Dans le cadre de la documentation associée à ce produit, nous nous efforçons d’utiliser un langage exempt de préjugés. Dans cet ensemble de documents, le langage exempt de discrimination renvoie à une langue qui exclut la discrimination en fonction de l’âge, des handicaps, du genre, de l’appartenance raciale de l’identité ethnique, de l’orientation sexuelle, de la situation socio-économique et de l’intersectionnalité. Des exceptions peuvent s’appliquer dans les documents si le langage est codé en dur dans les interfaces utilisateurs du produit logiciel, si le langage utilisé est basé sur la documentation RFP ou si le langage utilisé provient d’un produit tiers référencé. Découvrez comment Cisco utilise le langage inclusif.
Cisco a traduit ce document en traduction automatisée vérifiée par une personne dans le cadre d’un service mondial permettant à nos utilisateurs d’obtenir le contenu d’assistance dans leur propre langue. Il convient cependant de noter que même la meilleure traduction automatisée ne sera pas aussi précise que celle fournie par un traducteur professionnel.
Ce document décrit comment configurer les déroutements SNMP Cisco IOS® pris en charge.
Cisco vous recommande de prendre connaissance des rubriques suivantes :
Il n’est pas souhaitable de configurer un appareil Cisco pour qu’il envoie toutes les alertes Trap possibles du protocole SNMP. Par exemple, si vous activez toutes les alertes Trap d’un serveur d’accès à distance comprenant 64 lignes d’accès, vous recevrez une alerte Trap pour chaque utilisateur qui se connecte et se déconnecte du serveur. Le nombre d’alertes s’accumulera rapidement. Le logiciel Cisco IOS définit des groupes d’alertes Trap que vous pouvez activer ou désactiver. Deux commandes de configuration générale permettent de configurer les alertes Trap du protocole SNMP sur un appareil utilisant le logiciel Cisco IOS :
snmp-server host host-addr [traps | informs] [version {1 | 2c | 3 [auth | noauth | priv]}]
community-string [udp-port port] [notification-type]
Lancez snmp-server host global configuration
pour spécifier le destinataire d'une opération de notification SNMP. Lancez no
de cette commande pour supprimer l'hôte spécifié.
snmp-server enable traps [notification-type] [notification-option]
Lancez snmp-server enable traps global configuration
pour permettre au routeur d'envoyer des déroutements SNMP. Lancez no
de cette commande afin de désactiver les notifications SNMP.
Les types d’alertes Trap peuvent être définis dans les deux commandes. Vous devez émettre le snmp-server host
afin de définir les systèmes de gestion du réseau où les déroutements doivent être envoyés. Afin de limiter le nombre d’envois, vous devez préciser les types d’alertes que vous souhaitez recevoir. Émettre plusieurs snmp-server enable traps
, une pour chaque type de déroutement que vous avez utilisé dans la snmp host
erasecat4000_flash:.
Remarque : pas tous [notification-type]
sont prises en charge sur ces deux commandes. Exemple : [notification-type]
x25 et teletype (tty) ne sont pas utilisés pour snmp-server enable trap
x25 et les alertes tty sont activées par défaut.
Par exemple, émettez ces commandes pour qu'un périphérique du logiciel Cisco IOS signale uniquement la configuration, le protocole BGP (Border Gateway Protocol) et les déroutements tty au système de gestion de réseau 10.10.10.10 :
snmp-server host 10.10.10.10 public config bgp tty snmp-server enable traps config snmp-server enable traps bgp
Ce document n'est pas limité à des versions de matériel et de logiciel spécifiques.
The information in this document was created from the devices in a specific lab environment. All of the devices used in this document started with a cleared (default) configuration. Si votre réseau est en ligne, assurez-vous de bien comprendre l’incidence possible des commandes.
Pour plus d’informations sur les conventions utilisées dans ce document, reportez-vous aux Conventions relatives aux conseils techniques Cisco.
Remarque : la version 12.1(3)T du logiciel Cisco IOS a été utilisée pour préparer ce document. Quand vous utilisez une version antérieure du logiciel Cisco IOS, toutes les options ne sont pas prises en charge. Lorsque vous utilisez une version logicielle de Cisco IOS ultérieure à 12.1(3)T, des options supplémentaires [type de notification] peuvent être prises en charge. Vous pouvez trouver une liste à jour de tous les identifiants d'objet de déroutement (OID) pris en charge par le protocole de gestion de réseau simple (SNMP) du logiciel Cisco IOS dans ce document.
Les périphériques Cisco qui exécutent le logiciel Cisco IOS standard (routeurs, commutateurs ATM (Asynchronous Transfer Mode) et serveurs d'accès à distance) peuvent générer de nombreuses interruptions SNMP.
snmp-server host
CommandeLancez snmp-server host global configuration
pour spécifier le destinataire d'une opération de notification SNMP. Lancez no
de cette commande pour supprimer l'hôte spécifié.
snmp-server host host-addr [traps | informs] [version {1 | 2c | 3 [auth | noauth | priv]}] community-string [udp-port port] [notification-type] no snmp-server host host [traps | informs]
host-addr |
Le nom ou l’adresse Internet de l’hôte (le destinataire ciblé). |
traps |
(Facultatif) Envoie des alertes Trap du protocole SNMP à cet hôte. Il s'agit de la configuration par défaut. |
informs |
(Facultatif) Envoie des alertes Inform du protocole SNMP à cet hôte. |
version |
(Facultatif) La version du protocole SNMP utilisée pour envoyer les alertes Trap. La version 3 est le modèle le plus sécurisé, car il permet le cryptage des paquets avec le priv mot clé. Si vous utilisez ce mot-clé, vous devez choisir l’une des options suivantes :
|
community-string |
Semblable au mot de passe, l’identifiant de communauté est transmis lors de la notification. Bien que vous puissiez définir cette chaîne avec la snmp-server host seule, Cisco vous recommande de définir cette chaîne avec la commande snmp-server community avant d'exécuter la commande snmp-server host erasecat4000_flash:. |
udp-portport |
Le port du protocole UDP de l’hôte à utiliser. Il est défini par défaut à 162. |
notification-type | (Facultatif) Le type de notification à envoyer à l’hôte. Si aucun type n’est spécifié, toutes les notifications seront envoyées. Le type de notification peut correspondre à l’un ou à plusieurs des mots-clés suivants :
|
Les snmp-server host
est désactivée par défaut. Aucune notification n’est envoyée.
Si vous entrez cette commande sans mot-clé, la valeur par défaut fera en sorte d’envoyer tous les types d’alertes Trap à l’hôte.
Aucune alerte Inform n’est envoyée à cet hôte. Si non version
est présent, la valeur par défaut est la version 1. Les no snmp-server host
sans mot-clé désactive les déroutements, mais pas les informations, vers l’hôte. Lancez no snmp-server host informs
pour désactiver les informations.
Remarque : si le community-string
n'est pas défini avec la snmp-server community
avant d'utiliser cette commande, la forme par défaut du snmp-server community
est automatiquement insérée dans la configuration. Le mot de passe (community-string)
utilisé pour cette configuration automatique du snmp-server community
est identique à celui spécifié dans la snmp-server host
erasecat4000_flash:. Voici le fonctionnement par défaut du logiciel Cisco IOS, version 12.0(3) et versions ultérieures.
Modification de la version du logiciel Cisco IOS | – |
---|---|
10.0 | Commande ajoutée. |
12.0(3)T | Ces mots-clés ont été ajoutés :
|
Les notifications SNMP peuvent être envoyées sous forme d’alertes « Trap » ou « Inform ». Les alertes Trap sont moins fiables, car le récepteur n’envoie pas de message de confirmation lorsqu’il reçoit cette alerte. L’émetteur ne peut pas savoir si les alertes Trap ont bien été reçues. Par contre, une entité SNMP qui reçoit une alerte Inform confirme la réception du message en envoyant une réponse SNMP comprenant l’unité de données de protocole (PDU). Si l’émetteur ne reçoit aucune réponse, l’alerte Inform peut être envoyée de nouveau. C’est pourquoi les alertes Inform sont plus susceptibles d’atteindre leurs cibles.
Cependant, ce type d’alerte demande plus de ressources dans l’agent et dans le réseau. Contrairement à une alerte Trap, laquelle est supprimée après son envoi, une alerte Inform est enregistrée en mémoire jusqu’au retour d’une réponse ou jusqu’à ce que la demande expire. Les alertes Trap sont envoyées une seule fois, tandis que les alertes Inform peuvent être envoyées à plusieurs reprises. Les nouvelles tentatives augmentent le trafic et contribuent à un temps système plus élevé sur le réseau.
Si vous ne saisissez pas de snmp-server host
, aucune notification n'est envoyée. Afin de configurer le routeur pour envoyer des notifications SNMP, vous devez entrer au moins une snmp-server host
erasecat4000_flash:. Si vous entrez la commande sans mot-clé, tous les types d’alertes Trap seront activés pour l’hôte.
Afin d'activer plusieurs hôtes, vous devez émettre un snmp-server host
pour chaque hôte. Vous pouvez préciser plusieurs types de notification dans la commande pour chaque hôte.
Lorsque plusieurs snmp-server host
sont fournies pour le même hôte et le même type de notification (trap ou inform), chaque commande remplace la commande précédente. Seulement le dernier snmp-server host
est prise en compte. Par exemple, si vous saisissez un snmp-server host inform
pour un hôte, puis entrez une autre commande snmp-server host inform
pour le même hôte, la deuxième commande remplace la première.
Les snmp-server host
est utilisée conjointement avec la commande snmp-server enable
erasecat4000_flash:. Lancez snmp-server enable
afin de spécifier quelles notifications SNMP sont envoyées globalement. Pour qu'un hôte reçoive la plupart des notifications, au moins une snmp-server enable
et la commande snmp-server host
pour cet hôte doit être activée.
Toutefois, certains types de notification ne peuvent pas être contrôlés avec l' snmp-server enable
erasecat4000_flash:. Par exemple, certains types de notification sont activés en tout temps. D’autres types de notification sont activés par une autre commande. Par exemple, le linkUpDown
les notifications sont contrôlées par le snmp trap link-status
erasecat4000_flash:. Ces types de notification ne nécessitent pas de snmp-server enable
erasecat4000_flash:.
Les types de notification disponibles varient selon le type de routeur et selon les fonctionnalités du logiciel Cisco IOS que ce dernier prend en charge. Par exemple, le envmon
notification-type n'est disponible que si le moniteur d'environnement fait partie du système.
Suivez les étapes ci-dessous pour autoriser l’envoi d’alertes Inform :
Configurez un identifiant d’appareil à distance.
Configurez un utilisateur distant.
Configurez un groupe sur un appareil à distance.
Activez les alertes Trap sur l’appareil à distance.
Activez le gestionnaire SNMP.
Si vous voulez configurer un identifiant de communauté SNMP unique pour l’envoi d’alertes Trap, mais que vous souhaitez empêcher l’accès par interrogation SNMP pour cet identifiant, la configuration doit comporter une liste d’accès. Dans cet exemple, la chaîne de communauté est nommée comaccess, et la liste d'accès est numérotée 10:
snmp-server community comaccess ro 10 snmp-server host 172.20.2.160 comaccess access-list 10 deny any
Dans cet exemple, les alertes Trap sont envoyées à l’hôte nommé myhost.cisco.com. L’identifiant de communauté est défini comme « comaccess » :
snmp-server enable traps snmp-server host myhost.cisco.com comaccess snmp
Dans cet exemple, les alertes Trap relatives au protocole SNMP et à la surveillance des environnements Cisco pour entreprises sont envoyées à l’adresse 172.30.2.160 :
snmp-server enable traps snmp-server host 172.30.2.160 public snmp envmon
Dans cet exemple, le routeur envoie toutes les alertes Trap à l’hôte myhost.cisco.com et l’identifiant de communauté est public :
snmp-server enable traps snmp-server host myhost.cisco.com public
Dans cet exemple, aucune alerte Trap n’est envoyée à aucun hôte. Les alertes Trap BGP sont activées pour tous les hôtes, mais seules les alertes Trap ISDN sont activées pour l’envoi à un hôte.
snmp-server enable traps bgp snmp-server host bob public isdn
Cet exemple permet au routeur d'envoyer toutes les requêtes d'information à l'hôte myhost.cisco.com avec la chaîne de communauté public :
snmp-server enable traps snmp-server host myhost.cisco.com informs version
Dans cet exemple, les alertes HSRP SNMPv2c sont envoyées à l’hôte nommé myhost.cisco.com. L’identifiant de communauté est public.
snmp-server enable traps snmp-server host myhost.cisco.com traps version 2c public hsrp
snmp-server enable traps
CommandeUtilisez snmp-server enable traps
commande de configuration globale pour permettre au routeur d’envoyer des déroutements SNMP. Utilisez no
de cette commande pour désactiver les notifications SNMP.
snmp-server enable traps [notification-type] [notification-option] no snmp-server enable traps [notification-type] [notification-option]
notification-type | (Facultatif) Le type de notification à activer. Si aucun type n'est spécifié, toutes les notifications sont envoyées (y compris les
|
notification-option | (Facultatif)
|
Les notifications SNMP sont désactivées.
Si vous entrez cette commande sans mot-clé « notification-type », la valeur par défaut fera en sorte d’activer tous les types de notifications contrôlés par cette commande.
Modification de la version du logiciel Cisco IOS | – |
---|---|
11.1 | La commande suivante a été ajoutée. |
12.0(2)T | Lesrsvp a été ajouté. |
12.0(3)T | Les hsrp a été ajouté. |
12.1(3)T | Ces mots-clés ont été ajoutés à la snmp-server enable traps snmp forme de cette commande :
|
Les snmp-server enable traps snmp [ linkup] [linkdown]
de cette commande remplace la commande snmp trap link-status interface
commande du mode de configuration.
Les no
forme de la snmp-server enable traps
est utile pour désactiver les notifications qui génèrent une grande quantité de bruit inutile sur votre réseau.
Les notifications SNMP peuvent être envoyées sous forme d’alertes « Trap » ou « Inform ». Cette commande active à la fois les alertes Trap et Inform pour les types de notifications indiqués.
Si vous ne saisissez pas de snmp-server enable traps
, aucune notification contrôlée par cette commande n'est envoyée. Afin de configurer le routeur pour envoyer ces notifications SNMP, vous devez entrer au moins une snmp-server enable traps
erasecat4000_flash:. Si vous entrez la commande sans mot-clé, tous les types de notification seront activés. Si vous entrez la commande avec un mot-clé, seul le type de notification associé à ce mot-clé est activé. Afin d'activer plusieurs types de notifications, vous devez émettre un snmp-server enable traps
pour chaque type de notification et chaque option de notification.
Les snmp-server enable traps
est utilisée conjointement avec la commande snmp-server host
erasecat4000_flash:. Lancez snmp-server host
pour spécifier le ou les hôtes qui reçoivent des notifications SNMP. Pour envoyer des notifications, vous devez configurer au moins un snmp-server host
erasecat4000_flash:.
Pour qu'un hôte reçoive une notification contrôlée par cette commande, les deux snmp-server enable traps
et la commande snmp-server host
pour cet hôte doit être activée. Si le type de notification n'est pas contrôlé par cette commande, seule la snmp-server host
doit être activée.
Les types de notification utilisés dans cette commande sont tous associés à un objet MIB qui permet leur activation ou leur désactivation (par exemple, les alertes Trap « HSRP » sont définies par le MIB HSRP, les alertes Trap « repeater » sont définies par le MIB du répéteur [concentrateur] et ainsi de suite). Tous les types de notification disponibles dans le snmp-server host
ont des objets notificationEnable MIB, de sorte que certains d'entre eux ne peuvent pas être contrôlés avec la commande snmp-server enable
erasecat4000_flash:.
Révision | Date de publication | Commentaires |
---|---|---|
3.0 |
18-Dec-2023 |
Recertification |
1.0 |
10-Dec-2001 |
Première publication |