<?xml version="1.0" encoding="UTF-8"?><rss xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom" version="2.0"><channel><title><![CDATA[Шаблон конфигурации для SNMPv3]]></title><description><![CDATA[<p dir="auto">Содержание [Содержание]<br />
[Автоматизация]<br />
[Резюме]<br />
[Терминология]<br />
[Уровни безопасности]<br />
[Поддержка]<br />
[Шаги по настройке]<br />
[Создание списка доступа SNMP-опросника]<br />
[Создание представлений SNMP]<br />
[Создание групп SNMP]<br />
[Создание пользователей SNMP только для чтения]<br />
[Создание пользователей SNMP с правом чтения и записи]<br />
[Часто используемые OID]<br />
[Проверка]<br />
[Ссылки] Автоматизация<br />
Скоро появятся сценарии Ansible!<br />
Резюме<br />
Я часто слышу, как люди говорят: «Настройка SNMPv3 слишком сложна» или «Настройка SNMPv2 проще». Я хотел бы развеять этот миф! SNMP — очень мощный инструмент, который можно использовать для получения информации об устройстве IOS XE и внесения изменений в сетевое устройство. Я согласен, что для настройки SNMPv3 требуется несколько дополнительных команд, однако он прост для понимания, легко настраивается, и, если возможно, мы всегда должны шифровать везде.<br />
Танцуйте, как будто никто не смотрит, шифруйте, как будто все смотрят!<br />
![<img src="https://sla247.ru/forum/assets/plugins/nodebb-plugin-emoji/emoji/android/1f642.png?v=bf4cb1bda7d" class="not-responsive emoji emoji-android emoji--slightly_smiling_face" style="height:23px;width:auto;vertical-align:middle" title=":slightly_smiling_face:" alt="🙂" />]<br />
Терминология<br />
Агент<br />
Устройство IOS XE, которое мы будем опрашивать<br />
Пароль аутентификации<br />
Секретный ключ, используемый для аутентификации<br />
Строка сообщества<br />
Строка безопасности, используемая в незашифрованных SNMP v1 и v2c<br />
Get<br />
Операция, используемая приложениями-менеджерами SNMP для извлечения одного или нескольких значений из управляемых объектов, поддерживаемых агентом SNMP<br />
Get Next<br />
Операция, которая извлекает значение следующего OID в дереве. GETNEXT может использоваться для извлечения данных таблицы, а также для переменных, которые не имеют имени.<br />
Менеджер<br />
Программа, также известная как станция управления сетью, которая работает на хосте в сети.<br />
MIB<br />
База управленческой информации. MIB представляет собой иерархическую коллекцию OID, обычно в формате текстового файла.<br />
OID<br />
Идентификаторы объектов. OID уникально идентифицируют управляемые объекты в MIB. При запросе OID возвращают информацию об управляемом устройстве.<br />
Пароль конфиденциальности<br />
Секретный ключ, используемый для шифрования<br />
Набор<br />
Операция, используемая приложением Manager для изменения значений в агенте<br />
SNMP-просмотр<br />
Виды определяют уровень доступа, который будет иметь опрашивающее устройство.<br />
Группа SNMP<br />
Группы сопоставляются с SNMP-просмотрами<br />
SNMP-опрашиватель<br />
Приложение, которое запрашивает сетевые устройства для получения статистических данных об устройстве<br />
Пользователь SNMP<br />
Пользователи являются членами групп SNMP<br />
Walk<br />
Операция, которая выполняет несколько запросов Get Next<br />
Уровни безопасности<br />
В SNMPv3 определено 3 уровня безопасности.<br />
NoAuthNoPriv<br />
— не использует аутентификацию или шифрование<br />
AuthNoPriv<br />
— использует аутентификацию, но не использует шифрование<br />
AuthPriv<br />
— использует как аутентификацию, так и шифрование. В нашем примере ниже будет использоваться этот уровень.<br />
Поддержка<br />
С 2022 года поддержка SNMPv3 в IOS XE существует уже более десяти лет. Я лично использовал приведенную ниже конфигурацию на 2960, 2960G, 2960X, 3560, 9200, 9300, ASR1000, ISR4k и, вероятно, других платформах.<br />
Настройка SNMPv3 в основном означает настройку пользователей и групп, звучит просто, да? Продолжайте читать!<br />
Пользователи должны быть настроены с помощью пароля аутентификации и пароля конфиденциальности. AuthPass используется для аутентификации пользователя, а PrivPass — для шифрования данных, передаваемых между устройствами. Лучше всего настроить SNMP на использование как AuthPass, так и PrivPass.<br />
Cisco поддерживает методы аутентификации MD5 и SHA. SHA является более надежным и широко поддерживается. Cisco поддерживает алгоритмы шифрования и конфиденциальности AES-128, AES-192 и AES-256. Некоторые продукты Network Manager также поддерживают AES 192 или AES 256. Я рекомендую использовать Auth=SHA и Priv=AES-128.<br />
Обновление: обратите внимание, что SHA-2 поддерживается начиная с IOS-XE 17.10 — подробности см. в разделе<br />
<a href="https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/snmp/configuration/xe-17-x/snmp-xe-17-book/nm-snmp-cfg-snmp-support.html#Cisco_Concept.dita_8fc02b62-7e3e-40f0-a038-73aee366c245" rel="nofollow ugc">«Поддержка SHA-2 для аутентификации пользователей SNMPv3</a><br />
».<br />
Я начал использовать этот шаблон в конце IOS 12.1 или 12.2 и до сих пор использую его в IOS XE 17.9. Этот шаблон оказался очень надежным.<br />
Шаги по настройке<br />
Создание списка доступа SNMP Poller<br />
SNMP — это мощный сервис, к которому следует относиться так же, как к SSH или любому другому протоколу управления. Только авторизованные IP-адреса должны иметь возможность запрашивать данные у ваших сетевых устройств.<br />
!<br />
configure terminal<br />
ip access-list standard snmp-service<br />
remark SNMP Poller Server #1<br />
permit 192.168.100.101<br />
remark SNMP Poller Server #2<br />
permit 192.168.100.102<br />
end<br />
!<br />
Создание представлений SNMP<br />
Эти команды создают представление только для чтения и представление для чтения и записи. Оба представления включают все OID на устройстве Cisco.<br />
!<br />
configure terminal<br />
snmp-server view snmp-v3-ReadOnly-View iso included<br />
snmp-server view snmp-v3-ReadWrite-View iso included<br />
end<br />
!<br />
Создание групп SNMP<br />
Эти группы связаны с представлениями SNMP, которые мы создали на предыдущем шаге. Эти команды создают группу «Только для чтения» и группу «Чтение-запись».<br />
Запросы могут выполнять только IP-адреса, определенные в ACL, созданном на первом шаге.<br />
!<br />
configure terminal<br />
snmp-server group snmp-v3-ReadOnly v3 priv read snmp-v3-ReadOnly-View access snmp-service<br />
snmp-server group snmp-v3-ReadWrite v3 priv write snmp-v3-ReadWrite-View access snmp-service<br />
end<br />
!<br />
Создание пользователей SNMP только для чтения<br />
ПРИМЕЧАНИЕ.<br />
Я считаю, что пароли auth или priv лучше всего работают, когда они состоят из букв и цифр и имеют длину менее 15 символов. Специальные символы могут привести к неожиданным результатам.<br />
Обратите внимание, что эти пользователи являются членами группы ReadOnly, созданной на предыдущем шаге.<br />
!<br />
configure terminal<br />
snmp-server user cacti-user snmp-v3-ReadOnly v3 auth sha AaBbCcDdEe1234 priv aes 128 123456789AaBbCc access snmp-service<br />
snmp-server user read-only-user snmp-v3-ReadOnly v3 auth sha 5678MmNnOoPp priv aes 128 MnNnOo7890 access snmp-service<br />
end<br />
!<br />
Создание пользователей SNMP с правом чтения и записи<br />
!<br />
configure terminal<br />
snmp-server user net-config-user snmp-v3-ReadWrite v3 auth sha 9876QqRrSsTt priv aes 128 TtUuVv3456 access snmp-service<br />
end<br />
!<br />
Часто используемые OID<br />
Ниже приведены некоторые распространенные OID, на которые должны реагировать все устройства Cisco. Они очень хорошо подходят для тестирования.<br />
OID<br />
Название OID<br />
Описание<br />
1.3.6.1.2.1.1.1<br />
sysDescr<br />
Текстовое описание сущности.<br />
1.3.6.1.2.1.1.3<br />
sysUpTime<br />
Время (в сотых долях секунды) с момента последней переинициализации части системы, отвечающей за управление сетью.<br />
1.3.6.1.2.1.1.5<br />
sysName<br />
Административно назначенное имя для этого управляемого узла. По соглашению, это полное доменное имя узла.<br />
Проверка<br />
Пользователи SNMPv3 не отображаются в рабочей конфигурации, но мы можем увидеть их с помощью этой команды show.<br />
show snmp user<br />
![TimGlen_0-1671315090651.png]<br />
Мы можем использовать популярные инструменты snmpget и snmpwalk для запроса устройства IOS XE.<br />
Запросим OID sysDescr. Команда приведена ниже. Мы видим, что коммутатор возвращает версию IOS XE и некоторую другую информацию.<br />
snmpwalk -v3 -a SHA -A 5678MmNnOoPp -x AES -X MnNnOo7890 -u read-only-user -l authPriv 10.65.0.6 1.3.6.1.2.1.1.1<br />
![snmpwalk-example1.png]<br />
Вот результат, когда имя пользователя неверно.<br />
![TimGlen_1-1671313474165.png]<br />
Вот результат, когда ключ аутентификации неверный.<br />
![TimGlen_0-1671313379043.png]<br />
Вот результат, когда ключ конфиденциальности неверный.<br />
![TimGlen_2-1671313584560.png] Ссылки<br />
<a href="https://www.cisco.com/c/en/us/td/docs/ios-xml/ios/snmp/command/nm-snmp-cr-book/nm-snmp-cr-s5.html#wp7482444360" rel="nofollow ugc">Справочник команд поддержки SNMP Cisco IOS</a><br />
<a href="https://www.cisco.com/c/en/us/td/docs/switches/lan/catalyst9300/software/release/17-6/configuration_guide/nmgmt/b_176_nmgmt_9300_cg/configuring_simple_network_management_protocol.html#id_97917" rel="nofollow ugc">Руководство по настройке SNMP для Cisco Catalyst 9300 IOS XE 17.6</a><br />
<a href="https://www.rfc-editor.org/rfc/rfc3414" rel="nofollow ugc">RFC 3414 — Модель безопасности на основе пользователя (USM) для версии 3 простого протокола управления сетью (SNMPv3)</a></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/7e6a7b5046a4d1d24bd13785ce2b43f6c9e6dc40.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/14d05a2a9ab0353cfc1ef66e60a35130d3508abe.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/63ee137bd4ef0f1fa5f4ae040b762fb1d3b5fad4.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/53c434353a146b0797d7744457493e677f0977e3.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/fe8ea1403fa9e04954eadd2fd12bd00ef41541ca.png" alt="" class=" img-fluid img-markdown" /></p>
<p dir="auto"><img src="/forum/uploads/files/cisco/670d039f6f2f596d578fc47c8a071ba221bfda98.png" alt="" class=" img-fluid img-markdown" /></p>
]]></description><link>https://sla247.ru/forum/topic/1651/шаблон-конфигурации-для-snmpv3</link><generator>RSS for Node</generator><lastBuildDate>Fri, 15 May 2026 00:00:41 GMT</lastBuildDate><atom:link href="https://sla247.ru/forum/topic/1651.rss" rel="self" type="application/rss+xml"/><pubDate>Tue, 24 Feb 2026 20:51:34 GMT</pubDate><ttl>60</ttl><item><title><![CDATA[Reply to Шаблон конфигурации для SNMPv3 on Tue, 24 Feb 2026 20:51:36 GMT]]></title><description><![CDATA[<p dir="auto">Отличный пост! Целый день мучился с этим...</p>
]]></description><link>https://sla247.ru/forum/post/12298</link><guid isPermaLink="true">https://sla247.ru/forum/post/12298</guid><dc:creator><![CDATA[evertos]]></dc:creator><pubDate>Tue, 24 Feb 2026 20:51:36 GMT</pubDate></item><item><title><![CDATA[Reply to Шаблон конфигурации для SNMPv3 on Tue, 24 Feb 2026 20:51:35 GMT]]></title><description><![CDATA[<p dir="auto">Отличный пост, спасибо!</p>
]]></description><link>https://sla247.ru/forum/post/12297</link><guid isPermaLink="true">https://sla247.ru/forum/post/12297</guid><dc:creator><![CDATA[herogee]]></dc:creator><pubDate>Tue, 24 Feb 2026 20:51:35 GMT</pubDate></item></channel></rss>