當前位置:首頁 » 數據倉庫 » 思科設備如何配置snmp
擴展閱讀
webinf下怎麼引入js 2023-08-31 21:54:13
堡壘機怎麼打開web 2023-08-31 21:54:11

思科設備如何配置snmp

發布時間: 2022-04-24 19:55:12

① 開啟Cisco設備的SNMP服務什麼意思

snmp是一個設備監控協議,很多監控網路設備的軟體都是基於這個協議做的,這么跟你說吧,思科的設備開啟了snmp服務之後,就可以通過遠程主機監控網路設備工作是否正常了。
你這個MRTG應該是一個流量監控軟體,第一行命令是設置你這個思科設備的snmp參數,第二行命令是指定遠端監控你這個設備的主機ip,第三行命令是開啟snmp監控服務

② 思科修改snmp埠號

配置Cisco設備的SNMP代理及口令。
CiscoSystems,Inc.思科系統公司是全球領先的互聯網設備供應商。它的網路設備和應用方案將世界各地的人、計算設備以及網路聯結起來,使人們能夠隨時隨地利用各種設備傳送信息。思科公司向客戶提供端到端的網路方案,使客戶能夠建立起其自己的統一信息基礎設施或者與其他網路相連。思科公司提供業界范圍最廣的網路硬體產品、互聯網操作系統IOS軟體、網路設計和實施等專業技術支持,並與合作夥伴合作提供網路維護、優化等方面的技術支持和專業化培訓服務。
思科的總部位於美國加利福尼亞州的聖何塞,在馬薩諸塞州的Chelmsford和北卡羅來納州研究三角園ResearchTrianglePark的分部負責思科公司部分重要的業務運作。

③ 思科交換機開啟snmp配置方法有誰熟悉

snmp-server view GNCVIEW mib-2 included
snmp-server view GNCVIEW cisco included
snmp-server community ultrabmc891 RO
snmp-server community Ragga0ck3rd0M view GNCVIEW RO
snmp-server ifindex persist
snmp-server trap-source XXXXXXXXXXXXXX
snmp-server enable traps snmp authentication linkdown linkup coldstart warmstart
snmp-server enable traps envmon
snmp-server enable traps bgp
snmp-server enable traps config
snmp-server enable traps entity
snmp-server enable traps cpu threshold
snmp-server enable traps syslog
snmp-server host 61.129.61.50 version 2c Ragga0ck3rd0M

④ 思科SNMP怎麼配置

思科SNMP配置的方法:
1功能需求及組網說明
snmp配置
『配置環境參數』
1.PC連接在SwitchA的埠E0/1,IP地址192.168.0.2/24
2.SwitchA管理vlan10,IP地址192.168.0.1/24
『組網需求』
PC作為SNMP網管對交換機進行管理
2數據配置步驟
『SNMP管理流程』
SNMP分為NMS和Agent兩部分,NMS(Network Management Station),是運行客戶端程序的工作站,目前常用的網管平台有Sun NetManager和IBM NetView;Agent是運行在網路設備上的伺服器端軟體。NMS可以向Agent發出GetRequest、GetNextRequest和SetRequest報文,Agent接收到NMS的請求報文後,根據報文類型進行Read或 Write操作,生成Response報文,並將報文返回給NMS。Agent在設備發現重新啟動等異常情況時,也會主動向NMS發送Trap報文,向NMS匯報所發生的事件。
【vlan相關配置】
交換機能夠使用SNMP管理,首先要具體管理vlan及IP地址
1.創建(進入)vlan10
[SwitchA]vlan 10
2.將E0/1加入到vlan10
[SwitchA-vlan10]port Ethernet 0/1
3.創建(進入)vlan10的虛介面
[SwitchA]interface Vlan-interface 10
4.給vlan10的虛介面配置IP地址
[SwitchA-Vlan-interface10]ip address 192.168.0.1 255.255.255.0
【SNMP配置】
一般情況下只需設置團體名和訪問許可權設備即可被管理,其他為可選配置
1.設置團體名和訪問許可權
[SwitchA]snmp-agent community read public
[SwitchA]snmp-agent community write private
2.設置管理員標識、聯系方法以及物理位置
[SwitchA]snmp-agent sys-info contact Mr.Wang-Tel:3306
[SwitchA]snmp-agent sys-info location telephone-closet,3rd-floor
3.允許交換機發送Trap信息
[SwitchA]snmp-agent trap enable
4.允許向網管工作站192.168.0.2發送Trap報文,使用的團體名為public
[SwitchA] snmp-agent target-host trap address udp-domain 192.168.0.2 udp-port 5000 params securityname public
3測試驗證
1.PC能夠PING通交換機管理地址
2.網管PC能夠對交換機進行管理

⑤ 思科 配置 交換機 snmp

gldlegend回答得太概念化了。我就簡單說一下:網路設備是需要管理的,snmp就是很好的管理協議,通過只讀的密碼,網管系統可以隨時取得想要的信息:比如cpu的利用率,介面的流量大小,等等。另外通過snmp trap,可以主動發出告警給網管系統,比如你設置如果cpu的利用率大於80,就發一條告警給網管系統,snmp trap就會干這事。
所以,snmp就是管理用的。如果你不配,也無所謂了,等出了故障再登錄設備去處理了。
另外,通過讀寫的snmp密碼,你還可以修改交換機的配置,比如關閉某個介面。總之一句話,snmp就是方便管理,當然如果你網路小,就沒有必要配置了。

⑥ 如何在Ubuntu CentOS和Cisco系統中配置SNMPv3

簡單網路管理協議(SNMP)是一種廣泛使用的協議,用於收集設備內部正在進行中的信息。比如說,CPU和RAM的使用率,伺服器的負載率,網路介面的流量狀態,和的設備的很多其他性能都可以用SNMP來查詢。

當前,SNMP有3個版本:v1, v2c and v3。SNMP
v1和v2c,可方便地進行配置,這在以前的文章中討論過。SNMPv3增加了一些額外的功能,包括身份驗證和加密方案(例如,MD5,SHA,AES和
DES)。這使得我們在Internet上運行SNMP查詢時,SNMPv3的更安全,更可取的。

同SNMP v1或v2c 相比,SNMPv3的配置有一點不同。下面詳細解釋了配置是如何進行的。

在Ubuntu和Debian配置SNMPv3

使用net-snmp-config tool工具進行配置。下面的例子中創建了一個只讀許可權的SNMPv3賬戶,用戶名為「snmpv3user」密碼為「snmpv3pass」。 默認身份驗證方法是MD5加密,默認DES使用。這些設定也可根據需要改變。

root@server:~# apt-get install snmp snmpd
root@server:~# service snmpd stop
root@server:~# net-snmp-config --create-snmpv3-user -ro -A snmpv3pass snmpv3user

## OUTPUT ##

adding the following line to /var/lib/snmp/snmpd.conf:

createUser snmpv3user MD5 "snmpv3pass" DES

adding the following line to /usr/share/snmp/snmpd.conf:

rouser snmpv3user

root@server:~# service snmpd start

SNMPv3測試

使用snmpwalk測試SNMP的配置。成功的測試結果應當有大量的輸出數據。下面的例子使用上文建立的V3賬戶演示了snmpwalk 的使用。Ubuntu和Debian的本地伺服器IP地址192.168.1.1。

### SAMPLE OUTPUT ###

iso.3.6.1.2.1.1.1.0 = STRING: "Linux server 3.5.0-23-generic #35~precise1-Ubuntu SMP Fri Jan 25 17:13:26 UTC 2013 x86_64"

iso.3.6.1.2.1.1.2.0 = OID: iso.3.6.1.4.1.8072.3.2.10

iso.3.6.1.2.1.1.3.0 = Timeticks: (68028) 0:11:20.28

iso.3.6.1.2.1.1.7.0 = INTEGER: 72

iso.3.6.1.2.1.1.8.0 = Timeticks: (0) 0:00:00.00

iso.3.6.1.2.1.1.9.1.2.1 = OID: iso.3.6.1.6.3.10.3.1.1

iso.3.6.1.2.1.1.9.1.2.2 = OID: iso.3.6.1.6.3.11.3.1.1

iso.3.6.1.2.1.1.9.1.2.3 = OID: iso.3.6.1.6.3.15.2.1.1

iso.3.6.1.2.1.1.9.1.2.4 = OID: iso.3.6.1.6.3.1

iso.3.6.1.2.1.1.9.1.2.5 = OID: iso.3.6.1.2.1.49

iso.3.6.1.2.1.1.9.1.2.6 = OID: iso.3.6.1.2.1.4

iso.3.6.1.2.1.1.9.1.2.7 = OID: iso.3.6.1.2.1.50

iso.3.6.1.2.1.1.9.1.2.8 = OID: iso.3.6.1.6.3.16.2.2.1

iso.3.6.1.2.1.1.9.1.3.1 = STRING: "The SNMP Management Architecture MIB."

iso.3.6.1.2.1.1.9.1.3.2 = STRING: "The MIB for Message Processing and Dispatching."

iso.3.6.1.2.1.1.9.1.3.3 = STRING: "The management information definitions for the SNMP User-based Security Model."

iso.3.6.1.2.1.1.9.1.3.4 = STRING: "The MIB mole for SNMPv2 entities"

iso.3.6.1.2.1.1.9.1.3.5 = STRING: "The MIB mole for managing TCP implementations"

iso.3.6.1.2.1.1.9.1.3.6 = STRING: "The MIB mole for managing IP and ICMP implementations"

iso.3.6.1.2.1.1.9.1.3.7 = STRING: "The MIB mole for managing UDP implementations"

iso.3.6.1.2.1.1.9.1.3.8 = STRING: "View-based Access Control Model for SNMP."

iso.3.6.1.2.1.1.9.1.4.1 = Timeticks: (0) 0:00:00.00

iso.3.6.1.2.1.1.9.1.4.2 = Timeticks: (0) 0:00:00.00

iso.3.6.1.2.1.1.9.1.4.3 = Timeticks: (0) 0:00:00.00

iso.3.6.1.2.1.1.9.1.4.4 = Timeticks: (0) 0:00:00.00

iso.3.6.1.2.1.1.9.1.4.5 = Timeticks: (0) 0:00:00.00

### And the walk goes on and on ###

刪除SNMPv3賬戶

當net-snmp-config tool 運行過程中,該賬戶的有關信息會存儲在var/lib/snmp/snmpd.conf 和/usr/share/snmp/snmpd.conf.兩個文件之中。刪除賬戶即刪除這個文件中的信息即可。

root@server:~# service snmpd stop
root@server:~# vim /var/lib/snmp/snmpd.conf

## there should be a similar encrypted line that contains information on the user ##

## this line is removed ##

usmUser 1 3 0x736e6d7076337573657200 0x736e6d7076337573657200 NULL .1.3.6.1.6.3.10.1.1.2 .1.3.6.1.6.3.10.1.2.2 ""

root@server:~# vim /usr/share/snmp/snmpd.conf

## The following line is removed ##

rouser snmpv3user

之後不要忘記重啟snmpd

root@server:~# service snmpd start

在CentOS或者RHEL中配置SNMPv3

相比Ubuntu,在 CentOS 和 RHEL中配置SNMP v3用戶的過程有點不同,但基本是相同的。

首先,使用yum安裝必要的軟體

[root@server ~]# yum install net-snmp-utils net-snmp-devel

安裝完成之後, 先停止snmpd,再創建具有隻讀屬性的SNMP 賬戶。 .

[root@server ~]# service snmpd stop

[root@server ~]# net-snmp-create-v3-user -ro -A snmpv3pass -a MD5 -x DES snmpv3user

## OUTPUT ##

adding the following line to /var/lib/net-snmp/snmpd.conf:

createUser snmpv3user MD5 "snmpv3pass" DES

adding the following line to /etc/snmp/snmpd.conf:

rouser snmpv3user

[root@server ~]# service snmpd start

SNMPv3測試

snmpwalk 是測試SNMP配置和輸出出色的工具。成功的測試結果應當有大量的輸出數據。

[root@server ~]# snmpwalk -u snmpv3user -A snmpv3pass -a MD5 -l authnoPriv 192.168.1.2 -v3

### OUTPUT ###

SNMPv2-MIB::sysDescr.0 = STRING: Linux server.example.tst 2.6.32-71.el6.i686 #1 SMP Fri Nov 12 04:17:17 GMT 2010 i686

SNMPv2-MIB::sysObjectID.0 = OID: NET-SNMP-MIB::netSnmpAgentOIDs.10

DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (28963) 0:04:49.63

SNMPv2-MIB::sysORLastChange.0 = Timeticks: (1) 0:00:00.01

SNMPv2-MIB::sysORID.1 = OID: SNMP-MPD-MIB::snmpMPDMIBObjects.3.1.1

SNMPv2-MIB::sysORID.2 = OID: SNMP-USER-BASED-SM-MIB::usmMIBCompliance

SNMPv2-MIB::sysORID.3 = OID: SNMP-FRAMEWORK-MIB::snmpFrameworkMIBCompliance

SNMPv2-MIB::sysORID.4 = OID: SNMPv2-MIB::snmpMIB

SNMPv2-MIB::sysORID.5 = OID: TCP-MIB::tcpMIB

SNMPv2-MIB::sysORID.6 = OID: IP-MIB::ip

SNMPv2-MIB::sysORID.7 = OID: UDP-MIB::udpMIB

SNMPv2-MIB::sysORID.8 = OID: SNMP-VIEW-BASED-ACM-MIB::vacmBasicGroup

SNMPv2-MIB::sysORDescr.1 = STRING: The MIB for Message Processing and Dispatching.

SNMPv2-MIB::sysORDescr.2 = STRING: The MIB for Message Processing and Dispatching.

SNMPv2-MIB::sysORDescr.3 = STRING: The SNMP Management Architecture MIB.

SNMPv2-MIB::sysORDescr.4 = STRING: The MIB mole for SNMPv2 entities

SNMPv2-MIB::sysORDescr.5 = STRING: The MIB mole for managing TCP implementation

## and the output continues ##

刪除SNMPv3賬戶

SNMPv3 賬戶信息被包含在兩個文件之中。刪除賬戶即刪除這個文件中的信息即可。

root@server:~# service snmpd stop

root@server:~# vim /var/lib/net-snmp/snmpd.conf

## there should be a similar encrypted line that contains information on the user ##

## this line is removed ##

usmUser 1 3
0x736e6d7076337573657200 0x736e6d7076337573657200 NULL
.1.3.6.1.6.3.10.1.1.2
.1.3.6.1.6.3.10.1.2.2 ""

root@server:~# vim /etc/snmp/snmpd.conf

## The following line is removed ##

rouser snmpv3user

root@server:~# service snmpd start

防火牆調節(可選)

下面的例子中的防火牆規則可以被用於限制被允許進行SNMP查詢的源IP地址。兩個IP地址(例如,192.168.1.100/101)被置於白名單中。

root@server:~# iptables -A INPUT -s 192.168.1.100/32 -p udp –dport 161 -j ACCEPT
root@server:~# iptables -A INPUT -s 192.168.1.101/32 -p udp –dport 161 -j ACCEPT
root@server:~# iptables -A INPUT -p udp –dport 161 -j DROP

思科交換機和路由器配置SNMPv3

思科交換機和路由器同樣支持SNMPv3。下面的例子將創建一個訪問控制列表(ACL)限制允許做SNMP查詢的源IP地址。但是,這步被跳過了。

設置訪問控制列表(ACL)(可選)

## global config mode ##
ip access-list standard SNMP_ACL
permit 192.168.1.100
permit 192.168.1.100

SNMPv3 配置

下面的配置創建一個名為v3Group與認證AuthNoPriv安全級別v3的組。前面定義的可選訪問列表也支持設定。

## global config mode ##
## With ACL ##
snmp-server group v3Group v3 auth access SNMP_ACL

## Without ACL ##
snmp-server group v3Group v3 auth

用戶v3user被創建並添加在v3Group下。 MD5的密碼和AES加密密鑰也被定義。

snmp-server user v3user v3Group v3 auth md5 snmpv3pass priv aes 128 snmpv3pass

SNMPv3測試

SNMP用戶和相關組可以在Cisco設備中查看。

### privileged EXEC mode ##
show snmp user

User name: v3user

Engine ID: ************************

storage-type: nonvolatile active

Authentication Protocol: MD5

Privacy Protocol: AES128

Group-name: v3Group

任何Linux設備中的snmpwalk的都可以用來驗證配置和檢查輸出。

snmpwalk -u snmpv3user -A snmpv3pass -a MD5 -l authnoPriv 192.168.1.3 -v3

iso.3.6.1.2.1.1.1.0 = STRING: "Cisco IOS Software」

Technical Support: http://www.cisco.com/techsupport

Copyright (c) 1986-2012 by Cisco Systems, Inc.

iso.3.6.1.2.1.1.2.0 = OID: iso.3.6.1.4.1.9.1.1166

iso.3.6.1.2.1.1.7.0 = INTEGER: 78

iso.3.6.1.2.1.1.8.0 = Timeticks: (0) 0:00:00.00

iso.3.6.1.2.1.2.1.0 = INTEGER: 54

iso.3.6.1.2.1.2.2.1.1.1 = INTEGER: 1

iso.3.6.1.2.1.2.2.1.1.2 = INTEGER: 2

iso.3.6.1.2.1.2.2.1.1.3 = INTEGER: 3

## output truncated ##

⑦ 思科交換機2960怎麼配置snmp

ro還是wr? 具體的請網路搜索攻城獅論壇 我前幾天看到過 還有不少學習視頻電子書 實驗手冊 我剛在那裡報名考完CCNA 希望我們一起學習 多認識些學網路的朋友們

⑧ 思科路由器snmp配置方法是怎樣的

你好白諾大好人895,隨後,人們對SGMP進行了很大的修改,特別是加入了符合Internet定義的SMI和MIB:體系結構,改進後的協議就是著名的SNMP。SNMP的目標是管理互聯網Internet上眾多廠家生產的軟硬體平台,因此SNMP受Internet標准網路管理框架的影響也很大。現在SNMP已經出到第三個版本的協議,其功能較以前已經大大地加強和改進了。 在cisco路由器上配置SNMP協議在IOS的Enable狀態下,敲入config terminal 進入全局配置狀態啟用CDPCdp run配置本路由器的只讀字串為gsunion snmp-server community gsunion ro配置本路由器的讀寫字串為gsunion snmp-server community gsunion rw允許路由器將所有類型SNMP Trap發送出去 snmp-server enable traps指定路由器SNMP Trap的接收者為10.238.18.17,發送Trap時採用trapcomm作為字串 snmp-server host IP-address-server traps trapcomm將loopback介面的IP地址作為SNMP Trap的發送源地址snmp-server trap-source loopback0 例如:配置snmp配置只讀通信字元串#snmp-server community cisco ro(只讀)配置讀寫通信字元串 #snmp-server community secret rw(讀寫)配置網關SNMP TRAP#snmp-server enable traps配置網關工作站地址 #snmp-server host 10.254.190.1 rw

⑨ 為了使用PRTG,以思科的設備為例,如何在目標設備上開啟SNMP協議

為了使用PRTG,以思科的設備為例,如何在目標設備上開啟SNMP協議?
在CISCO 設備上設置SNMP協議
要想讓監控軟體正常運行,必須在目標設備上開啟SNMP協議並進行適當配置,這樣才能夠實現監視流量自動繪制流量圖的功能。因此我們先要在准備監控的設備上開啟SNMP協議並設置一些必要的參數。本文以在自己公司內部核心設備CISCO 6509上設置為例進行介紹。

第一步:登錄到核心設備CISCO 6509上,進入命令管理模式。

第二步:輸入snmp-server community softer RO命令來設置一個SNMP團體名為softer,並且團體許可權為「只讀」。

第三步:輸入snmp-server trap-source FastEthernet0/1命令來指定以FA0/1埠為監控源介面,如果不輸入此行也是可以的,將以設備自身的router ID作為監控源。

第四步:輸入snmp-server contact [email protected]命令設置SNMP協議的聯系人,這里輸入網路管理員的電子郵件地址即可。

第五步:輸入snmp-server host 10.91.30.45 softer命令來設置管理機為10.91.30.45,同時容許該管理機以團體名softer訪問。

實際上設置完這個命令後我們通過PRTG依然可以在別的IP地址的計算機上讀取出6509設備的SNMP信息,這是因為我們設置的團體名為RO只讀許可權,當然默認很多團體名許可權設置為public讀寫許可權,這是存在安全隱患的,容易造成設備被黑客入侵,所以提醒設置的讀者一定要把自己的團體名community改成RO只讀許可權。

第六步:輸入snmp-server enable traps命令啟動監視控制功能。

第七步:保存設置並退出後即可完成在6509設備上的所有配置。

⑩ 為了使用PRTG,以思科的設備為例,如何在目標設備上開啟SNMP協議

在CISCO 設備上設置SNMP協議
要想讓監控軟體正常運行,必須在目標設備上開啟SNMP協議並進行適當配置,這樣才能夠實現監視流量自動繪制流量圖的功能。因此我們先要在准備監控的設備上開啟SNMP協議並設置一些必要的參數。本文以在自己公司內部核心設備CISCO 6509上設置為例進行介紹。

第一步:登錄到核心設備CISCO 6509上,進入命令管理模式。

第二步:輸入snmp-server community softer RO命令來設置一個SNMP團體名為softer,並且團體許可權為「只讀」。

第三步:輸入snmp-server trap-source FastEthernet0/1命令來指定以FA0/1埠為監控源介面,如果不輸入此行也是可以的,將以設備自身的router ID作為監控源。

第四步:輸入snmp-server contact [email protected]命令設置SNMP協議的聯系人,這里輸入網路管理員的電子郵件地址即可。

第五步:輸入snmp-server host 10.91.30.45 softer命令來設置管理機為10.91.30.45,同時容許該管理機以團體名softer訪問。

實際上設置完這個命令後我們通過PRTG依然可以在別的IP地址的計算機上讀取出6509設備的SNMP信息,這是因為我們設置的團體名為RO只讀許可權,當然默認很多團體名許可權設置為public讀寫許可權,這是存在安全隱患的,容易造成設備被黑客入侵,所以提醒設置的讀者一定要把自己的團體名community改成RO只讀許可權。

第六步:輸入snmp-server enable traps命令啟動監視控制功能。

第七步:保存設置並退出後即可完成在6509設備上的所有配置。