Primeiro vamos criar um ACL para definir quem pode fazer a consulta
########Inserir um único ip ou uma rede! EX: IP MASK (Caso queira passar todos ips, deixe sem as regras abaixo)
acl number 2000 description Permite Consulta SNMP rule 1 permit source 192.168.68.36 0 rule 2 permit source 192.168.68.37 0 rule 15 deny
Segue:
snmp-agent snmp-agent acl 2000 snmp-agent local-engineid 800007DB03084F0A233065 y snmp-agent community complexity-check disable
Vamos definir o nome do snmp.
snmp-agent community read NOMEDOSEUSNMP snmp-agent sys-info contact danilo@tomich.com.br snmp-agent sys-info location Datacenter snmp-agent sys-info version v2c v3 snmp-agent mib-view included mibvew mib-2 snmp-agent mib-view included mib2view mib-2 snmp-agent protocol source-status all-interface snmp-agent protocol source-status ipv6 all-interface commit
###Outro exemplo caso queira selecionar somente pesquisa por uma única interface.
No exemplo utilizei a interface de LOOPBACK. No caso, somente o ip dessa loopback vai responder às requisições de snmp.
snmp-agent
snmp-agent acl 2000
snmp-agent local-engineid 800007DB03084F0A233065
snmp-agent community read cipher %^%#.i.IMEo{i)s@UIE6cXmR."[H;6+I<X}awZ!ITA3NEjUTSCB|5/C`J7YFJ=qIa\W/GIsubWt!c{%(+i~5%^%# alias __CommunityAliasName_01_59799
snmp-agent sys-info contact danolo@tomich.com.br
snmp-agent sys-info location VITORIA - ES
snmp-agent sys-info version v2c v3
snmp-agent community complexity-check disable
snmp-agent mib-view included mibvew mib-2
snmp-agent mib-view included mib2view mib-2###Caso deseja remover consulta SNMP em todas interfaces.
undo snmp-agent protocol source-status all-interface undo snmp-agent protocol source-status ipv6 all-interface undo snmp-agent proxy protocol source-status all-interface undo snmp-agent proxy protocol source-status ipv6 all-interface
Ae adicione somente a interface que possa fazer pesquisa SNMP
snmp-agent protocol source-interface LoopBack0
### Visualizar as configurações:
display current-configuration | include snmp
### Opcional, Segurança
1) Porta do polling (get/walk) – padrão 161
system-view snmp-agent udp-port 10161 ← escolha a porta desejada commit save
2) Porta de trap/inform – padrão 162
system-view snmp-agent trap udp-port 10162 commit save
3) (opcional) Ajustar o destino dos traps com porta/VRF
system-view snmp-agent target-host trap address udp-domain 10.10.10.10 vpn-instance MGMT udp-port 10162 params securityname TOMICH v2c
4) (opcional) Fixar interface de origem do SNMP
system-view snmp-agent protocol source-interface Vlanif100
5) Verificação
display current-configuration | include snmp-agent udp-port display snmp-agent
Lembre-se de mudar a porta também no seu NMS/Zabbix e liberar no firewall/ACL a nova porta UDP (tanto 10161 para polling quanto 10162 para traps, se você alterou).
Para voltar ao padrão:undo snmp-agent udp-porteundo snmp-agent trap udp-port.
Este artigo foi útil?
Que bom!
Obrigado pelo seu feedback
Desculpe! Não conseguimos ajudar você
Obrigado pelo seu feedback
Feedback enviado
Agradecemos seu esforço e tentaremos corrigir o artigo