session 1 source interface gigabitethernet1/0/1
Device(config)# monitor session 1 destination remote vlan 900
Device(config)# end

次の例では、モニタリングされたトラフィックを受信するスイッチに、RSPAN 宛先セッション 10 を設定する方法を示します。


Device(config)# monitor session 10 source remote vlan 900
Device(config)# monitor session 10 destination interface gigabitethernet1/0/2 

次の例では、IEEE 802.1Q カプセル化をサポートするセキュリティ装置を使用して、VLAN 5 の入力トラフィックに対応する宛先ポートを設定する方法を示します。出力トラフィックは送信元のカプセル化を複製します。入力トラフィックは IEEE 802.1Q カプセル化を使用します。


Device(config)# monitor session 2 destination interface gigabitethernet1/0/2 encapsulation dot1q ingress dot1q vlan 5 

次の例では、カプセル化をサポートしないセキュリティ デバイスを使用して、VLAN 5 上の入力トラフィックの宛先ポートを設定する方法を示します。出力トラフィックおよび入力トラフィックはタグなしです。


Device(config)# monitor session 2 destination interface gigabitethernet1/0/2 ingress untagged vlan 5
 

monitor session source

スイッチドポートアナライザ(SPAN)セッションまたはリモート SPAN(RSPAN)送信元セッションを開始する、または既存の SPAN または RSPAN セッションでインターフェイスまたは VLAN を追加または削除するには、monitor session source グローバル コンフィギュレーション コマンドを使用します。SPAN または RSPAN セッションを削除したり、SPAN または RSPAN セッションから送信元インターフェイスを削除するには、このコマンドの no 形式を使用します。

monitor session session_number source { interface interface-id [ , - ] [ both | rx | tx ] | [ remote ] vlan vlan-id [ , | - ] [ both | rx | tx ]}

no monitor session session_number source { interface interface-id [ , - ] [ both | rx | tx ] | [ remote ] vlan vlan-id [ , | - ] [ both | rx | tx ]}

構文の説明

session_number

SPAN または RSPAN セッションで識別されるセッション番号。指定できる範囲は 1 ~ 68 です。

interface interface-id

SPAN または RSPAN セッションの送信元インターフェイスを指定します。有効なインターフェイスは物理ポート(タイプ、スタック メンバ、モジュール、ポート番号を含む)です。送信元インターフェイスの場合は、ポート チャネルも有効なインターフェイス タイプであり、指定できる範囲は 1 ~ 128 です。

,

(任意)複数のインターフェイスまたは VLAN を指定します。または、前の範囲からインターフェイスまたは VLAN の範囲を分離します。カンマの前後にスペースを入れます。

-

(任意)インターフェイスまたは VLAN の範囲を指定します。ハイフンの前後にスペースを入れます。

both | rx | tx

(任意)モニタリングするトラフィックの方向を指定します。トラフィックの方向を指定しない場合、送信元インターフェイスは送受信のトラフィックを送信します。

remote

(任意)RSPAN 送信元または宛先セッションのリモート VLAN を指定します。指定できる範囲は 2 ~ 1001 または 1006 ~ 4094 です。

RSPAN VLAN は VLAN 1(デフォルトの VLAN)、または VLAN ID 1002 ~ 1005(トークンリングおよび FDDI VLAN に予約済)になることはできません。

vlan vlan-id

ingress キーワードだけで使用された場合、入力トラフィックにデフォルトの VLAN を設定します。

コマンド デフォルト

モニタ セッションは設定されていません。

送信元インターフェイスのデフォルトでは、受信トラフィックと送信トラフィックの両方をモニタリングします。

送信元ポートとして使用されるトランク インターフェイス上では、すべての VLAN がモニタリングされます。

コマンド モード

グローバル コンフィギュレーション(config)

コマンド履歴

リリース

変更内容

Cisco IOS Release 15.2(7)E3k

このコマンドが導入されました。

使用上のガイドライン

送信元ポートまたは送信元 VLAN を出入りするトラフィックは、SPAN または RSPAN を使用してモニタできます。送信元ポートまたは送信元 VLAN にルーティングされるトラフィックはモニタできません。

4 つのローカル SPAN セッションおよび RSPAN 送信元セッションを組み合わせた最大値を設定することができます。スイッチまたはスイッチ スタック上で、合計 68 の SPAN および RSPAN セッションを保有できます。

物理ポート、ポート チャネル、VLAN が送信元になることができます。

各セッションには複数の入力または出力の送信元ポートまたは VLAN を含めることができますが、1 つのセッション内で送信元ポートと送信元 VLAN を組み合わせることはできません。各セッションは複数の宛先ポートを保有できます。

VLAN-based SPAN(VSPAN)を使用して、VLAN または一連の VLAN 内のネットワーク トラフィックを解析する場合、送信元 VLAN のすべてのアクティブ ポートが SPAN または RSPAN セッションの送信元ポートになります。トランク ポートは VSPAN の送信元ポートとして含まれ、モニタリングされた VLAN ID のパケットだけが宛先ポートに送信されます。

1 つのポート、1 つの VLAN、一連のポート、一連の VLAN、ポート範囲、VLAN 範囲でトラフィックをモニタできます。[, | -] オプションを使用して、複数または一定範囲のインターフェイスまたは VLAN を指定します。

一連の VLAN またはインターフェイスを指定するときは、カンマ(,)の前後にスペースが必要です。VLAN またはインターフェイスの範囲を指定するときは、ハイフン(- )の前後にスペースが必要です。

個々のポートはそれらが EtherChannel に参加している間もモニタリングすることができます。また、RSPAN 送信元インターフェイスとして port-channel 番号を指定することで EtherChannel バンドル全体をモニタリングすることができます。

宛先ポートとして使用しているポートは、SPAN または RSPAN 送信元ポートにすることはできません。また、同時に複数のセッションの宛先ポートにすることはできません。

SPAN または RSPAN 送信元ポートでは IEEE 802.1X 認証をイネーブルにすることができます。

設定を確認するには、show monitor 特権 EXEC コマンドを入力します。show running-config 特権 EXEC コマンドを入力すると、スイッチの SPAN、RSPAN、FSPAN、および FRSPAN の設定を表示することができます。SPAN 情報は出力の最後付近に表示されます。

次の例では、ローカル SPAN セッション 1 を作成し、スタック メンバ 1 の送信元ポート 1 からスタック メンバ 2 の宛先ポート 2 に送受信するトラフィックをモニタする方法を示します。


Device(config)# monitor session 1 source interface gigabitethernet1/0/1 both
Device(config)# monitor session 1 destination interface gigabitethernet2/0/2

次の例では、複数の送信元インターフェイスをモニタリングする RSPAN 送信元セッション 1 を設定し、さらに宛先 RSPAN VLAN 900 を設定する方法を示します。


Device(config)# monitor session 1 source interface gigabitethernet1/0/1
Device(config)# monitor session 1 source interface port-channel 2 tx
Device(config)# monitor session 1 destination remote vlan 900
Device(config)# end

show monitor

すべてのスイッチドポートアナライザ(SPAN)およびリモート SPAN(RSPAN)セッションに関する情報を表示するには、EXEC モードで show monitor コマンドを使用します。

show monitor [ session { session_number | all | local | range list | remote} [ detail]]

構文の説明

session

(任意)指定された SPAN セッションの情報を表示します。

session_number

SPAN または RSPAN セッションで識別されるセッション番号。指定できる範囲は 1 ~ 68 です。

all

(任意)すべての SPAN セッションを表示します。

local

(任意)ローカル SPAN セッションだけを表示します。

range list

(任意)一定範囲の SPAN セッションを表示します。list は有効なセッションの範囲です。range は単一のセッション、または 2 つの数字を小さい数字からハイフンで区切ったセッションの範囲です。カンマ区切りのパラメータ間、またはハイフン指定の範囲にスペースは入力しません。

(注)  

 

このキーワードは、特権 EXEC モードの場合だけ使用可能です。

remote

(任意)リモート SPAN セッションだけを表示します。

detail

(任意)指定されたセッションの詳細情報を表示します。

コマンド モード

ユーザ EXEC

特権 EXEC

コマンド履歴

リリース

変更内容

Cisco IOS Release 15.2(7)E3k

このコマンドが導入されました。

使用上のガイドライン

show monitor コマンドと show monitor session all コマンドの出力は同じです。

SPAN 送信元セッションの最大数:4(送信元およびローカルセッションに適用)

次に、show monitor ユーザ EXEC コマンドの出力例を示します。


Device# show monitor
Session 1
---------
Type : Local Session
Source Ports :
RX Only : Gi4/0/1
Both : Gi4/0/2-3,Gi4/0/5-6
Destination Ports : Gi4/0/20
Encapsulation : Replicate
Ingress : Disabled
Session 2
---------
Type : Remote Source Session
Source VLANs :
TX Only : 10
Both : 1-9
Dest RSPAN VLAN : 105

次の例では、ローカル SPAN 送信元セッション 1 に対する show monitor ユーザ EXEC コマンドの出力を示します。


Device# show monitor session 1
Session 1
---------
Type : Local Session
Source Ports :
RX Only : Gi4/0/1
Both : Gi4/0/2-3,Gi4/0/5-6
Destination Ports : Gi4/0/20
Encapsulation : Replicate
Ingress : Disabled

次の例では、入力トラフィック転送をイネーブルにした場合の show monitor session all ユーザ EXEC コマンドの出力を示します。


Device# show monitor session all
Session 1
---------
Type : Local Session
Source Ports :
Both : Gi4/0/2
Destination Ports : Gi4/0/3
Encapsulation : Native
Ingress : Enabled, default VLAN = 5
Ingress encap : DOT1Q
Session 2
---------
Type : Local Session
Source Ports :
Both : Gi4/0/8
Destination Ports : Gi4/012
Encapsulation : Replicate
Ingress : Enabled, default VLAN = 4
Ingress encap : Untagged

snmp-server enable traps

デバイスでネットワーク管理システム(NMS)にインフォーム要求やさまざまなトラップの Simple Network Management Protocol(SNMP)通知を送信可能にするには、グローバル コンフィギュレーション モードで snmp-server enable traps コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps [ bridge | cluster | config | copy-config | cpu threshold | entity | envmon | errdisable | flash | fru-ctrl | hsrp | ipmulticast | mac-notification | msdp | ospf | pim | port-security | rtr | snmp | storm-control | stpx | syslog | tty | vlan-membership | vlancreate | vlandelete | vtp ]

no snmp-server enable traps [ bridge | cluster | config | copy-config | cpu threshold | entity | envmon | errdisable | flash | fru-ctrl | hsrp | ipmulticast | mac-notification | msdp | ospf | pim | port-security | rtr | snmp | storm-control | stpx | syslog | tty | vlan-membership | vlancreate | vlandelete | vtp ]

構文の説明

bridge

(任意)SNMP STP ブリッジ MIB トラップをイネーブルにします。*

cluster

(任意)SNMP クラスタ トラップをイネーブルにします。

config

(任意)SNMP 設定トラップをイネーブルにします。

copy-config

(任意)SNMP コピー設定トラップをイネーブルにします。

cpu threshold

(任意)CPU 関連のトラップをイネーブルにします。*

entity

(任意)SNMP エンティティ トラップをイネーブルにします。

envmon

(任意)SNMP 環境モニタ トラップをイネーブルにします。*

errdisable

(任意)SNMP エラー ディセーブル トラップをイネーブルにします。*

flash

(任意)SNMP フラッシュ通知トラップをイネーブルにします。*

fru-ctrl

(任意)エンティティ現場交換可能ユニット(FRU)制御トラップを生成します。デバイススタックでは、このトラップはスタックにおけるデバイスの挿入/取り外しを意味します。

hsrp

(任意)Hot Standby Router Protocol (HSRP)トラップをイネーブルにします。

ipmulticast

(任意)IP マルチキャスト ルーティング トラップをイネーブルにします。

mac-notification

(任意)SNMP MAC 通知トラップをイネーブルにします。*

msdp

(任意)Multicast Source Discovery Protocol(MSDP)トラップをイネーブルにします。

ospf

(任意)Open Shortest Path First(OSPF)トラップをイネーブルにします。

pim

(任意)Protocol-Independent Multicast(PIM)トラップをイネーブルにします。

port-security

(任意)SNMP ポート セキュリティ トラップをイネーブルにします。*

rtr

(任意)SNMP Response Time Reporter(RTR)トラップをイネーブルにします。

snmp

(任意)SNMP トラップをイネーブルにします。*

storm-control

(任意)SNMP ストーム制御トラップ パラメータをイネーブルにします。

stpx

(任意)SNMP STPX MIB トラップをイネーブルにします。*

syslog

(任意)SNMP syslog トラップをイネーブルにします。

tty

(任意)TCP 接続トラップを送信します。この設定はデフォルトでイネーブルになっています。

vlan-membership

(任意)SNMP VLAN メンバーシップ トラップをイネーブルにします。

vlancreate

(任意)SNMP VLAN 作成トラップをイネーブルにします。

vlandelete

(任意)SNMP VLAN 削除トラップをイネーブルにします。

vtp

(任意)VLAN トランキング プロトコル(VTP)トラップをイネーブルにします。

コマンド デフォルト

SNMP トラップの送信をディセーブルにします。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS Release 15.2(7)E3k

このコマンドが導入されました。

使用上のガイドライン

上記の表のアスタリスクが付いているコマンド オプションにはサブ コマンドがあります。これらのサブ コマンドの詳細については、関連コマンドの項を参照してください。

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。

トラップまたは情報がサポートされている場合に、これらの送信をイネーブルにするには、snmp-server enable traps コマンドを使用します。


(注)  


fru-ctrl, insertion および removal キーワードは、コマンドラインのヘルプストリングに表示されますが、デバイスでサポートされていません。snmp-server enable informs グローバル コンフィギュレーション コマンドは、サポートされていません。SNMP 情報通知の送信をイネーブルにするには、snmp-server enable traps グローバル コンフィギュレーション コマンドと snmp-server host host-addr informs グローバル コンフィギュレーション コマンドを組み合わせて使用します。



(注)  


SNMPv1 では、情報はサポートされていません。


複数のトラップタイプをイネーブルにするには、トラップタイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、複数の SNMP トラップ タイプをイネーブルにする例を示します。


Device(config)# snmp-server enable traps cluster
Device(config)# snmp-server enable traps config
Device(config)# snmp-server enable traps vtp

snmp-server enable traps bridge

STP ブリッジ MIB トラップを生成するには、グローバル コンフィギュレーション モードで snmp-server enable traps bridge コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps bridge [ newroot] [ topologychange]

no snmp-server enable traps bridge [ newroot] [ topologychange]

構文の説明

newroot

(任意)SNMP STP ブリッジ MIB 新規ルート トラップをイネーブルにします。

topologychange

(任意)SNMP STP ブリッジ MIB トポロジ変更トラップをイネーブルにします。

コマンド デフォルト

ブリッジ SNMP トラップの送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS Release 15.2(7)E3k

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  


SNMPv1 では、情報はサポートされていません。


複数のトラップタイプをイネーブルにするには、トラップタイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次の例では、NMS にブリッジ新規ルート トラップを送信する方法を示します。


Device(config)# snmp-server enable traps bridge newroot

snmp-server enable traps cpu

CPU 通知をイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps cpu コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps cpu [ threshold]

no snmp-server enable traps cpu [ threshold]

構文の説明

threshold

(任意)CPU しきい値通知をイネーブルにします。

コマンド デフォルト

CPU 通知の送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS Release 15.2(7)E3k

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  


SNMPv1 では、情報はサポートされていません。


複数のトラップタイプをイネーブルにするには、トラップタイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、CPU しきい値通知を生成する例を示します。


Device(config)# snmp-server enable traps cpu threshold

snmp-server enable traps envmon

SNMP 環境トラップをイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps envmon コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps envmon [ fan] [ shutdown] [ status] [ supply] [ temperature]

no snmp-server enable traps envmon [ fan] [ shutdown] [ status] [ supply] [ temperature]

構文の説明

fan

(任意)ファン トラップをイネーブルにします。

shutdown

(任意)環境シャットダウン モニタ トラップをイネーブルにします。

status

(任意)SNMP 環境ステータス変更トラップをイネーブルにします。

supply

(任意)環境電源モニタ トラップをイネーブルにします。

temperature

(任意)環境温度モニタ トラップをイネーブルにします。

コマンド デフォルト

環境 SNMP トラップの送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS Release 15.2(7)E3k

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  


SNMPv1 では、情報はサポートされていません。


複数のトラップタイプをイネーブルにするには、トラップタイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、ファン トラップを生成する例を示します。


Device(config)# snmp-server enable traps envmon fan

snmp-server enable traps errdisable

エラーディセーブルの SNMP 通知をイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps errdisable コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps errdisable [ notification-rate number-of-notifications]

no snmp-server enable traps errdisable [ notification-rate number-of-notifications]

構文の説明

notification-rate number-of-notifications

(任意)通知レートとして 1 分当たりの通知の数を指定します。受け入れられる値の範囲は 0 ~ 10000 です。

コマンド デフォルト

エラー ディセーブルの SNMP 通知送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS Release 15.2(7)E3k

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  


SNMPv1 では、情報はサポートされていません。


複数のトラップタイプをイネーブルにするには、トラップタイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、エラー ディセーブルの SNMP 通知数を 2 に設定する例を示します。


Device(config)# snmp-server enable traps errdisable notification-rate 2

snmp-server enable traps flash

SNMP フラッシュ通知をイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps flash コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps flash [ insertion] [ removal]

no snmp-server enable traps flash [ insertion] [ removal]

構文の説明

insertion

(任意)SNMP フラッシュ挿入通知をイネーブルにします。

removal

(任意)SNMP フラッシュ取り出し通知をイネーブルにします。

コマンド デフォルト

SNMP フラッシュ通知の送信はディセーブルです。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS Release 15.2(7)E3k

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  


SNMPv1 では、情報はサポートされていません。


複数のトラップタイプをイネーブルにするには、トラップタイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、SNMP フラッシュ挿入通知を生成する例を示します。


Device(config)# snmp-server enable traps flash insertion

snmp-server enable traps mac-notification

SNMP MAC 通知トラップをイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps mac-notification コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps mac-notification [ change] [ move] [ threshold]

no snmp-server enable traps mac-notification [ change] [ move] [ threshold]

構文の説明

change

(任意)SNMP MAC 変更トラップをイネーブルにします。

move

(任意)SNMP MAC 移動トラップをイネーブルにします。

threshold

(任意)SNMP MAC しきい値トラップをイネーブルにします。

コマンド デフォルト

SNMP MAC 通知トラップの送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS Release 15.2(7)E3k

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  


SNMPv1 では、情報はサポートされていません。


複数のトラップタイプをイネーブルにするには、トラップタイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、SNMP MAC 通知変更トラップを生成する例を示します。


Device(config)# snmp-server enable traps mac-notification change

snmp-server enable traps port-security

SNMP ポートセキュリティトラップをイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps port-security コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps port-security [ trap-rate value]

no snmp-server enable traps port-security [ trap-rate value]

構文の説明

trap-rate value

(任意)1 秒間に送信するポート セキュリティ トラップの最大数を設定します。指定できる範囲は 0 ~ 1000 です。デフォルトは 0 です(制限はなく、トラップは発生するたびに送信されます)。

コマンド デフォルト

ポート セキュリティ SNMP トラップの送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS Release 15.2(7)E3k

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  


SNMPv1 では、情報はサポートされていません。


複数のトラップタイプをイネーブルにするには、トラップタイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、1 秒当たり 200 の速度でポート セキュリティ トラップをイネーブルにする例を示します。


Device(config)# snmp-server enable traps port-security trap-rate 200

snmp-server enable traps rtr

Cisco IOS IP サービスレベル契約(SLA)の Simple Network Management Protocol(SNMP)トラップ通知の送信をイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps rtr コマンドを使用します。IP SLAs SNMP 通知をディセーブルにするには、このコマンドの no 形式を使用します。

snmp-server enable traps rtr

no snmp-server enable traps rtr

構文の説明

このコマンドには引数またはキーワードはありません。

コマンド デフォルト

SNMP 通知はデフォルトで無効に設定されています。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS Release 15.2(7)E3k

このコマンドが導入されました。

使用上のガイドライン

このコマンドは、応答時間モニタ MIB(CISCO-RTTMON-MIB)で定義されているように、Cisco IOS IP SLA 通知を制御(有効化または無効化)します。

snmp-server enable traps rtr コマンドは snmp-server host コマンドと組み合わせて使用します。snmp-server host コマンドを使用して、SNMP 通知を受信するホスト(1 つ以上)を指定します。SNMP 通知を送信するには、少なくとも 1 つの snmp-server host コマンドを設定する必要があります。

次に、パブリックとして定義されているコミュニティストリングを使用して、ルータがアドレス myhost.cisco.com にあるホストに IP SLA SNMP トラップを送信するように設定する方法の例を示します。


snmp-server enable traps rtr
snmp-server host myhost.cisco.com informs version 2c public rtr

snmp-server enable traps snmp

SNMP トラップをイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps snmp コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps snmp [ authentication ] [ coldstart ] [ linkdown ] [ linkup ] [ warmstart]

no snmp-server enable traps snmp [ authentication ] [ coldstart ] [ linkdown ] [ linkup ] [ warmstart]

構文の説明

authentication

(任意)認証トラップをイネーブルにします。

coldstart

(任意)コールド スタート トラップをイネーブルにします。

linkdown

(任意)リンクダウン トラップをイネーブルにします。

linkup

(任意)リンクアップ トラップをイネーブルにします。

warmstart

(任意)ウォーム スタート トラップをイネーブルにします。

コマンド デフォルト

SNMP トラップの送信をディセーブルにします。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS Release 15.2(7)E3k

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  


SNMPv1 では、情報はサポートされていません。


複数のトラップタイプをイネーブルにするには、トラップタイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、ウォーム スタートの SNMP トラップをイネーブルにする例を示します。


Device(config)# snmp-server enable traps snmp warmstart

snmp-server enable snmp traps storm-control

ストーム制御 SNMP トラップをイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps storm-control コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps storm-control [trap-rate value]

no snmp-server enable traps storm-control

構文の説明

trap-rate value

(任意)1 分ごとに送信されるストーム制御トラップの最大数を設定します。指定できる範囲は 0 ~ 1000 です。(デフォルト値は 0 です。発生するたびにトラップが送信されます。)

コマンド デフォルト

ストーム制御 SNMP トラップの送信をディセーブルにします。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース 変更内容

Cisco IOS Release 15.2(7)E3k

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  


SNMPv1 では、情報はサポートされていません。


複数のトラップタイプをイネーブルにするには、トラップタイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次の例は、発生するたびにストーム制御トラップをイネーブルにする方法を示しています。


Device(config)# snmp-server enable traps

snmp-server enable traps stpx

SNMP STPX MIB トラップをイネーブルにするには、グローバル コンフィギュレーション モードで snmp-server enable traps stpx コマンドを使用します。デフォルト設定に戻すには、このコマンドの no 形式を使用します。

snmp-server enable traps stpx [ inconsistency][ loop-inconsistency][ root-inconsistency]

no snmp-server enable traps stpx [ inconsistency][ loop-inconsistency][ root-inconsistency]

構文の説明

inconsistency

(任意)SNMP STPX MIB 矛盾更新トラップをイネーブルにします。

loop-inconsistency

(任意)SNMP STPX MIB ループ矛盾更新トラップをイネーブルにします。

root-inconsistency

(任意)SNMP STPX MIB ルート矛盾更新トラップをイネーブルにします。

コマンド デフォルト

SNMP STPX MIB トラップの送信はディセーブルになります。

コマンド モード

グローバル コンフィギュレーション

コマンド履歴

リリース

変更内容

Cisco IOS Release 15.2(7)E3k

このコマンドが導入されました。

使用上のガイドライン

snmp-server host グローバル コンフィギュレーション コマンドを使用して、トラップを受信するホスト(NMS)を指定します。トラップ タイプを指定しない場合は、すべてのトラップ タイプが送信されます。


(注)  


SNMPv1 では、情報はサポートされていません。


複数のトラップタイプをイネーブルにするには、トラップタイプごとに snmp-server enable traps コマンドを個別に入力する必要があります。

次に、SNMP STPX MIB 矛盾更新トラップを生成する例を示します。


Device(config)# snmp-server enable traps stpx inconsistency