El SNMP soporta sobre el Context-Based Access Control del VPN



Documentos relacionados
Visualizando y borrar los datos de la lista de IP Access usando la manejabilidad ACL

Soporte de MIB para DistributedDirector

Invierta las mejoras de SSH

Acceso de línea de terminal de SSH

MIB del túnel IP. MIB del túnel IP. Contenido. Encontrar la información de la característica. Requisitos previos para el túnel IP MIB

NetFlow v9 for IPv6. Configurar el Netflow v9 para el IPv6. Contenidos. Encontrar la información de la característica. Contenido

Configuración del Cierre del Puerto Remoto

Configuración de Dial Backup para Líneas Seriales

Configuración del Ruteo a Pedido

Configurar el IP fácil de Cisco.

Configurar un esquema del balanceo de carga

Proporcionar el soporte del límite de sesión

Managed LAN Switch. Managed LAN Switch. Contenidos. Encontrar la información de la característica. Contenido

Cartilla resumida de comandos y parámetros Cisco para la configuración de MPLS

CAPITULO III. TECNOLOGÍA SNMP

Router Teldat. Agente SNMP

Origen de túnel del de la Ingeniería de tráfico MPLS

HTTP 1.1 Web Server y Client

Detector de fugas de memoria

Captura de paquetes integrada

Práctica de laboratorio Configuración de DHCP Relay

Configurar IP SLA para los Metros Ethernet

TELECOMUNICACIONES Y REDES

MIB de MPLS Traffic Engineering

Práctica de laboratorio: Configuración de SNMP

16/04/2010 SELVA. Redes Convergentes RUTEO REDUNDANTE

Práctica de laboratorio 8.3.3: Configuración y verificación de las ACL estándar

Monitoreo de seguridad IP VPN

Configurar el Switches de Cisco 2900XL/3500XL con los VLA N para utilizar Cisco BBS 5.0

Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Ejemplo de configuración de ACL en controlador para redes LAN inalámbricas

Práctica de laboratorio 7.5.2: Reto de configuración de RIPv2

Laboratorio práctico Uso del explorador de funciones

Examen Cisco Online CCNA4 V4.0 - Capitulo 5. By Alen.-

Modelo de gestión de Internet

a) Escenarios CISCO: Interconexión de redes mediante protocolos PPP, PAP, CHAP. NOTAS: Jorge García Delgado PPP:

Configuración de Port to Application Mapping

Práctica de laboratorio: configuración de rutas estáticas y predeterminadas IPv4

PIX/ASA: Autenticación de Kerberos y grupos de servidor de autorización LDAP para los usuarios de cliente VPN vía el ejemplo de configuración ASDM/CLI

Mapa de Ruta de las Funciones de Cisco IOS IP SLAs

2. Qué dispositivo se debe utilizar para enrutar un paquete a una red remota? A switch de acceso B servidor de DHCP C hub D router

CS 3.x: Agregue los sensores IDS y los módulos al inventario del administrador de seguridad

Unidad I: La capa de Red

SNMP. (Simple Network Management Protocol)

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Lista de Control de Acceso (ACL) LOGO

Trampas de SNMP (Protocolo simple de gestión de redes) compatibles con IOS de Cisco y cómo configurarlas

Capitulo III Implementación.

Hoja de trabajo de configuración de la serie EMC VNXe

Manual para Conexión a Servidores Virtuales. Infrastructure-as-a-Service. Triara.com SA de CV. Todos los derechos reservados

Práctica de laboratorio 8.3.4: Planificación, configuración y verificación de las ACL extendidas

DHCP NAT. Redes WAN. DHCP y NAT. Esteban De La Fuente Rubio esteban@delaf.cl L A TEX. Universidad Andrés Bello. 27 abr 2011

Soporte de Puente transparente para el Proxy de autenticación

Uso de servidor DHCP para redes de voz y datos

Práctica de laboratorio Configuración de las tablas de host

ADMINISTRACIÓN DE REDES. Ing. Camilo Zapata Universidad de Antioquia

Cable Modems. problemas de rendimiento del cable módem del ubr900. Preguntas. Introducción. Traducción por computadora

Práctica de laboratorio Configuración de perfiles de marcador

INSTITUTO POLITÉCNICO NACIONAL ESCUELA SUPERIOR DE INGENIERÍA MECÁNICA Y ELÉCTRICA UNIDAD ADOLFO LÓPEZ MATEOS - ZACATENCO

Gran número de usuarios accediendo a un único servicio y con un único protocolo. Servidores y clientes con distintos protocolos.

Laboratorio práctico Exploración de QoS de red

Práctica de laboratorio a Configuración de listas de acceso extendidas

Documento Técnico N 3. Enlaces de Comunicación entre CDEC-SIC y Empresas Coordinadas

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

Práctica de laboratorio Configuración del PVC de Frame Relay

Práctica de laboratorio Balanceo de cargas entre varias rutas

Software de administración de la impresora

Protocolo PPP PPP Protocolo de Internet de línea serie (SLIP)

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Proyecto de Grado 2008 Anexo VII IP4JVM Glosario

ISO 9001 REGISTERED QUALITY SYSTEM

Aspectos Básicos de Networking

Ejemplo de configuración para restringir el acceso a WLAN en función del SSID con WLC y Cisco Secure ACS

Práctica de laboratorio a Configuración de listas de acceso estándar

CONFIGURACIÓN DEL ADAPTADOR DE RED EN LINUX

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Router Teldat. Proxy ARP

Práctica de laboratorio Balanceo de cargas con costos desiguales con el protocolo IGRP

Departamento de Enxeñería Telemática Sistemas de Conmutación MPLS p.2

WALC2011 Track 2: Despliegue de IPv6 Día -5 Guayaquil - Ecuador Octubre 2011

Cisco IOS Firewall. Implementación de Autenticación Proxy. Contenidos. Introducción. Requisitos previos. Traducción por computadora.

access-list deny permit log

Práctica de laboratorio: Uso de Wireshark para examinar una captura de UDP y DNS

Laboratorio práctico Uso de show version para crear una lista de inventario

Práctica de laboratorio 9.6.2: Práctica de laboratorio de reto de configuración de EIGRP

Windows Server Windows Server 2003

Beneficios estratégicos para su organización. Beneficios. Características V

Router Teldat. Protocolo ARP e InARP

Implementación, administración y mantenimiento de infraestructuras de redes en Microsoft Windows Server 2008: Servicios de red

Lo que usted necesita saber sobre routers y switches. Conceptos generales.

Coexistencia y Transición. Juan C. Alonso juancarlos@lacnic.net

Examen Cisco Online CCNA4 V4.0 - Capitulo 7. By Alen.-

Acronis License Server. Guía del usuario

Complemento de Dell OpenManage versión 1.0 para el núcleo de Nagios Guía de instalación

Router Teldat. Protocolo TELNET

Laboratorio práctico 5.5.3: Desarrollo de las ACL para implementar conjuntos de reglas de firewall

1 of 6. Visualizador del examen - ENetwork Chapter 5 - CCNA Exploration: Network Fundamentals (Versión 4.0)

Redes de Área Local: Configuración de una VPN en Windows XP

Redes de Ordenadores Curso º Ingenieria Superior Informática Campus Ourense- Universidad de Vigo

Transcripción:

El SNMP soporta sobre el Context-Based Access Control del VPN Descargue este capítulo Soporte SNMP sobre los VPN? Control de Acceso Basado en Contexto Descargue el libro completo Guía de configuración de la administración del Cisco IOS Network, versión 12.2SR (PDF - 8 MB) Feedback Contenidos Soporte SNMP sobre los VPN Context-Based Access Control Encontrar la información de la característica Contenido Restricciones para el soporte SNMP sobre los VPN Context-Based Access Control Información sobre el soporte SNMP sobre los VPN Context-Based Access Control Versiones de SNMP y Seguridad Seguridad SNMPv1 o SNMPv2 Seguridad del SNMPv3 Soporte de la notificación SNMP sobre los VPN SNMP que reconoce VPN Discriminadores de Rutas VPN Contextos de SNMP Cómo configurar el soporte SNMP sobre los VPN Context-Based Access Control Configurando un contexto y la asociación SNMP del contexto SNMP a un VPN Restricciones Configurando el soporte y la asociación SNMP de un contexto SNMP Ejemplos de configuración para el soporte SNMP sobre los VPN Context-Based Access Control Ejemplo: Cómo configurar el Context-based Access Control Referencias adicionales Documentos Relacionados Estándares MIB Asistencia Técnica Información de la característica para el soporte SNMP sobre los VPN Context-Based Access Control Glosario Soporte SNMP sobre los VPN Context-Based Access Control Primera publicación: De octubre el 28 de 2002 Última actualización: De enero el 30 de 2011 El soporte SNMP sobre los VPN La característica del Context-Based Access Control proporciona la infraestructura para el soporte múltiple del contexto del Simple Network Management Protocol (SNMP) en Cisco IOS Software y la infraestructura que reconoce VPN MIB usando la infraestructura múltiple del soporte del contexto SNMP. Encontrar la información de la característica Su versión de software puede no soportar todas las características documentadas en este módulo. Para la últimas información y advertencias de la característica, vea los Release Note para su plataforma y versión de software. Para encontrar la información sobre las características documentadas en este módulo, y ver una lista de las versiones en las cuales se soporta cada característica, vea información de la característica para el soporte SNMP sobre los VPN la sección del Context-Based Access Control. Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software de Cisco. Para acceder a Cisco Feature Navigator, vaya a http://www.cisco.com/go/cfn. Una cuenta en Cisco.com no se requiere. Contenido Restricciones para el soporte SNMP sobre los VPN Context-Based Access Control Información sobre el soporte SNMP sobre los VPN Context-Based Access Control Cómo configurar el soporte SNMP sobre los VPN Context-Based Access Control Ejemplos de configuración para el soporte SNMP sobre los VPN Context-Based Access Control Referencias adicionales Glosario

Restricciones para el soporte SNMP sobre los VPN Context-Based Access Control Si usted borra un contexto SNMP usando no snmp-server context el comando, todos los casos SNMP en ese contexto se borran. No todo el MIB es consciente. Información sobre el soporte SNMP sobre los VPN Context-Based Access Control Versiones de SNMP y Seguridad Soporte de la notificación SNMP sobre los VPN SNMP que reconoce VPN Contextos de SNMP Versiones de SNMP y Seguridad Cisco IOS Software soporta las siguientes versiones de SNMP: SNMPv1 Simple Network Management Protocol: un estándar de Internet completo, definido en 1157. ( 1157 reemplaza las versiones anteriores que fueron publicadas como 1067 y 1098.) La Seguridad se basa en las cadenas de comunidad. SNMPv2c El marco de trabajo administrativo basado en cadena de comunidad para SNMPv2. SNMPv2c (la "c" es por "comunidad") es un protocolo experimental de Internet definido en 1901, 1905 y 1906. SNMPv2c es una actualización de las operaciones de protocolo y de los tipos de datos de SNMPv2p (SNMPv2 Classic) y utiliza el modelo de seguridad basado en la comunidad de SNMPv1. SNMPv3 - Versión 3 de SNMP. SNMPv3 es un protocolo basado en estándares interoperable definido en los s 3413 a 3415. SNMPv3 proporciona acceso seguro a los dispositivos mediante paquetes de autenticación y encripción a través de la red. Para más información sobre las versiones de SNMP, vea configurando el módulo del soporte SNMP en la guía de configuración de la administración del Cisco IOS Network. Seguridad SNMPv1 o SNMPv2 SNMPv1 y SNMPv2 no son tan seguros como SNMPv3. Las comunidades del sólo texto del uso de la versión de SNMP 1 y 2 y no realizan la autenticación o las revisiones de seguridad que el SNMP versión 3 realiza. Para configurar el soporte SNMP sobre los VPN característica del Context-Based Access Control al usar la versión de SNMP 1 o la versión de SNMP 2, usted necesita asociar un nombre de la comunidad a un VPN. Esta asociación hace el SNMP procesar las peticiones que vienen adentro para una cadena de la comunidad determinada solamente si viene adentro del VRF configurado. Si la cadena de comunidad contenida en el paquete entrante no tiene un VRF asociado, se procesa solamente si vino adentro a través de una interfaz NON-VRF. Este proceso previene a los usuarios fuera del VPN del snooping una cadena de comunidad del texto claro para preguntar los datos VPN. Estos métodos de validación de la dirección de origen no son tan seguros como usando el SNMPv3. Seguridad del SNMPv3 Si usted está utilizando el SNMPv3, el nombre de la Seguridad se debe asociar siempre a la autenticación o a las contraseñas privilegiadas. La validación de la dirección de origen no se realiza en los usuarios del SNMPv3. Para asegurar que el usuario VPN tiene el acceso solamente al contexto se asoció al VPN y no puede ver los datos MIB de otros VPN, usted debe configurar un nivel de seguridad mínimo de AuthNoPriv. En un router del borde del proveedor (PE), una comunidad puede ser asociada a un VRF para proporcionar la validación de la dirección de origen. Sin embargo, en un router de la frontera del cliente (CE), si se va la validación de la dirección de origen a ser proporcionada, usted debe asociar a una dirección de origen a la lista de comunidad usando un Access Control List. Si usted está utilizando el SNMPv3, el nombre de la Seguridad o la contraseña de seguridad de los usuarios de un VPN debe ser desconocida a los usuarios de otros VPN. Cisco recomienda no utilizar a los usuarios nonauthorized SNMPv3 si usted necesita la Seguridad de la información para administración. Soporte de la notificación SNMP sobre los VPN El soporte de la notificación SNMP sobre la característica VPN permite el envío y la recepción de las notificaciones SNMP (los desvíos e informan) usando las tablas del caso del VPN Routing and Forwarding (VRF). Particularmente, esta característica agrega el soporte al Cisco IOS Software para el envío y la recepción del específico de las notificaciones SNMP (los desvíos e informan) a los VPN individuales. El SNMP es un protocolo de la capa de aplicación que proporciona un formato de mensaje para la comunicación entre los administradores y agentes de SNMP. Un VPN es una red que proporciona las transferencias de la alto-conectividad en un sistema compartido con las mismas Pautas para el uso que una red privada. Se puede crear una VPN en Internet sobre redes IP, Frame Relay o ATM. Un VRF almacena los datos de ruteo para cada VPN. Define la afiliación a VPN de un sitio cliente asociado al servidor de acceso a la red (NAS). Un VRF consiste en una tabla de IP Routing, una tabla derivada del Cisco Express Forwarding (conocido antes como CEF), y las guías de consulta y los parámetros del Routing Protocol que controlan la información que se incluye en la tabla de ruteo. El soporte SNMP para los VPN La característica del Context-Based Access Control proporciona los comandos configuration que permiten que los usuarios asocien los agentes SNMP y a los encargados a los VRF específicos. El VRF asociado se utiliza

para el envío de las notificaciones SNMP (los desvíos e informan) y de las respuestas entre los agentes y los encargados. Si no se especifica ningún VRF, se utiliza la tabla de ruteo predeterminada para el VPN. SNMP que reconoce VPN El soporte SNMP para los VPN La característica del Context-Based Access Control amplía las capacidades del soporte de la notificación SNMP para la característica VPN y permite al SNMP para distinguir entre los paquetes entrantes de diversos VPN. Cuando el soporte SNMP para los VPN Se configura la característica del Context-Based Access Control, el SNMP valida las peticiones en cualquier VRF configurado y vuelve las respuestas al mismo VRF. Un host trampa también se puede asociar a un VRF específico. El VRF configurado entonces se utiliza para enviar los desvíos; si no, se utiliza la tabla de ruteo predeterminado. Usted también puede asociar a un usuario remoto a un VRF específico. Usted también puede configurar los VRF de los cuales el SNMP debe validar las peticiones. Ninguno pide venir de los VRF se caen que no se especifican. Las listas de acceso IP se pueden configurar y asociar con cadenas de comunidad SNMP. Esta característica le permite para configurar una asociación entre los casos VRF con las cadenas de comunidad SNMP. Cuando un caso VRF se asocia a una cadena de comunidad SNMP, el SNMP procesa las peticiones que vienen adentro para una cadena de la comunidad determinada solamente si las peticiones se reciben del VRF configurado. Si la cadena de comunidad contenida en el paquete entrante no tiene un VRF asociado a ella, la cadena de comunidad será procesada solamente si vino adentro a través de una interfaz NON-VRF. Usted también puede habilitar o inhabilitar los desvíos de la autenticación para caída los paquetes snmp debido a las discordancías VRF. Por abandono si se habilitan los desvíos de la autenticación de SNMP, los desvíos de la autenticación VRF también se habilitan. Discriminadores de Rutas VPN Un Route Distinguisher (RD) crea la encaminamiento y las tablas de reenvío y especifica el distinguisher de la ruta predeterminado para un VPN. El RD se agrega al principio de los prefijos del IPv4 del cliente para cambiarlos en global - los prefijos únicos del VPN-IPv4. El RD es cualquier un número del sistema autónomo (ASN) - RD relativo, en este caso comprende un número del sistema autónomo y un número arbitrario, o es un RD IP-direccionamiento-relativo, en este caso comprende una dirección IP y un número arbitrario. Puede ingresar un RD en cualquiera de estos formatos: ASN de 16 bits: su número de 16 bits: Por ejemplo, 101:3. Dirección IP de 32 bits: su número de 32 bits: Por ejemplo, 192.168.122.15:1. Contextos de SNMP Los contextos SNMP proporcionan a los usuarios de VPN una manera segura de acceder a los datos MIB. Cuando se asocia una VPN con un contexto, los datos de MIB específicos de la VPN existen en ese contexto. La asociación de una VPN a un contexto permite a los proveedores de servicios administrar redes con varias VPNs. Crear y la asociación de un contexto a un VPN permite a un proveedor para evitar que los usuarios de un VPN accedan la información sobre otros userss VPN en el mismo dispositivo de interconexión de redes. El SNMP que reconoce VPN requiere un acuerdo entre el SNMP Manager y las entidades agente que actúan en un entorno VPN en una asignación entre el nombre y el VPN ID de la Seguridad SNMP. Esta asignación se crea usando los contextos múltiples para los datos SNMP de diversos VPN con la configuración del SNMP-VACM-MIB. El SNMP-VACM-MIB se configura con las opiniónes para permitir un usuario en un VPN con un nombre de la Seguridad el acceso al espacio de objeto restricto asociado al tipo de acceso de un usuario en el contexto asociado al usuario de ese VPN. Los mensajes request SNMP experimentan tres fases de Seguridad y de control de acceso antes de que un mensaje de respuesta se devuelva con los valores de objeto en el contexto de un VPN: En la primera fase, se autentica el nombre de usuario. Esta fase se asegura de que autentiquen y estén autorizado al usuario para el acceso SNMP. En la segunda fase, autorizan al usuario para el acceso SNMP pedido a los objetos del grupo considerados del contexto configurado SNMP. Esta fase se llama la fase del control de acceso. En la tercera fase, el acceso se hace a un caso particular de una entrada de tabla. Con esta tercera fase, la recuperación completa se puede basar en el nombre del contexto SNMP. Cómo configurar el soporte SNMP sobre los VPN Context-Based Access Control Para configurar el soporte SNMP sobre los VPN la característica del Context-Based Access Control, realiza las tareas siguientes: Configurando un contexto SNMP y asociando el contexto SNMP a un VPN (requerido) Configurando el soporte SNMP y asociando un contexto SNMP (requerido) Configurando un contexto y la asociación SNMP del contexto SNMP a un VPN Realice esta tarea de configurar un contexto SNMP y de asociar el contexto SNMP a un VPN. Restricciones Solamente el MIB siguiente es consciente. Todas las tablas en este MIB pueden ser sondeadas: CISCO-IPSEC-FLOW-MONITOR-MIB (versiones del Cisco IOS Release 12.4T y Posterior)

CISCO-IPSEC-MIB (versiones del Cisco IOS Release 12.4T y Posterior) CISCO-PING-MIB IP-FORWARD-MIB MPLS-LDP-MIB Solamente dos variables SNMP en el IP-FORWARD-MIB pueden ser sondeadas: 1.3.6.1.2.1.4.24.3 (ipcidrroutenumber - Escalar) y 1.3.6.1.2.1.4.24.4.1 (ipcidrrouteentry - tabla). PASOS SUMARIOS 1. enable 2. configure terminal 3. snmp-server context context-name 4. ip vrf vrf-name 5. rd route-distinguisher 6. context context-name 7. route-target {import export both} route-target-ext-community PASOS DETALLADOS 1 2 3 4 5 6 7 Comando o acción enable Router> enable configure terminal Router# configure terminal snmp-server context context-name Router(config)# snmp-server context context1 ip vrf vrf-name Router(config)# ip vrf vrf1 rd route-distinguisher Router(config-vrf)# rd 100:120 context context-name Router(config-vrf)# context context1 route-target {import export both} route-target-ext-community Propósito Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. Ingresa en el modo de configuración global. Crea y asigna nombre a un contexto SNMP. Configura una tabla de ruteo VRF y entra en el modo de configuración de VRF. Crea un discriminador de rutas de VPN. Asocia un contexto SNMP a un VRF determinado. Observeen las versiones del Cisco IOS Release 15.0(1)M y Posterior, context el comando es substituido por snmp context el comando. Vea la referencia de comandos de la Administración de redes para más información. (Opcional) Crea a una comunidad ruta-destino ampliada para un VRF. Router(config-vrf)# routetarget export 100:1000 Configurando el soporte y la asociación SNMP de un contexto SNMP Realice esta tarea de configurar el soporte SNMP y de asociarlo a un contexto SNMP. PASOS SUMARIOS 1. enable 2. configure terminal 3. snmp-server user username group-name []remote host udp-port portdel [[]vrf vrf-name] {v1 v2c v3 []encrypted[ auth {md5 sha} auth-password]} [[]access ipv6 nacl[priv {des 3des aes {128 192 256}} privpassword] {acl-

number acl-name}] 4. snmp-server group group-name {v1 v2c v3 {auth noauth priv}} [[]context context-namedel []read read-viewdel []write write-viewdel []notify notify-viewdel []access ipv6 named-access-list[acl-number acl-name]] 5. snmp-server view view-name oid-tree {included excluded} 6. snmp-server enable traps []notification-typedel []vrrp 7. snmp-server community string []view view-name[ro rw] []ipv6 nacl[access-list-number extended-access-listnumber access-list-name] 8. snmp-server host {hostname ip-address} []vrf vrf-name[traps informs] [version {1 2c 3 [auth noauth priv]}] community-string []udp-port portdel []notification-type 9. snmp mib community-map community-name []context context-namedel []engineid engine-iddel []security-name security-name del []target-list upn-list-name 10. snmp mib target list vpn-list-name {vrf vrf-name host ip-address} 11. no snmp-server trap authentication vrf PASOS DETALLADOS 1 Comando o acción enable Router> enable Propósito Habilita el modo EXEC privilegiado. Ingrese su contraseña si se le pide que lo haga. 2 3 4 5 6 7 8 configure terminal Router# configure terminal snmp-server user username group-name [ remote host [udp-port port] [vrf vrf-name ]] {v1 v2c v3 [encrypted] [auth {md5 sha} auth-password]} [access [ipv6 nacl ] [priv {des 3des aes {128 192 256}} privpassword] {acl-number aclname}] Router(config)# snmp-server user customer1 group1 v1 snmp-server group group-name {v1 v2c v3 {auth noauth priv}} [context context-name] [read read-view] [write write-view] [notify notify-view] [access [ipv6 named-access-list] [acl-number acl-name]] Router(config)# snmp-server group group1 v1 context context1 read view1 write view1 notify view1 snmp-server view view-name oid-tree { included excluded} Router(config)# snmp-server view view1 ipforward included snmp-server enable traps [notificationtype] [vrrp] Router(config)# snmp-server enable traps snmp-server community string [view viewname] [ro rw] [ipv6 nacl] [access-listnumber extended-access-list-number access-list-name] Router(config)# snmp-server community public view view1 rw snmp-server host {hostname ip-address} [vrf vrf-name] [traps informs] [version {1 2c 3 [auth noauth priv]}] community-string [udp-port port] [ notification-type] Ingresa en el modo de configuración global. Configura un usuario nuevo a un grupo SNMP. Configura un nuevo grupo SNMP o una tabla que mapea los usuarios SNMP a vistas SNMP. Utilice context contextname los pares del argumento de la palabra clave para asociar al grupo especificado SNMP a un contexto configurado SNMP. Crea o actualiza una entrada de vista. Habilita todas las notificaciones SNMP (trampas o informes) disponibles en el sistema. Configura la cadena del acceso de la comunidad para permitir el acceso al SNMP. Especifica el destinatario de una operación de notificación de SNMP.

9 Router(config)# snmp-server host 10.0.0.1 vrf vrf1 public udp-port 7002 snmp mib community-map community-name [ context context-name] [engineid engine-id ] [security-name security-name] [targetlist upn-list-name] Asocia una comunidad SNMP a un contexto SNMP, un ID de motor o un nombre de seguridad. 10 11 Router(config)# snmp mib community-map community1 context context1 target-list commavpn snmp mib target list vpn-list-name {vrf vrf-name host ip-address} Router(config)# snmp mib target list commavpn vrf vrf1 no snmp-server trap authentication vrf Router(config)# no snmp-server trap authentication vrf Crea una lista de VRFs de destino y hosts para asociarla con una comunidad SNMP. (Opcional) Inhabilita todas las notificaciones de la autenticación SNMP (las trampas y los informes) generadas para los paquetes recibidos en las interfaces VRF. Utilice este comando para inhabilitar las trampas de autenticación sólo para los paquetes de interfaces VRF con asociaciones de comunidad incorrectas. Ejemplos de configuración para el soporte SNMP sobre los VPN Context-Based Access Control Esta sección proporciona el siguiente ejemplo de configuración: Ejemplo: Cómo configurar el Context-based Access Control Ejemplo: Cómo configurar el Context-based Access Control Las demostraciones siguientes del ejemplo de configuración cómo configurar el soporte SNMP sobre los VPN característica del Context-Based Access Control para el SNMPv3: Observeen las versiones del Cisco IOS Release 15.0(1)M y Posterior, context el comando es substituido por snmp context el comando. Vea la referencia de comandos de la Administración de redes para más información. snmp-server context A snmp-server context B ip vrf CustomerA rd 100:110 context A route-target export 100:1000 route-target import 100:1000! ip vrf CustomerB rd 100:120 context B

route-target export 100:2000 route-target import 100:2000! interface Ethernet3/1 description Belongs to VPN A ip vrf forwarding CustomerA ip address 192.168.2.1 255.255.255.0 interface Ethernet3/2 description Belongs to VPN B ip vrf forwarding CustomerB ip address 192.168.2.2 255.255.255.0 snmp-server user CustomerAv3authusr CustomerAv3grpauth v3 auth md5 passwda snmp-server user CustomerBv3authusr CustomerBv3grpauth v3 auth md5 passwdb snmp-server group CustomerAv3grpauth v3 auth context A read CustomerAv3view write CustomerAv3view notify CustomerAv3view snmp-server group CustomerBv3grpauth v3 auth context B read CustomerBv3view write CustomerBv3view notify CustomerBv3view snmp-server view view1 internet included snmp-server view view1 internet.6.3.16 included snmp-server view view1 internet.6.3.17 included snmp-server view view1 internet.6.3.18 included snmp-server view CustomerAv3view ipforward included snmp-server view CustomerAv3view ciscopingmib included snmp-server view CustomerBv3view ipforward included snmp-server view CustomerBv3view ciscopingmib included snmp-server community public view view1 rw snmp-server enable traps snmp-server host 192.168.2.3 vrf CustomerA version 3 auth CustomerAv3authusr udp-port 7002 snmp-server host 192.168.2.4 vrf CustomerB version 3 auth CustomerBv3authusr udp-port 7002 El ejemplo de configuración siguiente muestra cómo configurar el soporte SNMP sobre los VPN característica del Context- Based Access Control para el SNMPv1 o SNMPv2: Observeen las versiones del Cisco IOS Release 15.0(1)M y Posterior, context el comando es substituido por snmp context el comando. Vea la referencia de comandos de la Administración de redes para más información.

snmp-server context A snmp-server context B ip vrf Customer_A rd 100:110 context A route-target export 100:1000 route-target import 100:1000! ip vrf Customer_B rd 100:120 context B route-target export 100:2000 route-target import 100:2000! interface Ethernet3/1 description Belongs to VPN A ip vrf forwarding CustomerA ip address 192.168.2.1 255.255.255.0 interface Ethernet3/2 description Belongs to VPN B ip vrf forwarding CustomerB ip address 192.168.2.2 255.255.255.0 snmp-server user comma grp1a v1 snmp-server user comma grp2a v2c snmp-server user commb grp1b v1 snmp-server user commb grp2b v2c snmp-server group grp1a v1 context A read viewa write viewa notify viewa snmp-server group grp1b v1 context B read viewb write viewb notify viewb snmp-server view viewa ipforward included

snmp-server view viewa ciscopingmib included snmp-server view viewb ipforward included snmp-server view viewb ciscopingmib included snmp-server enable traps snmp-server host 192.168.2.3 vrf CustomerA comma udp-port 7002 snmp-server host 192.168.2.4 vrf CustomerB commb udp-port 7002 snmp mib community-map comma context A target-list commavpn! Configures source address validation snmp mib community-map commb context B target-list commbvpn! Configures source address validation snmp mib target list commavpn vrf CustomerA! Configures a list of VRFs or from which community comma is valid snmp mib target list commbvpn vrf CustomerB! Configures a list of VRFs or from which community commb is valid Referencias adicionales Documentos Relacionados Tema relacionado Comandos de Cisco IOS Comandos management del Cisco IOS Network Configuración SNMP Soporte de SNMP para VPN Título del documento El Cisco IOS domina los comandos list, todos las versiones Referencia de Comandos de Administración de Redes de Cisco IOS Configurando capítulo del soporte SNMP en la guía de configuración de la administración del Cisco IOS Network SNMP Notification Support for VPNs Estándares Estándar Título Ninguno MIB MIB CISCO-PING- MIB IP-FORWARD- MIB SNMP-VACM- MIB, El modelo basado en la vista del control de acceso (ACM) MIB Link del MIB Para localizar y descargar el MIB para las plataformas elegidas, las versiones de software de Cisco, y los conjuntos de características, utilizan el localizador MIB de Cisco encontrado en el URL siguiente: http://www.cisco.com/cisco/web/la/support/index.html

para el SNMP 1441 1442 1443 1444 1445 1446 1447 1448 1449 1450 2571 2576 Título Introducción a la versión 2 del Network Management Framework de la norma de Internet Estructura de información de administración para la versión 2 del protocolo administración de red simple Convención textual para la versión 2 del protocolo administración de red simple Declaraciones de conformidad para la versión 2 del protocolo administración de red simple Modelo administrativo para la versión 2 del protocolo administración de red simple Protocolos de Seguridad para la versión 2 del protocolo administración de red simple Partido MIB para la versión 2 del protocolo administración de red simple Operaciones de protocolo para la versión 2 del protocolo administración de red simple Asignaciones del transporte para la versión 2 del protocolo administración de red simple Management Information Base para la versión 2 del protocolo administración de red simple Arquitectura para Describir Marcos de Trabajo de Administración de SNMP Coexistencia entre la versión 1, la versión 2, y la versión 3 del Network Management Framework de la norma de Internet Asistencia Técnica Descripción Link El Web site del soporte y de la documentación http://www.cisco.com/cisco/web/la/support/index.html de Cisco proporciona los recursos en línea para descargar la documentación, el software, y las herramientas. Utilice estos recursos para instalar y para configurar el software y para resolver problemas y para resolver los problemas técnicos con los Productos Cisco y las Tecnologías. El acceso a la mayoría de las herramientas en el Web site del soporte y de la documentación de Cisco requiere una identificación del usuario y una contraseña del cisco.com. Información de la característica para el soporte SNMP sobre los VPN Context-Based Access Control La Tabla 1 muestra el historial de versiones de esta función. Utilice el Cisco Feature Navigator para encontrar la información sobre el soporte del Soporte de la plataforma y de la imagen del software. El Cisco Feature Navigator le permite para determinar qué imágenes del software soportan una versión de software, un conjunto de características, o una plataforma específico. Para acceder a Cisco Feature Navigator, vaya a http://www.cisco.com/go/cfn. Una cuenta en el cisco.com no se requiere. Observelas listas del cuadro 1 solamente la versión de software que introdujo el soporte para una característica dada en un

tren de versión de software dado. A menos que se indicare en forma diferente, las versiones posteriores de ese tren de versión de software también soportan esa característica. Nombre de la función Versiones Información sobre la Función Soporte SNMP sobre los VPN Context-Based Access Control 12.0(23)S 12.2(25)S 12.2(31)SB2 12.2(33)SRA 12.2(33)SXH 12,3(2)T el 15.0(1)M 15.0(1)S Versión 3.1.0SG del Cisco IOS XE El soporte SNMP sobre los VPN La característica del Context-Based Access Control proporciona la infraestructura para el soporte múltiple del contexto SNMP en Cisco IOS Software y la infraestructura que reconoce VPN MIB usando la infraestructura múltiple del soporte del contexto SNMP. Glosario MPLS VPN Red privada virtual del Multiprotocol Label Switching NMS Sistema de administración de red. Sistema responsable de administrar al menos parte de una red. Un NMS es generalmente un equipo razonablemente potente y bien equipado, tal como un puesto de trabajo de ingeniería. Los NMSs se comunican con agentes para ayudar a controlar las estadísticas y los recursos de red. SNMP Protocolo administración de red simple. Network Management Protocol usado casi exclusivamente en las redes TCP/IP. El SNMP proporciona los medios de monitorear y de controlar los dispositivos de red y de manejar las configuraciones, la recolección de estadísticas, el funcionamiento, y la Seguridad. Comunidades SNMP Esquema de autenticación que permite a un dispositivo de red inteligente para validar las peticiones SNMP. SNMPv2c: versión 2c de Simple Network Management Protocol. El SNMPv2C soporta las estrategias centralizada y de administración de red distribuida e incluye las mejoras en la Estructura de información de administración (SMI), las operaciones de protocolo, la arquitectura de administración, y la Seguridad. SNMPv3 Versión 3 del protocolo administración de red simple. Protocolo basado en estándares de interoperabilidad para la Administración de redes. El SNMPv3 proporciona el acceso seguro a los dispositivos por una combinación de los paquetes de encripción y autenticación sobre la red. UDP Protocolo UDP. Protocolo de capa de transporte sin conexión en la pila de protocolo TCP/IP. El UDP es un protocolo sencillo que intercambia los datagramas sin los acuses de recibo o la entrega garantizada, requiriendo que el proceso del error y la retransmisión sean manejados por otros protocolos. El UDP se define en el 768. VRF Un caso del VPN Routing and Forwarding. Un VRF consta de una tabla de IP Routing, una tabla de reenvío derivada, un conjunto de interfaces que utiliza la tabla de reenvío y un conjunto de reglas y protocolos de ruteo que determina qué incluye la tabla de reenvío. En general, un VRF incluye la información de ruteo que define un sitio de cliente VPN conectado a un router PE. Cisco and the Cisco Logo are trademarks of Cisco Systems, Inc. and/or its affiliates in the U.S. and other countries. A listing of Cisco's trademarks can be found at www.cisco.com/go/trademarks. Third party trademarks mentioned are the property of their respective owners. The use of the word partner does not imply a partnership relationship between Cisco and any other company. (1005R) Any Internet Protocol (IP) addresses and phone numbers used in this document are not intended to be actual addresses and phone numbers. Any examples, command display output, network topology diagrams, and other figures included in the document are shown for illustrative purposes only. Any use of actual IP addresses or phone numbers in illustrative content is unintentional and coincidental. 2002-2011 Cisco Systems, Inc. All rights reserved. 1992-2013 Cisco Systems Inc. Todos los Derechos Reservados. Fecha de Generación del PDF: 2 Agosto 2013 http://www.cisco.com/cisco/web/support/la/110/1107/1107765_nm_vpn_context_ps6922_tsd_products_configuration_guide_chapter.html