Para parceiros
Note: O Cisco IOS Software Release® 12.1(3)T foi usado para preparar este documento. Quando se utiliza uma versão anterior do software Cisco IOS, nem todas as opções são suportadas. Ao usar uma versão posterior à 12.1(3)T do Cisco IOS Software, opções adicionais [notification-type] podem ser suportadas. Neste documento, você pode encontrar uma lista atual de todos os Identificadores de Objetos (OIDs) de armadilha de Protocolo Simples de Gerenciamento de Rede (SNMP) suportados pelo software Cisco IOS.
Os dispositivos da Cisco que executam o Software de IOS padrão (roteadores, switches do modo de transferência assíncrona [ATM] e servidores de acesso remoto) da Cisco podem gerar várias interceptações SNMP.
Ao ler esse documento, compreenda essas informações:
Você não deseja que um dispositivo da Cisco envie todas as interceptações SNMP que o dispositivo sabe enviar. Por exemplo, quando você ativa todas as interceptações em um servidor de acesso remoto com 64 linhas de discagem, recebe uma interceptação sempre que um usuário faz uma chamada e sempre que um usuário encerra a conexão. Isso cria um excesso de desvios. O Software Cisco IOS define grupos de interceptações que você pode ativar ou desativar. Existem dois comandos de configuração global que você usa para configurar interceptações SNMP em um dispositivo de Software Cisco IOS:
snmp-server host host-addr [traps | informs] [version {1 | 2c | 3 [auth | noauth | priv]}]
community-string [udp-port port] [notification-type]
Execute o snmp-server host global configuration
para especificar o destinatário de uma operação de notificação SNMP. Execute o no
deste comando para remover o host especificado.
snmp-server enable traps [notification-type] [notification-option]
Execute o snmp-server enable traps global configuration
para permitir que o roteador envie interceptações SNMP. Execute o no
deste comando para desabilitar notificações SNMP.
Os tipos de armadilhas podem ser especificados nos dois comandos. Você deve emitir o comando snmp-server host
para definir os sistemas de gerenciamento de rede para os quais as interceptações devem ser enviadas. Especifique os tipos de interceptação se não quiser que todas elas sejam enviadas. Emitir várias snmp-server enable traps
um para cada um dos tipos de interceptação (trapping) usados no snmp host
comando.
Note: Nem tudo [notification-type]
opções são suportadas em ambos os comandos. Por exemplo, [notification-type]
x25 e teletype (tty) não são usados para snmp-server enable trap.
As interceptações x25 e tty são ativadas como padrão.
Por exemplo, emita esses comandos para fazer uma configuração apenas de relatório do dispositivo de Software Cisco IOS, Protocolo BGP e interceptações tty para o sistema de gerenciamento de rede 10.10.10.10:
snmp-server host 10.10.10.10 public config bgp tty snmp-server enable traps config snmp-server enable traps bgp
Este documento não se restringe a versões de software e hardware específicas.
Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.
Execute o snmp-server host global configuration
para especificar o destinatário de uma operação de notificação SNMP. Execute o no
deste comando para remover o host especificado.
snmp-server host host-addr [traps | informs] [version {1 | 2c | 3 [auth | noauth | priv]}] community-string [udp-port port] [notification-type] no snmp-server host host [traps | informs]
host-addr |
O nome ou o endereço da Internet do host (o destinatário desejado). |
traps |
(Opcional) Envie armadilhas SNMP para esse host. Esse é o padrão. |
informs |
(Opcional) Envie instruções de SNMP para esse host. |
version |
(Opcional) A versão do SNMP usada para enviar as interceptações. A versão 3 é o modelo mais seguro, pois esse modelo permite a criptografia de pacotes com o comando priv palavra-chave. Se você usar a palavra-chave de versão, especifique uma destas opções:
|
community-string |
A sequência de comunidade em forma de senha enviada com a operação de notificação. Embora você possa definir essa string com o comando snmp-server host por si só, a Cisco recomenda que você defina essa string com o comando snmp-server community antes de emitir o comando snmp-server host comando. |
udp-port port |
Porta User Datagram Protocol (UDP) do host a ser usado. O padrão é 162. |
tipo de notificação | (Opcional) O tipo de notificação a ser enviada ao host. Se nenhum tipo for especificado, todas as notificações serão enviadas. O tipo de notificação pode ser uma ou mais dessas palavras-chave:
|
O snmp-server host
está desativado por padrão. Não são enviadas notificações.
Se você introduzir este comando sem palavras-chave, o padrão é enviar todos os tipos de desvio para o host.
Nenhuma instrução é enviada para este host. Se não version
palavra-chave está presente, o padrão é a versão 1. O no snmp-server host
sem palavras-chave desabilita as interceptações, mas não as informa, para o host. Execute o no snmp-server host informs
para desativar as instruções.
Note: Se a community-string
não está definido com o snmp-server community
antes de usar esse comando, a forma padrão do snmp-server community
é inserido automaticamente na configuração. A senha (community-string)
usado para essa configuração automática do snmp-server community
é igual ao especificado no snmp-server host
comando. Esse é o comportamento padrão do Cisco IOS Software Release 12.0(3) e posterior.
Versão do Cisco IOS Software | Modificação |
---|---|
10.0 | Comando introduzido. |
12.0(3)T | Essas palavras-chave foram adicionadas:
|
Notificações SNMP podem ser enviadas como armadilhas ou com solicitações de informação. As interceptações não são confiáveis porque o receptor não envia confirmações, quando elas são recebidas por este dispositivo. O remetente não pode determinar se as armadilhas foram recebidas. No entanto, uma entidade SNMP que recebe uma solicitação de instrução confirma a mensagem com uma unidade de dados de protocolo (PDU) de resposta de SNMP. Se o remetente nunca recebe a resposta, a solicitação de instrução pode ser enviada novamente. Portanto, as instruções têm maior probabilidade de alcançar o destino pretendido.
Entretanto, as informações consomem muitos recursos no agente e na rede. Diferente de um desvio, que é descartado assim que enviado, uma solicitação de informações deve ser mantida na memória até que uma resposta seja recebida ou a solicitação expire. As interceptações são enviadas somente uma vez, e as instruções podem ser enviadas várias vezes. As novas tentativas aumentam o tráfego e contribuem para uma carga adicional maior na rede.
Se você não inserir um snmp-server host
nenhuma notificação é enviada. Para configurar o roteador para enviar notificações SNMP, você deve inserir pelo menos uma snmp-server host
comando. Se você inserir o comando sem palavras-chave, todos os tipos de interceptação serão ativados para o host.
Para habilitar vários hosts, você deve emitir um comando separado snmp-server host
para cada host. Você pode especificar vários tipos de notificações no comando para cada host.
Quando múltiplo snmp-server host
comandos são fornecidos para o mesmo host e tipo de notificação (trap ou information), cada comando substitui o comando anterior. Apenas o último snmp-server host
é considerado. Por exemplo, se você inserir um snmp-server host inform
para um host e insira outro snmp-server host inform
para o mesmo host, o segundo comando substitui o primeiro.
O snmp-server host
é usado em conjunto com o comando snmp-server enable
comando. Execute o snmp-server enable
para especificar quais notificações SNMP são enviadas globalmente. Para que um host receba a maioria das notificações, pelo menos uma snmp-server enable
e o comando snmp-server host
para esse host deve ser habilitado.
No entanto, alguns tipos de notificação não podem ser controlados com o comando snmp-server enable
comando. Por exemplo, alguns tipos de notificação estão sempre habilitados. Outros tipos de notificação são ativados por um comando diferente. Por exemplo, a linkUpDown
as notificações são controladas pelo snmp trap link-status
comando. Esses tipos de notificação não exigem uma snmp-server enable
comando.
A disponibilidade de uma opção notification-type depende do tipo de roteador e dos recursos do software Cisco IOS compatíveis com o roteador. Por exemplo, a envmon
o tipo de notificação só estará disponível se o monitor ambiental fizer parte do sistema.
Siga estas etapas para enviar instruções:
Configure um ID de mecanismo remoto.
Configure um usuário remoto.
Configure um grupo em um dispositivo remoto.
Habilitar armadilhas no dispositivo remoto.
Ative o gerenciador de SNMP.
Se você quiser configurar uma sequência de comunidade SNMP exclusiva para interceptações, mas quiser impedir o acesso de sondagem de SNMP com essa cadeia, a configuração deverá incluir uma lista de acesso. Neste exemplo, a sequência de comunidade chama-se "comaccess" e a lista de acesso é numerada como 10:
snmp-server community comaccess ro 10 snmp-server host 172.20.2.160 comaccess access-list 10 deny any
Este exemplo envia as interceptações SNMP para o host especificado pelo nome myhost.cisco.com. A série de comunidade é definida como comaccess:
snmp-server enable traps snmp-server host myhost.cisco.com comaccess snmp
Este exemplo envia as interceptações específicas de empresas do monitoramento ambiental do SNMP e da Cisco para o endereço 172.30.2.160:
snmp-server enable traps snmp-server host 172.30.2.160 public snmp envmon
Este exemplo permite que o roteador envie todas as interceptações para o host myhost.cisco.com, com a sequência de comunidade pública:
snmp-server enable traps snmp-server host myhost.cisco.com public
Este exemplo não envia interceptações para qualquer host. Os desvios do BGP são ativados para todos os hosts, porém somente os desvios da ISDN estão habilitados para serem enviados a um host.
snmp-server enable traps bgp snmp-server host bob public isdn
Este exemplo ativa o roteador para enviar todas as solicitações de instrução ao host myhost.cisco.com, usando o público de sequência de comunidade:
snmp-server enable traps snmp-server host myhost.cisco.com informs version
Este exemplo envia as interceptações HSRP SNMPv2c para o host especificado pelo nome myhost.cisco.com. A série de comunidade está definida como pública.
snmp-server enable traps snmp-server host myhost.cisco.com traps version 2c public hsrp
snmp-server enable traps Command
Use o snmp-server enable traps
global configuration para permitir que o roteador envie interceptações SNMP. Use o no
deste comando para desativar notificações SNMP.
snmp-server enable traps [notification-type] [notification-option] no snmp-server enable traps [notification-type] [notification-option]
tipo de notificação | (Opcional) O tipo de notificação para ativar. Se nenhum tipo for especificado, todas as notificações serão enviadas (incluindo o envmon e repeater notificações). O tipo de notificação pode ser uma dessas palavras-chave:
|
opção de notificação | (Opcional)
|
As notificações do SNMP estão desativadas.
Se digitar este comando sem palavras-chave do tipo de notificação, por padrão, todos os tipos de notificações controladas por este comando serão ativadas.
Versão do Cisco IOS Software | Modificação |
---|---|
11.1 | Esse comando foi introduzido. |
12.0(2)T | O rsvp palavra-chave foi adicionada. |
12.0(3)T | O hsrp palavra-chave foi adicionada. |
12.1(3)T | Essas palavras-chave foram adicionadas ao snmp-server enable traps snmp deste comando:
|
O snmp-server enable traps snmp [ linkup] [linkdown]
forma desse comando substitui o comando snmp trap link-status interface
comando do modo de configuração.
O no
forma do snmp-server enable traps
é útil para desativar as notificações que geram uma grande quantidade de ruído desnecessário na rede.
Notificações SNMP podem ser enviadas como armadilhas ou com solicitações de informação. Esse comando permite as duas armadilhas e informa solicitações para os tipos de notificação especiais.
Se você não inserir um snmp-server enable traps
, nenhuma notificação controlada por esse comando é enviada. Para configurar o roteador para enviar essas notificações SNMP, você deve inserir pelo menos uma snmp-server enable traps
comando. Se você introduzir o comando sem nenhuma palavra-chave, todos os tipos de notificação são ativados. Se digitar um comando com a palavra-chave, somente o tipo de notificação relativo à palavra-chave será habilitado. Para habilitar vários tipos de notificações, você deve emitir um snmp-server enable traps
para cada tipo de notificação e opção de notificação.
O snmp-server enable traps
é usado em conjunto com o comando snmp-server host
comando. Execute o snmp-server host
para especificar que host ou hosts recebem notificações SNMP. Para enviar notificações, você deve configurar pelo menos um snmp-server host
comando.
Para que um host receba uma notificação controlada por esse comando, os dois snmp-server enable traps
e o comando snmp-server host
para esse host deve ser habilitado. Se o tipo de notificação não for controlado por este comando, somente a opção snmp-server host
deve ser ativado.
Os tipos de notificação usadosneste comando têm um objeto MIB associado que permite que sejam ativados ou desativados (por exemplo, interceptações HSRP são definidas com MIB HSRP, as interceptações de repetidores são definidas com MIB do hub do repetidor, e assim por diante). Nem todos os tipos de notificação disponíveis no snmp-server host
têm objetos notificationEnable MIB, portanto alguns desses não podem ser controlados com o comando snmp-server enable
comando.