Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
Nesta página
 

Configuração de SNMP básico

Declarações de configuração no nível de hierarquia [editar snmp]

Este tópico mostra todas as declarações de configuração possíveis no nível de [edit snmp] hierarquia e seu nível na hierarquia de configuração. Quando você está configurando o Junos OS, seu nível de hierarquia atual é mostrado no banner na linha anterior ao user@host# prompt.

Configuração de SNMP

O SNMP é implementado no Software Junos OS em execução nos produtos da Série QFX e da Série OCX. Por padrão, o SNMP não está habilitado. Para habilitar o SNMP, você deve incluir as declarações de configuração de SNMP no nível de [edit] hierarquia.

Para configurar os requisitos mínimos para SNMP, inclua as seguintes declarações no [edit] nível de hierarquia da configuração:

Para configurar recursos SNMP completos, inclua as seguintes declarações no [edit] nível de hierarquia da configuração:

Otimizando a configuração do sistema de gerenciamento de rede para obter os melhores resultados

Você pode modificar a configuração do seu sistema de gerenciamento de rede para otimizar o tempo de resposta para consultas de SNMP. As seções a seguir contêm algumas dicas de como você pode configurar o sistema de gerenciamento de rede:

Mudando o método de votação de coluna por coluna para linha por linha

Você pode configurar o sistema de gerenciamento de rede para usar o método linha a linha para a votação de dados de SNMP. Foi provado que os métodos de votação consecutivos e vários métodos de votação consecutivos por várias linhas são mais eficientes do que a votação coluna a coluna. Ao configurar o sistema de gerenciamento de rede para usar o método de votação de dados consecutivos, você pode garantir que apenas uma interface seja pesquisada em uma solicitação em vez de um único dados de votação de solicitação para várias interfaces, como é o caso da votação coluna a coluna. A votação consecutiva também reduz o risco de solicitações saírem.

Reduzindo o número de vinculações variáveis por PDU

Ao reduzir o número de vinculações variáveis por unidade de dados de protocolo (PDU), você pode melhorar o tempo de resposta para solicitações de SNMP. Uma solicitação de pesquisa de dados relacionados a vários objetos, que são mapeados para diferentes entradas de índice, se traduz em várias solicitações no final do dispositivo porque o subagente pode ter que sondar diferentes módulos para obter dados vinculados a diferentes entradas de índice. O método recomendado é garantir que uma solicitação tenha apenas objetos vinculados a uma entrada de índice em vez de vários objetos vinculados a diferentes entradas de índice.

Nota:

Se as respostas de um dispositivo forem lentas, evite usar a opção GetBulk do dispositivo, pois uma GetBulk solicitação pode conter objetos que estão vinculados a várias entradas de índice e pode aumentar ainda mais o tempo de resposta.

número recomendado em massa de OIDs e repetições máximas

Geralmente, uma solicitação de acesso em massa SNMP responde com um total de vinculações variáveis (no máximo- repetições * número de OIDs). Quando objetos de estatística de interface (como seInOctets, seOutOctets etc) estiverem presentes em uma consulta, as solicitações são enviadas para camadas inferiores. Portanto, essas respostas são impactadas por um aumento nas "repetições máximas" que você envia em uma solicitação de receber em massa. Para consultas em massa, para objetos de estatísticas de interface é recomendado usar o valor de "repetições máximas" de 10 e o número máximo de OIDs por solicitação é de 10.

Aumento dos valores de tempo limite em intervalos de votação e descoberta

Ao aumentar os valores de tempo limite para intervalos de votação e descoberta, você pode aumentar o tempo de fila na extremidade do dispositivo e reduzir o número de quedas de acelerador que ocorrem devido ao tempo de solicitação de saída.

Reduzindo a taxa de pacotes recebida no snmpd

Ao reduzir a frequência do envio de solicitações de SNMP a um dispositivo, você pode reduzir o risco de solicitações de SNMP se acumularem em qualquer dispositivo em particular. Além de reduzir a frequência do envio de solicitações de SNMP a um dispositivo, você também pode aumentar o intervalo de votação, controlar o uso de GetNext solicitações e reduzir o número de locais de votação por dispositivo.

Configuração de opções em dispositivos gerenciados para um melhor tempo de resposta ao SNMP

As seções a seguir contêm informações sobre opções de configuração nos dispositivos gerenciados que podem melhorar o desempenho do SNMP:

Habilitando a opção de vida útil de cache de estatísticas

O Junos OS oferece a você a opção de configurar o tempo (em segundos) que as estatísticas da interface são armazenadas em cache. Se o NMS fizer consultas novamente para a mesma interface no tempo de cache, os mesmos dados são devolvidos. Se as consultas de NMS após o tempo de cache, o cache não for mais válido e um novo dado for obtido nas camadas inferiores e o tempo de cache for atualizado. O padrão stats-cache-lifetime é de 5 segundos. Isso pode ser ajustado conforme a frequência de votação.

Nota:

Reduzir o valor da opção de vida útil do cache de estatísticas resulta em mais consultas e pode afetar o desempenho. Para obter as estatísticas não coletadas ao vivo, defina o valor da opção de vida útil do cache de estatísticas para 0. No entanto, isso não é recomendado, pois desativa completamente o recurso de cache e afeta o desempenho.

Filtragem de solicitações de SNMP duplicadas

Se uma estação de gerenciamento de rede retransmitir uma Getsolicitação de SNMP GetNextGetBulk com muita frequência a um dispositivo, essa solicitação pode interferir no processamento de solicitações anteriores e reduzir o tempo de resposta do agente. Filtrar essas solicitações duplicadas melhora o tempo de resposta do agente SNMP. O Junos OS permite filtrar solicitações de SNMP e GetBulk duplicadas.GetGetNext O Junos OS usa as seguintes informações para determinar se uma solicitação de SNMP é duplicada:

  • Endereço IP de origem da solicitação SNMP

  • Porta UDP de origem da solicitação de SNMP

  • Solicitar ID da solicitação de SNMP

Nota:

Por padrão, a filtragem de solicitações de SNMP duplicadas é desativada em dispositivos que executam o Junos OS.

Para permitir a filtragem de solicitações de SNMP duplicadas em dispositivos que executam o Junos OS, inclua a filter-duplicates declaração no nível de [edit snmp] hierarquia:

Exceto interfaces lentas na resposta a consultas de SNMP

Uma interface que é lenta em responder às solicitações de SNMP para estatísticas de interface pode atrasar as respostas do kernel às solicitações de SNMP. Você pode revisar o arquivo de log mib2d para descobrir quanto tempo o kernel leva para responder a várias solicitações de SNMP. Para obter mais informações sobre a revisão do arquivo de registro para dados de resposta ao kernel, consulte "Verificação da resposta ao kernel e ao mecanismo de encaminhamento de pacotes" sob o monitoramento da atividade de SNMP e problemas de rastreamento que afetam o desempenho do SNMP em um dispositivo que executa o Junos OS. Se você perceber que uma interface em particular é lenta em responder e achar que está diminuindo a velocidade da resposta às solicitações de SNMP, exclua essa interface das consultas de SNMP ao dispositivo. Você pode excluir uma interface das consultas de SNMP, configurando a filter-interface declaração ou modificando as configurações de visualização do SNMP.

O exemplo a seguir mostra uma configuração de amostra para excluir interfaces do SNMP Gete GetNextSet operações:

O exemplo a seguir mostra a configuração de visualização SNMP para excluir a interface com um valor de índice de interface (ifIndex) de 312 a partir de uma solicitação de informações relacionadas aos objetos ifTable e ifXtable:

Alternativamente, você pode pegar a interface que é lenta em responder offline.

Melhores práticas para configurar SNMP

As seções a seguir contêm informações sobre a configuração SNMP básica e alguns exemplos de configuração das operações SNMP básicas em dispositivos que executam o Junos OS:

Configuração de configurações básicas para SNMPv1 e SNMPv2

Por padrão, o SNMP não está habilitado em dispositivos que executam o Junos OS. Para habilitar o SNMP em dispositivos que executam o Junos OS, inclua a community public declaração no nível de [edit  snmp] hierarquia.

Ativação das operações SNMPv1 e SNMPv2 Get and GetNext

Uma comunidade que é definida como subvenções públicas acesso a todos os dados do MIB a qualquer cliente.

Para habilitar as operações SNMPv1 e SNMPv2 Set no dispositivo, você deve incluir as seguintes declarações no nível de [edit snmp] hierarquia:

Habilitação de operações de conjunto SNMPv1 e SNMPv2

O exemplo a seguir mostra a configuração mínima básica para armadilhas SNMPv1 e SNMPv2 em um dispositivo:

Configuração de armadilhas SNMPv1 e SNMPv2

Configuração de configurações básicas para SNMPv3

O exemplo a seguir mostra a configuração SNMPv3 mínima para habilitação Get, GetNexte Set operações em um dispositivo (observe que a configuração tem conjunto md5 de autenticação e privacidade para none):

Habilitação do SNMPv3 para obter, obternext e definir operações

O exemplo a seguir mostra a configuração básica para o SNMPv3 informa em um dispositivo (a configuração tem autenticação e privacidade definidas para none):

Configuração do SNMPv3 informa

Você pode converter as informações do SNMPv3 em armadilhas definindo o valor da type declaração no nível de hierarquia para trap o [edit snmp v3 notify N1_all_tl1_informs] mostrado no seguinte exemplo:

Conversão de informações em armadilhas

Configuração de nome do sistema, localização, descrição e informações de contato

O Junos OS permite incluir o nome e a localização do sistema, informações de contato administrativas e uma breve descrição do sistema na configuração SNMP.

Nota:

Mantenha sempre as informações de nome, localização, contato e descrição configuradas e atualizadas para todos os seus dispositivos gerenciados pelo SNMP.

O exemplo a seguir mostra uma configuração típica.

Dica:

Use aspas para incluir as informações de nome, contato, localização e descrição do sistema que contêm espaços.

Configuração de SNMP em um dispositivo que executa o Junos OS

Por padrão, o SNMP é desativado em dispositivos que executam o Junos OS. Para habilitar o SNMP em um roteador ou switch, você deve incluir as declarações de configuração de SNMP no nível de [edit snmp] hierarquia.

Para configurar os requisitos mínimos para SNMP, inclua as seguintes declarações no [edit snmp] nível de hierarquia da configuração:

A comunidade definida aqui como public subvenções leia o acesso a todos os dados do MIB a qualquer cliente.

Para configurar recursos SNMP completos, inclua as seguintes declarações no nível de [edit snmp] hierarquia:

Configurando o contato do sistema em um dispositivo que executa o Junos OS

Você pode especificar um contato administrativo para cada sistema que está sendo gerenciado pelo SNMP. Este nome é colocado no objeto SysContact MIB II. Para configurar um nome de contato, inclua a contact declaração no nível de [edit snmp] hierarquia:

Se o nome contiver espaços, inclua-o entre aspas (" ").

Para definir um nome de contato do sistema que contenha espaços:

Configurando a localização do sistema para um dispositivo que executa o Junos OS

Você pode especificar a localização de cada sistema que está sendo gerenciado pelo SNMP. Esta seqüência é colocada no objeto de localização MIB II. Para configurar uma localização do sistema, inclua a location declaração no nível de [edit snmp] hierarquia:

Se o local contiver espaços, inclua-o entre aspas (" ").

Para especificar a localização do sistema:

Configurando a descrição do sistema em um dispositivo que executa o Junos OS

Você pode especificar uma descrição de cada sistema que está sendo gerenciado pelo SNMP. Esta cadeia é colocada no objeto de sysDescription MIB II. Para configurar uma descrição, inclua a description declaração no nível de [edit snmp] hierarquia:

Se a descrição contiver espaços, inclua-os entre aspas (" ").

Para especificar a descrição do sistema:

Configuração de detalhes de SNMP

Você pode usar o SNMP para armazenar detalhes administrativos básicos, como um nome de contato e a localização do dispositivo. Seu sistema de gerenciamento pode então recuperar essas informações remotamente, quando você está solucionando problemas ou realizando uma auditoria. Na terminologia SNMP, estes são os objetos de sysContact, sysDescription e sysLocation encontrados no grupo de sistema do MIB-2 (conforme definido na RFC 1213, Base de informações de gerenciamento para gerenciamento de rede de internets baseadas em TCP/IP: MIB-II). Você pode definir valores iniciais diretamente na configuração do Junos OS para cada sistema que está sendo gerenciado pelo SNMP.

Para definir os detalhes de contato do sistema:

  1. Defina os detalhes de contato do sistema incluindo a contact declaração no nível de [edit snmp] hierarquia ou em um grupo de configuração apropriado, conforme mostrado aqui.

    Este contato administrativo é colocado no objeto sysContact MIB II.

    Se o nome contiver espaços, inclua-o entre aspas (" ").

    Por exemplo:

  2. Configure uma descrição do sistema.

    Esta cadeia é colocada no objeto de sysDescription MIB II. Se a descrição contiver espaços, inclua-os entre aspas (" ").

    Por exemplo:

  3. Configure uma localização do sistema.

    Esta seqüência é colocada no objeto de localização MIB II. Se o local contiver espaços, inclua-o entre aspas (" ").

    Para especificar a localização do sistema:

    Por exemplo:

  4. No nível superior da configuração, aplique o grupo de configuração.

    Se você usa um grupo de configuração, você deve aplicá-lo para que ele faça efeito.

  5. Comprometa a configuração.
  6. Para verificar a configuração, entre no comando do show snmp mib walk system modo operacional.

    O show snmp mib walk system comando realiza uma caminhada MIB pela tabela do sistema (a partir do MIB-2 conforme definido na RFC 1213). O agente SNMP no Junos OS responde imprimindo cada linha na tabela e seu valor associado. Você pode usar o mesmo comando para realizar uma caminhada MIB por qualquer parte da árvore MIB com o suporte do agente.

Configurando um nome de sistema diferente

O Junos OS permite que você substitua o nome do sistema, incluindo a name declaração no nível de [edit snmp] hierarquia:

Se o nome contiver espaços, inclua-o entre aspas (" ").

Para especificar a substituição do nome do sistema:

Configurando o timer de atraso de confirmação

Quando um roteador ou switch recebe pela primeira vez uma solicitação nãovolatile Set de SNMP, uma sessão de protocolo Junos OS XML abre e impede que outros usuários ou aplicativos alterem a configuração do candidato (equivalente ao comando da interface da linha de comando [CLI] configure exclusive ). Se o roteador não receber novas solicitações de SNMP Set em 5 segundos (o valor padrão), a configuração do candidato estiver comprometida e a sessão de protocolo Junos OS XML fechar (o bloqueio de configuração é liberado). Se o roteador receber novas solicitações de SNMP Set enquanto a configuração do candidato estiver sendo comprometida, a solicitação de SNMP Set é rejeitada e um erro é gerado. Se o roteador receber novas solicitações de SNMP Set antes de 5 segundos tiver decorrido, o temporizador de atraso de confirmação (o tempo entre quando a última solicitação de SNMP é recebida e o compromisso é solicitado) é reiniciado para 5 segundos.

Por padrão, o temporcionador é definido para 5 segundos. Para configurar o temporizador para a resposta SNMP Set e o início do commit, inclua a commit-delay declaração no nível de [edit snmp nonvolatile] hierarquia:

seconds é o tempo entre quando a solicitação de SNMP é recebida e o compromisso é solicitado para a configuração do candidato. Para obter mais informações sobre o configure exclusive comando e o bloqueio da configuração, consulte o Guia de usuário do Junos OS CLI .

Filtragem de solicitações de SNMP duplicadas

Por padrão, filtragem duplicada gete getNextgetBulk solicitações de SNMP são desativadas em dispositivos que executam o Junos OS. Se uma estação de gerenciamento de rede retransmitir uma Getsolicitação de SNMP GetNextGetBulk com muita frequência ao roteador, essa solicitação pode interferir no processamento de solicitações anteriores e reduzir o tempo de resposta do agente. Filtrar essas solicitações duplicadas melhora o tempo de resposta do agente SNMP. O Junos OS usa as seguintes informações para determinar se uma solicitação de SNMP é duplicada:

  • Endereço IP de origem da solicitação SNMP

  • Porta UDP de origem da solicitação de SNMP

  • Solicitar ID da solicitação de SNMP

Para filtrar solicitações de SNMP duplicadas, inclua a filter-duplicates declaração no nível de [edit snmp] hierarquia:

Configuração de comunidades SNMP

Configurar o agente SNMP no Junos OS é uma tarefa simples que compartilha muitas configurações familiares comuns a outros dispositivos gerenciados em sua rede. Por exemplo, você precisa configurar o Junos OS com uma cadeia de comunidade SNMP e um destino para armadilhas. Strings da comunidade são nomes administrativos que agrupam coleções de dispositivos e os agentes que estão executando juntos em domínios comuns de gerenciamento. Se um gerente e um agente compartilham a mesma comunidade, eles podem se comunicar entre si. Uma comunidade de SNMP define o nível de autorização concedido aos seus membros, como quais objetos MIB estão disponíveis, quais operações (somente leitura ou leitura-gravação) são válidas para esses objetos e quais clientes SNMP estão autorizados, com base em seus endereços IP de origem.

A cadeia de comunidade SNMP define a relação entre um sistema de servidor SNMP e os sistemas do cliente. Essa cadeia funciona como uma senha para controlar o acesso dos clientes ao servidor.

Para criar uma comunidade SNMP somente para leitura:

  1. Entre na comunidade SNMP usada em sua rede.

    Se o nome da comunidade contiver espaços, inclua-o entre aspas (" ").

    Os nomes da comunidade devem ser únicos.

    Nota:

    Você não pode configurar o mesmo nome da comunidade nos níveis de [edit snmp community][edit snmp v3 snmp-community community-index] hierarquia.

    Este exemplo usa o nome public padrão para criar uma comunidade que oferece acesso limitado somente para leitura.

  2. Definir o nível de autorização para a comunidade.

    O nível de autorização padrão para uma comunidade é read-only.

    Para permitir Set solicitações em uma comunidade, você precisa definir essa comunidade como authorization read-write. Para Set solicitações, você também precisa incluir os objetos MIB específicos que são acessíveis com privilégios de leitura-gravação usando a view declaração. A visualização padrão inclui todos os objetos MIB suportados que são acessíveis com privilégios somente de leitura. Nenhum objeto MIB é acessível com privilégios de leitura e gravação. Para obter mais informações sobre a view declaração, consulte Configurando visualizações do MIB.

    Este exemplo limita a comunidade pública ao acesso somente para leitura. Qualquer cliente SNMP (por exemplo, um sistema de gerenciamento de SNMP) que pertence à comunidade pública pode ler variáveis MIB, mas não pode defini-las (alterá-las).

  3. Defina uma lista de clientes da comunidade que estão autorizados a se comunicar com o agente SNMP no Junos OS.

    A clients declaração lista os endereços IP dos clientes (membros da comunidade) que podem usar essa comunidade. Liste os clientes por endereço IP e prefixo. Normalmente, a lista inclui o sistema de gerenciamento de rede SNMP em sua rede ou o endereço de sua rede de gerenciamento. Se nenhuma clients declaração estiver presente, todos os clientes podem. Para address, você deve especificar um endereço IPv4 ou IPv6, não um nome de host.

    A declaração a seguir define os hosts na rede 192.168.1.0/24 como sendo autorizada na comunidade pública.

  4. Defina os clientes que não estão autorizados dentro da comunidade especificando seu endereço IP, seguido da restrict declaração.

    A declaração a seguir define todos os outros hosts como restritos da comunidade pública.

  5. No nível superior da configuração, aplique o grupo de configuração.

    Se você usa um grupo de configuração, você deve aplicá-lo para que ele faça efeito.

  6. Comprometa a configuração.

Para criar uma comunidade de SNMP de leitura e gravação:

  1. Entre na comunidade SNMP usada em sua rede.

    Este exemplo de cadeia private de comunidade padrão para identificar o acesso de leitura e gravação concedido à comunidade ao agente SNMP em execução no dispositivo.

  2. Definir o nível de autorização para a comunidade.

    Este exemplo limita a comunidade pública ao acesso somente para leitura. Qualquer cliente SNMP (por exemplo, um sistema de gerenciamento de SNMP) que pertence à comunidade pública pode ler variáveis MIB, mas não pode defini-las (alterá-las).

  3. Defina uma lista de clientes da comunidade que estão autorizados a fazer alterações no agente SNMP no Junos OS.

    Liste os clientes por endereço IP e prefixo.

    Por exemplo:

  4. Defina os clientes que não estão autorizados dentro da comunidade especificando seu endereço IP, seguido da restrict declaração.

    A declaração a seguir define todos os outros hosts como restritos da comunidade pública.

  5. No nível superior da configuração, aplique o grupo de configuração.

    Se você usa um grupo de configuração, você deve aplicá-lo para que ele faça efeito.

  6. Comprometa a configuração.

Configuração da cadeia da comunidade SNMP

A cadeia de comunidade SNMP define a relação entre um sistema de servidor SNMP e os sistemas do cliente. Essa cadeia funciona como uma senha para controlar o acesso dos clientes ao servidor. Para configurar uma cadeia de comunidade em uma configuração do Junos OS, inclua a community declaração no nível de [edit snmp] hierarquia:

Se o nome da comunidade contiver espaços, inclua-o entre aspas (" ").

O nível de autorização padrão para uma comunidade é read-only. Para permitir Set solicitações em uma comunidade, você precisa definir essa comunidade como authorization read-write. Para Set solicitações, você também precisa incluir os objetos MIB específicos que são acessíveis com privilégios de leitura-gravação usando a view declaração. A visualização padrão inclui todos os objetos MIB compatíveis acessíveis com privilégios somente de leitura; nenhum objeto MIB é acessível com privilégios de leitura e gravação. Para obter mais informações sobre a view declaração, consulte Configurando visualizações do MIB.

A clients declaração lista os endereços IP dos clientes (membros da comunidade) que podem usar essa comunidade. Se nenhuma clients declaração estiver presente, todos os clientes podem. Para address, você deve especificar um endereço IPv4, não um nome de host. Inclua a opção default restrict de negar acesso a todos os clientes SNMP para os quais o acesso não é concedido explicitamente. Recomendamos que você sempre inclua a opção de limitar o default restrict acesso do cliente SNMP ao switch local.

Nota:

Os nomes da comunidade devem ser únicos em cada sistema SNMP.

Exemplos: Configuração da cadeia da comunidade SNMP

Grant acesso somente lido a todos os clientes. Com a configuração a seguir, o sistema responde ao SNMP Gete GetNextGetBulk solicitações que contêm a cadeia publicda comunidade:

Conceda a todos os clientes acesso read-write ao ping MIB e jnxPingMIB. Com a configuração a seguir, o sistema responde a SNMP, e Set solicitações que contêm a cadeia private da comunidade e especificam um OID contido no ping MIB ou jnxPingMIB hierarquia: GetBulkGetNextGet

A configuração a seguir permite o acesso somente de leitura a clientes com endereços IP na faixa1.2.3.4/24, e nega o acesso a sistemas na faixa fe80::1:2:3:4/64:

Adicionar um grupo de clientes a uma comunidade SNMP

O Junos OS permite adicionar um ou mais grupos de clientes a uma comunidade SNMP. Você pode incluir a client-list-name name declaração no nível de [edit snmp community community-name] hierarquia para adicionar todos os membros da lista de clientes ou lista de prefixo a uma comunidade SNMP.

Para definir uma lista de clientes, inclua a client-list declaração seguida pelos endereços IP dos clientes no [edit snmp] nível de hierarquia:

Você pode configurar uma lista de prefixo no nível de [edit policy options] hierarquia. O suporte a listas de prefixo na configuração da comunidade SNMP permite que você use uma única lista para configurar o SNMP e as políticas de roteamento. Para obter mais informações sobre a prefix-list declaração, consulte as políticas de roteamento, filtros de firewall e o guia de usuário dos policiais de tráfego.

Para adicionar uma lista de clientes ou lista de prefixo a uma comunidade SNMP, inclua a client-list-name declaração no nível de [edit snmp community community-name] hierarquia:

Nota:

A lista de clientes e a lista de prefixo não devem ter o mesmo nome.

O exemplo a seguir mostra como definir uma lista de clientes:

O exemplo a seguir mostra como adicionar uma lista de clientes a uma comunidade SNMP:

O exemplo a seguir mostra como adicionar uma lista de prefixo a uma comunidade SNMP:

Configuração de um agente de SNMP proxy

A partir da versão 12.3, o Junos OS permite que você atribua um dos dispositivos na rede como um agente SNMP proxy por meio do qual o sistema de gerenciamento de rede (NMS) pode consultar outros dispositivos na rede. Ao configurar um proxy, você pode especificar os nomes dos dispositivos a serem gerenciados através do agente SNMP proxy.

Quando o NMS consulta o agente SNMP proxy, o NMS especifica o nome da comunidade (para SNMPv1 e SNMPv2) ou o nome de contexto e segurança (para SNMPv3) associado ao dispositivo do qual ele requer as informações.

Nota:

Se você tiver configurado métodos de autenticação e privacidade e senhas para SNMPv3, esses parâmetros também serão especificados na consulta para informações do SNMPv3.

Para configurar um agente SNMP proxy e especificar dispositivos a serem gerenciados pelo agente SNMP proxy, você pode incluir as seguintes declarações de configuração no nível [edit snmp] de hierarquia:

  • A proxy declaração permite especificar um nome exclusivo para a configuração do proxy.

  • Os version-v1, version-v2ce version-v3 as declarações permitem especificar a versão SNMP.

  • A no-default-comm-to-v3-config declaração é uma declaração opcional no nível [edit snmp proxy proxy-name <version-v1 | version-v2c>] de hierarquia que, quando incluída na configuração, exige que você configure manualmente as declarações nos níveis [edit snmp v3 snmp-community community-name] e [edit snmp v3 vacm] hierarquia.

    Se a no-default-comm-to-v3-config declaração não for incluída no nível [edit snmp proxy proxy-name <version-v1 | version-v2c>] de hierarquia, as configurações de nível [edit snmp v3 snmp-community community-name] e [edit snmp v3 vacm] de hierarquia são automaticamente inicializadas.

  • As logical-system declarações e routing-instance declarações são declarações opcionais que permitem especificar nomes de instâncias lógicas de sistema e roteamento se você quiser criar proxys para sistemas lógicos ou instâncias de roteamento no dispositivo.

Nota:

Começando com o Junos OS Release 15.2, você deve configurar interface <interface-name> a declaração no nível de [edit snmp] hierarquia para o agente SNMP proxy.

Nota:

A configuração de comunidade e segurança para o proxy deve corresponder à configuração correspondente no dispositivo a ser gerenciado.

Nota:

Como o agente SNMP proxy não tem recursos de encaminhamento de armadilhas, os dispositivos que são gerenciados pelo agente SNMP proxy enviam as armadilhas diretamente para o sistema de gerenciamento de rede.

Você pode usar o comando do show snmp proxy modo operacional para visualizar detalhes de proxy em um dispositivo. O show snmp proxy comando devolve os nomes de proxy, nomes de dispositivos, versão SNMP, comunidade/segurança e informações de contexto.

Configuração de armadilhas SNMP

As armadilhas são mensagens não solicitadas enviadas de um agente SNMP para sistemas remotos de gerenciamento de rede ou receptores trap. Muitas empresas usam armadilhas SNMP como parte de uma solução de monitoramento de falhas, além do registro de sistema. No Junos OS, as armadilhas SNMP não são encaminhadas por padrão, então você deve configurar um grupo de armadilhas se quiser usar armadilhas SNMP.

Você pode criar e nomear um grupo de um ou mais tipos de armadilhas SNMP e, em seguida, definir quais sistemas recebem o grupo de armadilhas SNMP.. O nome do grupo trap está embutido em pacotes de notificação de armadilhas SNMP como uma vinculação variável (varbind) conhecida como o nome da comunidade.

Para configurar uma armadilha SNMP:

  1. Crie um endereço de origem único e consistente que o Junos OS aplica a todas as armadilhas de saída em seu dispositivo.

    Um endereço de origem é útil, porque embora a maioria dos dispositivos Junos OS tenha várias interfaces de saída, usar um endereço de origem ajuda um NMS remoto a associar a origem das armadilhas a um dispositivo individual

    Este exemplo usa o endereço IP da interface de loopback (lo0) como endereço de origem para todas as armadilhas SNMP que se originam do dispositivo.

  2. Crie um grupo de armadilhas no qual você pode listar os tipos de armadilhas a serem encaminhadas e os alvos (endereços) dos sistemas de gerenciamento remoto que recebem.

    Este exemplo cria um grupo de armadilhas chamado managers, permite que notificações (armadilhas) em formato SNMP versão 2 sejam enviadas ao host no endereço 192.168.1.15. Esta declaração encaminha todas as categorias de armadilhas.

  3. Defina o subconjunto específico de categorias de armadilha a ser encaminhado.

    Para uma lista de categorias, consulte Configuração de grupos de armadilhas de SNMP.

    A declaração a seguir configura as falhas padrão de autenticação MIB-II no agente (o dispositivo).

  4. No nível superior da configuração, aplique o grupo de configuração.

    Se você usa um grupo de configuração, você deve aplicá-lo para que ele faça efeito.

  5. Comprometa a configuração.
  6. Para verificar a configuração, gere uma armadilha de falha de autenticação.

    Isso significa que o agente SNMP recebeu uma solicitação com uma comunidade desconhecida. Outros tipos de armadilhas também podem ser falsificados.

    Esse recurso permite que você acione armadilhas SNMP dos roteadores e garanta que eles sejam processados corretamente em sua infraestrutura de gerenciamento de rede existente. Isso também é útil para testar e depurar o comportamento de SNMP no switch ou NMS.

    Usando o monitor traffic comando, você pode verificar se a armadilha é enviada ao sistema de gerenciamento de rede.

Configuração de opções e grupos de armadilha de SNMP em um dispositivo que executa o Junos OS

Alguns operadores têm mais de um receptor de armadilhas que encaminha armadilhas para um NMS central. Isso permite mais de um caminho para armadilhas SNMP de um roteador até o NMS central através de diferentes receptores de armadilha. Um dispositivo que executa o Junos OS pode ser configurado para enviar a mesma cópia de cada armadilha SNMP para cada receptor de armadilha configurado no grupo de armadilhas.

O endereço de origem no cabeçalho IP de cada pacote de armadilha de SNMP é definido no endereço da interface de saída por padrão. Quando um receptor de armadilha encaminha o pacote para o NMS central, o endereço de origem é preservado. O NMS central, olhando apenas para o endereço de origem de cada pacote de armadilha SNMP, assume que cada armadilha SNMP veio de uma fonte diferente.

Na realidade, as armadilhas SNMP vieram do mesmo roteador, mas cada uma deixou o roteador por uma interface de saída diferente.

As declarações discutidas nas seções a seguir são fornecidas para permitir que o NMS reconheça as armadilhas duplicadas e distingue as armadilhas SNMPv1 com base na interface de saída.

Para configurar opções de armadilha de SNMP e grupos de armadilhas, inclua o e trap-group as trap-options declarações no nível de [edit snmp] hierarquia:

Configuração de opções de armadilha de SNMP

Usando opções de armadilha de SNMP, você pode definir o endereço de origem de cada pacote de armadilha SNMP enviado pelo roteador para um único endereço, independentemente da interface de saída. Além disso, você pode definir o endereço do agente das armadilhas SNMPv1. Para obter mais informações sobre o conteúdo das armadilhas SNMPv1, consulte RFC 1157.

Nota:

O SNMP não pode ser associado a nenhuma instância de roteamento que não seja a instância de roteamento mestre.

Para configurar opções de armadilha de SNMP, inclua a trap-options declaração no nível de [edit snmp] hierarquia:

Você também deve configurar um grupo de armadilhas para que as opções de armadilha surtiram efeito. Para obter informações sobre grupos de armadilhas, consulte Configuração de grupos de armadilhas de SNMP.

Este tópico contém as seguintes seções:

Configuração do endereço fonte para armadilhas SNMP

Você pode configurar o endereço fonte de pacotes trap de várias maneiras: lo0, um endereço IPv4 válido ou endereço IPv6 configurado em uma das interfaces do roteador, um endereço de sistema lógico ou o endereço de uma instância de roteamento. O valor lo0 indica que o endereço de origem dos pacotes de armadilha SNMP está definido para o endereço de loopback mais baixo configurado na interface lo0.

Nota:

Se o endereço de origem for um endereço IPv4 ou IPv6 inválido ou não estiver configurado, as armadilhas SNMP não são geradas.

Você pode configurar o endereço fonte de pacotes trap em um dos seguintes formatos:

  • Um endereço IPv4 válido configurado em uma das interfaces do roteador

  • Um endereço IPv6 válido configurado em uma das interfaces do roteador

  • lo0; ou seja, o endereço de loopback mais baixo configurado na interface lo0

  • Um nome de sistema lógico

  • Um nome de instância de roteamento

Um endereço IPv4 válido como endereço de origem

Para especificar um endereço de interface IPv4 válido como o endereço fonte para armadilhas SNMP em uma das interfaces do roteador, inclua a source-address declaração no nível de [edit snmp trap-options] hierarquia:

address é um endereço IPv4 válido configurado em uma das interfaces do roteador.

Um endereço IPv6 válido como endereço de origem

Para especificar um endereço de interface IPv6 válido como o endereço fonte para armadilhas SNMP em uma das interfaces do roteador, inclua a source-address declaração no nível de [edit snmp trap-options] hierarquia:

address é um endereço IPv6 válido configurado em uma das interfaces do roteador.

O endereço de loopback mais baixo como endereço de origem

Para especificar o endereço de origem das armadilhas SNMP para que elas usem o endereço de loopback mais baixo configurado no lo0 da interface como endereço de origem, inclua a source-address declaração no nível de [edit snmp trap-options] hierarquia:

Para ativar e configurar o endereço de loopback, inclua a address declaração no nível de [edit interfaces lo0 unit 0 family inet] hierarquia:

Para configurar o endereço de loopback como o endereço de origem dos pacotes trap:

Neste exemplo, o endereço IP 10.0.0.1 é o endereço fonte de cada armadilha enviada deste roteador.

Nome do sistema lógico como endereço de origem

Para especificar um nome lógico do sistema como o endereço fonte das armadilhas SNMP, inclua a logical-system logical-system-name declaração no nível de [edit snmp trap-options] hierarquia.

Por exemplo, a configuração a seguir define o nome ls1 lógico do sistema como o endereço fonte das armadilhas SNMP:

Nome de instância de roteamento como endereço de origem

Para especificar um nome de instância de roteamento como o endereço fonte das armadilhas SNMP, inclua a routing-instance routing-instance-name declaração no nível de [edit snmp trap-options] hierarquia.

Por exemplo, a configuração a seguir define o nome ri1 da instância de roteamento como o endereço de origem para armadilhas SNMP:

Configuração do endereço do agente para armadilhas SNMP

O endereço do agente só está disponível em pacotes de armadilha SNMPv1 (consulte RFC 1157). Por padrão, o endereço local padrão do roteador não é especificado no campo de endereços do agente da armadilha SNMPv1. Para configurar o endereço do agente, inclua a agent-address declaração no nível de [edit snmp trap-options] hierarquia. Atualmente, o endereço do agente só pode ser o endereço da interface de saída:

Para configurar a interface de saída como endereço do agente:

Neste exemplo, cada pacote de armadilha SNMPv1 enviado tem o valor do endereço do agente definido no endereço IP da interface de saída.

Adicionar identificador de objetos snmpTrapEnterprise às armadilhas SNMP padrão

O objeto snmpTrapEnterprise ajuda você a identificar a empresa que definiu a armadilha. Normalmente, o objeto snmpTrapEnterprise aparece como o último varbind em armadilhas SNMP versão 2 específicas da empresa. No entanto, a partir do Release 10.0, o Junos OS permite que você adicione o identificador de objetos snmpTrapEnterprise às armadilhas SNMP padrão também.

Para adicionar snmpTrapEnterprise às armadilhas padrão, inclua a enterprise-oid declaração no nível de [edit snmp trap-options] hierarquia. Se a enterprise-oid declaração não estiver incluída na configuração, o snmpTrapEnterprise será adicionado apenas para armadilhas específicas da empresa.

Configuração de grupos de armadilhas de SNMP

Você pode criar e nomear um grupo de um ou mais tipos de armadilhas SNMP e, em seguida, definir quais sistemas recebem o grupo de armadilhas SNMP. O grupo trap deve ser configurado para que as armadilhas SNMP sejam enviadas. Para criar um grupo de armadilhas SNMP, inclua a trap-group declaração no nível de [edit snmp] hierarquia:

O nome do grupo trap pode ser qualquer string e está embutido no campo de nome da comunidade da armadilha. Para configurar sua própria porta trap group, inclua a destination-port declaração. A porta de destino padrão é a porta 162.

Para cada grupo de armadilhas que você definir, você deve incluir a target declaração para definir pelo menos um sistema como o destinatário das armadilhas SNMP no grupo trap. Especifique o endereço IPv4 ou IPv6 de cada destinatário, não seu nome de host.

Especifique os tipos de armadilhas que o grupo trap pode receber na categories declaração. Para obter informações sobre a categoria à qual as armadilhas pertencem, consulte as armadilhas SNMP padrão apoiadas pelo Junos OS e as armadilhas SNMP específicas para empresas apoiadas por tópicos do Junos OS .

Especifique a instância de roteamento usada pelo grupo trap na routing-instance declaração. Todos os alvos configurados no grupo trap usam essa instância de roteamento.

Um grupo de armadilhas pode receber as seguintes categorias:

  • authentication— Falhas de autenticação

  • chassis— Notificações de chassi ou ambiente

  • chassis-cluster— Notificações de clusters

  • configuration— Notificações de configuração

  • link— Notificações relacionadas ao link (transições up-down, mudança de status da linha DS-3 e DS-1, mudança de estado da interface IPv6 e sobrecarga do PIC do Monitoramento Passivo)

    Nota:

    Para enviar armadilhas de interface de sobrecarga de monitoramento passivo PIC, selecione a link categoria armadilha.

  • otn-alarms— subcategorias de armadilha de alarme de OTN

  • remote-operations— notificações de operação remota

  • rmon-alarm— Alarme para eventos de RMON

  • routing— Notificações de protocolo de roteamento

  • services— Notificações de serviços como circuito para baixo ou para cima, conexão para baixo ou para cima, CPU excedida, alarmes e mudanças de status.

  • sonet-alarms— alarmes SONET/SDH

    Nota:

    Se você omitir as subcategorias SONET/SDH, todos os tipos de alarme de armadilha SONET/SDH estão incluídos em notificações de armadilhas.

    • loss-of-light— Perda de notificação de alarme leve

    • pll-lock— notificação de alarme de bloqueio PLL

    • loss-of-frame— Perda de notificação de alarme de quadro

    • loss-of-signal— Perda de notificação de alarme de sinal

    • severely-errored-frame— Notificação de alarme de quadro severamente errada

    • line-ais— Notificação de alarme do sinal de indicação de alarme (AIS) da linha

    • path-ais— Notificação de alarme de AIS do caminho

    • loss-of-pointer— Perda de notificação de alarme de ponteiro

    • ber-defect— notificação de defeito de alarme de taxa de erro sonet/SDH

    • ber-fault— notificação de falha de alarme de taxa de erro SONET/SDH

    • line-remote-defect-indication— Notificação de alarme de indicação de defeito remoto da linha

    • path-remote-defect-indication— Notificação de alarme de indicação de defeito remoto do caminho

    • remote-error-indication— Notificação remota de alarme de indicação de erro

    • unequipped— Notificação de alarme não equipada

    • path-mismatch— Notificação de alarme de incompatibilidade de caminho

    • loss-of-cell— Perda de notificação de alarme de delineamento celular

    • vt-ais— Notificação de alarme de AIS (Virtual Tributary( VT)

    • vt-loss-of-pointer— Perda de VT de notificação de alarme de ponteiro

    • vt-remote-defect-indication— notificação de alarme de indicação de defeito remoto VT

    • vt-unequipped— notificação de alarme não equipada com VT

    • vt-label-mismatch— notificação de erro de incompatibilidade de rótulos VT

    • vt-loss-of-cell— perda de VT de notificação de delineamento celular

  • startup— Inícios quentes e frios do sistema

  • timing-events— Cronometrar eventos e notificação de defeitos

  • vrrp-events— Eventos do Protocolo de Redundância de Roteador Virtual (VRRP), como falhas de autenticação ou primárias

Se você incluir subcategorias SONET/SDH, apenas esses tipos de alarme de armadilha SONET/SDH estão incluídos em notificações de armadilhas.

A version declaração permite especificar a versão SNMP das armadilhas enviadas aos alvos do grupo trap. Se você especificar v1 apenas, as armadilhas SNMPv1 são enviadas. Se você especificar v2 apenas, as armadilhas SNMPv2 são enviadas. Se você especificar all, um SNMPv1 e uma armadilha SNMPv2 são enviados para todas as condições de armadilha. Para obter mais informações sobre a declaração, consulte a versionversão (SNMP).

Suporte para armadilhas SNMP

Os switches autônomos da Série QFX, o Virtual Chassis da Série QFX e os sistemas QFabric oferecem suporte a armadilhas SNMP padrão e armadilhas específicas da Juniper Networks para empresas.

Para obter mais informações, consulte:

Armadilhas SNMP suportadas em switches autônomos da Série QFX e chassi virtual da Série QFX

Os switches autônomos da Série QFX e o Virtual Chassis da Série QFX oferecem suporte a armadilhas SNMPv1 e v2. Para obter mais informações, consulte:

Armadilhas SNMPv1

Os switches autônomos da Série QFX e o Virtual Chassis da Série QFX oferecem suporte a armadilhas SNMPv1 padrão e armadilhas SNMPv1 específicas para empresas da Juniper Networks. Ver:

  • Tabela 1 para armadilhas SNMPv1 padrão.

  • Tabela 2 para armadilhas SNMPv1 específicas da empresa.

As armadilhas são organizadas primeiro pela categoria armadilha e depois pelo nome armadilha. Os níveis de gravidade de registro do sistema estão listados para as armadilhas que as têm. As armadilhas que não têm níveis de gravidade correspondentes de registro do sistema são marcadas com um en dash (-).

Tabela 1: Armadilhas SNMP versão 1 padrão suportadas em switches autônomos da Série QFX e chassi virtual da Série QFX

Definido em

Nome de armadilha

ID empresarial

Número de armadilha genérico

Número de armadilha específico

Nível de gravidade do registro do sistema

Syslog Tag

Notificações de link

RFC 1215, Convenções para definir armadilhas para uso com o SNMP

linkDown

1.3.6.1.4.1.2636

2

0

Aviso

SNMP_ TRAP_ LINK_DOWN

Linkup

1.3.6.1.4.1.2636

3

0

Informação

SNMP_TRAP_ LINK_UP

Notificações de operações remotas

RFC 2925, definições de objetos gerenciados para operações remotas de ping, rastreamento e busca

pingProbe falhou

1.3.6.1.2.1.80.0

6

1

Informação

SNMP_TRAP _PING_ PROBE_ FALHOU

pingTest falhou

1.3.6.1.2.1.80.0

6

2

Informação

SNMP_TRAP_ PING_TEST _FAILED

pingTestCompleted

1.3.6.1.2.1.80.0

6

3

Informação

SNMP_TRAP_ PING_TEST_ CONCLUÍDA

traceRoutePathChange

1.3.6.1.2.1.81.0

6

1

Informação

SNMP_TRAP_ TRACE_ROUTE_ PATH_CHANGE

falha no traceRouteTest

1.3.6.1.2.1.81.0

6

2

Informação

SNMP_TRAP_ TRACE_ROUTE_ TEST_FAILED

traceRouteTestCompletado

1.3.6.1.2.1.81.0

6

3

Informação

SNMP_TRAP_ TRACE_ROUTE_ TEST_COMPLETED

Alarmes RMON

RFC 2819a, RMON MIB

em quedaAlarm

1.3.6.1.2.1.16

6

2

em ascensãoAlarm

1.3.6.1.2.1.16

6

1

Notificações de roteamento

BGP 4 MIB

bgpEstablished

1.3.6.1.2.1.15.7

6

1

bgpBackwardTransition

1.3.6.1.2.1.15.7

6

2

OSPF TRAP MIB

ospfVirtIfStateChange

1.3.6.1.2.1.14.16.2

6

1

ospfNbrStateChange

1.3.6.1.2.1.14.16.2

6

2

ospfVirtNbrStateChange

1.3.6.1.2.1.14.16.2

6

3

ospfIfConfigEror

1.3.6.1.2.1.14.16.2

6

4

ospfVirtIfConfigEror

1.3.6.1.2.1.14.16.2

6

5

ospfIfAuthFailure

1.3.6.1.2.1.14.16.2

6

6

ospfVirtIfAuthFailure

1.3.6.1.2.1.14.16.2

6

7

ospfIfRxBadPacket

1.3.6.1.2.1.14.16.2

6

8

ospfVirtIfRxBadPacket

1.3.6.1.2.1.14.16.2

6

9

OspfTxRetransmit

1.3.6.1.2.1.14.16.2

6

10

ospfVirtIfTxRetransmit

1.3.6.1.2.1.14.16.2

6

11

ospfMaxAgeLsa

1.3.6.1.2.1.14.16.2

6

13

ospfIfStateChange

1.3.6.1.2.1.14.16.2

6

16

Notificações de startup

RFC 1215, Convenções para definir armadilhas para uso com o SNMP

autenticaçãoFailure

1.3.6.1.4.1.2636

4

0

Aviso

SNMPD_ TRAP_ GEN_FAILURE

coldStart

1.3.6.1.4.1.2636

0

0

Crítico

SNMPD_TRAP_ COLD_START

início quente

1.3.6.1.4.1.2636

1

0

Erro

SNMPD_TRAP_ WARM_START

Notificações de VRRP

RFC 2787, Definições de objetos gerenciados para o protocolo de redundância de roteador virtual

vrrpTrapNewMaster

1.3.6.1.2.1.68

6

1

Aviso

VRRPD_NEW MASTER_TRAP

vrrpTrapAuthFailure

1.3.6.1.2.1.68

6

2

Aviso

VRRPD_AUTH_ FAILURE_TRAP

Tabela 2: Armadilhas SNMPv1 específicas para empresas suportadas em switches autônomos da Série QFX e chassi virtual da Série QFX

Definido em

Nome de armadilha

ID empresarial

Número de armadilha genérico

Número de armadilha específico

Nível de gravidade do registro do sistema

Tag de log do sistema

Notificações de chassi (condições de alarme)

Chassi MIB (jnx-chassis. mib)

jnxPowerSupplyFailure

1.3.6.1.4.1.2636.4.1

6

1

Aviso

CHASSISD_ SNMP_ TRAP

jnxFanFailure

1.3.6.1.4.1.26361

6

2

Crítico

CHASSISD_ SNMP_ TRAP

jnxOverTemperature

11.4.1.2636.4.1

6

3

Alerta

CHASSISD_ SNMP_ TRAP

jnxFruRemoval

1.3.6.1.4.1.2636.4.1

6

5

Aviso

CHASSISD_ SNMP_ TRAP

jnxFruInsertion

1.3.6.1.4.1.2636.4.1

6

6

Aviso

CHASSISD_ SNMP_ TRAP

jnxFruPowerOff

1.3.6.1.4.1.2636.4.1

6

7

Aviso

CHASSISD_ SNMP_ TRAP

jnxFruPowerOn

1.3.6.1.4.1.2636.4.1

6

8

Aviso

CHASSISD_ SNMP_ TRAP

jnxFru Falhou

1.3.6.1.4.1.2636.4.1

6

9

Aviso

CHASSISD_ SNMP_ TRAP

jnxFruOffline

1.3.6.1.4.1.2636.4.1

6

10

Aviso

CHASSISD_ SNMP_ TRAP

jnxFruOnline

1.3.6.1.4.1.2636.4.1

6

11

Aviso

CHASSISD_ SNMP_ TRAP

jnxFruCheck

1.3.6.1.4.1.2636.4.1

6

12

Aviso

CHASSISD_ SNMP_ TRAP

jnxPowerSupplyOk

1.3.6.1.4.1.2636.4.2

6

1

Crítico

CHASSISD_ SNMP_ TRAP

jnxFanOK

1.3.6.1.4.1.2636.4.2

6

2

Crítico

CHASSISD_ SNMP_ TRAP

jnxTemperatureOK

1.3.6.1.4.1.2636.4.2

6

3

Alerta

CHASSISD_ SNMP_ TRAP

Notificações de configuração

MIB de gerenciamento de configuração (jnx- configmgmt. mib)

jnxCmCfgChange

1.3.6.1.4.1.2636.4.5

6

1

jnxCmRescueChange

1.3.6.1.4.1.2636.4.5

6

2

Operações remotas

Ping MIB (jnx-ping.mib)

jnxPingRttEstençãoexejada

1.3.6.1.4.1.2636.4.9

6

1

jnxPingRttStdDevThreshold Excedido

1.3.6.1.4.1.2636.4.9

6

2

jnxPingRttJitterThreshold Excedido

1.3.6.1.4.1.2636.4.9

6

3

jnxPingEgressE reter excedido

1.3.6.1.4.1.2636.4.9

6

4

limite jnxPingEgressStdDevExceed

1.3.6.1.4.1.2636.4.9

6

5

jnxPingEgressJitterThreshold Excedido

1.3.6.1.4.1.2636.4.9

6

6

jnxPingIngIngresse excedeu

1.3.6.1.4.1.2636.4.9

6

7

jnxPingIngingressStddevThreshold Excedido

1.3.6.1.4.1.2636.4.9

6

8

jnxPingIngingressJitterThreshold Excedido

1.3.6.1.4.1.2636.4.9

6

9

Alarmes RMON

RMON MIB (jnx-rmon. mib)

jnxRmonAlarmGetFailure

1.3.6.1.4.1.2636.4.3

6

1

jnxRmonGetOk

1.3.6.1.4.1.2636.4.3

6

2

Armadilhas SNMPv2

  • Tabela 3 lista as armadilhas SNMP padrão

  • Tabela 4 lista as armadilhas específicas da Juniper Networks

Tabela 3: Armadilhas SNMPv2 padrão suportadas em switches autônomos da Série QFX e chassi virtual da Série QFX

Definido em

Nome de armadilha

SNMP Trap OID

Nível de gravidade do registro do sistema

Syslog Tag

Notificações de link

RFC 2863, O Grupo de Interfaces MIB

linkDown

1.3.6.1.6.3.1.1.5.3

Aviso

SNMP_TRAP_ LINK_DOWN

Linkup

1.3.6.1.6.3.1.1.5.4

Informação

SNMP_TRAP_ LINK_UP

Notificações de operações remotas

RFC 2925, definições de objetos gerenciados para operações remotas de ping, rastreamento e busca

pingProbe falhou

1.3.6.1.2.1.80.0.1

Informação

SNMP_TRAP_ PING_PROBE_ FALHOU

pingTest falhou

1.3.6.1.2.1.80.0.2

Informação

SNMP_TRAP_PING_ TEST_FAILED

pingTestCompleted

1.3.6.1.2.1.80.0.3

Informação

SNMP_TRAP_PING_ TEST_COMPLETED

traceRoutePathChange

1.3.6.1.2.1.81.0.1

Informação

SNMP_TRAP_TRACE_ ROUTE_PATH_ MUDANÇA

falha no traceRouteTest

1.3.6.1.2.1.81.0.2

Informação

SNMP_TRAP_TRACE_ ROUTE_TEST_FAILED

traceRouteTestCompletado

1.3.6.1.2.1.81.0.3

Informação

SNMP_TRAP_TRACE_ ROUTE_TEST_ CONCLUÍDA

Alarmes RMON

RFC 2819a, RMON MIB

em quedaAlarm

1.3.6.1.2.1.16.0.1

em ascensãoAlarm

1.3.6.1.2.1.16.0.2

Notificações de roteamento

BGP 4 MIB

bgpEstablished

1.3.6.1.2.1.15.7.1

bgpBackwardTransition

1.3.6.1.2.1.15.7.2

OSPF Trap MIB

ospfVirtIfStateChange

1.3.6.1.2.1.14.16.2.1

ospfNbrStateChange

1.3.6.1.2.1.14.16.2.2

ospfVirtNbrStateChange

1.3.6.1.2.1.14.16.2.3

ospfIfConfigEror

1.3.6.1.2.1.14.16.2.4

ospfVirtIfConfigEror

1.3.6.1.2.1.14.16.2.5

ospfIfAuthFailure

1.3.6.1.2.1.14.16.2.6

ospfVirtIfAuthFailure

1.3.6.1.2.1.14.16.2.7

ospfIfRxBadPacket

1.3.6.1.2.1.14.16.2.8

ospfVirtIfRxBadPacket

1.3.6.1.2.1.14.16.2.9

OspfTxRetransmit

1.3.6.1.2.1.14.16.2.10

ospfVirtIfTxRetransmit

1.3.6.1.2.1.14.16.2.11

ospfMaxAgeLsa

1.3.6.1.2.1.14.16.2.13

ospfIfStateChange

1.3.6.1.2.1.14.16.2.16

Notificações de startup

RFC 1907, Base de informações de gerenciamento para a versão 2 do protocolo de gerenciamento de rede simples (SNMPv2)

coldStart

1.3.6.1.6.3.1.1.5.1

Crítico

SNMPD_TRAP_ COLD_START

início quente

1.3.6.1.6.3.1.1.5.2

Erro

SNMPD_TRAP_ WARM_START

autenticaçãoFailure

1.3.6.1.6.3.1.1.5.5

Aviso

SNMPD_TRAP_ GEN_FAILURE

Notificações de VRRP

RFC 2787, Definições de objetos gerenciados para o protocolo de redundância de roteador virtual

vrrpTrapNewMaster

1.3.6.1.2.1.68.0.1

Aviso

VRRPD_ NEWMASTER_ TRAP

vrrpTrapAuthFailure

1.3.6.1.2.1.68.0.2

Aviso

VRRPD_AUTH_ FAILURE_ TRAP

Tabela 4: Armadilhas SNMPv2 específicas para empresas suportadas em switches autônomos da Série QFX e chassis virtuais da Série QFX

MIB de origem

Nome de armadilha

SNMP Trap OID

Nível de gravidade do registro do sistema

Tag de log do sistema

Notificações de chassi (condições de alarme)

Chassi MIB (mib-jnx-chassi)

jnxPowerSupplyFailure

1.3.6.1.4.1.2636.4.1.1

Alerta

CHASSISD_ SNMP_ TRAP

 

jnxFanFailure

1.3.6.1.4.1.2636.4.1.2

Crítico

CHASSISD_ SNMP_ TRAP

 

jnxOverTemperature

1.3.6.1.4.1.2636.4.1.3

Crítico

CHASSISD_ SNMP_ TRAP

 

jnxFruRemoval

1.3.6.1.4.1.2636.4.1.5

Aviso

CHASSISD_ SNMP_ TRAP

 

jnxFruInsertion

1.3.6.1.4.1.2636.4.1.6

Aviso

CHASSISD_ SNMP_ TRAP

 

jnxFruPowerOff

1.3.6.1.4.1.2636.4.1.7

Aviso

CHASSISD_ SNMP_ TRAP

 

jnxFruPowerOn

1.3.6.1.4.1.2636.4.1.8

Aviso

CHASSISD_ SNMP_ TRAP

 

jnxFru Falhou

1.3.6.1.4.1.2636.4.1.9

Aviso

CHASSISD_ SNMP_ TRAP

 

jnxFruOffline

1.3.6.1.4.1.2636.4.1.10

Aviso

CHASSISD_ SNMP_ TRAP

 

jnxFruOnline

1.3.6.1.4.1.2636.4.1.11

Aviso

CHASSISD_ SNMP_ TRAP

 

jnxFruCheck

1.3.6.1.4.1.2636.4.1.12

Aviso

CHASSISD_ SNMP_ TRAP

 

jnxPowerSupplyOK

1.3.6.1.4.1.2636.4.2.1

Crítico

CHASSISD_ SNMP_ TRAP

 

jnxFanOK

1.3.6.1.4.1.2636.4.2.2

Crítico

CHASSISD_ SNMP_ TRAP

 

jnxTemperatureOK

1.3.6.1.4.1.2636.4.2.3

Alerta

CHASSISD_ SNMP_ TRAP

Notificações de configuração

MIB de gerenciamento de configuração (mib-jnx-cfgmgmt)

jnxCmCfgChange

1.3.6.1.4.1.2636.4.5.0.1

jnxCmRescueChange

1.3.6.1.4.1.2636.4.5.0.2

Notificações de operações remotas

Ping MIB (mib-jnx-ping)

JnxPingRttThreshold Excedido

1.3.6.1.4.1.2636.4.9.0.1

jnxPingRttStdDevThreshold Excedido

1.3.6.1.4.1.2636.4.9.0.2

jnxPingRttJitterThreshold Excedido

1.3.6.1.4.1.2636.4.9.0.3

jnxPingEgressE reter excedido

1.3.6.1.4.1.2636.4.9.0.4

jnxPingEgressStdDevThreshold Excedido

1.3.6.1.4.1.2636.4.9.0.5

jnxPingEgressJitterThreshold Excedido

1.3.6.1.4.1.2636.4.9.0.6

jnxPingIngIngresse excedeu

1.3.6.1.4.1.2636.4.9.0.7

jnxPingIngingressStddevThreshold Excedido

1.3.6.1.4.1.2636.4.9.0.8

jnxPingIngingressJitterThreshold Excedido

1.3.6.1.4.1.2636.4.9.0.9

Alarmes RMON

RMON MIB (mib-jnx-rmon)

jnxRmonAlarmGetFailure

1.3.6.1.4.1.2636.4. 3.0.1

jnxRmonGetOk

1.3.6.1.4.1.2636.4. 3.0.2

Armadilhas SNMP suportadas em sistemas QFabric

Os sistemas QFabric oferecem suporte a armadilhas SNMPv2 padrão e armadilhas SNMPv2 específicas para empresas da Juniper Networks.

Nota:

Os sistemas QFabric não oferecem suporte a armadilhas SNMPv1.

Para obter mais informações, consulte:

  • Tabela 5 para armadilhas SNMPv2 padrão

  • Tabela 6 para armadilhas SNMPv2 específicas da Juniper Networks

Tabela 5: Armadilhas SNMPv2 padrão suportadas em sistemas QFabric

Definido em

Nome de armadilha

SNMP Trap OID

Nível de gravidade do registro do sistema

Syslog Tag

Notificações de link

RFC 2863, O Grupo de Interfaces MIB

linkDown

1.3.6.1.6.3.1.1.5.3

Aviso

SNMP_TRAP_ LINK_DOWN

Linkup

1.3.6.1.6.3.1.1.5.4

Informação

SNMP_TRAP_ LINK_UP

Notificações de startup

RFC 1907, Base de informações de gerenciamento para a versão 2 do protocolo de gerenciamento de rede simples (SNMPv2)

coldStart

1.3.6.1.6.3.1.1.5.1

Crítico

SNMPD_TRAP_ COLD_START

início quente

1.3.6.1.6.3.1.1.5.2

Erro

SNMPD_TRAP_ WARM_START

autenticaçãoFailure

1.3.6.1.6.3.1.1.5.5

Aviso

SNMPD_TRAP_ GEN_FAILURE

Tabela 6: Armadilhas SNMPv2 específicas para empresas suportadas em sistemas QFabric

MIB de origem

Nome de armadilha

SNMP Trap OID

Nível de gravidade do registro do sistema

Tag de log do sistema

Chassi de malha MIB (mib-jnx-fabric-fabric- chassi)

Notificações do chassi de malha (condições de alarme)

jnxFabricPowerSupplyFailure

1.3.6.1.4.1.2636.4.19.1

Aviso

jnxFabricFanFailure

1.3.6.1.4.1.2636.4.19.2

Crítico

jnxFabricOverTemperature

1.3.6.1.4.1.2636.4.19.3

Alerta

jnxFabricRedundancySwitchover

1.3.6.1.4.1.2636.4.19.4

Aviso

jnxFabricFruRemoval

1.3.6.1.4.1.2636.4.19.5

Aviso

jnxFabricFruInsertion

1.3.6.1.4.1.2636.4.19.6

Aviso

jnxFabricFruPowerOff

1.3.6.1.4.1.2636.4.19.7

Aviso

jnxFabricFruPowerOn

1.3.6.1.4.1.2636.4.19.8

Aviso

jnxFabricFru Falhou

1.3.6.1.4.1.2636.4.19.9

Aviso

jnxFabricFruOffline

1.3.6.1.4.1.2636.4.19.10

Aviso

jnxFabricFruOnline

1.3.6.1.4.1.2636.4.19.11

Aviso

jnxFabricFruCheck

1.3.6.1.4.1.2636.4.19.12

Aviso

jnxFabricFEBSwitchover

1.3.6.1.4.1.2636.4.19.13

Aviso

jnxFabricHardDisk falhou

1.3.6.1.4.1.2636.4.19.14

Aviso

jnxFabricHardDiskMissing

1.3.6.1.4.1.2636.4.19.15

Aviso

jnxFabricBootFromBackup

1.3.6.1.4.1.2636.4.19.16

Aviso

Notificações do chassi de malha (condições liberadas por alarme)

jnxFabricPowerSupplyOK

1.3.6.1.4.1.2636.4.20.1

Crítico

jnxFabricFanOK

1.3.6.1.4.1.2636.4.20.2

Crítico

jnxFabricTemperatureOK

1.3.6.1.4.1.2636.4.20.3

Alerta

jnxFabricFruOK

1.3.6.1.4.1.2636.4.20.4

QFabric MIB (mib-jnx-qf-smi)

Notificações do QFabric MIB

jnxQFabricDownloadSuido

1.3.6.1.4.1.2636.3.42.1.0.1

falha no jnxQFabricDownload

1.3.6.1.4.1.2636.3.42.1.0.2

jnxQFabricDownloadSuceded

1.3.6.1.4.1.2636.3.42.1.0.3

jnxQFabricUpgradesuado

1.3.6.1.4.1.2636.3.42.1.0.4

falha no jnxQFabricUpgrade

1.3.6.1.4.1.2636.3.42.1.0.5

jnxQFabricUpgradeSuceded

1.3.6.1.4.1.2636.3.42.1.0.6

Notificações de configuração

MIB de gerenciamento de configuração (mib-jnx-cfgmgmt)

jnxCmCfgChange

1.3.6.1.4.1.2636.4.5.0.1

jnxCmRescueChange

1.3.6.1.4.1.2636.4.5.0.2

Notificações de operações remotas

Ping MIB (mib-jnx-ping)

JnxPingRttThreshold Excedido

1.3.6.1.4.1.2636.4.9.0.1

jnxPingRttStdDevThreshold Excedido

1.3.6.1.4.1.2636.4.9.0.2

jnxPingRttJitterThreshold Excedido

1.3.6.1.4.1.2636.4.9.0.3

jnxPingEgressE reter excedido

1.3.6.1.4.1.2636.4.9.0.4

jnxPingEgressStdDevThreshold Excedido

1.3.6.1.4.1.2636.4.9.0.5

jnxPingEgressJitterThreshold Excedido

1.3.6.1.4.1.2636.4.9.0.6

jnxPingIngIngresse excedeu

1.3.6.1.4.1.2636.4.9.0.7

jnxPingIngingressStddevThreshold Excedido

1.3.6.1.4.1.2636.4.9.0.8

jnxPingIngingressJitterThreshold Excedido

1.3.6.1.4.1.2636.4.9.0.9

Exemplo: Configuração de grupos de armadilhas de SNMP

Configure uma lista de notificação de armadilhas nomeada urgent-dispatcher para armadilhas de link e startup. Esta lista é usada para identificar os hosts de gerenciamento de rede (1.2.3.4 e fe80::1:2:3:4) para quais armadilhas geradas pelo roteador local devem ser enviadas. O nome especificado para um grupo de armadilhas é usado como a cadeia da comunidade SNMP quando o agente envia armadilhas para os alvos listados.

Configuração das interfaces nas quais as solicitações de SNMP podem ser aceitas

Por padrão, todas as interfaces de roteador ou switch têm privilégios de acesso SNMP. Para limitar o acesso apenas por determinadas interfaces, inclua a interface declaração no nível de [edit snmp] hierarquia:

Especifique os nomes de quaisquer interfaces lógicas ou físicas que devem ter privilégios de acesso SNMP. Todas as solicitações de SNMP que entram no roteador ou switch a partir de interfaces não listadas são descartadas.

Exemplo: Configuração da lista de acesso seguro verificando

Os privilégios de acesso SNMP são concedidos apenas a dispositivos em interfaces so-0/0/0 e at-1/0/1. O exemplo a seguir faz isso configurando uma lista de interfaces lógicas:

O exemplo a seguir concede o mesmo acesso configurando uma lista de interfaces físicas:

Filtragem de informações da interface a partir da saída SNMP Get and GetNext

O Junos OS permite filtrar informações relacionadas a interfaces específicas a partir da saída de SNMP Get e GetNext solicitações realizadas em MIBs relacionados à interface, como IF MIB, ATM MIB, RMON MIB e o MIB específico para empresas da Juniper Networks.

Você pode usar as seguintes opções da filter-interfaces declaração no nível de [edit snmp] hierarquia para especificar as interfaces que deseja excluir do SNMP Get e GetNext consultas:

  • interfaces— Interfaces que correspondem às expressões regulares especificadas.

  • all-internal-interfaces— Interfaces internas.

A partir da versão 12.1, o Junos OS oferece uma opção exceto (! operadora) que permite filtrar todas as interfaces, exceto aquelas interfaces que correspondem a todas as expressões regulares prefixadas com a ! marca.

Por exemplo, para filtrar todas as interfaces, exceto as ge interfaces do SNMP get e get-next os resultados, entre no seguinte comando:

Quando isso é configurado, o Junos OS filtra todas as interfaces, exceto as ge interfaces do SNMP get e get-next os resultados.

Nota:

A ! marca é suportada apenas como o primeiro personagem da expressão regular. Se ele aparecer em outro lugar em uma expressão regular, o Junos OS considera a expressão regular inválida e devolve um erro.

No entanto, observe que essas configurações estão limitadas às operações de SNMP, e os usuários podem continuar a acessar informações relacionadas às interfaces (incluindo aquelas ocultas usando as opções) usando os filter-interfaces comandos apropriados da interface de linha de comando (CLI) do Junos OS.

Configuração de visualizações de MIB

O SNMPv3 define o conceito de visualizações de MIB no RFC 3415, Modelo de controle de acesso baseado em visualização (VACM) para o protocolo de gerenciamento de rede simples (SNMP). As visualizações do MIB fornecem a um agente um melhor controle sobre quem pode acessar filiais e objetos específicos em sua árvore MIB. Uma visualização consiste em um nome e uma coleção de identificadores de objetos SNMP, que estão explicitamente incluídos ou excluídos. Uma vez definida, uma visão é atribuída a um grupo SNMPv3 ou à comunidade SNMPv1/v2c (ou várias comunidades), mascarando automaticamente quais partes dos membros da árvore MIB do agente do grupo ou comunidade podem (ou não podem) acessar.

Por padrão, uma comunidade de SNMP concede acesso lido e nega acesso por escrito a todos os objetos MIB suportados (mesmo comunidades configuradas como authorization read-write). Para restringir ou conceder acesso de leitura ou gravação a um conjunto de objetos MIB, você deve configurar uma visão de MIB e associar a visão a uma comunidade.

Para configurar visualizações do MIB, inclua a view declaração no nível de [edit snmp] hierarquia:

A view declaração define uma visão MIB e identifica um grupo de objetos MIB. Cada objeto MIB de uma visualização tem um prefixo de identificador de objeto comum (OID). Cada identificador de objeto representa uma sub-árvore da hierarquia de objetos MIB. A sub-árvore pode ser representada por uma sequência de inteiros pontilhados (como 1.3.6.1.2.1.2) ou por seu nome de sub-árvore (como interfaces). Uma declaração de configuração usa uma visualização para especificar um grupo de objetos MIB sobre os quais definir o acesso. Você também pode usar um asterisco de caracteres wildcard (*) para incluir OIDs que correspondem a um padrão específico na visualização SNMP. Você precisa usar * para que cada sub-OIDs corresponda. Por exemplo, use interfaces OID.*.*.*.123 para combinar interfaces OID.2.1.2.123. As interfaces de wildcard.*.123 não corresponderão às interfaces OID.2.1.2.123. Para ativar uma visão, você deve associar a visão a uma comunidade.

Para remover um OID completamente, use o delete view all oid oid-number comando, mas omite o include parâmetro.

O exemplo a seguir cria uma visualização MIB chamada ping-mib-view. A oid declaração não requer um ponto no início do identificador do objeto. A snmp view declaração inclui a filial sob o identificador de objeto .1.3.6.1.2.1.80. Isso inclui toda a sub-árvore DISMAN-PINGMIB (conforme definido na RFC 2925, Definições de objetos gerenciados para operações remotas de ping, traceroute e lookup), que efetivamente permite o acesso a qualquer objeto sob essa filial.

O exemplo a seguir adiciona uma segunda filial na mesma visualização MIB.

Atribua uma visão de MIB a uma comunidade que você deseja controlar.

Para associar opiniões de MIB a uma comunidade, inclua a view declaração no nível de [edit snmp community community-name] hierarquia:

Para obter mais informações sobre o Ping MIB, consulte RFC 2925 e PING MIB.

Configuração de ping proxy MIB

Restrinja a ping-mib comunidade para ler e escrever o acesso do Ping MIB e jnxpingMIB apenas. Não é permitido ler ou escrever acesso a qualquer outro MIB usando esta comunidade.

A configuração a seguir impede que a no-ping-mib comunidade acesse Ping MIB e jnxPingMIB objetos. No entanto, essa configuração não impede que a no-ping-mib comunidade acesse nenhum outro objeto MIB que seja suportado no dispositivo.

Entendendo a interface de gerenciamento local integrada

A Interface integrada de gerenciamento local (ILMI) fornece um mecanismo para dispositivos conectados ao Modo de Transferência Assíncrona (ATM), como hosts, roteadores e switches ATM, para transferir informações de gerenciamento. O ILMI oferece troca bidirecional de informações de gerenciamento entre duas interfaces ATM em uma conexão física. As informações do ILMI são trocadas por um encapsulamento direto do SNMP versão 1 (RFC 1157, um protocolo de gerenciamento de rede simples) sobre a Camada 5 de Adaptação de ATM (AAL5) usando um identificador de caminho virtual/identificador de canal virtual (VPI/VCI) valor (VPI=0, VCI=16).

O Junos OS oferece suporte a apenas duas variáveis ILMI MIB: atmfMYIPNmAddress e atmfPortMyIfname. . Para interfaces de fila inteligente (IQ) ATM1 e ATM2, você pode configurar o ILMI para se comunicar diretamente com um switch ATM conectado para permitir a consulta do endereço IP e do número da porta do switch.

Para obter mais informações sobre o ILMI MIB, consulte atmfMYIPNmAddress ou atmfPortMyIfname no SNMP MIB Explorer.

MIB de serviços públicos

O MIB de utilidade empresarial específico da Juniper Networks, cujo objeto ID é {jnxUtilMibRoot 1}, define objetos para contadores, inteiros e strings. O MIB de serviços públicos contém uma tabela para cada um dos cinco seguintes tipos de dados:

  • Contadores de 32 bits

  • Contadores de 64 bits

  • Inteiros assinados

  • Inteiros não assinados

  • Cordas de octet

Cada tipo de dados tem um nome ASCII arbitrário, que é definido quando os dados são preenchidos, e um temporizador que mostra a última vez em que a instância de dados foi modificada. Para obter uma versão disponível para download deste MIB, consulte políticas de roteamento, filtros de firewall e guia de usuário de policiais de tráfego.

Para obter informações sobre os objetos MIB de utilidade específicas da empresa, veja os seguintes tópicos:

Suporte para MIBs SNMP

Os switches autônomos da Série QFX, o Virtual Chassis da Série QFX e os sistemas QFabric oferecem suporte a MIBs padrão e MIBs específicos da Juniper Networks.

Nota:

Para obter informações sobre objetos SNMP MIB específicos da empresa, consulte o SNMP MIB Explorer. Você pode usar o SNMP MIB Explorer para visualizar informações sobre vários MIBs, objetos MIB e notificações de SNMP suportadas em dispositivos da Juniper Networks

Para obter mais informações, consulte:

MIBs suportados em switches autônomos da Série QFX e chassi virtual da Série QFX

Os switches autônomos da Série QFX e o Virtual Chassis da Série QFX oferecem suporte a MIBs padrão e MIBs específicos da Juniper Networks. Para obter mais informações, consulte:

  • Tabela 7 para MIBs padrão.

  • Tabela 8 para MIBs específicos da Juniper Networks.

Tabela 7: MIBs padrão suportados em switches autônomos da Série QFX e chassi virtual da Série QFX

RFC

Informações adicionais

IEEE 802.1ab seção 12.1, link Layer Discovery Protocol (LLDP) MIB

Tabelas e objetos suportados:

  • lldpRemManAddrOID

  • lldpLocManAddrOID

  • lldpReinitDelay

  • lldpNotificationInterval

  • lldpStatsRxPortFramesDiscardedTotal

  • lldpStatsRxPortFramesError

  • lldpStatsRxPortTLVsDiscardedTotal

  • lldpStatsRxPortTLVsUnreconhecidoTotal

  • lldpStatsRxPortAgeoutsTotal

IEEE 802.3ad, agregação de múltiplos segmentos de enlace

As tabelas e objetos a seguir são suportados:

  • dot3adAggPortTable, dot3adAggPortListTable, dot3adAggTable e dot3adAggPortStatsTable

  • dot3adAggPortDebugTable (apenas dot3adAggPortDebugRxState, dot3adAggPortDebugMuxState, dot3adAggPortDebugActorSyncTransitionCount, dot3adAggPortDebugPartnerSyncTransitionCount, dot3adAggPortDebugActorChangeCount, e dot3adAggPortDebugPartnerChangeCount)

  • dot3adTablesLastChanged

RFC 1155, estrutura e identificação de informações de gerenciamento para Internets baseadas em TCP/IP

RFC 1157, um protocolo de gerenciamento de rede simples (SNMP)

RFC 1212, Definições concisas de MIB

RFC 1213, Base de informações de gerenciamento para gerenciamento de rede de internet baseada em TCP/IP: MIB-II

As seguintes áreas são suportadas:

  • MIB II e seus derivativos SNMP versão 2, incluindo:

    • Contadores de estatísticas

    • IP, com exceção do ipRouteTable, que foi substituído por ipCidrRouteTable (RFC 2096, IP Forwarding Table MIB)

    • ipAddrTable

    • Gerenciamento de SNMP

    • Gerenciamento de interface

  • SNMPv1Get, GetNext solicitações e solicitação de SNMPv2 GetBulk

  • Lista de acesso protegido específica do Junos OS

  • Palavras-chave de configuração mestre

  • Reconfigurações sobre o SIGHUP

RFC 1215, Uma Convenção para definir armadilhas para uso com o SNMP

O suporte está limitado a armadilhas MIB II SNMP versão 1 e notificações da versão 2.

RFC 1286, Definições de objetos gerenciados para pontes

RFC 1657, Definições de Objetos Gerenciados para a Quarta Versão do Protocolo de Gateway de Borda (BGP-4) usando SMIv2

RFC 1850, base de informações de gerenciamento versão 2 do OSPF

A tabela a seguir, objetos e armadilhas não são suportados:

  • Tabela do host

  • ospfOriginateNewLsas e ospfRxNewLsas objetos

  • ospfOriginateLSA, ospfLsdbOverflow e ospfLsdbApproachingOver traps

RFC 1901, Introdução ao SNMPv2 baseado na comunidade

RFC 1905, Operações de protocolo para a versão 2 do protocolo de gerenciamento de rede simples (SNMPv2)

RFC 1907, Base de informações de gerenciamento para a versão 2 do protocolo de gerenciamento de rede simples (SNMPv2)

RFC 2011, Base de informações de gerenciamento SNMPv2 para o protocolo de Internet usando SMIv2

RFC 2012, Base de informações de gerenciamento SNMPv2 para o protocolo de controle de transmissão usando SMIv2

RFC 2013, Base de informações de gerenciamento SNMPv2 para o protocolo de datagram do usuário usando SMIv2

RFC 2233, O Grupo de Interfaces MIB usando SMIv2

Nota:

A RFC 2233 foi substituída pela RFC 2863. No entanto, o Junos OS oferece suporte tanto à RFC 2233 quanto à RFC 2863.

RFC 2287, definições de objetos gerenciados em nível de sistema para aplicativos

Os seguintes objetos são suportados:

  • sysApplInstallPkgTable

  • sysApplInstallElmtTable

  • sysApplElmtRunTable

  • sysApplMapTable

RFC 2570, Introdução à Versão 3 da estrutura de gerenciamento de rede padrão da Internet

RFC 2571, uma arquitetura para descrever estruturas de gerenciamento de SNMP (acesso somente para leitura)

Nota:

A RFC 2571 foi substituída pela RFC 3411. No entanto, o Junos OS oferece suporte para RFC 2571 e RFC 3411.

RFC 2572, processamento e despacho de mensagens para o protocolo de gerenciamento de rede simples (SNMP) (acesso somente para leitura)

Nota:

A RFC 2572 foi substituída pela RFC 3412. No entanto, o Junos OS oferece suporte à RFC 2572 e à RFC 3412.

RFC 2576, coexistência entre a Versão 1, Versão 2 e Versão 3 da Estrutura de gerenciamento de rede padrão da Internet

Nota:

A RFC 2576 foi substituída pela RFC 3584. No entanto, o Junos OS oferece suporte para RFC 2576 e RFC 3584.

RFC 2578, Estrutura de Informações de Gerenciamento Versão 2 (SMIv2)

RFC 2579, Convenções textuais para SMIv2

RFC 2580, Declarações de Conformidade para SMIv2

RFC 2665, definições de objetos gerenciados para os tipos de interface semelhantes a Ethernet

RFC 2787, Definições de objetos gerenciados para o protocolo de redundância de roteador virtual

O suporte não inclui a criação de linhas, a operação Set e o objeto vrrpStatsPacketLengthErrors.

RFC 2790, Recursos de Host MIB

O suporte está limitado aos seguintes objetos:

  • Apenas hrStorageTable. Os sistemas /de arquivos, /confige /var/tmp sempre devolvem o mesmo número de índice. Quando o SNMP é reiniciado, os números do índice para os sistemas de arquivos restantes podem mudar.

  • Apenas os objetos do hrSystem e dos grupos hrSWInstalled.

RFC 2819, base de informações de gerenciamento remoto de monitoramento de rede

Os seguintes objetos são suportados:

  • etherStatsTable (apenas para interfaces Ethernet), alarmável, eventTable e logTable.

  • históriaControlável e etherHistoryTable (exceto o objeto deutilização etherHistory).

RFC 2863, O Grupo de Interfaces MIB

Nota:

A RFC 2233 foi substituída pela RFC 2863. No entanto, o Junos OS oferece suporte tanto à RFC 2233 quanto à RFC 2863.

RFC 2932, MIB de roteamento multicast IPv4

RFC 2933, Protocolo de Gerenciamento de Grupos de Internet (IGMP) MIB

RFC 2934, MIB multicast independente de protocolo para IPv4

No Junos OS, o RFC 2934 é implementado com base em uma versão de rascunho, pimmib.mib, da RFC agora padrão.

RFC 3410, Declarações de introdução e aplicabilidade para a estrutura de gerenciamento padrão da Internet

RFC 3411, uma arquitetura para descrever estruturas de gerenciamento simples de gerenciamento de rede (SNMP)

Nota:

RFC 3411 substitui RFC 2571. No entanto, o Junos OS oferece suporte para RFC 3411 e RFC 2571.

RFC 3412, processamento e despacho de mensagens para o protocolo de gerenciamento de rede simples (SNMP)

Nota:

RFC 3412 substitui RFC 2572. No entanto, o Junos OS oferece suporte para RFC 3412 e RFC 2572.

Aplicações RFC 3413, Protocolo simples de gerenciamento de rede (SNMP)

Todos os MIBs são suportados, exceto o Proxy MIB.

RFC 3414, Modelo de segurança baseado no usuário (USM) para a versão 3 do Protocolo simples de gerenciamento de rede (SNMPv3)

RFC 3415, Modelo de controle de acesso baseado em visualização (VACM) para o protocolo de gerenciamento de rede simples (SNMP)

RFC 3416, Versão 2 das operações de protocolo para o protocolo de gerenciamento de rede simples (SNMP)

Nota:

A RFC 3416 substitui a RFC 1905, que foi suportada em versões anteriores do Junos OS.

RFC 3417, mapeamentos de transporte para o protocolo de gerenciamento de rede simples (SNMP)

RFC 3418, Base de informações de gerenciamento (MIB) para o protocolo simples de gerenciamento de rede (SNMP)

Nota:

A RFC 3418 substitui a RFC 1907, que foi suportada em versões anteriores do Junos OS.

RFC 3584, coexistência entre a Versão 1, Versão 2 e Versão 3 da Estrutura de gerenciamento de rede padrão da Internet

RFC 3826, o algoritmo de cifra padrão avançado de criptografia (AES) no modelo de segurança baseado no usuário SNMP

RFC 4188, Definições de objetos gerenciados para pontes

Os switches QFX3500 e QFX3600 oferecem suporte a 802.1D STP (1998) e somente as seguintes sub-árvores e objetos:

  • sub-árvore dot1dTp — dot1dTpFdbAddress, dot1dTpFdbPort e objetos dot1dTpFdbStatus da tabela dot1dTpFdbTable.

  • sub-tree do dot1dBase — objetos dot1dBasePort e dot1dBasePortIfIndex da tabela dot1dBasePortTable.

Nota:

Nos switches QFX3500 e QFX3600, a tabela dot1dTpFdbTable é povoada apenas com endereços MAC aprendidos no VLAN padrão. Para ver os endereços MAC de todas as VLANs, especifique a tabela dot1qTpFdbTable (RFC 4363b, Q-Bridge VLAN MIB) quando você emitir o show snmp mib walk comando.

Não é compatível com dispositivos da Série OCX.

RFC 4293, Base de informações de gerenciamento para o protocolo de Internet (IP)

Oferece suporte apenas à tabela ipAddrTable.

RFC 4318, definições de objetos gerenciados para pontes com protocolo de árvores de abrangência rápida

Oferece suporte a extensões de 802.1w e 802.1t para RSTP.

Não é compatível com dispositivos da Série OCX.

RFC 4363b, Q-Bridge VLAN MIB

Nota:

Nos switches QFX3500 e QFX3600, a tabela dot1dTpFdbTable (RFC 4188, Definições de Objetos Gerenciados para Pontes) é povoada apenas com endereços MAC aprendidos no VLAN padrão. Para ver os endereços MAC de todas as VLANs, especifique a tabela dot1qTpFdbTable (neste MIB) quando você emitir o show snmp mib walk comando.

Não é compatível com dispositivos da Série OCX.

RFC 4444, IS-IS MIB

Autoridade de números atribuídos à Internet, IANAiftype Textual Convention MIB (referenciado pela RFC 2233)

Veja http://www.iana.org/assignments/ianaiftype-mib .

Rascunho da Internet draft-reeder-snmpv3-usm-3desede-00.txt, Extensão para o modelo de segurança baseado no usuário (USM) para dar suporte ao Triple-DES EDE no modo 'Outside' DO CBC

Rascunho da internet-ietf-idmr-igmp-mib-13.txt, Protocolo de gerenciamento de grupos de Internet (IGMP) MIB

MIB do Consórcio ESO

Nota:

O ESO Consortium MIB foi substituído pela RFC 3826. Veja http://www.snmp.com/eso/.

Tabela 8: MIBs específicos para empresas da Juniper Networks suportados em switches autônomos da Série QFX e chassi virtual da Série QFX

MIB

Descrição

Alarme MIB (mib-jnx-chassis-alarm)

Oferece suporte para alarmes do switch.

Analisador MIB (mib-jnx-analyzer)

Contém dados de analisador e analisador remoto relacionados ao espelhamento de portas.

Não é compatível com dispositivos da Série OCX.

Chassi MIB (mib-jnx-chassi)

Oferece suporte para monitoramento ambiental (estado de fonte de alimentação, tensãos de placa, ventiladores, temperaturas e fluxo de ar) e suporte de inventário para o chassi, Concentradores PIC flexíveis (FPCs) e PICs.

Nota:

A tabela jnxLEDTable foi preterida.

Definições de chassi para MIB do modelo de roteador (mib-jnx-chas-define)

Contém os identificadores de objetos (OIDs) que são usados pelo Chassis MIB para identificar plataformas de roteamento e comutação e componentes do chassi. O Chassis MIB fornece informações que mudam com frequência, enquanto as Definições de Chassi para MIB do Modelo de Roteador fornecem informações que mudam com menos frequência.

MIB de classe de serviço (mib-jnx-cos)

Oferece suporte para monitorar estatísticas de fila de saída de interface por interface e por classe de encaminhamento.

MIB de gerenciamento de configuração (mib-jnx-cfgmgmt)

Fornece notificação para mudanças de configuração e mudanças de configuração de resgate na forma de armadilhas SNMP. Cada armadilha contém o tempo em que a mudança de configuração foi comprometida, o nome do usuário que fez a mudança e o método pelo qual a mudança foi feita.

Um histórico das últimas 32 mudanças de configuração é mantido no jnxCmChgEventTable.

Ethernet MAC MIB (mib-jnx-mac)

Monitora as estatísticas de controle de acesso de mídia (MAC) nas interfaces de fila inteligente (IQ) Gigabit Ethernet. Ele coleta estatísticas de MAC; por exemplo, inoctets, inframes, outoctets e outframes em cada endereço MAC de origem e ID LAN virtual (VLAN) para cada porta Ethernet.

Não é compatível com dispositivos da Série OCX.

MIB de eventos (mib-jnx-event)

Define uma armadilha genérica que pode ser gerada usando um script de operações ou política de eventos. Este MIB fornece a capacidade de especificar uma seqüência de log do sistema e levantar uma armadilha se essa cadeia de log do sistema for encontrada.

No junos OS versão 13.2X51-D10 ou posterior, se você configurar uma política de eventos para levantar uma armadilha quando um novo alvo de armadilha SNMP é adicionado, a armadilha SNMPD_TRAP_TARGET_ADD_NOTICE é gerada com informações sobre o novo alvo.

Firewall MIB (firewall mib-jnx)

Oferece suporte para o monitoramento de contadores de filtros de firewall .

MIB de recursos de host (mib-jnx-hostresources)

Estende o objeto hrStorageTable, fornecendo uma medida do uso de cada sistema de arquivos no switch como uma porcentagem. Anteriormente, os objetos no hrStorageTable mediram o uso em unidades de alocação — hrStorageUsed e hrStorageAllocationUnits — apenas. Usando a medição percentual, você pode monitorar e aplicar limites de uso com mais facilidade.

MIB de interface (extensões) (extensões mib-jnx-if)

Estende o padrão ifTable (RFC 2863) com estatísticas adicionais e informações de chassi específicas da Juniper Networks nas tabelas ifJnxTable e ifChassisTable.

MIB L2ALD (mib-jnx-l2ald)

Fornece informações sobre o aprendizado de endereços de Camada 2 e armadilhas relacionadas, como a armadilha de limite MAC de instância de roteamento e a armadilha de limite MAC da interface. Este MIB também fornece informações de VLAN na tabela jnxL2aldVlanTable para switches da Série EX e série QFX (Enhanced Layer 2).

Nota:

Os switches da Série EX não ELS usam o VLAN MIB (jnxExVlanTable) para obter informações de VLAN em vez deste MIB.

MPLS MIB (mib-jnx-mpls)

Fornece informações do MPLS e define notificações MPLS.

Nota:

Este MIB não é compatível com o switch QFX5100.

MPLS LDP MIB (mib-jnx-mpls-ldp)

Contém definições de objetos conforme descrito na RFC 3815, Definições de Objetos Gerenciados para a Comutação de Rótulos Multiprotocol (MPLS), Protocolo de Distribuição de Rótulos (LDP).

Nota:

Este MIB não é compatível com o switch QFX5100.

Ping MIB (mib-jnx-ping)

Estende a tabela de controle padrão de Ping MIB (RFC 2925). Itens neste MIB são criados quando as entradas são criadas em pingCtlTable do Ping MIB. Cada item é indexado exatamente como está no Ping MIB.

RMON Eventos e Alarmes MIB (mib-jnx-rmon)

Oferece suporte a extensões do Junos OS para o MIB (Standard Remote Monitoring, Monitoramento Remoto) de Eventos e Alarmes (RFC 2819). A extensão aumenta o objeto alarmável com informações adicionais sobre cada alarme. Duas armadilhas adicionais também são definidas para indicar quando problemas são encontrados com um alarme.

Estrutura de MIB de informações de gerenciamento (mib-jnx-smi)

Explica como os MIBs específicos da Juniper Networks são estruturados.

MIB de log de sistema (mib-jnx-syslog)

Permite a notificação de um aplicativo baseado em armadilhas SNMP quando ocorre uma mensagem de log importante do sistema.

MIB de serviços públicos (mib-jnx-util)

Fornece objetos de contêiner SNMP MIB dos seguintes tipos: Contadores de 32 bits, contadores de 64 bits, inteiros assinados, inteiros não assinados e strings de octeto. Você pode usar esses objetos para armazenar dados que podem ser recuperados usando outras operações de SNMP.

VLAN MIB (mib-jnx-vlan)

Contém informações sobre prestandard IEEE 802.10 VLANs e sua associação com clientes de emulação lan.

Nota:

Para switches da Série ELS EX e switches da Série QFX, as informações de VLAN estão disponíveis no MIB L2ALD na tabela jnxL2aldVlanTable em vez de no VLAN MIB Para switches não-ELS série EX, as informações de VLAN são fornecidas no VLAN MIB na tabela jnxExVlanTable.

Não é compatível com dispositivos da Série OCX.

MIBs compatíveis com QFabric Systems

Os sistemas QFabric oferecem suporte a MIBs padrão e MIBs específicos da Juniper Networks. Para obter mais informações, consulte:

Tabela 9: MIBs padrão suportados em QFabric Systems

RFC

Informações adicionais

RFC 1155, estrutura e identificação de informações de gerenciamento para Internets baseadas em TCP/IP

RFC 1157, um protocolo de gerenciamento de rede simples (SNMP)

RFC 1212, Definições concisas de MIB

RFC 1213, Base de informações de gerenciamento para gerenciamento de rede de internet baseada em TCP/IP: MIB-II

As seguintes áreas são suportadas:

  • MIB II e seus derivativos SNMP versão 2, incluindo:

    • Contadores de estatísticas

    • IP, com exceção do ipRouteTable, que foi substituído por ipCidrRouteTable (RFC 2096, IP Forwarding Table MIB)

    • ipAddrTable

    • Gerenciamento de SNMP

    • Gerenciamento de interface

  • SNMPv1Get, GetNext solicitações e solicitação da versão 2 GetBulk

  • Lista de acesso protegido específica do Junos OS

  • Palavras-chave de configuração mestre

  • Reconfigurações sobre o SIGHUP

RFC 1215, Uma Convenção para definir armadilhas para uso com o SNMP

O suporte está limitado a armadilhas MIB II SNMP versão 1 e notificações da versão 2.

RFC 1286, Definições de objetos gerenciados para pontes

RFC 1901, Introdução ao SNMPv2 baseado na comunidade

RFC 1905, Operações de protocolo para a versão 2 do protocolo de gerenciamento de rede simples (SNMPv2)

RFC 1907, Base de informações de gerenciamento para a versão 2 do protocolo de gerenciamento de rede simples (SNMPv2)

RFC 2011, Base de informações de gerenciamento SNMPv2 para o protocolo de Internet usando SMIv2

Nota:

No sistema QFabric, para que a solicitação de mibwalk SNMP funcione, você deve configurar o endereço IP de pelo menos uma interface além das interfaces Ethernet de gerenciamento (me0 e me1) no grupo Director.

RFC 2012, Base de informações de gerenciamento SNMPv2 para o protocolo de controle de transmissão usando SMIv2

RFC 2013, Base de informações de gerenciamento SNMPv2 para o protocolo de datagram do usuário usando SMIv2

RFC 2233, O Grupo de Interfaces MIB usando SMIv2

Nota:

A RFC 2233 foi substituída pela RFC 2863. No entanto, o Junos OS oferece suporte tanto à RFC 2233 quanto à RFC 2863.

Nota:

O sistema QFabric oferece suporte apenas aos seguintes objetos: seNumber, ifTable e ifxTable.

RFC 2571, uma arquitetura para descrever estruturas de gerenciamento de SNMP (acesso somente para leitura)

Nota:

A RFC 2571 foi substituída pela RFC 3411. No entanto, o Junos OS oferece suporte para RFC 2571 e RFC 3411.

RFC 2572, processamento e despacho de mensagens para o protocolo de gerenciamento de rede simples (SNMP) (acesso somente para leitura)

Nota:

A RFC 2572 foi substituída pela RFC 3412. No entanto, o Junos OS oferece suporte à RFC 2572 e à RFC 3412.

RFC 2576, coexistência entre a Versão 1, Versão 2 e Versão 3 da Estrutura de gerenciamento de rede padrão da Internet

Nota:

A RFC 2576 foi substituída pela RFC 3584. No entanto, o Junos OS oferece suporte para RFC 2576 e RFC 3584.

RFC 2578, Estrutura de Informações de Gerenciamento Versão 2 (SMIv2)

RFC 2579, Convenções textuais para SMIv2

RFC 2580, Declarações de Conformidade para SMIv2

RFC 2665, definições de objetos gerenciados para os tipos de interface semelhantes a Ethernet

O sistema QFabric oferece suporte apenas às seguintes tabelas:

  • dot3StatsTable — Há uma linha com estatísticas para cada interface semelhante à Ethernet no sistema QFabric. O dot3StatsIndex é um índice de interface exclusivo em todo o sistema.

  • dot3ControlTable — Há uma linha nesta tabela para cada interface semelhante à Ethernet no sistema QFabric que implementa a subcamada de controle MAC. Os OIDs suportados são dot3ControlFunctionsSupportado e dot3ControlInUnknownOpcode.

  • dot3PauseTable — Há uma linha nesta tabela para cada interface semelhante a Ethernet no sistema QFabric que oferece suporte à função PAUSE de controle MAC. Os OIDs suportados são dot3PauseAdminMode, dot3PauseOperMode, dot3InPauseFrames e dot3OutPauseFrames.

Nota:

As variáveis scalar não são suportadas no sistema QFabric.

RFC 2863, O Grupo de Interfaces MIB

Nota:

A RFC 2233 foi substituída pela RFC 2863. No entanto, o Junos OS oferece suporte tanto à RFC 2233 quanto à RFC 2863.

Nota:

O sistema QFabric oferece suporte apenas aos seguintes objetos: seNumber, ifTable e ifxTable.

RFC 2933, Protocolo de Gerenciamento de Grupos de Internet (IGMP) MIB

RFC 3410, Declarações de introdução e aplicabilidade para a estrutura de gerenciamento padrão da Internet

RFC 3411, uma arquitetura para descrever estruturas de gerenciamento simples de gerenciamento de rede (SNMP)

Nota:

RFC 3411 substitui RFC 2571. No entanto, o Junos OS oferece suporte para RFC 3411 e RFC 2571.

RFC 3412, processamento e despacho de mensagens para o protocolo de gerenciamento de rede simples (SNMP)

Nota:

RFC 3412 substitui RFC 2572. No entanto, o Junos OS oferece suporte para RFC 3412 e RFC 2572.

RFC 3416, Versão 2 das operações de protocolo para o protocolo de gerenciamento de rede simples (SNMP)

Nota:

A RFC 3416 substitui a RFC 1905, que foi suportada em versões anteriores do Junos OS.

RFC 3417, mapeamentos de transporte para o protocolo de gerenciamento de rede simples (SNMP)

RFC 3418, Base de informações de gerenciamento (MIB) para o protocolo simples de gerenciamento de rede (SNMP)

Nota:

A RFC 3418 substitui a RFC 1907, que foi suportada em versões anteriores do Junos OS.

RFC 3584, coexistência entre a Versão 1, Versão 2 e Versão 3 da Estrutura de gerenciamento de rede padrão da Internet

RFC 4188, Definições de objetos gerenciados para pontes

O suporte ao sistema QFabric está limitado aos seguintes objetos:

  • De acordo com o dot1dBase OID, a tabela dot1dBasePortTable oferece suporte apenas às duas primeiras colunas da tabela: dot1dBasePort e dot1dBasePortIfIndex.

  • O sistema não implementa as armadilhas opcionais que oferecem suporte a dot1dNotifications (dot1dBridge 0).

  • De acordo com o dot1dStp OID, oferece suporte apenas à tabela dot1dStpPortTable. Não oferece suporte às variáveis escalares em dot1dStp.

  • O sistema não oferece suporte a variáveis escalares em dot1dTp, mas, sob isso, a tabela dot1dTpFdbTable é suportada (dot1dBridge 4).

  • Para OIDS somente com suporte para tabelas, valores escalonados que são devolvidos pelo agente SNMP podem não ser significativos e, portanto, não são recomendados para uso.

Não é compatível com dispositivos da Série OCX.

RFC 4293, Base de informações de gerenciamento para o protocolo de Internet (IP)

Oferece suporte apenas à tabela ipAddrTable.

No sistema QFabric, os objetos suportados na tabela ipAddrTable incluem: ipAdEntAddr, ipAdEntIfIndex, ipAdEntNetMask, ipAdEntBcastAddr e ipAdEntReasmMaxSize.

Nota:

No sistema QFabric, para que a solicitação de mibwalk SNMP funcione, você deve configurar o endereço IP de pelo menos uma interface além das interfaces Ethernet de gerenciamento (me0 e me1) no grupo Director.

RFC 4363b, Q-Bridge VLAN MIB

O sistema QFabric oferece suporte apenas às seguintes tabelas:

  • dot1qTpFdbTable

  • dot1qVlanStaticTable

  • dot1qPortVlanTable

  • dot1qFdbTable

Não é compatível com dispositivos da Série OCX.

Nota:

Os MIBs específicos do QFabric não são compatíveis com dispositivos da Série OCX.

Tabela 10: MIBs específicos da Juniper Networks suportados em QFabric Systems

MIB

Descrição

Analisador MIB (mib-jnx-analyzer)

Contém dados de analisador e analisador remoto relacionados ao espelhamento de portas.

O sistema QFabric oferece suporte:

  • Tabela analisadora — jnxAnalyzerName, jnxMirroringRatio, jnxLossPriority.

  • Tabela de entrada do analisador — jnxAnalyzerInputValue, jnxAnalyzerInputOption, jnxAnalyzerInputType.

  • Tabela de saída do analisador — jnx AnalyzerOutputValue, jnxAnalyzerOutputType.

Chassi MIB (mib-jnx-chassi)

Nota:

O Chassis MIB foi preterido para o sistema QFabric. Recomendamos que você use o Fabric Chassis MIB (mib-jnx-fabric-chassis) para obter informações sobre o sistema QFabric.

MIB de classe de serviço (mib-jnx-cos)

Oferece suporte para monitorar estatísticas de fila de saída de interface por interface e por classe de encaminhamento.

O sistema QFabric oferece suporte às seguintes tabelas e objetos:

  • Jnxcosifstatflagtable — jnxCosIfstatFlags e jnxCosIfIndex.

  • Jnxcosqstatable — jnxCosQstatTxedPkts, jnxCosQstatTxedPktRate, jnxCosQstatTxedBytes e jnxCosQstatTxedByteRate.

  • Jnxcosfcidtable — jnxCosFcIdToFcName.

  • Jnxcosfctable — jnxCosFcQueueNr.

O sistema QFabric não oferece suporte a nenhuma armadilha para este MIB.

MIB de gerenciamento de configuração (mib-jnx-cfgmgmt)

Fornece notificação para mudanças de configuração e mudanças de configuração de resgate na forma de armadilhas SNMP. Cada armadilha contém o tempo em que a mudança de configuração foi comprometida, o nome do usuário que fez a mudança e o método pelo qual a mudança foi feita.

Um histórico das últimas 32 mudanças de configuração é mantido no jnxCmChgEventTable.

Nota:

No sistema QFabric, essas condições se aplicam:

  • Todas as variáveis escalonadas na tabela jnxCmCfgChg são compatíveis.

  • Os OIDs escalares suportados são jnxCmCfgChgLatestIndex, jnxCmCfgChgLatestTime, jnxCmCfgChgLatestDate, jnxCmCfgChgLatestSource, jnxCmCfgChgLatestUser e jnxCmCfgChgMaxEventEntries.

  • As variáveis escalonadas na tabela jnxCmRescueChg não são compatíveis.

MIB de chassi de malha (mib-jnx-fabric-chassi)

Fornece informações de hardware sobre o sistema QFabric e seus dispositivos componentes. Este MIB é baseado no MIB de Chassis específico da Juniper Networks, mas adiciona outro nível de indexação que fornece informações para dispositivos componentes do sistema QFabric.

MIB de interface (extensões) (extensões mib-jnx-if)

Estende o padrão ifTable (RFC 2863) com estatísticas adicionais e informações de chassi específicas da Juniper Networks nas tabelas ifJnxTable e ifChassisTable.

Nota:

No sistema QFabric, variáveis escalares não são suportadas.

MIB da unidade de fonte de alimentação (mib-jnx-power-supply-unit)

Oferece suporte para o monitoramento ambiental da unidade de fonte de alimentação para o dispositivo Interconnect do sistema QFabric.

Nota:

No sistema QFabric, as variáveis escalonadas para o JnxPsuObjects 1 objeto ID na tabela jnxPsuScalars não são suportadas.

QFabric MIB (jnx-qf-smi)

Explica como os QFabric MIBs específicos da Juniper Networks são estruturados. Define os objetos MIB que são relatados pelo sistema QFabric e o conteúdo das armadilhas que podem ser emitidos pelo sistema QFabric.

MIB de serviços públicos (mib-jnx-util)

Fornece objetos de contêiner SNMP MIB dos seguintes tipos: Contadores de 32 bits, contadores de 64 bits, inteiros assinados, inteiros não assinados e strings de octeto. Você pode usar esses objetos para armazenar dados que podem ser recuperados usando outras operações de SNMP.

Objetos MIB para a Série QFX

Este tópico lista os objetos de definição do SNMP Chassis MIB específicos da Juniper Networks para a Série QFX:

Switches autônomos da Série QFX

Sistemas QFabric

Dispositivo QFabric System QFX3100 Director

Dispositivo de interconexão QFabric System QFX3008-I

Dispositivo de interconexão QFabric System QFX3600-I

Dispositivos de nó do sistema QFabric

MIB de chassi de malha

O SNMP Fabric Chassis MIB (mib-jnx-fabric-chassis) específico da Juniper Networks fornece informações de hardware sobre o sistema QFabric e seus dispositivos componentes em um único MIB. O Fabric Chassis MIB é baseado no MIB de Chassis específico da Juniper Networks que fornece informações para dispositivos individuais. Ao contrário do Chassi MIB, o Fabric Chassis MIB representa os dispositivos componentes do sistema QFabric como parte do sistema QFabric. Apenas as informações do Fabric Chassis MIB (e não de MIBs individuais do Chassi) estão disponíveis para clientes de gerenciamento de SNMP do sistema QFabric.

O Fabric Chassis MIB usa a estrutura de informações básicas do Chassis MIB, mas adiciona outro nível de indexação que fornece informações detalhadas sobre dispositivos do sistema QFabric. Cada dispositivo físico em um sistema QFabric (como um dispositivo de nó ou um dispositivo Interconnect) é representado com seus componentes de hardware, incluindo a fonte de alimentação, ventiladores e placas dianteiras e traseiras.

Como em outros sistemas SNMP, o gerente de SNMP reside no sistema de gerenciamento de rede (NMS) da rede à qual o sistema QFabric pertence. O agente de SNMP (snmpd) reside no software QFabric System Director e é responsável por receber e distribuir todas as armadilhas, além de responder a todas as consultas do gerente de SNMP. Além disso, existe um subagente SNMP em execução no mecanismo de roteamento de cada grupo de nós e dispositivo interconexão. O subagente SNMP gerencia as informações sobre o dispositivo componente, e essas informações são comunicadas ao agente SNMP no software Director conforme necessário. As armadilhas geradas por um dispositivo de nó são enviadas ao agente SNMP no software Director, que por sua vez processa e os envia para os endereços IP-alvo definidos na configuração SNMP.

Tabela 11 descreve as tabelas e objetos no Fabric Chassis MIB.

Tabela 11: Tabelas e objetos MIB do chassi de malha

Nome de tabela ou objeto

OID raiz

Descrição

Tabelas com contrapartidas no chassi MIB

jnxFabricContainersTable

1.3.6.1.4.1.2636.3.42.2.2.2

Fornece informações sobre diferentes tipos de contêineres em dispositivos do sistema QFabric.

  • Os contêineres para dispositivos interconexão incluem bandejas de ventilador, unidades de fonte de alimentação, placas de controle e assim por diante.

  • Os contêineres para dispositivos de nó incluem bandejas de ventilador, unidades de fonte de alimentação, Concentrador PIC Flexível (FPC), PICs e assim por diante.

  • Os contêineres para dispositivos Director incluem CPU, memória, bandejas de ventilador, unidades de fonte de alimentação e discos rígidos. Os contêineres têm uma estrutura não hierárquica ou plana, e os componentes neles são organizados como irmãos uns dos outros.

jnxFabricContentsTable

1.3.6.1.4.1.2636.3.42.2.2.3

Contém conteúdo presente em todos os dispositivos representados no objeto jnxFabricDeviceTable. Esta tabela inclui todas as unidades substituíveis em campo (FRUs) e não-FRUs para dispositivos de sistema QFabric.

  • O conteúdo nos dispositivos Interconnect inclui bandejas de ventilador e placas de controle.

  • O conteúdo nos dispositivos de nó inclui bandejas de ventilador e unidades de fonte de alimentação.

  • O conteúdo nos dispositivos Director inclui CPUs, memória, bandejas de ventilador, unidades de fonte de alimentação e discos rígidos, mas não inclui placas de interface de rede (NICs).

jnxFabricFilledTable

1.3.6.1.4.1.2636.3.42.2.2.4

Mostra o status dos contêineres em dispositivos QFabric. O objeto jnxFabricFilledState representa o estado do componente: (1) desconhecido, (2) vazio ou (3) preenchido.

Nota:

O objeto jnxFabricFilledTable não contém informações sobre o grupo Director.

jnxFabricOperandoTable

1.3.6.1.4.1.2636.3.42.2.2.5

Representa diferentes parâmetros operacionais para o conteúdo que é preenchido no objeto jnxFabricContentsTable.

  • O conteúdo em cada dispositivo de nó e dispositivo interconexão inclui bandejas de ventilador, unidades de fonte de alimentação, FPC, PIC e Mecanismo de roteamento.

  • O conteúdo no dispositivo Director inclui CPUs, memória, bandejas de ventilador, unidades de fonte de alimentação e discos rígidos, mas não inclui placas de interface de rede (NICs).

O objeto jnxFabricOperatingState fornece o estado do dispositivo: (1) desconhecido, (2) em execução, (3) pronto, (4) reset, (5) em execuçãoAtFullSpeed (apenas para ventiladores), (6) para baixo, (6) off (para unidades de fonte de alimentação) ou (7) espera.

Table jnxFabricRedundancy

1.3.6.1.4.1.2636.3.42.2.2.6

Representa as informações de redundância disponíveis em diferentes níveis de subsistema em todo o sistema QFabric. As informações sobre os mecanismos de roteamento em dispositivos no nó estão incluídas, mas não há entradas correspondentes para dispositivos Interconnect nesta tabela. O objeto jnxFabricRedundancyState indica o estado do subsistema: (1) desconhecido, (2) principal, (3) backup ou (4) desativado.

Nota:

Informações sobre dispositivos Director redundantes, máquinas virtuais (VMs) em grupos Director e dispositivos Virtual Chassis não estão disponíveis no momento.

jnxFabricFruTable

1.3.6.1.4.1.2636.3.42.2.2.7

Contém todas as FRUs para o sistema QFabric na tabela jnxFabricDeviceTable. As FRUs estão listadas independentemente de estarem instaladas ou on-line. O objeto jnxFabricFruState representa o estado da FRU, incluindo on-line, offline ou vazio, e assim por diante. Esta tabela também contém informações sobre cada FRU, como nome, tipo, temperatura, tempo ligado pela última vez e o tempo passado desligado.

Nota:

A tabela jnxFabricFruTable não inclui placas de interface de rede (NICs) em dispositivos Director.

Tabela específica do MIB do chassi de malha

jnxFabricDeviceTable

1.3.6.1.4.1.2636.3.42.2.2.1

Contém informações sobre todos os dispositivos do sistema QFabric. Esta tabela organiza variáveis escalares representadas no Chassis MIB em um formato de tabela para os dispositivos componentes do sistema QFabric. As colunas nesta tabela incluem informações do dispositivo, como modelo, nome do dispositivo e número de série. O jnxFabricDeviceIndex identifica cada dispositivo do sistema QFabric (dispositivo de nó, dispositivo Interconnect e dispositivo Director).

Nota:

No momento, as informações sobre o Virtual Chassis não estão disponíveis.

Nota:

Os seguintes objetos não são suportados:

  • jnxFabricDeviceEntryRevision

  • jnxFabricDeviceEntryFirmwareRevision

  • jnxFabricDeviceEntryKernelMemoryUsedPercent

Variáveis scalar

As seguintes variáveis escalares são suportadas:

  • jnxFabricClass

  • jnxFabricDescr

  • jnxFabricSerialNo

  • JnxFabricRevision

  • jnxFabricLastInstalled

  • jnxFabricContentsLastChange

  • jnxFabricFilledLastChange

1.3.6.1.4.1.2636.3.42.2.1

Descreva o sistema QFabric como um todo.

Nota:

A variável de escalabilidade jnxFabricFirmwareRevision não é compatível no momento.

Tabela 12 descreve as armadilhas SNMPv2 definidas no Fabric Chassis MIB.

Nota:

Apenas as armadilhas SNMPv2 são suportadas no sistema QFabric.

Tabela 12: Armadilhas MIB SNMPv2 de chassi de malha

Grupo e nome trap

OID raiz

Descrição

grupo jnxFabricChassisTraps — Inclui as seguintes armadilhas:

  • jnxFabricPowerSupplyFailure

  • jnxFabricFanFailure

  • jnxFabricOverTemperature

  • jnxFabricRedundancySwitchover

  • jnxFabricFruRemoval

  • jnxFabricFruInsertion

  • jnxFabricFruPowerOff

  • jnxFabricFruPowerOn

  • jnxFabricFru Falhou

  • jnxFabricFruOffline

  • jnxFabricFruOnline

  • jnxFabricFruCheck

  • jnxFabricFEBSwitchover

  • jnxFabricHardDisk falhou

  • jnxFabricHardDiskMissing

  • jnxFabricBootFromBackup

  • jnxFabricHighPower

1.3.6.1.4.1.2636.4.19

Indica uma condição de alarme.

Nota:

Os eventos de hardware no grupo Director são detectados pela digitalização. Como resultado, uma armadilha pode não ser gerada até 30 segundos após o evento ter ocorrido.

Nota:

O software não distingue entre a remoção do ventilador e os eventos de falha do ventilador no grupo Director. Em cada caso, as armadilhas jnxFabricFanFailure e jnxFabricFruFailed são geradas.

grupo jnxFabricChassisOKTraps — Inclui as seguintes armadilhas:

  • jnxFabricPowerSupplyOK

  • jnxFabricFanOK

  • jnxFabricTemperatureOK

  • jnxFabricFruOK

  • jnxFabricHighPowerCleared

1.3.6.1.4.1.2636.4.20

Indica uma condição de alarme liberada.

Para obter mais informações, consulte o Fabric Chassis MIB em:

https://www.juniper.net/documentation/en_US/junos13.1/topics/reference/mibs/mib-jnx-fabric-chassis.txt

Tabelas RMON MIB de monitoramento

Propósito

Monitore as tabelas de alarme, eventos e logs de monitoramento remoto (RMON).

Ação

Para exibir as tabelas RMON:

Significado

O display mostra que um alarme foi definido para monitorar jnxRmon MIB objeto jnxOperatingCPU, que representa a utilização da CPU do Mecanismo de Roteamento. O alarme é configurado para gerar um evento que envia uma armadilha SNMP e adiciona uma entrada ao logTable no RMON MIB. A tabela de registro mostra que duas ocorrências do evento foram geradas — uma por subir acima de um limite de 90 por cento e uma por ficar abaixo de um limite de 75%.

Usando o MIB de serviços públicos específicos para empresas para melhorar a cobertura de SNMP

Embora o Junos OS tenha métricas de desempenho integradas e opções de monitoramento, você pode precisar ter métricas de desempenho personalizadas. Para facilitar o monitoramento desses dados personalizados por meio de um sistema de monitoramento padrão, o Junos OS oferece a você um MIB utilitário específico para empresas que pode armazenar esses dados e, assim, estender o suporte de SNMP para gerenciar e monitorar os dados de sua escolha.

O MIB de serviços públicos específico da empresa fornece objetos de contêiner dos seguintes tipos: 32-bit counters, 64-bit countersesigned integersunsigned integersoctet strings. Você pode usar esses objetos MIB de contêiner para armazenar os dados que de outra forma não são suportados para operações de SNMP. Você pode povoar dados desses objetos usando comandos CLI ou com a ajuda de scripts Op e uma API RPC que pode invocar os comandos CLI.

Os seguintes comandos de CLI permitem que você defina e libere os valores dos objetos do Utility MIB:

  • request snmp utility-mib set instance name object-type <counter | counter 64 | integer | string | unsigned integer> object-value value

  • request snmp utility-mib clear instance name object-type <counter | counter 64 | integer | string | unsigned integer>

A opção instance name do request snmp utility-mib <set | clear> comando especifica o nome da instância de dados e é o principal identificador dos dados. A opção object-type <counter | counter 64 | integer | string | unsigned integer> permite especificar o tipo de objeto, e a opção object-value value permite definir o valor do objeto.

Para automatizar o processo de povoamento de dados de MIB de serviços públicos, você pode usar uma combinação de uma política de eventos e um script de eventos. Os exemplos a seguir mostram a configuração de uma política de eventos para ser executada show system buffers a cada hora e armazenar os show system buffers dados em objetos MIB de utilidade executando um script de evento (check-mbufs.slax).

Configuração da política de eventos

Para configurar uma política de eventos que executa o comando a show system buffers cada hora e invoca check-mbufs.slax para armazenar os show system buffers dados em objetos MIB utilitários, inclua as seguintes declarações no nível [edit] de hierarquia:

script check-mbufs.slax

O exemplo a seguir mostra o check-mbufs.slax script armazenado em /var/db/scripts/event/:

Você pode executar o seguinte comando para verificar os dados armazenados no MIB de serviços públicos como resultado da política de eventos e do script mostrados nos exemplos anteriores:

Nota:

O show snmp mib walk comando não está disponível no sistema QFabric, mas você pode usar aplicativos externos de cliente SNMP para realizar esta operação.

Exemplo: Configuração de SNMP

Por padrão, o SNMP é desativado em dispositivos que executam o Junos OS. Este exemplo descreve as etapas para configurar o SNMP no sistema QFabric.

Requisitos

Este exemplo usa os seguintes componentes de hardware e software:

  • Versão do Junos OS 12.2

  • Sistema de gerenciamento de rede (NMS) (executando o gerente de SNMP)

  • Sistema QFabric (executando o agente SNMP) com vários dispositivos Node

Visão geral

Como o SNMP é desativado por padrão em dispositivos que executam o Junos OS, você deve habilitar o SNMP em seu dispositivo, incluindo declarações de configuração no nível de [edit snmp] hierarquia. No mínimo, você deve configurar a community public declaração. A comunidade definida como subvenções públicas acesso somente de leitura aos dados do MIB a qualquer cliente.

Se nenhuma clients declaração estiver configurada, todos os clientes podem. Recomendamos que você sempre inclua a opção de limitar o restrict acesso do cliente SNMP ao switch.

Topologia

A topologia de rede neste exemplo inclui um NMS, um sistema QFabric com quatro dispositivos Node e servidores SNMP externos configurados para receber armadilhas.

Configuração

Procedimento

Configuração rápida de CLI

Para configurar este exemplo rapidamente, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com sua configuração de rede e, em seguida, copie e cole os comandos no CLI no nível de [edit] hierarquia.

Procedimento passo a passo

O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, consulte o uso do Editor de CLI no modo de configuração no Guia de usuário do Junos OS CLI .

Para configurar o SNMP no sistema QFabric:

Nota:

Se o nome, descrição, localização, contato ou nome da comunidade contiver espaços, inclua o texto entre aspas (" ").

  1. Configure o nome do sistema SNMP:

    Nota:

    O nome do sistema SNMP configurado acima pode ser acessado:

    • Ao fazer uma consulta com o SNMPGet no sysName.0 do identificador de objetos de política (OID).

    • Do jnxSyslogTrap genérico. Para enviar o jnxSyslogTrap, configure os eventos de armadilha na [edit event-options policy] hierarquia.

  2. Especifique uma descrição.

    Esta cadeia é colocada no objeto de sysDescription MIB II.

  3. Especifique a localização física do sistema QFabric.

    Esta seqüência é colocada no objeto de localização MIB II.

  4. Especifique um contato administrativo para o sistema SNMP.

    Este nome é colocado no objeto SysContact MIB II.

  5. Especifique um nome exclusivo da comunidade SNMP e o nível de autorização somente de leitura.

    Nota:

    A opção read-write não é compatível com o sistema QFabric.

  6. Crie uma lista de clientes com um conjunto de endereços IP que podem usar a comunidade SNMP.

  7. Especifique endereços IP de clientes que estão impedidos de usar a comunidade.

  8. Configure um grupo de armadilhas, uma porta de destino e um alvo para receber as armadilhas SNMP no grupo trap.

    Nota:

    Você não precisa incluir a destination-port declaração se usar a porta padrão 162.

    As armadilhas do grupo trap estão configuradas para enviar armadilhas para 192.168.0.100.

Resultados

A partir do modo de configuração, confirme sua configuração entrando no show comando. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.

Se terminar de configurar o dispositivo, entre no commit modo de configuração.

Configuração de alarmes e eventos RMON

O Junos OS oferece suporte ao MIB ( Remote Network Monitoring, Monitoramento remoto de rede ) (RFC 2819), que permite que um dispositivo de gerenciamento monitore os valores de objetos MIB, ou variáveis, contra limiares configurados. Quando o valor de uma variável cruza um limiar, um alarme e seu evento correspondente são gerados. O evento pode ser logado e pode gerar uma armadilha SNMP.

Para configurar alarmes e eventos RMON usando o CLI, execute essas tarefas:

Configuração de SNMP

Para configurar o SNMP:

  1. Conceder acesso somente de leitura a todos os clientes SNMP:

    Por exemplo:

  2. Grant read-write access to the RMON and jnx-rmon MIBs:

    Por exemplo:

    As OIDs 1.3.6.1.2.1.16 e 1.3.6.1.4.1.2636.13 correspondem aos MIBs RMON e jnxRmon.

  3. Configure um grupo de armadilhas SNMP:

    Por exemplo:

    O grupo rmon-trap do grupo trap está configurado para enviar armadilhas RMON para 192.168.5.5.

Configuração de um evento

Para configurar um evento:

  1. Configure um índice de eventos, nome da comunidade e tipo:

    Por exemplo:

    A comunidade de eventos corresponde ao grupo de armadilhas SNMP e não é o mesmo que uma comunidade SNMP. Esse evento gera uma armadilha SNMP e adiciona uma entrada ao logTable no RMON MIB.

  2. Configure uma descrição para o evento:

    Por exemplo:

Configuração de um alarme

Para configurar um alarme:

  1. Configure um índice de alarme, a variável para monitorar, os limites crescentes e em queda e os eventos correspondentes de aumento e queda:

    Por exemplo:

    A variável .1.3.6.1.4.1.2636.3.1.13.1.8.9.1.0.0.0 corresponde ao objeto jnxRmon MIB jnxOperatingCPU, que representa a utilização da CPU do Mecanismo de Roteamento. Os inteiros limiares em queda e aumento são de 75 e 90. Os eventos crescentes e em queda geram o mesmo evento (índice de eventos 1).

  2. Configure o intervalo e o tipo de alarme da amostra:

    Por exemplo:

    O valor absoluto da variável monitorada é amostrado a cada 30 segundos. O alarme inicial pode ocorrer por causa do aumento acima do limiar de aumento ou queda abaixo do limiar de queda.