Cisco snmp配置
在IOS的Enable状态下,敲入
config terminal 进入全局配置状态
Cdp run 启用CDP
snmp-server community gsunion ro 配置本路由器的只读字串为gsunion
snmp-server community gsunion rw 配置本路由器的读写字串为gsunion
snmp-server enable traps 允许路由器将所有 类型SNMP Trap发送出去
snmp-server host IP-address-server traps trapcomm 指定路由器SNMP Trap的接收者为10.238.18.17,发送Trap时采用trapcomm作为字串
snmp-server trap-source loopback0 将loopback接口的IP地址作为SNMP Trap的发送源地址
show running
copy running start或write terminal 显示并检查配置
保存配置
配置Cisco设备的SNMP代理
配置Cisco设备上的SNMP代理的步骤如下:
启用SNMP:
configure terminal
snmp-server community rw/ro (example: snmp-server community public ro)
end
copy running-configstartup-config
启用陷阱:
configure terminal
snmp-server enable traps snmp authentication
end
copy running-configstartup-config
配置snmp
#conf t
#snmp-server community cisco ro(只读) ;配置只读通信字符串
#snmp-server community secret rw(读写) ;配置读写通信字符串
#snmp-server enable traps ;配置网关SNMP TRAP
#snmp-server host 10.254.190.1 rw ;配置网关工作站地址
设置IOS设备
snmp-server community gsunion ro 配置本路由器的只读字串为gsunion
snmp-server community gsunion rw 配置本路由器的读写字串为gsunion
snmp-server enable traps 允许路由器将所有类型SNMP Trap发送出去
snmp-server host IP-address-server traps trapcomm 指定路由器SNMP Trap的接收者为10.238.18.17,发送Trap时采用trapcomm作为字串
snmp-server trap-source loopback0 将loopback接口的IP地址作为SNMP Trap的发送源地址
logging on 起动log机制
logging IP-address-server 将log记录发送到10.238.18.17 (CW2K安装机器的IP地址)上的syslog server
logging facility local7 将记录事件类型定义为local7
logging trap warning 将记录事件严重级别定义为从warning开始,一直到最紧急级别的事件全部记录到前边指定的syslog server.
logging source-interface loopback0 指定记录事件的发送源地址为loopback0的IP地址
service timestamps log datetime 发送记录事件的时候包含时间标记
show running
copy running start或write terminal 显示并检查配置
保存配置
设置CatOS设备
set interface sc0 VLAN ID IP address 配置交换机本地管理接口所在VLAN ID,IP地址,子网掩码
Set cdp enable all 启用CDP
set snmp community read-only gsunion 配置本交换机的只读字串为public
set snmp community read-write-all gsunion 配置本交换机的读写字串为private
set snmp trap server-ip gsunion 指定交换机SNMP Trap的接收者为网管服务器,发送Trap时采用gsunion作为字串
set snmp trap enable all 将全部类型的SNMP Trap发送出去
set snmp rmon enable 激活交换机的SNMP RMON功能
set logging server IP-address-server 将log记录发送到网管服务器的IP (CW2K安装机器的IP地址)上的syslog server
set logging level 6 将记录事件严重级别定义为从informational开始,一直到最紧急级别的事件全部记录到前边指定的syslog server
set logging server facility local7 将记录事件类型定义为local7
set logging timestamp 发送记录事件的时候包含时间标记
set logging enable 起动log机制
show running
write terminal 显示并检查配置
保存配置
NetScreen的SNMP配置
NetScreen防火墙的SNMP配置可以通过两种方式,一种是web界面配置,另一种是通过命令行方式.
1.Web配置方式
登录Web管理页面
登录之后,在左边导航栏选择Configuration->Report Settings->SNMP
SNMP配合和Community
在右边的配置页面中填写System Name,System Contact和Location等信息.
端口配置默认即可,修改完成后点击Apply.
点击右上角的New Community按钮.
在新的配置页面中填入Community Name,如public,Permissions中勾选Trap和Including Tracffic Alarms,Write看实际需要勾选.
Version选择Any即可.
需要填写至少一行的内容.
Host IP Address理论上指的是Traps的目的地址,但是在实践当中它有SNMP Get的来源地址的作用,也就是说,我们的ESM服务器地址如果不在这里面的话就很可能无法获取到它的SNMP信息,也就无法监控.为什么说很可能呢,因为这里有一种特殊情况,那就是NAT,如ESM是通过NAT转换之后才到达NS的话那么这里的IP地址就应该填写那个NAT地址.因为在NS看到的来源地址就是NAT地址.
Netmask这里填入255.255.255.255,也就是单个IP地址.
Trap Version根据实际情况选择.
Source Interface从下拉菜单中选择一个NS面向ESM的网络端口,比如ethernet0
填写完成后(如图)点击”OK”
Interface配置
在左边导航栏中点击Network->Interfaces
在右边的配置框中选择面向ESM的端口的Edit,如ethernet1
点击后默认进入Basic Properties标签,在页面中部的Service Options中勾选上SNMP.如图
2.命令行配置方式
通过Telnet或SSH等方式登录命令行界面.
在命令行界面
Community配置
set snmp community public read-only version any
Host配置
set snmp host public 192.168.1.50 255.255.255.255 src-interface ethernet1
set interface ethernet1 manage snmp
3.注意事项
注意防火墙策略对SNMP的影响,如果ESM无法自动发现到NS设备,并且确认SNMP配置没有问题,那么有可能是有安全策略对SNMP进行了拦截,可以通过查看日志和抓包等方式排错
本文出自 “ksk” 博客,转载请与作者联系!