使用SNMP管理及配置cisco交换机

合集下载

CISCOSNMP配置

CISCOSNMP配置
Sw02(config)#service timestamps debug datetime localtime show-timezone msec
Sw02(config)#service timestamps log datetime localtime show-timezone msec
Router(config)#end
注释 注意的是这里启用的仅仅是简单SNMP服务,只会响应SNMP的GET和SET请求,不会发送SNMP traps informs.由于SNMP V1
和V2c都是明文传输community值所以需要后续的一些安全限制。show snmp group可以用来验证
Sw02(config)#snmp-server enable traps snmp authentication snmp trap 验证
Sw02(config)#snmp-server host 192.68.98.166 version 2c public SNMP采用版本2,public作为字串
实际上设置完这个命令后我们通过PRTG依然可以在别的IP地址的计算机上读取出6509设备的SNMP信息,这是因为我们设置的团体名为RO只读权限,当然默认很多团体名权限设置为public读写权限,这是存在安全隐患的,容易造成设备被黑客入侵,所以提醒设置的读者一定要把自己的团体名community改成RO只读权限t
Sw02(config)#set clock 16:48:00 25 aug 2010
Sw02(config)#logging facility local5
Sw02(config)#logging trap 5
Sw02(config)#do wr

SNMP的配置

SNMP的配置

一、在思科的路由器上配置SNMP(启用SNMP代理)、开启SNMP服务5、案例:配置网管工作站接收被管设备的陷阱消息(1)启用陷阱消息接收器----打开162端口(2)配置团体名(3)在snmp代理上配置陷阱消息snmp-server host 192.168.4.231 sdxh #配置陷阱消息的目标snmp-server enable traps config #配置启用trap 配置事件(注:只是其中的一种消息类型,可以配置多个)(4)效果二、在思科交换机上配置SNMP1、配置管理地址三、在思科ASA上启用SNMP1、防火墙只支持只读SNMP2、SNMPv3支持更强的认证:用户名、认证密钥、加密密钥四、在Windows Server上启用SNMP在Linux中启用SNMP五、五、在1、yum仓库的配置(以本地光盘为yum安装源)mount /dev/cdrom /media/cdrom/rpm --import /etc/pki/rpm-gpg/RPM-GPG-KEY-redhat-release 导入签名密钥1)、vi /etc/yum.repos.d/rhel6.repo[rhel-source] #仓库的名称name=Red Hat Enterprise Linux $releasever - $basearch - Source #描述baseurl=file:///media/cdrom #位置enabled=1 #启用仓库gpgcheck=1 #启用签名检查gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-redhat-release #签名密钥3)、相关软件包将snmp服务设为开机自动启动:修改允许查看的MIB库信息87 view all included .1 8091 view mib2 included .dod.internet.mgmt.mib-2 fc 设置团体名的权限(在文件的结尾)snmpwalk -v 2c 192.168.4.213 -c sdxh systemsnmpwalk -v 2c 192.168.4.254 -c sdxh ifDescr.1snmpnetstat -v 2c -c sdxh -Ca -Cp tcp 192.168.4.213 #查看tcp连接启用SNMP-V3:3、【补充】Setting Up SNMPThis HowTo will explain how to install and configure the Net-SNMP agent. At time of writing, the latest version available is 5.4 (published on 12/06/2006).Getting Net-SNMP binariesDepending on your operating system, you'll find packages or tarballs to install Net-SNMP :LinuxUsually every Linux distribution comes with Net-SNMP packages :RedHat / Fedora : install the net-snmp, net-snmp-libs and net-snmp-utils packagesDebian / Ubuntu: install the libsnmp-base, libsnmp5, snmp and snmpd packagesSuSE : install the net-snmp packageGentoo : simply emerge the net-snmp ebuildMandriva : install the libnet-snmp5, net-snmp and net-snmp-utils packages.agentaddress 10.20.30.40:10000You can also make it listens on TCP, which is supported by Cactiagentaddress tcp:161The “tcp” keyword can then be used in Cacti :For those who want some more security, you can use the SNMP version 3 protocol, with MD5 or SHA hashing:createUser frederic MD5 mypassphrase DESgroup groupv3 usm fredericview all included .iso 80access groupv3 "" any auth exact all all allThis creates a user “frederic” whose password is “mypassphrase”. To test it:# snmpget -v 3 -l AuthNoPriv -u frederic -A mypassphrase 10.50.80.45 sysName.0SNMPv2-MIB::sysName.0 = STRING: cyclopesIn Cacti, add your device, choose SNMP version 3, and fill the username and password fields:Now that you're done with access control, add these 2 lines in snmpd.conf to indicate the location and contact name of your device:syslocation Bat. C2syscontact someone@They will then appear in Cacti management interface :Some OIDs return a unit, eg ”-153.1 dBm”.It's a safe idea to turn this off, by adding this to snmpd.conf:dontPrintUnits trueNext step is to graph filesystems in Cacti; the easyest way is to add this line in snmpd.conf:includeAllDisksWhen you'll run the “ucd/net - Get Monitored Partitions” Data Query, all the mounted filesystems will show up:If you want a filesystem not to be listed here, add this line to snmpd.conf:ignoredisk /dev/rdsk/c0t2d0Unfortunatly, some older versions of Net-SNMP do not fully work with the includeAllDisks keywordYou'll then have to list explicitly all filesystems you want to graph:disk /disk /usrdisk /vardisk /oracleYou can also specify NFS mount points.Please note that the Net-SNMP agent can only report filesystems which where mounted before its start.If you manually mount filesystems later, you'll have to reload the Net-SNMP agent (send the HUP signal).You can also graph processes, by adding this to snmpd.conf:proc httpdThe result will be accessible under the ucdavis.prTable.prEntry tree:prCount, number of current processes running with the name in questionprNames, the process name you're counting.In our example, the number of Apache processes will be available under the .1.3.6.1.4.1.2021.2.1.5 OID Some useful mib modules are:mibII/mta_sendmail, to graph MTA (Sendmail, Postfix, etc.) statisticsdiskio, to enable to graph I/O statisticsucd-snmp/lmSensors, for hardware monitoring (Linux and Solaris only)Mib modules can be added like this:$ ./configure --with-mib-modules="module1 module2"To compile Net-SNMP and build a compressed archive, follow these steps:$ ./configure --with-your-options$ make# mkdir /usr/local/dist# make install prefix=/usr/local/dist/usr/local exec_prefix=/usr/local/dist/usr/local# cd /usr/local/dist# tar cvf /tmp/net-snmp-5.3.1-dist.tar usr# gzip /tmp/net-snmp-5.3.1-dist.tar# rm -rf /usr/local/distYou can then copy the /tmp/net-snmp-5.3.1-dist.tar.gz file to other servers, and uncompress it from the root directory (everything will get extracted to /usr/local).Test your configurationOnce Net-SNMP is configured and started, here's how to test it:$ snmpwalk -v 1 -c public localhost .1.3.6.1.2.1.1.1.0SNMPv2-MIB::sysDescr.0 = STRING: Linux cronos 2.4.28 #2 SMP ven jan 14 14:12:01 CET 2005 i686This basic query shows that your Net-SNMP agent is reachable.You can even query which Net-SNMP version is running on a host:$ snmpwalk -v 1 -c public localhost .1.3.6.1.4.1.2021.100.2.0UCD-SNMP-MIB::versionTag.0 = STRING: 5.2.1.2An answer like that one$ snmpwalk -v 1 -c foo localhost .1.3.6.1.2.1.1.1.0Timeout: No Response from localhostindicates that either the agent is not started, or that the community string is incorrect, or that this device is unreachable. Check your community string, add firewall rules if necessary, etc.If using SNMP version 3, specifying an unknown user will result in this error message :$ snmpget -v 3 -l AuthNoPriv -u john -A mypassphrase 10.50.80.45 sysName.0snmpget: Unknown user nameAn incorrect passphrase will result in this error message :$ snmpget -v 3 -l AuthNoPriv -u frederic -A badpassphrase 10.50.80.45 sysName.0snmpget: Authentication failure (incorrect password, community or key)This query will show you what filesystems are mounted:$ snmpwalk -v 1 -c public localhost .1.3.6.1.4.1.2021.9.1.2UCD-SNMP-MIB::dskPath.1 = STRING: /UCD-SNMP-MIB::dskPath.2 = STRING: /BBUCD-SNMP-MIB::dskPath.3 = STRING: /dev/shmIf the answer is empty, usually it means the includeAllDisks is not supported by your Net-SNMP agent (you'll have to list each filesystem you want to graph as explained in previous chapter).Finally, this query will you display your network interfaces:$ snmpwalk -v 1 -c public localhost .1.3.6.1.2.1.2.2.1.2IF-MIB::ifDescr.1 = STRING: loIF-MIB::ifDescr.2 = STRING: eth0IF-MIB::ifDescr.3 = STRING: eth1Extending the SNMP AgentA great functionnality of Net-SNMP is that you can “extend” it.Let's run the /tmp/foo.sh script:$ /tmp/foo.sh -arg1123Now put this in snmpd.conf:exec foo /bin/sh /tmp/foo.sh -arg1The result of your script will be accessible under the ucdavis.extTable.extEntry tree: * output of the script :ucdavis.extTable.extEntry.extOutput * exit status: ucdavis.extTable.extEntry.extResult * command:ucdavis.extTable.extEntry.extCommandYou can check the result with this SNMP query:$ snmpwalk -v 1 -c public localhost .1.3.6.1.4.1.2021.8.1UCD-SNMP-MIB::extIndex.1 = INTEGER: 1UCD-SNMP-MIB::extNames.1 = STRING: fooUCD-SNMP-MIB::extCommand.1 = STRING: /bin/sh /tmp/foo.sh -arg1UCD-SNMP-MIB::extResult.1 = INTEGER: 0UCD-SNMP-MIB::extOutput.1 = STRING: 123UCD-SNMP-MIB::extErrFix.1 = INTEGER: 0UCD-SNMP-MIB::extErrFixCmd.1 = STRING:extOutput translates to .1.3.6.1.4.1.2021.8.1.101 As “foo” is our first exec directive, add .1 at the end of the OID.In Cacti, use the “SNMP - Generic OID Template” like this:Voila! Result of the /tmp/foo.sh script is now graphed in Cacti.Now let's run this second script, which returns more than one result:$ /tmp/bar.sh456789It returns two values, one per line (this is important).Another way to call scripts from snmpd.conf is by specifying an OID, like this:exec .1.3.6.1.4.1.2021.555 /bin/sh /tmp/bar.shRun this query:$ snmpwalk -v 1 -c public localhost .1.3.6.1.4.1.2021.555UCD-SNMP-MIB::ucdavis.555.1.1 = INTEGER: 1UCD-SNMP-MIB::ucdavis.555.2.1 = STRING: "/bin/sh"UCD-SNMP-MIB::ucdavis.555.3.1 = STRING: "/tmp/bar.sh"UCD-SNMP-MIB::ucdavis.555.100.1 = INTEGER: 0UCD-SNMP-MIB::ucdavis.555.101.1 = STRING: "456"UCD-SNMP-MIB::ucdavis.555.101.2 = STRING: "789"UCD-SNMP-MIB::ucdavis.555.102.1 = INTEGER: 0UCD-SNMP-MIB::ucdavis.555.103.1 = ""First line returned by the script will be available at .1.3.6.1.4.1.2021.555.101.1, second one at .1.3.6.1.4.1.2021.555.101.2, and so on.You can then use the “SNMP - Generic OID Template” in Cacti (one Data Source per OID).Let's say you want to count the number of entries in a log file. Add this to snmpd.conf:logmatch cactistats /home/cactiuser/cacti/log/cacti.log 120 SYSTEM STATS* the global count of matches will be available under the .1.3.6.1.4.1.2021.16.2.1.5.1 OID * the “Regex match counter” (which is reset with each file rotation) will be available under the .1.3.6.1.4.1.2021.16.2.1.7.1 OIDTo list all the available variables, use this query:$ snmpwalk -v 1 -c public localhost logMatchUCD-SNMP-MIB::logMatchMaxEntries.0 = INTEGER: 50UCD-SNMP-MIB::logMatchIndex.1 = INTEGER: 1UCD-SNMP-MIB::logMatchName.1 = STRING: cactistatsUCD-SNMP-MIB::logMatchFilename.1 = STRING: /home/cactiuser/cacti/log/cacti.logUCD-SNMP-MIB::logMatchRegEx.1 = STRING: SYSTEM STATSUCD-SNMP-MIB::logMatchGlobalCounter.1 = Counter32: 301634UCD-SNMP-MIB::logMatchGlobalCount.1 = INTEGER: 301634UCD-SNMP-MIB::logMatchCurrentCounter.1 = Counter32: 6692UCD-SNMP-MIB::logMatchCurrentCount.1 = INTEGER: 6692https:///autho/forms/CDClogin.html# 获取端口Index[root@redhat mibs]# snmpwalk -v 2c 192.168.4.254 -c sdxh 1.3.6.1.2.1.2.2.1.1 IF-MIB::ifIndex.1 = INTEGER: 1IF-MIB::ifIndex.2 = INTEGER: 2IF-MIB::ifIndex.3 = INTEGER: 3# 获取端口列表及其描述[root@redhat mibs]# snmpwalk -v 2c 192.168.4.254 -c sdxh 1.3.6.1.2.1.2.2.1.2 IF-MIB::ifDescr.1 = STRING: FastEthernet0/0# 以下为获取交换机第2个端口(INT E GE R: 2)所连接主机的M AC地址操作例子################################### 步骤 1 ##############################snmpwalk -v 2c -c Pub_PCon9-CT 192.168.232.25 1.3.6.1.2.1.17.4.3.1 | grep -w "INTEGER: 2"返回结果:SNMPv2-SMI::mib-2.17.4.3.1.2.0.7.233.63.136.173 = INTEGER: 2################################### 步骤 2 ############################### 从以上步骤1的返回结果获取粗体字"0.7.233.63.136.173" ,并执行以下命令snmpwalk -v 2c -c Pub_PCon9-CT 192.168.232.25 1.3.6.1.2.1.17.4.3.1 | grep "0.7.233.63.136.173" | grep "mib-2.17.4.3.1.1"返回结果:SNMPv2-SMI::mib-2.17.4.3.1.1.0.7.233.63.136.173 = Hex-STRING: 00 07 E9 3F 88 AD00 07 E9 3F 88 AD为交换机的第2口所连接的主机网卡地址################################### 步骤 3 ##############################snmpwalk -v 2c -c Pub_PCon9-CT 192.168.232.25 1.3.6.1.2.1.17.1.4.1.2 | grep -w "SNMPv2-SMI::mib-2.17.1.4.1.2.2"这里的红色2是步骤1的 INTEGER: 2返回结果:SNMPv2-SMI::mib-2.17.1.4.1.2.2 = INTEGER: 2步骤3中获取到的INTEGER: 2才是对应的IfIndexsnmpwalk -v 2c -c Pub_PCon9-CT 192.168.232.41 1.3.6.1.2.1.17.4.3.1.1snmpwalk -v 2c -c Pub_PCon9-CT 192.168.232.41 1.3.6.1.2.1.17.4.3.1.2snmpwalk -v 2c -c Pub_PCon9-CT 192.168.232.41 1.3.6.1.2.1.17.1.4.1.2/en/US/tech/tk648/tk362/technologies_tech_note09186a00801576ff.shtml在华为-H3C设备上启用SNMP服务六、六、在华为在线文档:实验环境:1、开启SNMP-Agent<Huawei> system-view[Huawei]interface g0/0/1[Huawei]acl 2001[Huawei]snmp-agent community write xinhua acl 20013、配置SNMP trap消息[AR2220]snmp-agent target-host trap-hostname mbxb address 192.168.4.231 udp-port 162 trap-paramsname sdxh4、保存配置七、在华为交换机上启用SNMP华为交换机的基本操作:[Huawei]interface vlanif 1[Huawei-Vlanif1]ip address 192.168.1.4 24[Huawei]interface GigabitEthernet0/0/1port link-type access #设置接口的类型-accessport default vlan 1 #设置默认VLANundo shutdown[Huawei]snmp-agent community read xinhua[Huawei]snmp-agent sys-info contact 12345[Huawei]snmp-agent sys-info location jinanshi[Huawei]snmp-agent sys-info version all[Huawei]snmp-agent target-host trap address udp-domain 192.168.1.230 udp-port 162 params securityname xinhua [Huawei]snmp-agent trap enable。

CISCO交换机基本配置和使用概述

CISCO交换机基本配置和使用概述

CISCO交换机基本配置和使用概述CISCO交换机是一种常用的网络设备,用于构建局域网(Local Area Network,LAN)。

它可以通过物理线路的连接,将多台计算机或其他网络设备连接到同一个网络中,实现数据的传输和共享。

CISCO交换机的基本配置包括IP地址的配置、VLAN的配置、端口配置、安全性配置等。

接下来,我们将对这些配置进行详细说明。

首先,IP地址的配置是CISCO交换机的基本操作之一。

通过配置IP地址,我们可以对交换机进行管理和监控。

具体的配置步骤如下:1. 进入交换机的配置模式。

在命令行界面输入"enable"命令,进入特权模式。

2. 进入全局配置模式。

在特权模式下输入"configure terminal"命令,进入全局配置模式。

3. 配置交换机的IP地址。

在全局配置模式下输入"interfacevlan 1"命令,进入虚拟局域网1的接口配置模式。

然后输入"ip address 192.168.1.1 255.255.255.0"命令,配置交换机的IP地址和子网掩码。

4. 保存配置并退出。

在接口配置模式下输入"exit"命令,返回到全局配置模式。

然后输入"exit"命令,返回到特权模式。

最后输入"copy running-config startup-config"命令,保存配置到闪存中。

其次,VLAN的配置是CISCO交换机的关键配置之一。

通过配置VLAN,我们可以将交换机的端口划分为不同的虚拟局域网,实现数据的隔离和安全。

1. 进入交换机的配置模式。

同样,在特权模式下输入"configure terminal"命令,进入全局配置模式。

2. 创建VLAN。

在全局配置模式下输入"vlan 10"命令,创建一个编号为10的VLAN。

思科 神州数码 中兴等 镜像 snmp等配置 手册

思科 神州数码 中兴等 镜像 snmp等配置 手册

思科神州数码中兴等镜像snmp等配置手册一.连接交换机进行配置1.硬件连接交换机A.交换机Console方式进行连接,另外一端连接电脑的Com口或是com转接usb口B.Telnet等方式远程登录连接(需要配置交换机IP以及启用相关的功能)2.硬件连接之后,本地连接交换机进行相关的配置.A. Console-Com口通讯方式配置:开始→附件→通讯→超级终端.建立一个新的连接,连接使用Com口,将填入相关的参数.B. Telnet等方式进行远程访问.在运行里面输入telnet Ip地址进行连接配置二.相关交换机的镜像配置本处将列举思科华为H3C神州数码中兴等部分交换机的镜像配置方法,今后将对其它交换机配置方法进行补充.交换机权限>enable 进入enable模式#config Terminal 进入config模式(config) #interface FastEthernet 0/1 进入0/1端口配置(config-if)#每个权限下有各个权限的命令,在别的权限下输入命令不会生效镜像和SNMP都是在(config)#权限下进行配置的1.思科A. 29XX型号(部分,可以跟下面B.部分结合使用)(config)#monitor session 1 source interface FastEthernet 0/1-23 (config)#monitor session 1 destination interface FastEthernet 0/24 end命令解释将交换机的0号模块1-23号端口作为mirrored端口将交换机的0好模块24端口作为mirror端口取消镜像功能(config)#no monitor session 1 source interface FastEthernet 0/1-23B.思科2900XL/3500XL/2950(部分,命令可以参考A部分)(config)#interface FastEthernet 0/1(config-if)prot monitor FastEthernet 0/12-18end命令解释进入0/1模块进行配置将0/12到18端口的数据mirror到0/1端口C.4000,5000, 6000 系列(config)#set span 0/12-17 0/1end命令解释将0/12到17的数据mirror到0/1端口特别注意:配置好镜像功能后,必须在#模式下对路由器做的配置进行保存,命令为#write2.华为镜像配置华为交换机权限分为< >和[ ]两种模式,在<>模式下是不能对交换机进行配置的,在<>模式下键入system进入[]模式.A.S2008/S2016/S2026/S2403H/S3026等型号[ ]monitor-prot Ethernet 0/1[ ]port mirror ethernet 0/10 to ethernet 0/15[ ]save命令解释:将ethernet 0/1 作为mirror端口将Ethernet0/10到0/15端口作为mirrored端口保存配置.3.H3C镜像配置H3c交换机权限分为<>和[],在模式下不能对交换机进行配置,在<>模式下键入system-view进入[ ]模式哦A.S3100/S3600/S5100/S7500等产品配置[ ]mirror-group 1 local[ ]mirror-group 1 monitor-port FastEthernet1/0/7[ ]mirror-group 1 mirroring-port FastEthernet1/0/1[ ]save命令解释:镜像源端口为1/0/1 对接受发送的报文都进行镜像镜像目的端口为1/0/7保存设置4.神州数码镜像配置(config)#monitor session 1 source interface FastEthernet 0/1-23 (config)#monitor session 1 destination interface FastEthernet 0/24 end命令解释将交换机的0号模块1-23号端口作为mirrored端口将交换机的0好模块24端口作为mirror端口5.中兴交换机镜像配置A. zxr10 t160g/t64g/t40g等镜像配置(config)#interface fei_1/1(config-if)#monitor session 1 source(config)#interface fei_1/3(config-if)#monitor session 1 destination命令解释:将fei_1/1端口作为镜像源将fei_1/3端口作为目的地综上:作为mirrored端口的速度要小于mirror端口,否则接受的信息不会完整,上述的例子中可能会存在千兆网卡(Gigabit Ethernet),部分交换机支持简写如Gigabit Ethernet 简写为GE或gei, FastEthernet 简写为FE 或是fei. 将镜像配置完全后必须要save或是write到交换机中.三.相关交换机的SNMP配置思科大部分交换机配置snmp为:在(config)#模式下(config)#snmp-server community publice ro(config)#snmp-server community private rw(config)#snmp-server enable traps(config)#snmp-server host ip rw(config)#end#write命令解释:配置snmp信息的只读字符串(ro)为public配置snmp信息的读写字符串(rw)为private启用snmp的tarps功能配置网管工作站ip 地址退出保存注意:public 和private 可以自己随便设置.部分思科交换机的配置:(config)#snmp-agent community read public(config)#snmp-agent community write private(config)#snmp-agent trap enable(config)#snmp-agent target-host trap address udp-domain ip udp-port 5000 params securityname public命令解释:交换机只读字符串为public交换机读写字符串为private交换机启用trap功能配置管理网关地址ip 5000端口华为交换机snmp配置[ ]snmp-agent community read public[ ]snmp-agent community write private[ ]snmp-agent sys-info version all命令解释交换机制度字符串为public交换机读写字符串为private交换机认证版本为全部版本(可以是1\2c\v3)神舟数码snmp配置(config)#snmp-server community rw private (config)#snmp-server community ro public (config)#snmp-server securityip ip命令解释:设置snmp读写字符串为private设置snmp只读字符串为public设置网关管理ip地址h3c snmp配置(config)#snmp-agent community read public (config)#snmp-agent community write public (config)#snmp-agent sys-info version all命令解释:设置snmp读写字符串为private设置snmp只读字符串为public设置snmp认证版本信息为all(可以是1\2c\v3) 中兴snmp设置SNMP的团体名目前只设置只读属性的share,SNMP的目标主机为两个:218.22.16.5和202.102.198.62。

怎么设置SNMP管理思科设备

怎么设置SNMP管理思科设备

怎么设置SNMP管理思科设备Cisco依靠自身的技术和对网络经济模式的深刻理解,成为了网络应用的成功实践者之一,那你知道怎么设置SNMP管理思科设备吗?下面是店铺整理的一些关于怎么设置SNMP管理思科设备的相关资料,供你参考。

设置SNMP管理思科设备的方法:先执行一下how run命令,如果配置信息中有关于SNMP的内容,我们可以修改,使之符合我们的要求,如果没有的话,就需要进行设置了。

1.Cisco 2924和Cisco 2950交换机用如下命令进行设置出于网络安全的考虑,一是密码需要修改为较安全的密码,二是不建议设置RW(读写)的SNMP设置。

2.如果是Cisco 3550交换机的话,配置SNMP如下:3.Cisco 7507路由器4.Cisco PIX520防火墙其实在Cisco设备上进行SNMP设置的命令基本上是一样的。

5.查看SNMP配置(1)Cisco 29系列6.SNMP Community字符串密码的修改如果我们按照系统默认的密码(即只读的密码为public,读写的密码为private)的话,会带来非常大的安全隐患,所以我们要修改密码,在进行SNMP设置时,用自己定义的密码。

比如Switch(config)#snmp-server community ****** RO (*号代表自定义的密码)7.保证安装有SNMP管理软件的PC机与Cisco设备可以正常通信最简单的办法就是Ping一下看能不能通。

根据我的实际经验,只要PC机可以Ping通Cisco设备即可进行SNMP管理,这跟Cisco设备的日志服务器不同,日志服务器必须要保证Cisco可以Ping通日志服务器主机。

因为进行SNMP管理,PC机是读取Cisco设备中的MIB 库信息,而日志服务器却是接收Cisco设备发来的信息。

SNMP网管软件的使用SNMP的网管软件有很多,在此我只介绍一款名为Solarwinds的软件,这个软件的功能很多,但是我在此只介绍其中的两项最实用的功能。

SNMP配置手册

SNMP配置手册

S N M P配置手册(总22页) -CAL-FENGHAI.-(YICAI)-Company One1-CAL-本页仅作为文档封面,使用请直接删除1交换机部分1.1Cisco交换机使用以下配置命令前,均需要执行以下步骤:1.登陆交换机。

(可以使用串口线直接连接,如果交换机配置有管理IP 并且允许telnet登陆,则也可以通过telnet进行登陆。

)2.输入enable命令进入特权模式。

3.输入config terminal进行配置模式。

使用完配置命令后,均需要执行以下步骤进行保存:1.输入end命令退出配置模式。

2. copy running start保存配置文件。

1.1.1SNMP配置1.配置snmp 只读communitysnmp-server community public ro配置交换机的只读community为public2.配置snmp 读写communitysnmp-server community public rw配置交换机的读写community为public1.1.2TRAP配置1.配置交换机允许发送trapsnmp-server enable traps2.配置交换机接收trap的主机snmp-server host traps public指定交换机SNMP Trap的接收者为,发送Trap时采用public作为字串1.1.3Syslog配置1.打开交换机的syslog功能logging on2. 直接配置相应的syslog发送到的接收主机,为该主机的ip地址。

logging3.配置发送syslog的主机格式类型。

logging facility local44.选择发送warning以上级别的log信息。

logging trap warnings1.2 华为交换机使用以下配置命令前,均需要执行以下步骤:1.登陆交换机。

(可以使用串口线直接连接,如果交换机配置有管理IP 并且允许telnet登陆,则也可以通过telnet进行登陆。

SNMP配置手册

SNMP配置手册

精心整理1交换机部分1.1Cisco交换机使用以下配置命令前,均需要执行以下步骤:1.登陆交换机。

(可以使用串口线直接连接,如果交换机配置有管理IP并且允许telnet登陆,则也可以通过telnet进行登陆。

)231212配置交换机的读写community为public1.1.2TRAP配置1.配置交换机允许发送trapsnmp-serverenabletraps2.配置交换机接收trap的主机snmp-serverhosttraps public指定交换机SNMPTrap的接收者为,发送Trap时采用public作为字串1.1.3Syslog配置1.打开交换机的syslog功能2.341.21登2.输入system命令进入配置模式。

使用完配置命令后,均需要执行以下步骤进行保存:1.输入return命令退出配置模式。

2.Save保存配置文件。

1.2.1SNMP配置1.启用SNMPsnmp-agent2.配置snmp协议的版本号snmp-agentsys-infoversionall上面的命令是指对SNMPV1、V2C、V3都支持。

3.配置snmp只读community41.2.2TRAP121.2.3Syslog配置1.启用交换机的syslog功能info-centerenable2.指定接收syslog的主机,为该主机的ip地址。

info-centerloghostlanguageEnglish以上命令是配置接收syslog,syslog的语言为英文。

3.选择发送warning以上级别的syslog信息。

info-centersourcedefaultchannelloghostloglevelwarning1.3中兴交换机1.登2.3.1.1.3.1SNMP1snmp-serverviewAllViewinternetincludedsnmp-serverviewtestzxr10IPAddrTableincludedsnmp-serverviewtestzteincludedsnmp-serverviewtestmib-2included1.3.2TRAP配置1.配置交换机允许发送trapsnmp-serverenabletrap2.配置交换机接收trap的主机snmp-serverhosttrapversion2cpublic1.3.3Syslog12.3.2在操作系统缺省的SNMP团体名。

网络设备开启SNMP协议的命令操作说明

网络设备开启SNMP协议的命令操作说明
//以上设置默认的路由,也就是网关地址。
[Quidway]quit
<Quidway>save
注:如果交换机已经可以访问到,不需要进行配置。
5、开启snmp服务的配置方法
<Quidway>system-view
[Quidway] snmp-agent community read public
swich(config)#snmp-server community 实际的可选可写口令 RW
swich(config)#snmp-server enable traps snmp
swich(config)#snmp-server host 网管IP1 public
swich(config)#snmp-server host 网管IP2 public
swich(config)#config snmp community readwrite 可写口令
swich(config)#service snmp trap enable
config snmp trapreceiver add 网管地址 version v2c
swich(config)#exit
//可选
[Quidway] snmp-agent sys-info version all
//必须选择,默认是支持v3协议,这里最好选择支持所有版本snmp协议。
[Quidway] snmp-agent target-host trap address udp-do
[Quidway]interface Vlan-interface 1
[Quidway-Vlan-interface1]ip address IP地址 子网掩码

Cisco交换机常用的配置命令的步骤.doc

Cisco交换机常用的配置命令的步骤.doc

Cisco交换机常用的配置命令的步骤Cisco交换机常用的配置命令的步骤Cisco交换机常用的配置命令的方法Switch(config)#snmp-server community private rw3、更改SNMP的Community密码a、将设备分组,并使能支持的各种SNMP版本Switch(config)#snmp-server group qycx123 v1Switch(config)#snmp-server group qycx 123 v2cSwitch(config)#snmp-server group qycx123 v3 noauthb、分别配置只读和可写community 如:Switch(config)#snmp-server community qycx123 ro Switch(config)#snmp-server community qycx123 rw4、保存交换机配置Switch#copy run start常用命令1、设置交换机密码a、更改远程TELNNET密码Switch#configure terminalSwitch(config)#line vty 0 4Switch(config-line)#password qycx123 Switch(config-line)#loginSwitch(config-line)#exitb、更改进入全局配置模式时的密码Switch#configure terminalSwitch(config)#enable secret qycx1232、创建并划分VLANa、创建VLANSwitch#vlan databaseSwitch(vlan)#vlan 99 name office (创建vlan 99 并命名为office)b、将端口划分至vlanSwitch(config)#interface fastEthernet 0/8Switch(config-if)#switchport mode accessSwitch(config-if)#switchport access vlan 99(将8号快速以太口划分至vlan 99)3、常用调试命令a、显示所有配置命令:Switch#show runb、显示所有接口状态:Switch#show ip int briefc、显示所有VLAN的信息:Switch#show vlan brief 看了Cisco交换机常用的配置命令还想看:1.Cisco交换机常用配置命令总结2.Cisco常用的路由器交换机配置命令3.思科常用配置命令及参数4.思科交换机配置命令介绍5.Cisco交换机常用的功能性命令6.cisco交换机最常用的命令(含恢复密码)大全Cisco交换机初始化配置的教程Cisco交换机初始化配置的教程的方法首先进入全局模式enableconfig terminal一、telnet登录line vty 0 4password ********login二、主机名hostname ****三、enable密码enable secret *******四、管理IP及网关交换机的IP都会绑定在vlan上。

思科CISCO SF 300-08 交换机配置

思科CISCO SF 300-08 交换机配置

2.3 将端口加入VLAN
选择:VLAN Management –port to VLAN– 选择VLAN号后 -- 点GO
2.3 将端口加入VLAN
选择接口加入新VLAN。保留管理接口处于VLAN1中
3 交换机远程登录配置
选择 Security – TCP/UDP Services Telnet -- service – 选中 enable 的复 选框– 单击 Apply
2.1 VLAN创建配置 2.2 VLAN的删除配置 2.3 将端口加入VLAN
2.1 VLAN创建配置
一定要与电 信分配的 VLAN号码 号码 一致 选择:VLAN Management – Create VLAN– add – 在新的界面 填入VLAN ID(号) VLAN 的名字 - Apply
点击:apply
管理界面
1 交换机初始化配置
1.1 交换机名字配置
1.2 交换机密码配置
1.1 交换机名字配置
选择:Administration -- system setting –Host Name– 填名字 后 – Apply * 如果要修改名字,直接在这里填入新字名后,单击apply
2 交换机VLAN 配置
IP address:10.X.X.254 Mask : 255.255.248.0 或者 255.255.255.0 结合各校实际情况 Default gateway : 10.X.X.1结合各校实际情况 完成之后要配设置杠杆完成后的IP地址,换到不是第8个端口
将管理接口加入新vlan中
将此接口加入新vlan 中如右下图所示: 点击Apply 最后点SAVE
Cisco Small Business 交换机配置 SF 300-08

思科交换机snmp配置、思科交换机开启snmp、思科交换机snmpoid的配置方法

思科交换机snmp配置、思科交换机开启snmp、思科交换机snmpoid的配置方法

思科交换机snmp配置、思科交换机开启snmp、思科交换机snmpoid的配置⽅法有时候处于⽹络管理的需要,我们需要开启交换机的Snmp功能。

但这往往需要通过telnet交换机之后,通过命令的⽅式加以操作。

这对于很对没有专业技术的⽹管员⽐较吃⼒,本⽂整理了思科交换机开启snmp命令的⼀些⽅法,供⼤家参考借鉴:⼀、配置Cisco设备的SNMP代理:#snmp-server community public ro 配置本路由器的只读字串为public#snmp-server community public rw 配置本路由器的读写字串为public#snmp-server enable traps 允许路由器将所有类型SNMP Trap发送出去#snmp-server host IP-address traps trapbhodc 指定路由器SNMP Trap的接收者IP-address发送Trap时采⽤trapbjodc作为字串#snmp-server trap-source loopback0 将loopback接⼝的IP地址作为SNMP Trap的发送源地址⼆、配置Cisco设备的SNMP代理:启⽤SNMP:#snmp-server community public rw/ro#end启⽤陷阱:#configure terminal#snmp-server enable traps snmp authentication#end配置snmp#conf t#snmp-server community cisco ro(只读)配置只读通信字符串#snmp-server community secret rw(读写)配置读写通信字符串#snmp-server enable traps 配置⽹关SNMP TRAP#snmp-server host 10.254.190.1 rw 配置⽹关⼯作站地址如果⽤户不需要SNMP,最好取消;如果要使⽤SNMP,最好正确配置Cisco 路由器。

凯创交换机SNMP配置指南

凯创交换机SNMP配置指南

凯创交换机SNMP配置指南默认情况下,凯创交换机在启动时就打开了SNMP,并且包含一个默认的具有读写权限的community,即"public".通过此community使用SNMPv1和SNMPv2c可以访问整个MIB库。

通过->show snmp view命令可以看到已经存在下列配置:->set snmp community public->set snmp group groupRW user public security-model v1->set snmp access groupRW security-model v1 read All write All notify All->set snmp view viewname All subtree 1要填加和上面具有共同权限的新的SNMPv1共同体,按顺序使用下列命令:比如新的SNMPv1共同体名为“qycx”:->set snmp community qycx->set snmp group groupRW user qycx security-model v1要删除一个已经存在的共同体,使用下列命令,比如我们要删除“public”:->clear snmp community public而set snmp group groupRW user public security-model v1不会被删除,当重新填加了"public"community 后,它将被重新激活,在这并不影响其他设置。

下面我们再看看怎么样定义一个具有只读权限的SNMPv1 community,使其具有访问整个MIB库的权限。

->set snmp community Ronly->set snmp group groupRO user Ronly security-model v1->set snmp access groupRO security-model v1 read All配置访问SNMP MIB 库某些特定tree下列命令删除了默认的访问所有MIB库的权限,新填加一个可以访问mib库分支“mib-2=1.3.6.1.2.1”和“mib=1.3.6.1.2.1.2“。

CISCO、华为.北电设备SNMP协议配置(更新版)

CISCO、华为.北电设备SNMP协议配置(更新版)

CISCO、华为、北电设备SNMP协议配置一cisco设备SNMP配置1 建立本地配置环境如图2-1所示,通过Console口登录交换机,只需将PC机(或终端)的串口通过配置电缆与以太网交换机的Console口连接。

(1) RS-232串口(2) Console口(3) 配置电缆2在PC机上运行终端仿真程序如Windows 3.X的Terminal或Windows 9X的超级终端等,选择与交换机相连的串口,设置终端通信参数为:波特率为9600bit/s、8位数据位、1位停止位、无校验和无流控,并选择终端类型为VT100,如图2-2至图2-4所示。

图1-2 新建连接图1-3 连接端口设置,一般是COM1 口端口通信参数设置3配置交换机配置管理IP地址Switch>en 进入特权模式Switch# configure terminal 进入全局模式Switch(config)# interface vlan 1 进入VALN 配置模式Switch(config-if)# ip address 192.168.1.1 255.255.255.0 配置管理IP地址,修改地址重新配置下即可,Switch(config-if)#no ip address 192.168.1.1 255.255.255.0 删除管理ip地址(以下配置删除方法基本一样)Switch(config-if)#exit 退出vlan接口4 配置snmp协议(交换和路由一样)Switch(config)#snmp-server community public ro(只读);配置只读通信字符串public (public是我自定义的,请根据实际情况配置)Switch(config) #snmp-server community secret rw(读写);配置读写通信字符串private Switch(config) #snmp-server enable traps ;配置网关SNMP TRAP,允许将所有类型SNMP Trap发送出去Switch(config) #snmp-server host 10.254.190.1 rw ;配置网关工作站地址Switch(config) #exit 退出全局模式进行保存Switch#wr 保存配置注:这里一般配置好字符串就可以了,其他根据实际需要配置4检查SNMP配置是否生效检查SNMP配置是否生效只要查看本地有没有生成Local SNMP engineID,在特权模式下输入show snmp engineIDSwitch#show snmp engineIDLocal SNMP engineID: 800000090300000DEDE6C406Remote Engine ID IP-addr Port如上所示,Local SNMP engineID为800000090300000DEDE6C406,说明配置已经生效。

SNMP管理框架及其在Cisco路由器和交换机上的实现

SNMP管理框架及其在Cisco路由器和交换机上的实现

SNMP管理框架及其在Cisco路由器上的实现 SNMP管理框架包含有四个组成部分: SNMP管理者 SNMP代理一个用于在SNMP实体间传输管理信息的管理协议MIB库(Management Information Base,管理信息库) SNMP 管理者是一个利用SNMP协议对网络节点进行控制和监视SNMP管理框架及其在Cisco路由器上的实现SNMP管理框架包含有四个组成部分:∙SNMP管理者∙SNMP代理∙一个用于在SNMP实体间传输管理信息的管理协议∙MIB库(Management Information Base,管理信息库)SNMP 管理者是一个利用SNMP协议对网络节点进行控制和监视的系统。

其中网络环境中最常见的SNMP管理者被称为网络管理系统(NMS Network ManagementSystem),网络管理系统既可以指一台专门用来进行网络管理的服务器,也可以指某个网络设备中执行管理功能的一个应用程序。

现在市场上有众多软硬件厂商提供有支持SNMP协议的网络管理系统,如Cisco公司的CiscoWorks系列网络管理软件产品。

SNMP代理是被管理设备中的一个软件模块,用来维护被管理设备的管理信息数据并可在需要时把管理数据汇报给一个 SNMP管理系统。

SNMP代理和相关的MIB库存在于网络设备中(如Cisco路由器,交换机,接入服务器等等)。

MIB库是一个保存网络管理信息的虚拟数据存储空间,由多组被管理对象组成。

在设备MIB库中有由多个MIB模块定义的多组各自相关联的对象。

每个MIB 模块都是利用标准的SNMP MIB模块语言撰写的,具体遵循的标准定义在IETF (InternetEngineering Task Force,一个国际标准化组织)STD58,RFC2579和RFC2580文档中。

需要注意的是,每一个单独的MIB模块有时也会被称为一个MIB,如设备接口组MIB(IF-MIB)就是设备MIB库中的一个MIB模块。

思科交换机初始化配置

思科交换机初始化配置

思科交换机初始化配置思科交换机初始化配置在交换机初始化的时候一定要配置SNMP工具,这是为了后续维护的方便,让其能够帮助管理员来维护企业复杂多变的网络环境,因为SNMP是一个比较复杂、功能比较强大的管理工具。

具体的来说,主要涉及到以下四大参数。

一、交换机设置系统名字为了能够有效的管理交换机,最好能够为交换机设置一个有意义的系统名字这是一个最基本的要求。

如果不进行配置,当使用telnet 或者ssh协议登陆到交换机进行会话的时候,CLI界面所显示的是交换机等网络设备的默认名称。

这个默认名称不便于进行区分。

特别是在比较复杂的企业网络中,为各台交换机等网络设备配置有意义的并且是唯一的系统名字是一项非常有用的工作。

如现在有一家办公大楼,其在各个楼层都配有一台交换机。

此时就可以根据楼层的名字给交换机命名,如SWF4。

其中SW表示这个设备是交换机,而F4则表示其放置在第四楼。

看到这个名字之后,管理员就可以一目了然的知道这台交换机的位置、用途等等。

如果有必要的话,笔者认为,可以将交换机的位置信息、用途等等都加入到名字中去。

当然为了名字过于长,可以采用简写或者代码的方式进行记录。

这个名字的目的只有一个,就是当管理员看到这个名字的时候,就能够知道这个交换机所处的位置以及作用。

如果能够达到这个目的,那么命名规则就是成功的。

在思科系列的交换机中,可以使用hostname命令或者setsystemname来对系统进行命名。

两者的区别主要在于所使用的系统不同。

前者主要在IOS系统中使用,而后者的话主要在CatOS中采用。

二、交换机设置时钟和NTP在企业网络排错和监控的过程中,维护准确的时钟设置并且显示正确的时间和日期是非常重要的,而且也是最基本的要求。

当某个故障或者攻击发生的时候,正确的时间信息往往可以帮助网络管理员减少排错的时间。

如当网络出现拥塞的时候,可以根据日志中的时间信息判断网络当时是否在进行一些维护的工作;或者查看防火墙看看那时候是否存在攻击的时间。

Cisco交换机的配置与管理

Cisco交换机的配置与管理

Cisco/H3C交换机配置与管理交换机的配置一直以来是非常神秘的,不仅对于一般用户,对于绝大多数网管人员来说也是如此,同时也是作为网管水平高低衡量的一个重要而又基本的标志。

这主要在两个原因,一是绝大多数企业所配置的交换机都是桌面非网管型交换机,根本不需任何配置,纯属"傻瓜"型,与集线器一样,接上电源,插好网线就可以正常工作;另一方面多数中、小企业老总对自己的网管员不是很放心,所以即使购买的交换机是网管型的,也不让自己的网管人员来配置,而是请厂商工程师或者其它专业人员来配置,所以这些中、小企业网管员也就很难有机会真正自己动手来配置一台交换机。

交换机的详细配置过程比较复杂,而且具体的配置方法会因不同品牌、不同系列的交换机而有所不同.所以,我们不可能通晓所有交换机的配置和管理方法,我们懂得通用配置方法就行,有了这些通用配置方法,我们就能举一反三,融会贯通。

本文精选的提问与专家解答,以供大家学习参考。

Q:最近用过一台S1550设备,是H3C的,连接上层的cisco3750,3750设置了TRUNK工作方式,H3C的S1550也同样设置了此工作模式,结果一切正常,VLAN信息被传递过来了。

操作过程中,遇到一个问题,我知道是连接造成的,但我想知道它的原理。

就是把交换机S1550任意两个接口,用直连的线连接,那么此台设备就会"死机"?死机的现象是:此台交换机下层连接的所有无线AP无线接入点都停止了工作。

原理是什么?A:如果你没有新划分VLAN的话,则一个交换机上的所有端口都是在同一个VLAN中,共用一个VLAN虚拟接口。

如果你把同一个交换机的同一VLAN的两个端口直接连接,就相当于把同一块网卡用一条网线直接连接到两个网络接口(假设网卡上有两个接口),结果很显然就是造成一个内部的死循环,IP地址冲突(因为此时源IP地址和目的IP地址是一样的),数据发送不出去。

对于设备的理解可能是硬件存在物理性的短路故障中,电流加大,致使网络设备都停止工作。

Cisco设备SNMP的打开方法

Cisco设备SNMP的打开方法

Cisco设备SNMP的打开⽅法路由器打开⽅法:snmp-server community crm RO //crm为⾃定义的共同体名称,常⽤Public snmp-server trap-source FastEthernet0/3/0 //监控的端⼝ snmp-server host x.x.x.x crm //在哪台终端(公⽹地址x.x.x.x)上应⽤共同体 snmp-server enabletraps //启⽤snmp交换机打开⽅法Switch(config)#snmp-server community public ro #设置只读字符串,public为团体名称,ro为只读Switch(config)#snmp-server enable traps snmp authentication #snmp trap 验证Switch(config)#snmp-server host *.*.*.* version 2c public # SNMP采⽤版本2,public作为团体名称Switch(config)#snmp-server host *.*.*.* traps public #指定SNMP Trap的接收者为*.*.*.*,发送Trap时采⽤public作为团体名称Switch(config)#snmp-server trap-source vlan 1 #设置vlan1虚接⼝IP地址做为为snmp trap信息的发布地址 Switch(config)#snmp-server enable traps #启⽤snmp陷井,允许路由器将所有类型SNMP Trap发送出去防⽕墙打开⽅法Cisco ASA 5520 snmp协议ciscoasa(config)#snmp-server host inside 192.168.100.210 community public #insid后⾯跟的IP是你监控机器的IP,community是公⽤提名,建议不要⽤public.ciscoasa(config)#snmp-server enable trapsciscoasa(config)#snmp-server community public。

使用SNMP管理及配置cisco交换机

使用SNMP管理及配置cisco交换机

SNMP版本Cisco IOS支持SNMP协议的下列版本:SNMPv1 ·C 简单网络管理协议:一个完全的互联网标准,定义在STD15/RFC1157(RFC1157文档替代了早期的RFC1098和RFC1067文档)和STD16/RFC1155,RFC1212文档中。

安全机制采用基于团体字符串(Community String)认证方式。

SNMPv2c ·C 基于团体字符串认证管理框架的简单网络管理协议版本2.SNMPv2c(c代表Community)是一个互联网实验标准,具体技术规范定义在RFC1901,RFC1905和RFC1906文档。

SNMPv2c在SNMPv2p(SNMPv2 Classic)基础上定义了协议操作和数据类型的更新,安全机制延续了SNMPv1的基于团体字符串认证方式。

SNMPv3 ·C 简单网络管理协议版本3,2002年3月被IESG(Internet Engineering Steering Group)批准为完全的互联网标准。

SNMPv3是一个具有互操作性的标准协议,核心规范定义在STD62/RFC3411到RFC3418文档中。

SNMPv3提供了设备安全访问机制,是由认证和网络传输中数据包加密的组合方式实现的。

SNMPv3提供的安全特性包括:报文完整性·C 确保数据包在传输过程中没有被篡改认证·C 确定报文是由正确信息源发送来的加密·C 对报文内容进行加密,防止其被未经授权的读取SNMPv1和SNMPv2c都利用了基于“团体(Community)”形式的安全认证机制。

能够访问SNMP代理MIB数据的管理者“团体”通过一个IP地址访问控制列表和口令进行定义。

SNMPv2c还增加了对大批量数据读取机制的支持和向管理工作站更加详细的错误消息汇报机制。

支持对大批量数据的读取机制能够用来对整个 MIB数据表格和大量的信息进行快速读取,减少请求/应答的往复数量。

用SNMP管理Cisco设备

用SNMP管理Cisco设备

用SNMP管理Cisco设备
李瑞祥
【期刊名称】《网管员世界》
【年(卷),期】2006(000)003
【摘要】我们单位骨干交换机多数采用Cisco系列,三层交换机为Cisco 3550,二层交换机为Cisco 2950和Cisco 2924,路由器为Cisco7507,防火墙为Cisco PIX 520。

最近我利用SNMP例管软件对Cisco设备进行了图形化界面、实时监测的网络管理,下面介绍一下具体的实现办法。

【总页数】2页(P71-72)
【作者】李瑞祥
【作者单位】山东
【正文语种】中文
【中图分类】TP393
【相关文献】
1.北京大学利用Cisco技术提高校园网水平/全路客票发售和预订系统技术培训班在京举行/IBM向铁路器部门推荐设备维护管理系统-MAXIMO [J], 徐荣华
2.Cisco设备故障管理器 [J], 陈海
3.SNMP协议软件网络设备发现和信息采集技术在网络管理中的应用 [J],
4.Cisco Packet Tracer支持下学习方式的变革——以“网络设备搭建与管理”课程为例 [J], 杨青
5.基于SNMP的网络设备管理平台研建 [J], 努尔木拉提·热合木别尔德;王业
因版权原因,仅展示原文概要,查看原文内容请购买。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

SNMP版本
Cisco IOS支持SNMP协议的下列版本:
SNMPv1 ·C 简单网络管理协议:一个完全的互联网标准,定义在
STD15/RFC1157(RFC1157文档替代了早期的RFC1098和RFC1067文档)和
STD16/RFC1155,RFC1212文档中。

安全机制采用基于团体字符串(Community String)认证方式。

SNMPv2c ·C 基于团体字符串认证管理框架的简单网络管理协议版本
2.SNMPv2c(c代表Community)是一个互联网实验标准,具体技术规范定义在RFC1901,RFC1905和RFC1906文档。

SNMPv2c在SNMPv2p(SNMPv2 Classic)基础上定义了协议操作和数据类型的更新,安全机制延续了SNMPv1的基于团体字符串认证方式。

SNMPv3 ·C 简单网络管理协议版本3,2002年3月被IESG(Internet Engineering Steering Group)批准为完全的互联网标准。

SNMPv3是一个具有互操作性的标准协议,核心规范定义在STD62/RFC3411到RFC3418文档中。

SNMPv3提供了设备安全访问机制,是由认证和网络传输中数据包加密的组合方式实现的。

SNMPv3提供的安全特性包括:
报文完整性·C 确保数据包在传输过程中没有被篡改
认证·C 确定报文是由正确信息源发送来的
加密·C 对报文内容进行加密,防止其被未经授权的读取
SNMPv1和SNMPv2c都利用了基于“团体(Community)”形式的安全认证机制。

能够访问SNMP代理MIB数据的管理者“团体”通过一个IP地址访问控制列表和口令进行定义。

SNMPv2c还增加了对大批量数据读取机制的支持和向管理工作站更加详细的错误消息汇报机制。

支持对大批量数据的读取机制能够用来对整个 MIB数据表格和大量的信息进行快速读取,减少请求/应答的往复数量。

SNMPv2c增强的错误处理机制包括扩展的错误代码,用于区别不同的错误状况。

错误返回代码现在将包括错误类型。

SNMPv3重点强调增强协议的安全认证/加密,授权/访问控制以及远程配置管理等功能,而在其它方面沿用了部分SNMPv2原有的技术规范。

SNMPv3提供了一个安全模型。

这个安全模型中可以为用户/用户组定义不同的安全认证策略;而安全级别是指SNMPv3安全模型中被允许的安全等级。

安全模型和安全等级的组合将会决定在处理一个SNMP数据包时采用的安全机制。

如果想了解SNMPv3的额外信息,可以参阅RFC3410文档《Introduction and Applicability Statements for Internet Standard Management Framework》
配置详解
管理员需要配置SNMP代理使用管理工作站支持的SNMP版本。

一个SNMP代理可以和多个SNMP管理者同时通信;因此你可以配置Cisco IOS软件与一个管理工作站通过SNMPv1通信,与第二个管理工作站通过SNMPv2c通信,同时与第三个管理工作站通过SNMPv3通信。

在IOS的Enable状态下,敲入
config terminal 进入全局配置状态
Cdp run 启用CDP
snmp-server community gsunion ro 配置本路由器的只读字串为gsunion
snmp-server community gsunion rw 配置本路由器的读写字串为gsunion
snmp-server enable traps 允许路由器将所有类型SNMP Trap发送出去
snmp-server host IP-address-server traps trapcomm 指定路由器SNMP Trap的接收者为10.238.18.17,发送Trap时采用trapcomm作为字串
snmp-server trap-source loopback0 将loopback接口的IP地址作为SNMP Trap的发送源地址
show running
copy running start或write terminal 显示并检查配置
保存配置
配置Cisco设备的SNMP代理
配置Cisco设备上的SNMP代理的步骤如下:
启用SNMP:
configure terminal
snmp-server community rw/ro (example: snmp-server community public ro)
end
copy running-configstartup-config
启用陷阱:
configure terminal
snmp-server enable traps snmp authentication
end
copy running-configstartup-config
配置snmp
#conf t
#snmp-server community cisco ro(只读);配置只读通信字符串#snmp-server community secret rw(读写);配置读写通信字符串#snmp-server enable traps ;配置网关SNMP TRAP
#snmp-server host 10.254.190.1 rw ;配置网关工作站地址。

相关文档
最新文档