Par défaut, une communauté IMLI est activée sur les routeurs. Elle est non protégé et permet donc de récupérer une minimum d’information sur le type d’équipement.
De la même manière lorsque vous activez une communauté en v2, il y a une v1 d’activer. Pour vérifier cela il suffit d’utiliser la commande suivante :
R1#sh snmp group
groupname: ILMI security model:v1
readview : *ilmi writeview: *ilmi
notifyview: <no notifyview specified>
row status: active<
groupname: ILMI security model:v2c
readview : *ilmi writeview: *ilmi
notifyview: <no notifyview specified>
row status: active
groupname: public security model:v1
readview : v1default writeview: <no writeview specified>
notifyview: <no notifyview specified>
row status: active
groupname: public security model:v2c
readview : v1default writeview: <no writeview specified>
notifyview: <no notifyview specified>
row status: active
Voici la running configuration :
R1#sh run | i snmp
snmp-server community public RO
snmp-server enable traps tty
Pour supprimer ce qui ne nous sert pas :
R1(config)#no snmp-server group ILMI v1
R1(config)#no snmp-server group ILMI v2c
R1(config)#no snmp-server group public v1
R1(config)#do sh snmp-server
R1#sh snmp group
*Mar 1 00:04:32.203: %SYS-5-CONFIG_I: Configured from console by console
R1#sh snmp group
groupname: public security model:v2c
readview : v1default writeview: <no writeview specified>
notifyview: <no notifyview specified>
row status: active
Il est également souhaitable de filtrer par une ACL.