① 开启Cisco设备的SNMP服务什么意思
snmp是一个设备监控协议,很多监控网络设备的软件都是基于这个协议做的,这么跟你说吧,思科的设备开启了snmp服务之后,就可以通过远程主机监控网络设备工作是否正常了。
你这个MRTG应该是一个流量监控软件,第一行命令是设置你这个思科设备的snmp参数,第二行命令是指定远端监控你这个设备的主机ip,第三行命令是开启snmp监控服务
② 思科修改snmp端口号
配置Cisco设备的SNMP代理及口令。
CiscoSystems,Inc.思科系统公司是全球领先的互联网设备供应商。它的网络设备和应用方案将世界各地的人、计算设备以及网络联结起来,使人们能够随时随地利用各种设备传送信息。思科公司向客户提供端到端的网络方案,使客户能够建立起其自己的统一信息基础设施或者与其他网络相连。思科公司提供业界范围最广的网络硬件产品、互联网操作系统IOS软件、网络设计和实施等专业技术支持,并与合作伙伴合作提供网络维护、优化等方面的技术支持和专业化培训服务。
思科的总部位于美国加利福尼亚州的圣何塞,在马萨诸塞州的Chelmsford和北卡罗来纳州研究三角园ResearchTrianglePark的分部负责思科公司部分重要的业务运作。
③ 思科交换机开启snmp配置方法有谁熟悉
snmp-server view GNCVIEW mib-2 included
snmp-server view GNCVIEW cisco included
snmp-server community ultrabmc891 RO
snmp-server community Ragga0ck3rd0M view GNCVIEW RO
snmp-server ifindex persist
snmp-server trap-source XXXXXXXXXXXXXX
snmp-server enable traps snmp authentication linkdown linkup coldstart warmstart
snmp-server enable traps envmon
snmp-server enable traps bgp
snmp-server enable traps config
snmp-server enable traps entity
snmp-server enable traps cpu threshold
snmp-server enable traps syslog
snmp-server host 61.129.61.50 version 2c Ragga0ck3rd0M
④ 思科SNMP怎么配置
思科SNMP配置的方法:
1功能需求及组网说明
snmp配置
‘配置环境参数’
1.PC连接在SwitchA的端口E0/1,IP地址192.168.0.2/24
2.SwitchA管理vlan10,IP地址192.168.0.1/24
‘组网需求’
PC作为SNMP网管对交换机进行管理
2数据配置步骤
‘SNMP管理流程’
SNMP分为NMS和Agent两部分,NMS(Network Management Station),是运行客户端程序的工作站,目前常用的网管平台有Sun NetManager和IBM NetView;Agent是运行在网络设备上的服务器端软件。NMS可以向Agent发出GetRequest、GetNextRequest和SetRequest报文,Agent接收到NMS的请求报文后,根据报文类型进行Read或 Write操作,生成Response报文,并将报文返回给NMS。Agent在设备发现重新启动等异常情况时,也会主动向NMS发送Trap报文,向NMS汇报所发生的事件。
【vlan相关配置】
交换机能够使用SNMP管理,首先要具体管理vlan及IP地址
1.创建(进入)vlan10
[SwitchA]vlan 10
2.将E0/1加入到vlan10
[SwitchA-vlan10]port Ethernet 0/1
3.创建(进入)vlan10的虚接口
[SwitchA]interface Vlan-interface 10
4.给vlan10的虚接口配置IP地址
[SwitchA-Vlan-interface10]ip address 192.168.0.1 255.255.255.0
【SNMP配置】
一般情况下只需设置团体名和访问权限设备即可被管理,其他为可选配置
1.设置团体名和访问权限
[SwitchA]snmp-agent community read public
[SwitchA]snmp-agent community write private
2.设置管理员标识、联系方法以及物理位置
[SwitchA]snmp-agent sys-info contact Mr.Wang-Tel:3306
[SwitchA]snmp-agent sys-info location telephone-closet,3rd-floor
3.允许交换机发送Trap信息
[SwitchA]snmp-agent trap enable
4.允许向网管工作站192.168.0.2发送Trap报文,使用的团体名为public
[SwitchA] snmp-agent target-host trap address udp-domain 192.168.0.2 udp-port 5000 params securityname public
3测试验证
1.PC能够PING通交换机管理地址
2.网管PC能够对交换机进行管理
⑤ 思科 配置 交换机 snmp
gldlegend回答得太概念化了。我就简单说一下:网络设备是需要管理的,snmp就是很好的管理协议,通过只读的密码,网管系统可以随时取得想要的信息:比如cpu的利用率,接口的流量大小,等等。另外通过snmp trap,可以主动发出告警给网管系统,比如你设置如果cpu的利用率大于80,就发一条告警给网管系统,snmp trap就会干这事。
所以,snmp就是管理用的。如果你不配,也无所谓了,等出了故障再登录设备去处理了。
另外,通过读写的snmp密码,你还可以修改交换机的配置,比如关闭某个接口。总之一句话,snmp就是方便管理,当然如果你网络小,就没有必要配置了。
⑥ 如何在Ubuntu CentOS和Cisco系统中配置SNMPv3
简单网络管理协议(SNMP)是一种广泛使用的协议,用于收集设备内部正在进行中的信息。比如说,CPU和RAM的使用率,服务器的负载率,网络接口的流量状态,和的设备的很多其他性能都可以用SNMP来查询。
当前,SNMP有3个版本:v1, v2c and v3。SNMP
v1和v2c,可方便地进行配置,这在以前的文章中讨论过。SNMPv3增加了一些额外的功能,包括身份验证和加密方案(例如,MD5,SHA,AES和
DES)。这使得我们在Internet上运行SNMP查询时,SNMPv3的更安全,更可取的。
同SNMP v1或v2c 相比,SNMPv3的配置有一点不同。下面详细解释了配置是如何进行的。
在Ubuntu和Debian配置SNMPv3
使用net-snmp-config tool工具进行配置。下面的例子中创建了一个只读权限的SNMPv3账户,用户名为“snmpv3user”密码为“snmpv3pass”。 默认身份验证方法是MD5加密,默认DES使用。这些设定也可根据需要改变。
root@server:~# apt-get install snmp snmpd
root@server:~# service snmpd stop
root@server:~# net-snmp-config --create-snmpv3-user -ro -A snmpv3pass snmpv3user
## OUTPUT ##
adding the following line to /var/lib/snmp/snmpd.conf:
createUser snmpv3user MD5 "snmpv3pass" DES
adding the following line to /usr/share/snmp/snmpd.conf:
rouser snmpv3user
root@server:~# service snmpd start
SNMPv3测试
使用snmpwalk测试SNMP的配置。成功的测试结果应当有大量的输出数据。下面的例子使用上文建立的V3账户演示了snmpwalk 的使用。Ubuntu和Debian的本地服务器IP地址192.168.1.1。
### SAMPLE OUTPUT ###
iso.3.6.1.2.1.1.1.0 = STRING: "Linux server 3.5.0-23-generic #35~precise1-Ubuntu SMP Fri Jan 25 17:13:26 UTC 2013 x86_64"
iso.3.6.1.2.1.1.2.0 = OID: iso.3.6.1.4.1.8072.3.2.10
iso.3.6.1.2.1.1.3.0 = Timeticks: (68028) 0:11:20.28
iso.3.6.1.2.1.1.7.0 = INTEGER: 72
iso.3.6.1.2.1.1.8.0 = Timeticks: (0) 0:00:00.00
iso.3.6.1.2.1.1.9.1.2.1 = OID: iso.3.6.1.6.3.10.3.1.1
iso.3.6.1.2.1.1.9.1.2.2 = OID: iso.3.6.1.6.3.11.3.1.1
iso.3.6.1.2.1.1.9.1.2.3 = OID: iso.3.6.1.6.3.15.2.1.1
iso.3.6.1.2.1.1.9.1.2.4 = OID: iso.3.6.1.6.3.1
iso.3.6.1.2.1.1.9.1.2.5 = OID: iso.3.6.1.2.1.49
iso.3.6.1.2.1.1.9.1.2.6 = OID: iso.3.6.1.2.1.4
iso.3.6.1.2.1.1.9.1.2.7 = OID: iso.3.6.1.2.1.50
iso.3.6.1.2.1.1.9.1.2.8 = OID: iso.3.6.1.6.3.16.2.2.1
iso.3.6.1.2.1.1.9.1.3.1 = STRING: "The SNMP Management Architecture MIB."
iso.3.6.1.2.1.1.9.1.3.2 = STRING: "The MIB for Message Processing and Dispatching."
iso.3.6.1.2.1.1.9.1.3.3 = STRING: "The management information definitions for the SNMP User-based Security Model."
iso.3.6.1.2.1.1.9.1.3.4 = STRING: "The MIB mole for SNMPv2 entities"
iso.3.6.1.2.1.1.9.1.3.5 = STRING: "The MIB mole for managing TCP implementations"
iso.3.6.1.2.1.1.9.1.3.6 = STRING: "The MIB mole for managing IP and ICMP implementations"
iso.3.6.1.2.1.1.9.1.3.7 = STRING: "The MIB mole for managing UDP implementations"
iso.3.6.1.2.1.1.9.1.3.8 = STRING: "View-based Access Control Model for SNMP."
iso.3.6.1.2.1.1.9.1.4.1 = Timeticks: (0) 0:00:00.00
iso.3.6.1.2.1.1.9.1.4.2 = Timeticks: (0) 0:00:00.00
iso.3.6.1.2.1.1.9.1.4.3 = Timeticks: (0) 0:00:00.00
iso.3.6.1.2.1.1.9.1.4.4 = Timeticks: (0) 0:00:00.00
iso.3.6.1.2.1.1.9.1.4.5 = Timeticks: (0) 0:00:00.00
### And the walk goes on and on ###
删除SNMPv3账户
当net-snmp-config tool 运行过程中,该账户的有关信息会存储在var/lib/snmp/snmpd.conf 和/usr/share/snmp/snmpd.conf.两个文件之中。删除账户即删除这个文件中的信息即可。
root@server:~# service snmpd stop
root@server:~# vim /var/lib/snmp/snmpd.conf
## there should be a similar encrypted line that contains information on the user ##
## this line is removed ##
usmUser 1 3 0x736e6d7076337573657200 0x736e6d7076337573657200 NULL .1.3.6.1.6.3.10.1.1.2 .1.3.6.1.6.3.10.1.2.2 ""
root@server:~# vim /usr/share/snmp/snmpd.conf
## The following line is removed ##
rouser snmpv3user
之后不要忘记重启snmpd
root@server:~# service snmpd start
在CentOS或者RHEL中配置SNMPv3
相比Ubuntu,在 CentOS 和 RHEL中配置SNMP v3用户的过程有点不同,但基本是相同的。
首先,使用yum安装必要的软件
[root@server ~]# yum install net-snmp-utils net-snmp-devel
安装完成之后, 先停止snmpd,再创建具有只读属性的SNMP 账户。 .
[root@server ~]# service snmpd stop
[root@server ~]# net-snmp-create-v3-user -ro -A snmpv3pass -a MD5 -x DES snmpv3user
## OUTPUT ##
adding the following line to /var/lib/net-snmp/snmpd.conf:
createUser snmpv3user MD5 "snmpv3pass" DES
adding the following line to /etc/snmp/snmpd.conf:
rouser snmpv3user
[root@server ~]# service snmpd start
SNMPv3测试
snmpwalk 是测试SNMP配置和输出出色的工具。成功的测试结果应当有大量的输出数据。
[root@server ~]# snmpwalk -u snmpv3user -A snmpv3pass -a MD5 -l authnoPriv 192.168.1.2 -v3
### OUTPUT ###
SNMPv2-MIB::sysDescr.0 = STRING: Linux server.example.tst 2.6.32-71.el6.i686 #1 SMP Fri Nov 12 04:17:17 GMT 2010 i686
SNMPv2-MIB::sysObjectID.0 = OID: NET-SNMP-MIB::netSnmpAgentOIDs.10
DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (28963) 0:04:49.63
SNMPv2-MIB::sysORLastChange.0 = Timeticks: (1) 0:00:00.01
SNMPv2-MIB::sysORID.1 = OID: SNMP-MPD-MIB::snmpMPDMIBObjects.3.1.1
SNMPv2-MIB::sysORID.2 = OID: SNMP-USER-BASED-SM-MIB::usmMIBCompliance
SNMPv2-MIB::sysORID.3 = OID: SNMP-FRAMEWORK-MIB::snmpFrameworkMIBCompliance
SNMPv2-MIB::sysORID.4 = OID: SNMPv2-MIB::snmpMIB
SNMPv2-MIB::sysORID.5 = OID: TCP-MIB::tcpMIB
SNMPv2-MIB::sysORID.6 = OID: IP-MIB::ip
SNMPv2-MIB::sysORID.7 = OID: UDP-MIB::udpMIB
SNMPv2-MIB::sysORID.8 = OID: SNMP-VIEW-BASED-ACM-MIB::vacmBasicGroup
SNMPv2-MIB::sysORDescr.1 = STRING: The MIB for Message Processing and Dispatching.
SNMPv2-MIB::sysORDescr.2 = STRING: The MIB for Message Processing and Dispatching.
SNMPv2-MIB::sysORDescr.3 = STRING: The SNMP Management Architecture MIB.
SNMPv2-MIB::sysORDescr.4 = STRING: The MIB mole for SNMPv2 entities
SNMPv2-MIB::sysORDescr.5 = STRING: The MIB mole for managing TCP implementation
## and the output continues ##
删除SNMPv3账户
SNMPv3 账户信息被包含在两个文件之中。删除账户即删除这个文件中的信息即可。
root@server:~# service snmpd stop
root@server:~# vim /var/lib/net-snmp/snmpd.conf
## there should be a similar encrypted line that contains information on the user ##
## this line is removed ##
usmUser 1 3
0x736e6d7076337573657200 0x736e6d7076337573657200 NULL
.1.3.6.1.6.3.10.1.1.2
.1.3.6.1.6.3.10.1.2.2 ""
root@server:~# vim /etc/snmp/snmpd.conf
## The following line is removed ##
rouser snmpv3user
root@server:~# service snmpd start
防火墙调节(可选)
下面的例子中的防火墙规则可以被用于限制被允许进行SNMP查询的源IP地址。两个IP地址(例如,192.168.1.100/101)被置于白名单中。
root@server:~# iptables -A INPUT -s 192.168.1.100/32 -p udp –dport 161 -j ACCEPT
root@server:~# iptables -A INPUT -s 192.168.1.101/32 -p udp –dport 161 -j ACCEPT
root@server:~# iptables -A INPUT -p udp –dport 161 -j DROP
思科交换机和路由器配置SNMPv3
思科交换机和路由器同样支持SNMPv3。下面的例子将创建一个访问控制列表(ACL)限制允许做SNMP查询的源IP地址。但是,这步被跳过了。
设置访问控制列表(ACL)(可选)
## global config mode ##
ip access-list standard SNMP_ACL
permit 192.168.1.100
permit 192.168.1.100
SNMPv3 配置
下面的配置创建一个名为v3Group与认证AuthNoPriv安全级别v3的组。前面定义的可选访问列表也支持设定。
## global config mode ##
## With ACL ##
snmp-server group v3Group v3 auth access SNMP_ACL
## Without ACL ##
snmp-server group v3Group v3 auth
用户v3user被创建并添加在v3Group下。 MD5的密码和AES加密密钥也被定义。
snmp-server user v3user v3Group v3 auth md5 snmpv3pass priv aes 128 snmpv3pass
SNMPv3测试
SNMP用户和相关组可以在Cisco设备中查看。
### privileged EXEC mode ##
show snmp user
User name: v3user
Engine ID: ************************
storage-type: nonvolatile active
Authentication Protocol: MD5
Privacy Protocol: AES128
Group-name: v3Group
任何Linux设备中的snmpwalk的都可以用来验证配置和检查输出。
snmpwalk -u snmpv3user -A snmpv3pass -a MD5 -l authnoPriv 192.168.1.3 -v3
iso.3.6.1.2.1.1.1.0 = STRING: "Cisco IOS Software”
Technical Support: http://www.cisco.com/techsupport
Copyright (c) 1986-2012 by Cisco Systems, Inc.
iso.3.6.1.2.1.1.2.0 = OID: iso.3.6.1.4.1.9.1.1166
iso.3.6.1.2.1.1.7.0 = INTEGER: 78
iso.3.6.1.2.1.1.8.0 = Timeticks: (0) 0:00:00.00
iso.3.6.1.2.1.2.1.0 = INTEGER: 54
iso.3.6.1.2.1.2.2.1.1.1 = INTEGER: 1
iso.3.6.1.2.1.2.2.1.1.2 = INTEGER: 2
iso.3.6.1.2.1.2.2.1.1.3 = INTEGER: 3
## output truncated ##
⑦ 思科交换机2960怎么配置snmp
ro还是wr? 具体的请网络搜索攻城狮论坛 我前几天看到过 还有不少学习视频电子书 实验手册 我刚在那里报名考完CCNA 希望我们一起学习 多认识些学网络的朋友们
⑧ 思科路由器snmp配置方法是怎样的
你好白诺大好人895,随后,人们对SGMP进行了很大的修改,特别是加入了符合Internet定义的SMI和MIB:体系结构,改进后的协议就是着名的SNMP。SNMP的目标是管理互联网Internet上众多厂家生产的软硬件平台,因此SNMP受Internet标准网络管理框架的影响也很大。现在SNMP已经出到第三个版本的协议,其功能较以前已经大大地加强和改进了。 在cisco路由器上配置SNMP协议在IOS的Enable状态下,敲入config terminal 进入全局配置状态启用CDPCdp run配置本路由器的只读字串为gsunion snmp-server community gsunion ro配置本路由器的读写字串为gsunion snmp-server community gsunion rw允许路由器将所有类型SNMP Trap发送出去 snmp-server enable traps指定路由器SNMP Trap的接收者为10.238.18.17,发送Trap时采用trapcomm作为字串 snmp-server host IP-address-server traps trapcomm将loopback接口的IP地址作为SNMP Trap的发送源地址snmp-server trap-source loopback0 例如:配置snmp配置只读通信字符串#snmp-server community cisco ro(只读)配置读写通信字符串 #snmp-server community secret rw(读写)配置网关SNMP TRAP#snmp-server enable traps配置网关工作站地址 #snmp-server host 10.254.190.1 rw
⑨ 为了使用PRTG,以思科的设备为例,如何在目标设备上开启SNMP协议
为了使用PRTG,以思科的设备为例,如何在目标设备上开启SNMP协议?
在CISCO 设备上设置SNMP协议
要想让监控软件正常运行,必须在目标设备上开启SNMP协议并进行适当配置,这样才能够实现监视流量自动绘制流量图的功能。因此我们先要在准备监控的设备上开启SNMP协议并设置一些必要的参数。本文以在自己公司内部核心设备CISCO 6509上设置为例进行介绍。
第一步:登录到核心设备CISCO 6509上,进入命令管理模式。
第二步:输入snmp-server community softer RO命令来设置一个SNMP团体名为softer,并且团体权限为“只读”。
第三步:输入snmp-server trap-source FastEthernet0/1命令来指定以FA0/1端口为监控源接口,如果不输入此行也是可以的,将以设备自身的router ID作为监控源。
第四步:输入snmp-server contact [email protected]命令设置SNMP协议的联系人,这里输入网络管理员的电子邮件地址即可。
第五步:输入snmp-server host 10.91.30.45 softer命令来设置管理机为10.91.30.45,同时容许该管理机以团体名softer访问。
实际上设置完这个命令后我们通过PRTG依然可以在别的IP地址的计算机上读取出6509设备的SNMP信息,这是因为我们设置的团体名为RO只读权限,当然默认很多团体名权限设置为public读写权限,这是存在安全隐患的,容易造成设备被黑客入侵,所以提醒设置的读者一定要把自己的团体名community改成RO只读权限。
第六步:输入snmp-server enable traps命令启动监视控制功能。
第七步:保存设置并退出后即可完成在6509设备上的所有配置。
⑩ 为了使用PRTG,以思科的设备为例,如何在目标设备上开启SNMP协议
在CISCO 设备上设置SNMP协议
要想让监控软件正常运行,必须在目标设备上开启SNMP协议并进行适当配置,这样才能够实现监视流量自动绘制流量图的功能。因此我们先要在准备监控的设备上开启SNMP协议并设置一些必要的参数。本文以在自己公司内部核心设备CISCO 6509上设置为例进行介绍。
第一步:登录到核心设备CISCO 6509上,进入命令管理模式。
第二步:输入snmp-server community softer RO命令来设置一个SNMP团体名为softer,并且团体权限为“只读”。
第三步:输入snmp-server trap-source FastEthernet0/1命令来指定以FA0/1端口为监控源接口,如果不输入此行也是可以的,将以设备自身的router ID作为监控源。
第四步:输入snmp-server contact [email protected]命令设置SNMP协议的联系人,这里输入网络管理员的电子邮件地址即可。
第五步:输入snmp-server host 10.91.30.45 softer命令来设置管理机为10.91.30.45,同时容许该管理机以团体名softer访问。
实际上设置完这个命令后我们通过PRTG依然可以在别的IP地址的计算机上读取出6509设备的SNMP信息,这是因为我们设置的团体名为RO只读权限,当然默认很多团体名权限设置为public读写权限,这是存在安全隐患的,容易造成设备被黑客入侵,所以提醒设置的读者一定要把自己的团体名community改成RO只读权限。
第六步:输入snmp-server enable traps命令启动监视控制功能。
第七步:保存设置并退出后即可完成在6509设备上的所有配置。