① 開啟Cisco設備的SNMP服務什麼意思
snmp是一個設備監控協議,很多監控網路設備的軟體都是基於這個協議做的,這么跟你說吧,思科的設備開啟了snmp服務之後,就可以通過遠程主機監控網路設備工作是否正常了。
你這個MRTG應該是一個流量監控軟體,第一行命令是設置你這個思科設備的snmp參數,第二行命令是指定遠端監控你這個設備的主機ip,第三行命令是開啟snmp監控服務
② 思科修改snmp埠號
配置Cisco設備的SNMP代理及口令。
CiscoSystems,Inc.思科系統公司是全球領先的互聯網設備供應商。它的網路設備和應用方案將世界各地的人、計算設備以及網路聯結起來,使人們能夠隨時隨地利用各種設備傳送信息。思科公司向客戶提供端到端的網路方案,使客戶能夠建立起其自己的統一信息基礎設施或者與其他網路相連。思科公司提供業界范圍最廣的網路硬體產品、互聯網操作系統IOS軟體、網路設計和實施等專業技術支持,並與合作夥伴合作提供網路維護、優化等方面的技術支持和專業化培訓服務。
思科的總部位於美國加利福尼亞州的聖何塞,在馬薩諸塞州的Chelmsford和北卡羅來納州研究三角園ResearchTrianglePark的分部負責思科公司部分重要的業務運作。
③ 思科交換機開啟snmp配置方法有誰熟悉
snmp-server view GNCVIEW mib-2 included
snmp-server view GNCVIEW cisco included
snmp-server community ultrabmc891 RO
snmp-server community Ragga0ck3rd0M view GNCVIEW RO
snmp-server ifindex persist
snmp-server trap-source XXXXXXXXXXXXXX
snmp-server enable traps snmp authentication linkdown linkup coldstart warmstart
snmp-server enable traps envmon
snmp-server enable traps bgp
snmp-server enable traps config
snmp-server enable traps entity
snmp-server enable traps cpu threshold
snmp-server enable traps syslog
snmp-server host 61.129.61.50 version 2c Ragga0ck3rd0M
④ 思科SNMP怎麼配置
思科SNMP配置的方法:
1功能需求及組網說明
snmp配置
『配置環境參數』
1.PC連接在SwitchA的埠E0/1,IP地址192.168.0.2/24
2.SwitchA管理vlan10,IP地址192.168.0.1/24
『組網需求』
PC作為SNMP網管對交換機進行管理
2數據配置步驟
『SNMP管理流程』
SNMP分為NMS和Agent兩部分,NMS(Network Management Station),是運行客戶端程序的工作站,目前常用的網管平台有Sun NetManager和IBM NetView;Agent是運行在網路設備上的伺服器端軟體。NMS可以向Agent發出GetRequest、GetNextRequest和SetRequest報文,Agent接收到NMS的請求報文後,根據報文類型進行Read或 Write操作,生成Response報文,並將報文返回給NMS。Agent在設備發現重新啟動等異常情況時,也會主動向NMS發送Trap報文,向NMS匯報所發生的事件。
【vlan相關配置】
交換機能夠使用SNMP管理,首先要具體管理vlan及IP地址
1.創建(進入)vlan10
[SwitchA]vlan 10
2.將E0/1加入到vlan10
[SwitchA-vlan10]port Ethernet 0/1
3.創建(進入)vlan10的虛介面
[SwitchA]interface Vlan-interface 10
4.給vlan10的虛介面配置IP地址
[SwitchA-Vlan-interface10]ip address 192.168.0.1 255.255.255.0
【SNMP配置】
一般情況下只需設置團體名和訪問許可權設備即可被管理,其他為可選配置
1.設置團體名和訪問許可權
[SwitchA]snmp-agent community read public
[SwitchA]snmp-agent community write private
2.設置管理員標識、聯系方法以及物理位置
[SwitchA]snmp-agent sys-info contact Mr.Wang-Tel:3306
[SwitchA]snmp-agent sys-info location telephone-closet,3rd-floor
3.允許交換機發送Trap信息
[SwitchA]snmp-agent trap enable
4.允許向網管工作站192.168.0.2發送Trap報文,使用的團體名為public
[SwitchA] snmp-agent target-host trap address udp-domain 192.168.0.2 udp-port 5000 params securityname public
3測試驗證
1.PC能夠PING通交換機管理地址
2.網管PC能夠對交換機進行管理
⑤ 思科 配置 交換機 snmp
gldlegend回答得太概念化了。我就簡單說一下:網路設備是需要管理的,snmp就是很好的管理協議,通過只讀的密碼,網管系統可以隨時取得想要的信息:比如cpu的利用率,介面的流量大小,等等。另外通過snmp trap,可以主動發出告警給網管系統,比如你設置如果cpu的利用率大於80,就發一條告警給網管系統,snmp trap就會干這事。
所以,snmp就是管理用的。如果你不配,也無所謂了,等出了故障再登錄設備去處理了。
另外,通過讀寫的snmp密碼,你還可以修改交換機的配置,比如關閉某個介面。總之一句話,snmp就是方便管理,當然如果你網路小,就沒有必要配置了。
⑥ 如何在Ubuntu CentOS和Cisco系統中配置SNMPv3
簡單網路管理協議(SNMP)是一種廣泛使用的協議,用於收集設備內部正在進行中的信息。比如說,CPU和RAM的使用率,伺服器的負載率,網路介面的流量狀態,和的設備的很多其他性能都可以用SNMP來查詢。
當前,SNMP有3個版本:v1, v2c and v3。SNMP
v1和v2c,可方便地進行配置,這在以前的文章中討論過。SNMPv3增加了一些額外的功能,包括身份驗證和加密方案(例如,MD5,SHA,AES和
DES)。這使得我們在Internet上運行SNMP查詢時,SNMPv3的更安全,更可取的。
同SNMP v1或v2c 相比,SNMPv3的配置有一點不同。下面詳細解釋了配置是如何進行的。
在Ubuntu和Debian配置SNMPv3
使用net-snmp-config tool工具進行配置。下面的例子中創建了一個只讀許可權的SNMPv3賬戶,用戶名為「snmpv3user」密碼為「snmpv3pass」。 默認身份驗證方法是MD5加密,默認DES使用。這些設定也可根據需要改變。
root@server:~# apt-get install snmp snmpd
root@server:~# service snmpd stop
root@server:~# net-snmp-config --create-snmpv3-user -ro -A snmpv3pass snmpv3user
## OUTPUT ##
adding the following line to /var/lib/snmp/snmpd.conf:
createUser snmpv3user MD5 "snmpv3pass" DES
adding the following line to /usr/share/snmp/snmpd.conf:
rouser snmpv3user
root@server:~# service snmpd start
SNMPv3測試
使用snmpwalk測試SNMP的配置。成功的測試結果應當有大量的輸出數據。下面的例子使用上文建立的V3賬戶演示了snmpwalk 的使用。Ubuntu和Debian的本地伺服器IP地址192.168.1.1。
### SAMPLE OUTPUT ###
iso.3.6.1.2.1.1.1.0 = STRING: "Linux server 3.5.0-23-generic #35~precise1-Ubuntu SMP Fri Jan 25 17:13:26 UTC 2013 x86_64"
iso.3.6.1.2.1.1.2.0 = OID: iso.3.6.1.4.1.8072.3.2.10
iso.3.6.1.2.1.1.3.0 = Timeticks: (68028) 0:11:20.28
iso.3.6.1.2.1.1.7.0 = INTEGER: 72
iso.3.6.1.2.1.1.8.0 = Timeticks: (0) 0:00:00.00
iso.3.6.1.2.1.1.9.1.2.1 = OID: iso.3.6.1.6.3.10.3.1.1
iso.3.6.1.2.1.1.9.1.2.2 = OID: iso.3.6.1.6.3.11.3.1.1
iso.3.6.1.2.1.1.9.1.2.3 = OID: iso.3.6.1.6.3.15.2.1.1
iso.3.6.1.2.1.1.9.1.2.4 = OID: iso.3.6.1.6.3.1
iso.3.6.1.2.1.1.9.1.2.5 = OID: iso.3.6.1.2.1.49
iso.3.6.1.2.1.1.9.1.2.6 = OID: iso.3.6.1.2.1.4
iso.3.6.1.2.1.1.9.1.2.7 = OID: iso.3.6.1.2.1.50
iso.3.6.1.2.1.1.9.1.2.8 = OID: iso.3.6.1.6.3.16.2.2.1
iso.3.6.1.2.1.1.9.1.3.1 = STRING: "The SNMP Management Architecture MIB."
iso.3.6.1.2.1.1.9.1.3.2 = STRING: "The MIB for Message Processing and Dispatching."
iso.3.6.1.2.1.1.9.1.3.3 = STRING: "The management information definitions for the SNMP User-based Security Model."
iso.3.6.1.2.1.1.9.1.3.4 = STRING: "The MIB mole for SNMPv2 entities"
iso.3.6.1.2.1.1.9.1.3.5 = STRING: "The MIB mole for managing TCP implementations"
iso.3.6.1.2.1.1.9.1.3.6 = STRING: "The MIB mole for managing IP and ICMP implementations"
iso.3.6.1.2.1.1.9.1.3.7 = STRING: "The MIB mole for managing UDP implementations"
iso.3.6.1.2.1.1.9.1.3.8 = STRING: "View-based Access Control Model for SNMP."
iso.3.6.1.2.1.1.9.1.4.1 = Timeticks: (0) 0:00:00.00
iso.3.6.1.2.1.1.9.1.4.2 = Timeticks: (0) 0:00:00.00
iso.3.6.1.2.1.1.9.1.4.3 = Timeticks: (0) 0:00:00.00
iso.3.6.1.2.1.1.9.1.4.4 = Timeticks: (0) 0:00:00.00
iso.3.6.1.2.1.1.9.1.4.5 = Timeticks: (0) 0:00:00.00
### And the walk goes on and on ###
刪除SNMPv3賬戶
當net-snmp-config tool 運行過程中,該賬戶的有關信息會存儲在var/lib/snmp/snmpd.conf 和/usr/share/snmp/snmpd.conf.兩個文件之中。刪除賬戶即刪除這個文件中的信息即可。
root@server:~# service snmpd stop
root@server:~# vim /var/lib/snmp/snmpd.conf
## there should be a similar encrypted line that contains information on the user ##
## this line is removed ##
usmUser 1 3 0x736e6d7076337573657200 0x736e6d7076337573657200 NULL .1.3.6.1.6.3.10.1.1.2 .1.3.6.1.6.3.10.1.2.2 ""
root@server:~# vim /usr/share/snmp/snmpd.conf
## The following line is removed ##
rouser snmpv3user
之後不要忘記重啟snmpd
root@server:~# service snmpd start
在CentOS或者RHEL中配置SNMPv3
相比Ubuntu,在 CentOS 和 RHEL中配置SNMP v3用戶的過程有點不同,但基本是相同的。
首先,使用yum安裝必要的軟體
[root@server ~]# yum install net-snmp-utils net-snmp-devel
安裝完成之後, 先停止snmpd,再創建具有隻讀屬性的SNMP 賬戶。 .
[root@server ~]# service snmpd stop
[root@server ~]# net-snmp-create-v3-user -ro -A snmpv3pass -a MD5 -x DES snmpv3user
## OUTPUT ##
adding the following line to /var/lib/net-snmp/snmpd.conf:
createUser snmpv3user MD5 "snmpv3pass" DES
adding the following line to /etc/snmp/snmpd.conf:
rouser snmpv3user
[root@server ~]# service snmpd start
SNMPv3測試
snmpwalk 是測試SNMP配置和輸出出色的工具。成功的測試結果應當有大量的輸出數據。
[root@server ~]# snmpwalk -u snmpv3user -A snmpv3pass -a MD5 -l authnoPriv 192.168.1.2 -v3
### OUTPUT ###
SNMPv2-MIB::sysDescr.0 = STRING: Linux server.example.tst 2.6.32-71.el6.i686 #1 SMP Fri Nov 12 04:17:17 GMT 2010 i686
SNMPv2-MIB::sysObjectID.0 = OID: NET-SNMP-MIB::netSnmpAgentOIDs.10
DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (28963) 0:04:49.63
SNMPv2-MIB::sysORLastChange.0 = Timeticks: (1) 0:00:00.01
SNMPv2-MIB::sysORID.1 = OID: SNMP-MPD-MIB::snmpMPDMIBObjects.3.1.1
SNMPv2-MIB::sysORID.2 = OID: SNMP-USER-BASED-SM-MIB::usmMIBCompliance
SNMPv2-MIB::sysORID.3 = OID: SNMP-FRAMEWORK-MIB::snmpFrameworkMIBCompliance
SNMPv2-MIB::sysORID.4 = OID: SNMPv2-MIB::snmpMIB
SNMPv2-MIB::sysORID.5 = OID: TCP-MIB::tcpMIB
SNMPv2-MIB::sysORID.6 = OID: IP-MIB::ip
SNMPv2-MIB::sysORID.7 = OID: UDP-MIB::udpMIB
SNMPv2-MIB::sysORID.8 = OID: SNMP-VIEW-BASED-ACM-MIB::vacmBasicGroup
SNMPv2-MIB::sysORDescr.1 = STRING: The MIB for Message Processing and Dispatching.
SNMPv2-MIB::sysORDescr.2 = STRING: The MIB for Message Processing and Dispatching.
SNMPv2-MIB::sysORDescr.3 = STRING: The SNMP Management Architecture MIB.
SNMPv2-MIB::sysORDescr.4 = STRING: The MIB mole for SNMPv2 entities
SNMPv2-MIB::sysORDescr.5 = STRING: The MIB mole for managing TCP implementation
## and the output continues ##
刪除SNMPv3賬戶
SNMPv3 賬戶信息被包含在兩個文件之中。刪除賬戶即刪除這個文件中的信息即可。
root@server:~# service snmpd stop
root@server:~# vim /var/lib/net-snmp/snmpd.conf
## there should be a similar encrypted line that contains information on the user ##
## this line is removed ##
usmUser 1 3
0x736e6d7076337573657200 0x736e6d7076337573657200 NULL
.1.3.6.1.6.3.10.1.1.2
.1.3.6.1.6.3.10.1.2.2 ""
root@server:~# vim /etc/snmp/snmpd.conf
## The following line is removed ##
rouser snmpv3user
root@server:~# service snmpd start
防火牆調節(可選)
下面的例子中的防火牆規則可以被用於限制被允許進行SNMP查詢的源IP地址。兩個IP地址(例如,192.168.1.100/101)被置於白名單中。
root@server:~# iptables -A INPUT -s 192.168.1.100/32 -p udp –dport 161 -j ACCEPT
root@server:~# iptables -A INPUT -s 192.168.1.101/32 -p udp –dport 161 -j ACCEPT
root@server:~# iptables -A INPUT -p udp –dport 161 -j DROP
思科交換機和路由器配置SNMPv3
思科交換機和路由器同樣支持SNMPv3。下面的例子將創建一個訪問控制列表(ACL)限制允許做SNMP查詢的源IP地址。但是,這步被跳過了。
設置訪問控制列表(ACL)(可選)
## global config mode ##
ip access-list standard SNMP_ACL
permit 192.168.1.100
permit 192.168.1.100
SNMPv3 配置
下面的配置創建一個名為v3Group與認證AuthNoPriv安全級別v3的組。前面定義的可選訪問列表也支持設定。
## global config mode ##
## With ACL ##
snmp-server group v3Group v3 auth access SNMP_ACL
## Without ACL ##
snmp-server group v3Group v3 auth
用戶v3user被創建並添加在v3Group下。 MD5的密碼和AES加密密鑰也被定義。
snmp-server user v3user v3Group v3 auth md5 snmpv3pass priv aes 128 snmpv3pass
SNMPv3測試
SNMP用戶和相關組可以在Cisco設備中查看。
### privileged EXEC mode ##
show snmp user
User name: v3user
Engine ID: ************************
storage-type: nonvolatile active
Authentication Protocol: MD5
Privacy Protocol: AES128
Group-name: v3Group
任何Linux設備中的snmpwalk的都可以用來驗證配置和檢查輸出。
snmpwalk -u snmpv3user -A snmpv3pass -a MD5 -l authnoPriv 192.168.1.3 -v3
iso.3.6.1.2.1.1.1.0 = STRING: "Cisco IOS Software」
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2012 by Cisco Systems, Inc.
iso.3.6.1.2.1.1.2.0 = OID: iso.3.6.1.4.1.9.1.1166
iso.3.6.1.2.1.1.7.0 = INTEGER: 78
iso.3.6.1.2.1.1.8.0 = Timeticks: (0) 0:00:00.00
iso.3.6.1.2.1.2.1.0 = INTEGER: 54
iso.3.6.1.2.1.2.2.1.1.1 = INTEGER: 1
iso.3.6.1.2.1.2.2.1.1.2 = INTEGER: 2
iso.3.6.1.2.1.2.2.1.1.3 = INTEGER: 3
## output truncated ##
⑦ 思科交換機2960怎麼配置snmp
ro還是wr? 具體的請網路搜索攻城獅論壇 我前幾天看到過 還有不少學習視頻電子書 實驗手冊 我剛在那裡報名考完CCNA 希望我們一起學習 多認識些學網路的朋友們
⑧ 思科路由器snmp配置方法是怎樣的
你好白諾大好人895,隨後,人們對SGMP進行了很大的修改,特別是加入了符合Internet定義的SMI和MIB:體系結構,改進後的協議就是著名的SNMP。SNMP的目標是管理互聯網Internet上眾多廠家生產的軟硬體平台,因此SNMP受Internet標准網路管理框架的影響也很大。現在SNMP已經出到第三個版本的協議,其功能較以前已經大大地加強和改進了。 在cisco路由器上配置SNMP協議在IOS的Enable狀態下,敲入config terminal 進入全局配置狀態啟用CDPCdp run配置本路由器的只讀字串為gsunion snmp-server community gsunion ro配置本路由器的讀寫字串為gsunion snmp-server community gsunion rw允許路由器將所有類型SNMP Trap發送出去 snmp-server enable traps指定路由器SNMP Trap的接收者為10.238.18.17,發送Trap時採用trapcomm作為字串 snmp-server host IP-address-server traps trapcomm將loopback介面的IP地址作為SNMP Trap的發送源地址snmp-server trap-source loopback0 例如:配置snmp配置只讀通信字元串#snmp-server community cisco ro(只讀)配置讀寫通信字元串 #snmp-server community secret rw(讀寫)配置網關SNMP TRAP#snmp-server enable traps配置網關工作站地址 #snmp-server host 10.254.190.1 rw
⑨ 為了使用PRTG,以思科的設備為例,如何在目標設備上開啟SNMP協議
為了使用PRTG,以思科的設備為例,如何在目標設備上開啟SNMP協議?
在CISCO 設備上設置SNMP協議
要想讓監控軟體正常運行,必須在目標設備上開啟SNMP協議並進行適當配置,這樣才能夠實現監視流量自動繪制流量圖的功能。因此我們先要在准備監控的設備上開啟SNMP協議並設置一些必要的參數。本文以在自己公司內部核心設備CISCO 6509上設置為例進行介紹。
第一步:登錄到核心設備CISCO 6509上,進入命令管理模式。
第二步:輸入snmp-server community softer RO命令來設置一個SNMP團體名為softer,並且團體許可權為「只讀」。
第三步:輸入snmp-server trap-source FastEthernet0/1命令來指定以FA0/1埠為監控源介面,如果不輸入此行也是可以的,將以設備自身的router ID作為監控源。
第四步:輸入snmp-server contact [email protected]命令設置SNMP協議的聯系人,這里輸入網路管理員的電子郵件地址即可。
第五步:輸入snmp-server host 10.91.30.45 softer命令來設置管理機為10.91.30.45,同時容許該管理機以團體名softer訪問。
實際上設置完這個命令後我們通過PRTG依然可以在別的IP地址的計算機上讀取出6509設備的SNMP信息,這是因為我們設置的團體名為RO只讀許可權,當然默認很多團體名許可權設置為public讀寫許可權,這是存在安全隱患的,容易造成設備被黑客入侵,所以提醒設置的讀者一定要把自己的團體名community改成RO只讀許可權。
第六步:輸入snmp-server enable traps命令啟動監視控制功能。
第七步:保存設置並退出後即可完成在6509設備上的所有配置。
⑩ 為了使用PRTG,以思科的設備為例,如何在目標設備上開啟SNMP協議
在CISCO 設備上設置SNMP協議
要想讓監控軟體正常運行,必須在目標設備上開啟SNMP協議並進行適當配置,這樣才能夠實現監視流量自動繪制流量圖的功能。因此我們先要在准備監控的設備上開啟SNMP協議並設置一些必要的參數。本文以在自己公司內部核心設備CISCO 6509上設置為例進行介紹。
第一步:登錄到核心設備CISCO 6509上,進入命令管理模式。
第二步:輸入snmp-server community softer RO命令來設置一個SNMP團體名為softer,並且團體許可權為「只讀」。
第三步:輸入snmp-server trap-source FastEthernet0/1命令來指定以FA0/1埠為監控源介面,如果不輸入此行也是可以的,將以設備自身的router ID作為監控源。
第四步:輸入snmp-server contact [email protected]命令設置SNMP協議的聯系人,這里輸入網路管理員的電子郵件地址即可。
第五步:輸入snmp-server host 10.91.30.45 softer命令來設置管理機為10.91.30.45,同時容許該管理機以團體名softer訪問。
實際上設置完這個命令後我們通過PRTG依然可以在別的IP地址的計算機上讀取出6509設備的SNMP信息,這是因為我們設置的團體名為RO只讀許可權,當然默認很多團體名許可權設置為public讀寫許可權,這是存在安全隱患的,容易造成設備被黑客入侵,所以提醒設置的讀者一定要把自己的團體名community改成RO只讀許可權。
第六步:輸入snmp-server enable traps命令啟動監視控制功能。
第七步:保存設置並退出後即可完成在6509設備上的所有配置。