Introducción
Al trabajar con SNMP en Nexus, los administradores de red han reportado una necesidad de poder configurar SNMP Views (Vistas de SNMP) para limitar el acceso a ciertos MIBs o OIDs.
Dado que esta funcionalidad no esta disponible en los Nexus 7000 el siguiente documento presenta una alternativa para solucionar este problema.
Requisitos previos
Requisitos
- Conocimiento básico RBAC en Nexus
- Conocimiento básico de SNMP MIBs y OIDs
- El Nexus debe de correr NX-OS version 6.x o superior para soportar estos comandos.
Componentes utilizados
Pasos a seguir:
Dado que el Nexus OS no soporta la configuración de SNMP Views (Vistas) se debe utilizar los comandos de Acceso basado en roles (Role Based Access: RBAC) los cuales están disponibles en NXOS 6.x o posterior.
El códico Nexus OS 5.x no incluye el soporte correcto para el mapeo de SNMPview que provee IOS, por lo cuál se integró en la version 6.x y superiores.
Si tiene la intención de filtrar las solicitudes SNMP, el NX-OS 6.0 (1), como se mencionó anteriormente introduce una nueva norma RBAC para poder lograr una función comparable a las vistas de SNMP (SNMP views) para el filtrado de SNMP OIDs.
Estos son los pasos a seguir, brindados por medio de un ejemplo para restringir el acceso a un OID específico que trabaja en un N7K:
role name OID_ONLY
rule 1 permit read oid snmp_oid_name
rule 2 deny read
Donde OID_ONLY es el nombre del role que quiero crear y snmp_oid_name seria el identificador del OID que quiero restringir, por ejemplo: ipRouteTable o iso.
Se debe asociar el role que se creo a un SNMP community string (SNMPv1/v2c), o también pueden usarse los credenciales de SNMPv3.
Ejemplos:
SNMPv1/v2c:
snmp-server community PUBLIC group OID_ONLY
SNMPv3:
snmp-server user MY_SNMPv3User auth md5 PW
snmp-server user MY_SNMPv3User role1
role name role1
rule 1 permit read iso
rule 2 permit write iso
rule 3 deny read
rule 3 deny write
http://www.cisco.com/en/US/docs/switches/datacenter/sw/4_2/nx-os/system_management/configuration/guide/sm_9snmp.html # wp1086623