De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft hoe u de vallen Simple Network Management Protocol (SNMP) kunt configureren om Syrische berichten te verzenden op Cisco adaptieve security applicatie (ASA) en Firepower Threat Defense (FTD).
Cisco raadt kennis van de volgende onderwerpen aan:
De informatie in dit document is gebaseerd op de volgende softwareversie:
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk levend is, zorg er dan voor dat u de mogelijke impact van om het even welke opdracht begrijpt.
Cisco ASA en FTD hebben meerdere mogelijkheden om loginformatie te verstrekken. Er zijn echter specifieke locaties waar een snelserver geen optie is. SNMP-traps bieden een alternatief als er een SNMP-server beschikbaar is.
Dit is een handig gereedschap om specifieke berichten te verzenden voor problemen oplossen of bewakingsdoeleinden. Als er bijvoorbeeld een relevant probleem is dat moet worden opgespoord tijdens overvalscenario's, kunnen SNMP-traps voor klasse op zowel FTD als ASA worden gebruikt om zich op die berichten te concentreren.
Nadere informatie over de Syslogklassen is te vinden in dit document.
Dit artikel heeft tot doel configuratievoorbeelden te geven voor ASA met behulp van Commandoline Interface (CLI), FTD beheerd door FMC en FTD beheerd door Firepower Devices Manager (FDM).
Als Cisco Defense Orchestrator (CDO) wordt gebruikt voor FTD, moet deze configuratie worden toegevoegd aan de FDM-interface.
Voorzichtig: Voor hoge snelheden wordt aangeraden om een snelheidsbeperking voor syslogberichten te configureren om een impact in andere bewerkingen te voorkomen.
Dit is de informatie die voor alle voorbeelden in dit document wordt gebruikt.
SNMP versie: SNMPv3
SNMPv3-groep: groepsnaam
SNMPv3-gebruiker: beheerder-gebruiker met HMAC SHA-algoritme voor verificatie
IP-adres voor SNMP-server: 10.20.15.12
ASA/FTD Interface voor communicatie met de SNMP Server: Buiten de deur
Bericht-ID Syslog: 111009
Deze stappen kunnen worden gebruikt om SNMP Traps op een ASA te configureren volgens de onderstaande informatie.
Stap 1. Configuratie van de berichten die aan de systeemlijst moeten worden toegevoegd.
logging list syslog-list message 111009
Stap 2. Configuratie van SNMPv3-serverparameters.
snmp-server enable
snmp-server group group-name v3 auth
snmp-server user admin-user group-name v3 auth sha cisco123
Stap 3. Schakel SNMP-trap in.
snmp-server enable traps syslog
Stap 4. Voeg de SNMP-vallen toe als een houtkapbestemming.
logging history syslog-list
Deze stappen kunnen worden gebruikt om een specifieke systeemlijst te configureren en naar de SNMP-server te verzenden wanneer FTD wordt beheerd door FDM.
Stap 1. Navigeer naar Exemplaar > Lijstfilters en selecteer op de + knop.
Stap 2. Geef de even lijst een naam en neem de desbetreffende klassen of bericht-ID’s op. Selecteer vervolgens OK.
Stap 3. navigeren naar Advanced Configuration > FlexConfig > FlexConfig vanuit het FDM-startscherm en selecteer de + knop.
Maak de volgende FlexConfig-objecten met de vermelde informatie:
Naam: SNMP-server
Beschrijving (optioneel): SNMP-serverinformatie
Modelformulier:
snmp-server enable
snmp-server group group-name v3 auth
snmp-server user admin-user group-name v3 auth sha cisco123
snmp-server host outside 10.20.15.12 version 3 admin-user
Negatieve sjabloon:
no snmp-server host outside 10.20.15.12 version 3 admin-user
no snmp-server user admin-user group-name v3 auth sha cisco123
no snmp-server group group-name v3 auth
no snmp-server enable
Naam: SNMP-Traps
Beschrijving (optioneel): SNMP-trap inschakelen
Modelformulier:
snmp-server enable traps syslog
Negatieve sjabloon:
no snmp-server enable traps syslog
Naam: Vastlegging
Description (optioneel): object om SNMP-overtrekposten in te stellen
Modelformulier:
logging history logging-list
Negatieve sjabloon:
no logging history logging-list
Stap 4. Navigeer naar geavanceerde configuratie > FlexConfig > FlexConfig en voeg alle in de vorige stap gemaakte objecten toe. De volgorde is irrelevant aangezien de afhankelijke opdrachten in hetzelfde object (SNMP-server) zijn opgenomen. Selecteer Opslaan als de drie objecten aanwezig zijn en het gedeelte Voorbeeld geeft de lijst met opdrachten weer.
Stap 5. Selecteer het pictogram Deployment om wijzigingen toe te passen.
De voorbeelden hierboven illustreren soortgelijke scenario's als de voorgaande, maar deze wijzigingen worden op het VCC uitgevoerd en vervolgens in een door het VCC beheerde VHV's aangebracht. SNMPv2 kan ook worden gebruikt. In dit artikel wordt uitgelegd hoe u een SNMP-server met deze versie op FTD kunt opzetten met behulp van FMC-beheer.
Stap 1. Navigeer naar Apparaten > Instellingen platform en selecteer Bewerken op het aan het beheerde apparaat toegewezen beleid om de configuratie op toe te passen.
Stap 2. Navigeer naar SNMP en controleer de optie SNMP servers inschakelen.
Stap 3. Selecteer het tabblad Gebruikers en selecteer de knop Add. Vul de gebruikersinformatie in.
Stap 4. Selecteer Add in het tabblad Hosts. Vul de informatie in met betrekking tot de SNMP-server. Als u een interface in plaats van een zone gebruikt, zorg er dan voor dat u de interfacenaam handmatig in het rechterhoekgedeelte kunt toevoegen. Selecteer OK als alle benodigde informatie is opgenomen.
Stap 5. Selecteer het tabblad SNMP-trappen en controleer het vakje Snel. Zorg ervoor dat u alle andere vinkjes verwijdert als deze niet nodig zijn.
Stap 6. Navigeer naar Syslowakije en selecteer het tabblad Event Lists. Selecteer de knop Toevoegen. Voeg een naam en de berichten toe die in de lijst moeten worden opgenomen. Selecteer OK om verder te gaan.
Stap 7. Selecteer het tabblad Vastlegging en selecteer de knop Toevoegen.
Verander de Logging Destination in SNMP Trap.
Selecteer Gebruikerslijst en kies de lijst met gebeurtenissen die in Stap 6 naast deze lijst is gemaakt.
Selecteer OK om deze sectie te bewerken.
Stap 8. Selecteer de knop Opslaan en voer de wijzigingen in het beheerde apparaat in.
De onderstaande opdrachten kunnen zowel in FTD CLISH als in ASA CLI worden gebruikt.
De opdracht "show snmp-server statistics" geeft informatie over hoe vaak een val is verstuurd. Deze teller kan andere vallen bevatten.
# show snmp-server statistics
0 SNMP packets input
0 Bad SNMP version errors
0 Unknown community name
0 Illegal operation for community name supplied
0 Encoding errors
0 Number of requested variables
0 Number of altered variables
0 Get-request PDUs
0 Get-next PDUs
0 Get-bulk PDUs
0 Set-request PDUs (Not supported)
2 SNMP packets output
0 Too big errors (Maximum packet size 1500)
0 No such name errors
0 Bad values errors
0 General errors
0 Response PDUs
2 Trap PDUs
De bericht-ID die in dit voorbeeld wordt gebruikt, wordt geactiveerd zodra een gebruiker een opdracht uitvoert. Telkens wanneer een opdracht "show" wordt gegeven, neemt de teller toe.
De "show logging setting" geeft informatie over de berichten die door elke bestemming worden verstuurd. History logging geeft de tellers voor SNMP vallen aan. De loggegevens van de Trap zijn verwant aan Syslog gastheren tellers.
# show logging setting
Syslog logging: enabled
Facility: 20
Timestamp logging: enabled
Hide Username logging: enabled
Standby logging: disabled
Debug-trace logging: disabled
Console logging: disabled
Monitor logging: disabled
Buffer logging: level debugging, 30 messages logged
Trap logging: level debugging, facility 20, 30 messages logged
Global TCP syslog stats::
NOT_PUTABLE: 0, ALL_CHANNEL_DOWN: 0
CHANNEL_FLAP_CNT: 0, SYSLOG_PKT_LOSS: 0
PARTIAL_REWRITE_CNT: 0
Permit-hostdown logging: disabled
History logging: list syslog-list, 14 messages logged
Device ID: disabled
Mail logging: disabled
ASDM logging: disabled
Geef de opdracht "show logging wachtrij" uit om er zeker van te zijn dat er geen berichten achterblijven.
# show logging queue
Logging Queue length limit : 512 msg(s)
0 msg(s) discarded due to queue overflow
0 msg(s) discarded due to memory allocation failure
Current 0 msg on queue, 231 msgs most on queue