beautypg.com

Using snmp contexts to access specific mibs, Example, Configuration considerations – Enterasys Networks D-Series User Manual

Page 183: Reviewing snmp statistics, Purpose, Reviewing snmp statistics -3, Purpose -3

background image

Reviewing SNMP Statistics

Enterasys D-Series CLI Reference

7-3

Using SNMP Contexts to Access Specific MIBs

By default, when operating from the switch CLI, D‐Series devices allow access to all SNMP MIBs 
or contexts. A context is a collection of MIB objects, often associated with a particular physical or 
logical device. 

If no optional context parameters are configured for v1 and v2 “community” names and v3 “user” 
groups, these groups are able to access all SNMP MIB objects when in switch mode. 

Specifying a context parameter when setting up SNMP user group would permit or restrict the 
group’s switch management access to the MIB(s) specified by the context (MIB object ID) value.

All SNMP contexts known to the device can be displayed using the show snmp context command 
as described in 

show snmp context

” on page 7‐20.

Example

This example permits the “powergroup” to manage all MIBs via SNMPv3:

D2(su)->set snmp access powergroup security-model usm

Configuration Considerations

Commands for configuring SNMP on the D‐Series device are independent during the SNMP 
setup process. For instance, target parameters can be specified when setting up optional 
notification filters — even though these parameters have not yet been created with the set snmp 
targetparams
 command. 

Reviewing SNMP Statistics

Purpose

To review SNMP statistics. 

v3

NoAuthNoPriv

User name

None

Uses a user name match for
authentication.

AuthNoPriv

MD5 or SHA

None

Provides authentication based on
the HMAC-MD5 or HMAC-SHA
algorithms.

authPriv

MD5 or SHA

DES

Provides authentication based on
the HMAC-MD5 or HMAC-SHA
algorithms. Provides DES 56-bit
encryption in addition to
authentication based on the CBC-
DES (DES-56) standard.

Table 7-12

SNMP Security Levels (Continued)

Model

Security Level

Authentication

Encryption

How It Works