扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
· 通用陷阱- 上链路和下链路(电缆与接口相连与否;电缆与正在工作还是与非工作状
态的接口相连)- 冷启动- 验证故障(公用字符串不匹配)
· 经由Cisco Syslog MIB发送的与安全相关的事件:- 拒绝全局访问- 故障转换系统日志信息- 系统日志信息
使用CiscoWorks for Windows或任意其它SNMP V1、MIB-II兼容型浏览器来接收
SNMP陷阱并浏览MIB。SNMP陷阱出现于UDP端口162。
MIB支持(MIB Support)
注意PIX防火墙不支持Cisco系统日志MIB的浏览。您可浏览MIB-II的系统和接口
组。MIB的浏览与发送陷阱不同。浏览意味着从管理站执行MIB树的snmpget或
snmpwalk命令以确定数值。
PIX防火墙平台中的系统OID
PIX平台 系统 OID
PIX 506 .1.3.6.1.4.1.9.1.389
PIX 515 .1.3.6.1.4.1.9.1.390
PIX 520 .1.3.6.1.4.1.9.1.391
PIX 525 .1.3.6.1.4.1.9.1.392
PIX 535 .1.3.6.1.4.1.9.1.393
其它 .1.3.6.1.4.1.9.1.227 ( 初始 PIX 防火墙 OID)
接收请求和发送系统日志陷阱
按照以下步骤来接收请求并从PIX防火墙向SNMP管理站发送陷阱:
步骤1 用 snmp-server host 命令确定 SNMP 管理站的 IP 地址。
步骤2 按需设置 snmp-server 的 location 、 contact 和 community 口令选项。如果您只需发送冷启动、上链路、下链路通用陷阱,则无需进一步配置。如果您仅想接收 SNMP 请求,则无需进一步配置。
步骤3 添加一条 snmp-server enable traps 命令语句 ?/td>
步骤4 用 logging history 命令设置记录级别: logging history debugging 我们建议您在初始设置和测试期间使用 debugging 级别。然后将级别从 debugging 降至较低数值以用于生产。
( logging history 命令为 SNMP 系统日志信息设置严重程度)。
步骤5 开始用 logging on 命令向管理站发送系统日志陷阱。
步骤6 如想禁止发送系统日志陷阱,则使用 no logging on 或 no snmp-server enable traps 命令。
下表中的命令定义了PIX防火墙可以从位于内部接口上的主机192.168.3.2接收
SNMP请求,但不向任意主机发送SNMP系统日志.
snmp-server host 192.168.3.2
snmp-server location building 42
snmp-server contact polly hedra
snmp-server community ohwhatakeyisthee
location和contact命令确定了主机的位置和谁管理主机。community命令指定
了PIX防火墙SNMP代理和SNMP管理站中使用的口令,以验证两个系统间的网络访问。
编辑Cisco系统日志MIB文件(Compiling Cisco Syslog MIB Files)
为从PIX防火墙接收安全性和故障转换SNMP陷阱,就需将Cisco SMI MIB和Cisco系
统日志MIB编辑入您的SNMP管理应用。如果您未将Cisco系统日志MIB编辑入您的应
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。
现场直击|2021世界人工智能大会
直击5G创新地带,就在2021MWC上海
5G已至 转型当时——服务提供商如何把握转型的绝佳时机
寻找自己的Flag
华为开发者大会2020(Cloud)- 科技行者