Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
Nesta página
 

Configuração de SNMP básico

Declarações de configuração no nível hierárquico [editar snmp]

Este tópico mostra todas as declarações de configuração possíveis em nível de hierarquia e [edit snmp] seu nível na hierarquia de configuração. Ao configurar o Junos OS, seu nível de hierarquia atual é mostrado no banner da linha que antecede o user@host# aviso.

Configuração de SNMP

O SNMP é implementado no software Junos OS executado nos produtos da Série QFX e da Série OCX. Por padrão, o SNMP não está ativado. Para habilitar o SNMP, você deve incluir as declarações de configuração de SNMP no nível [edit] da hierarquia.

Para configurar os requisitos mínimos para SNMP, inclua as seguintes declarações no nível [edit] de hierarquia da configuração:

Para configurar recursos completos de SNMP, inclua as seguintes declarações no nível [edit] de hierarquia da configuração:

Otimizando a configuração do sistema de gerenciamento de rede para os melhores resultados

Você pode modificar a configuração do sistema de gerenciamento de rede para otimizar o tempo de resposta para consultas SNMP. As seções a seguir contêm algumas dicas de como você pode configurar o sistema de gerenciamento de rede:

Alterar o método de pesquisa de coluna por coluna para linha por linha

Você pode configurar o sistema de gerenciamento de rede para usar o método linha por linha para a pesquisa de dados SNMP. Ficou comprovado que os métodos de pesquisa linha por linha e de várias linhas por linha são mais eficientes do que a pesquisa coluna por coluna. Ao configurar o sistema de gerenciamento de rede para usar o método de pesquisa de dados linha por linha, você pode garantir que os dados para apenas uma interface são pesquisados em uma solicitação, em vez de dados de pesquisa de solicitação única para várias interfaces, como é o caso da pesquisa coluna por coluna. A pesquisa row-by-row também reduz o risco de o tempo das solicitações sair.

Reduzindo o número de encadeamentos variáveis por PDU

Com a redução do número de ligações variáveis por unidade de dados de protocolo (PDU), você pode melhorar o tempo de resposta para solicitações de SNMP. Uma solicitação que enquete dados relacionados a vários objetos, mapeados para diferentes entradas de índice, se traduz em várias solicitações no fim do dispositivo, porque o subagente pode ter que sondar diferentes módulos para obter dados vinculados a diferentes entradas de índice. O método recomendado é garantir que uma solicitação tenha apenas objetos vinculados a uma entrada de índice em vez de vários objetos vinculados a diferentes entradas de índice.

Nota:

Caso as respostas de um dispositivo sejam lentos, evite usar a opção do dispositivo, porque uma solicitação pode conter objetos vinculados a várias entradas de índice e pode aumentar ainda mais o tempo de GetBulkGetBulk resposta.

Aumento dos valores de timeout nos intervalos de pesquisa e descoberta

Com o aumento dos valores de tempo livre para intervalos de pesquisa e descoberta, você pode aumentar o tempo de enquete no fim do dispositivo e reduzir o número de gotas de acelerador que ocorrem por causa do tempo de saída da solicitação.

Reduzindo a taxa de pacotes de entrada no snmpd

Com a redução da frequência de envio de solicitações de SNMP para um dispositivo, você pode reduzir o risco de solicitações de SNMP se acumulando em qualquer dispositivo em especial. Além de reduzir a frequência de envio de solicitações de SNMP para um dispositivo, você também pode aumentar o intervalo de pesquisa, controlar o uso de solicitações e reduzir o número de estações de pesquisa por GetNext dispositivo.

Configuração de opções em dispositivos gerenciados para melhor tempo de resposta de SNMP

As seções a seguir contêm informações sobre opções de configuração nos dispositivos gerenciados que podem aprimorar o desempenho de SNMP:

Filtragem de solicitações de SNMP duplicadas

Se uma estação de gerenciamento de rede retransmitir uma solicitação de SNMP com frequência para um dispositivo, essa solicitação pode interferir no processamento das solicitações anteriores e retardar o tempo de resposta do GetGetNextGetBulk agente. Filtrar essas solicitações duplicadas melhora o tempo de resposta do agente SNMP. O Junos OS permite filtrar solicitações duplicadas GetGetNext e GetBulk SNMP. O Junos OS usa as seguintes informações para determinar se uma solicitação de SNMP é duplicada:

  • Endereço IP de origem da solicitação de SNMP

  • Porta UDP de origem da solicitação de SNMP

  • ID de solicitação da solicitação de SNMP

Nota:

Por padrão, a filtragem de solicitações de SNMP duplicadas está desabilitada nos dispositivos que executam o Junos OS.

Para habilitar a filtragem de solicitações de SNMP duplicadas nos dispositivos que executam o Junos OS, inclua a filter-duplicates instrução em nível [edit snmp] de hierarquia:

Exclusão de interfaces que sejam lentos em responder a consultas de SNMP

Uma interface que seja retarda a resposta às solicitações de SNMP para estatísticas de interface pode retardar as respostas do kernel às solicitações de SNMP. Você pode analisar o arquivo de log mib2d para saber quanto tempo o kernel leva para responder a várias solicitações de SNMP. Para obter mais informações sobre a revisão do arquivo de log para dados de resposta do kernel, consulte "Verificação de kernel e resposta Mecanismo de Encaminhamento de Pacotes" em Monitoramento da atividade de SNMP e no rastreamento de problemas que afeta o desempenho de SNMP em um dispositivo que executa o Junos OS. Se você notar que uma interface em especial está retardando a resposta e pense que ele está retardando a resposta às solicitações de SNMP, exclua essa interface das consultas SNMP até o dispositivo. Você pode excluir uma interface das consultas SNMP configurando a declaração ou modificando as configurações de visualização filter-interface SNMP.

O exemplo a seguir mostra uma configuração de amostra para a exclusão de interfaces do SNMP GetGetNext e Set operações:

O exemplo a seguir mostra a configuração de visualização SNMP para excluir a interface com um valor de 312 de índice de interface (ifIndex) de uma solicitação de informações relacionadas aos objetos ifTable e ifXtable:

Como alternativa, você pode usar a interface que é lento para responder offline.

Práticas recomendadas para configurar SNMP

As seções a seguir contêm informações sobre a configuração básica de SNMP e alguns exemplos de configuração das operações básicas de SNMP nos dispositivos que executam o Junos OS:

Configuração de configurações básicas para SNMPv1 e SNMPv2

Por padrão, a SNMP não está habilitada para dispositivos que executam o Junos OS. Para habilitar sNMP nos dispositivos que executam o Junos OS, inclua a community public instrução em [edit  snmp] nível de hierarquia.

Ativação de SNMPv1 e SNMPv2 get and getNext operations

Uma comunidade definida como concessão pública de acesso a todos os MIB dados a qualquer cliente.

Para habilitar as operações SNMPv1 e SNMPv2 no dispositivo, você deve incluir as seguintes declarações Set no nível [edit snmp] da hierarquia:

Ativação de operações de conjunto de SNMPv1 e SNMPv2

O exemplo a seguir mostra a configuração mínima básica para armadilhas SNMPv1 e SNMPv2 em um dispositivo:

Configurando armadilhas de SNMPv1 e SNMPv2

Configuração de configurações básicas para SNMPv3

O exemplo a seguir mostra a configuração mínima de SNMPv3 para ativação, e as operações em um dispositivo (observe que a configuração tem configuração de autenticação definida e GetGetNext privacidade para Setmd5none ):

Ativação do SNMPv3 get, getnext e definir operações

O exemplo a seguir mostra a configuração básica para SNMPv3 informa em um dispositivo (a configuração tem autenticação e privacidade definidas como none :

Configurar SNMPv3 informa

Você pode converter o SNMPv3 informs em armadilhas definindo o valor da instrução no nível da hierarquia para como mostrado type[edit snmp v3 notify N1_all_tl1_informs] no exemplo a trap seguir:

Convertendo informações em armadilhas

Configuração do nome do sistema, localização, descrição e informações de contato

O Junos OS permite incluir o nome e a localização do sistema, informações de contato administrativos e uma breve descrição do sistema na configuração de SNMP.

Nota:

Mantenha sempre as informações de nome, localização, contato e descrição configuradas e atualizadas para todos os seus dispositivos gerenciados por SNMP.

O exemplo a seguir mostra uma configuração típica.

Dica:

Use aspas para incluir as informações de nome, contato, localização e descrição do sistema que contenha espaços.

Configuração de SNMP em um dispositivo em execução no Junos OS

Por padrão, o SNMP está inválido nos dispositivos em execução do Junos OS. Para habilitar sNMP em um roteador ou switch, você deve incluir as declarações de configuração de SNMP no nível [edit snmp] da hierarquia.

Para configurar os requisitos mínimos para SNMP, inclua as seguintes declarações no nível [edit snmp] de hierarquia da configuração:

A comunidade definida aqui como public concessões ler acesso a todos os MIB dados a qualquer cliente.

Para configurar recursos completos de SNMP, inclua as seguintes declarações no nível [edit snmp] da hierarquia:

Configurando o contato do sistema em um dispositivo que executa o Junos OS

Você pode especificar um contato administrativo para cada sistema gerenciado por SNMP. Esse nome é colocado no objeto MIB sysContact II. Para configurar um nome de contato, inclua a contact instrução no nível [edit snmp] da hierarquia:

Se o nome contiver espaços, contive-o entre aspas (" ").

Para definir um nome de contato do sistema que contenha espaços:

Configurando o local do sistema para um dispositivo que executa o Junos OS

Você pode especificar o local de cada sistema sendo gerenciado por SNMP. Essa string é colocada no MIB de sysLocation II. Para configurar um local do sistema, inclua a location instrução em [edit snmp] nível de hierarquia:

Se o local contiver espaços, contive-o entre aspas (" ").

Para especificar o local do sistema:

Configurando a descrição do sistema em um dispositivo que executa o Junos OS

Você pode especificar uma descrição de cada sistema sendo gerenciado por SNMP. Essa string é colocada no objeto MIB sysDescription II. Para configurar uma descrição, inclua description a instrução em nível [edit snmp] de hierarquia:

Se a descrição contiver espaços, contive-o entre aspas (" ").

Para especificar a descrição do sistema:

Configurando detalhes de SNMP

Você pode usar sNMP para armazenar detalhes administrativos básicos, como nome de contato e localização do dispositivo. Seu sistema de gerenciamento pode recuperar essas informações remotamente, quando você estiver solucionando um problema ou realizando uma auditoria. Na terminologia SNMP, estes são os objetos sysContact, sysDescription e sysLocation encontrados no grupo do sistema de MIB-2 (como definido na RFC 1213, Base de Informações de Gerenciamento para Gerenciamento de rede de internets baseadas em TCP/IP: MIB-II ). Você pode definir valores iniciais diretamente na configuração do Junos OS para cada sistema gerenciado por SNMP.

Para definir os detalhes de contato do sistema:

  1. Dequira os detalhes de contato do sistema incluindo a declaração em nível de hierarquia contact ou em um grupo de [edit snmp] configuração apropriado, como mostrado aqui.

    Esse contato administrativo é colocado no MIB ii sysContact.

    Se o nome contiver espaços, contive-o entre aspas (" ").

    Por exemplo:

  2. Configure uma descrição do sistema.

    Essa string é colocada no objeto MIB sysDescription II. Se a descrição contiver espaços, contive-o entre aspas (" ").

    Por exemplo:

  3. Configure um local do sistema.

    Essa string é colocada no MIB de sysLocation II. Se o local contiver espaços, contive-o entre aspas (" ").

    Para especificar o local do sistema:

    Por exemplo:

  4. No nível superior da configuração, aplique o grupo de configuração.

    Se você usar um grupo de configuração, você deve aplicá-lo para que ele entre em vigor.

  5. Compromete a configuração.
  6. Para verificar a configuração, insira o comando show snmp mib walk system modo operacional.

    O comando realiza uma MIB da tabela do sistema show snmp mib walk system (desde MIB-2, conforme definido em RFC 1213). O agente SNMP do Junos OS responde imprimindo cada linha na tabela e seu valor associado. Você pode usar o mesmo comando para realizar uma MIB atravessar qualquer parte da MIB do agente.

Configurando um nome de sistema diferente

O Junos OS permite substituir o nome do sistema incluindo a name instrução no nível [edit snmp] da hierarquia:

Se o nome contiver espaços, contive-o entre aspas (" ").

Para especificar a substituição de nome do sistema:

Configurando o temporizador de atraso de confirmação

Quando um roteador ou switch recebe pela primeira vez uma solicitação involatile de SNMP, uma sessão de protocolo Junos OS XML é aberta e impede que outros usuários ou aplicativos alterem a configuração do candidato (equivalente à interface da linha de comando Set [CLI]). configure exclusive Caso o roteador não receba novas solicitações de SNMP em 5 segundos (o valor padrão), a configuração do candidato será comprometida e a sessão de protocolo Junos OS XML se encerra (o bloqueio de configuração é Set liberado). Caso o roteador receba novas solicitações de SNMP enquanto a configuração do candidato está sendo comprometida, a solicitação de SNMP é recusada e SetSet um erro é gerado. Se o roteador receber novas solicitações de SNMP antes de 5 segundos decorridos, o temporizador de atraso de compromisso (o tempo entre quando a última solicitação de SNMP é recebida e o commit é solicitado) é reajustado para Set 5 segundos.

Por padrão, o temporizador é definido como 5 segundos. Para configurar o temporizador para a resposta de SNMP e o início do commit, inclua a Setcommit-delay instrução no nível [edit snmp nonvolatile] da hierarquia:

seconds é o tempo entre o momento em que a solicitação de SNMP é recebida e o commit solicitado para a configuração do candidato. Para obter mais informações sobre configure exclusive o comando e o bloqueio da configuração, consulte o Guia de Usuário do Junos OS CLI .

Filtragem de solicitações de SNMP duplicadas

Por padrão, a filtragem duplicada e as solicitações getgetNext de getBulk SNMP estão desabilitadas nos dispositivos que executam o Junos OS. Se uma estação de gerenciamento de rede retransmitir uma solicitação de SNMP ou com frequência para o roteador, essa solicitação pode interferir no processamento das solicitações anteriores e retardar o tempo de resposta do GetGetNextGetBulk agente. Filtrar essas solicitações duplicadas melhora o tempo de resposta do agente SNMP. O Junos OS usa as seguintes informações para determinar se uma solicitação de SNMP é duplicada:

  • Endereço IP de origem da solicitação de SNMP

  • Porta UDP de origem da solicitação de SNMP

  • ID de solicitação da solicitação de SNMP

Para filtrar solicitações de SNMP duplicadas, inclua a filter-duplicates declaração no nível da [edit snmp] hierarquia:

Configuração de comunidades SNMP

Configurar o agente SNMP no Junos OS é uma tarefa direta que compartilha muitas configurações familiares comuns a outros dispositivos gerenciados em sua rede. Por exemplo, você precisa configurar o Junos OS com uma string da comunidade SNMP e um destino para armadilhas. Strings da comunidade são nomes administrativos que agrupam coletas de dispositivos e os agentes que os executam em conjunto em domínios comuns de gerenciamento. Se um gerente e um agente compartilham a mesma comunidade, eles podem se comunicar entre si. Uma comunidade SNMP define o nível de autorização concedido a seus membros, como quais MIB estão disponíveis, quais operações (somente leitura ou gravação) são válidas para esses objetos e quais clientes SNMP estão autorizados, com base em seus endereços IP de origem.

A string da comunidade SNMP define a relação entre um sistema de servidor SNMP e os sistemas do cliente. Essa string funciona como uma senha para controlar o acesso dos clientes ao servidor.

Para criar uma comunidade de SNMP somente leitura:

  1. Entre na comunidade de SNMP usada em sua rede.

    Se o nome da comunidade contiver espaços, contive-o entre aspas (" ").

    Os nomes da comunidade devem ser exclusivos.

    Nota:

    Você não pode configurar o mesmo nome da comunidade nos níveis [edit snmp community] e [edit snmp v3 snmp-community community-index] na hierarquia.

    Este exemplo usa o nome padrão public para criar uma comunidade que oferece acesso somente de leitura limitado.

  2. Defina o nível de autorização para a comunidade.

    O nível de autorização padrão para uma comunidade é read-only .

    Para permitir Set solicitações em uma comunidade, você precisa definir essa comunidade como authorization read-write . Para solicitações, você também precisa incluir os MIB específicos que sejam acessíveis com privilégios de leitura Set e gravação usando a view instrução. A visualização padrão inclui todos os MIB com suporte que são acessíveis com privilégios somente leitura. Nenhum MIB de texto é acessível com privilégios de leitura e gravação. Para obter mais informações sobre a view declaração, consulte Configuração de MIB visualizações.

    Este exemplo limita a comunidade pública ao acesso somente leitura. Qualquer cliente SNMP (por exemplo, um sistema de gerenciamento de SNMP) que pertence à comunidade pública pode ler MIB variáveis, mas não pode defini-las (alterá-las).

  3. Defina uma lista de clientes na comunidade autorizados a se comunicar com o agente SNMP no Junos OS.

    A clients declaração lista os endereços IP dos clientes (membros da comunidade) autorizados a usar essa comunidade. Liste os clientes por endereço e prefixo de IP. Normalmente, a lista inclui o sistema de gerenciamento de rede SNMP na sua rede ou o endereço de sua rede de gerenciamento. Se não clients tiver nenhuma declaração, todos os clientes são autorizados. Para, address você deve especificar um endereço IPv4 ou IPv6, não um nome de host.

    A declaração a seguir define os hosts na rede 192.168.1.0/24 como autorizados na comunidade pública.

  4. Defina os clientes que não estão autorizados na comunidade especificando seu endereço IP, seguidos da restrict declaração.

    A declaração a seguir define todos os outros hosts como restritos da comunidade pública.

  5. No nível superior da configuração, aplique o grupo de configuração.

    Se você usar um grupo de configuração, você deve aplicá-lo para que ele entre em vigor.

  6. Compromete a configuração.

Para criar uma comunidade de SNMP de leitura e gravação:

  1. Entre na comunidade de SNMP usada em sua rede.

    Esta string da comunidade padrão de exemplo para identificar a comunidade que recebeu acesso de leitura e gravação ao private agente SNMP em execução no dispositivo.

  2. Defina o nível de autorização para a comunidade.

    Este exemplo limita a comunidade pública ao acesso somente leitura. Qualquer cliente SNMP (por exemplo, um sistema de gerenciamento de SNMP) que pertence à comunidade pública pode ler MIB variáveis, mas não pode defini-las (alterá-las).

  3. Defina uma lista de clientes na comunidade autorizados a fazer alterações no agente SNMP no Junos OS.

    Liste os clientes por endereço e prefixo de IP.

    Por exemplo:

  4. Defina os clientes que não estão autorizados na comunidade especificando seu endereço IP, seguidos da restrict declaração.

    A declaração a seguir define todos os outros hosts como restritos da comunidade pública.

  5. No nível superior da configuração, aplique o grupo de configuração.

    Se você usar um grupo de configuração, você deve aplicá-lo para que ele entre em vigor.

  6. Compromete a configuração.

Configurando a string da comunidade de SNMP

A string da comunidade SNMP define a relação entre um sistema de servidor SNMP e os sistemas do cliente. Essa string funciona como uma senha para controlar o acesso dos clientes ao servidor. Para configurar uma string da comunidade em uma configuração do Junos OS, inclua a community instrução no nível [edit snmp] da hierarquia:

Se o nome da comunidade contiver espaços, contive-o entre aspas (" ").

O nível de autorização padrão para uma comunidade é read-only . Para permitir Set solicitações em uma comunidade, você precisa definir essa comunidade como authorization read-write . Para solicitações, você também precisa incluir os MIB específicos que sejam acessíveis com privilégios de leitura Set e gravação usando a view instrução. A visualização padrão inclui todos os MIB com suporte que são acessíveis com privilégios somente leitura; nenhum MIB de texto é acessível com privilégios de leitura e gravação. Para obter mais informações sobre a view declaração, consulte Configuração de MIB visualizações.

A clients declaração lista os endereços IP dos clientes (membros da comunidade) autorizados a usar essa comunidade. Se não clients tiver nenhuma declaração, todos os clientes são autorizados. Para, address você deve especificar um endereço IPv4, não um nome de host. Inclua a opção de negar acesso a todos os clientes default restrict SNMP para os quais o acesso não seja concedido explicitamente. Recomendamos que você sempre inclua a opção de limitar o acesso do cliente default restrict SNMP ao switch local.

Nota:

Os nomes da comunidade devem ser exclusivos em cada sistema SNMP.

Exemplos: Configurando a string da comunidade de SNMP

Conceder acesso somente de leitura a todos os clientes. Com a configuração a seguir, o sistema responde ao SNMP e solicitações GetGetNext que GetBulk contêm a string da public comunidade:

Conceda a todos os clientes acesso de leitura e gravação ao MIB e jnxPingMIB . Com a configuração a seguir, o sistema responde a SNMP, e solicitações que contêm a string da comunidade e especificam uma OID contida no GetGetNext ping MIB ou GetBulkSetprivatejnxPingMIB hierarquia:

A configuração a seguir permite acesso somente de leitura a clientes com endereços IP na área, e nega o acesso a sistemas 1.2.3.4/24 na fe80::1:2:3:4/64 variedade:

Adicionar um grupo de clientes a uma comunidade de SNMP

O Junos OS permite adicionar um ou mais grupos de clientes a uma comunidade de SNMP. Você pode incluir a instrução no nível da hierarquia para adicionar todos os membros da lista de clientes ou da lista client-list-name name[edit snmp community community-name] de prefixos a uma comunidade de SNMP.

Para definir uma lista de clientes, inclua a declaração seguida dos endereços IP dos client-list clientes no nível da [edit snmp] hierarquia:

Você pode configurar uma lista de prefixos em nível [edit policy options] de hierarquia. O suporte a listas de prefixo na configuração da comunidade SNMP permite que você use uma única lista para configurar as políticas de SNMP e de roteamento. Para obter mais informações sobre a declaração, consulte as Políticas de prefix-listRoteamento, Filtrosde Firewall e Guia do usuário do Traffic Policers.

Para adicionar uma lista de clientes ou uma lista de prefixos a uma comunidade de SNMP, inclua a client-list-name instrução no nível [edit snmp community community-name] da hierarquia:

Nota:

A lista de clientes e a lista de prefixos não devem ter o mesmo nome.

O exemplo a seguir mostra como definir uma lista de clientes:

O exemplo a seguir mostra como adicionar uma lista de clientes a uma comunidade de SNMP:

O exemplo a seguir mostra como adicionar uma lista de prefixos a uma comunidade de SNMP:

Configuração de um agente SNMP proxy

A partir da versão 12.3, o Junos OS permite que você atribua um dos dispositivos na rede como um agente SNMP proxy pelo qual o sistema de gerenciamento de rede (NMS) pode consultar outros dispositivos na rede. Ao configurar um proxy, você pode especificar os nomes dos dispositivos a serem gerenciados por meio do agente SNMP proxy.

Quando o NMS consulta o agente SNMP proxy, o NMS especifica o nome da comunidade (para SNMPv1 e SNMPv2) ou o nome de contexto e segurança (para SNMPv3) associado ao dispositivo do qual ele requer as informações.

Nota:

Se você tiver configurado métodos e senhas de autenticação e privacidade para SNMPv3, esses parâmetros também serão especificados na consulta para informações SNMPv3.

Para configurar um agente SNMP proxy e especificar dispositivos a serem gerenciados pelo agente SNMP proxy, você pode incluir as seguintes declarações de configuração no nível da hierarquia edit snmp [ ]

  • A proxy declaração permite especificar um nome exclusivo para a configuração de proxy.

  • As version-v1 declarações e , e as declarações version-v2cversion-v3 permitem especificar a versão SNMP.

  • A instrução é uma instrução opcional no nível da hierarquia [ ] que, quando incluído na configuração, exige que você configure manualmente as declarações nos níveis [ ] e no-default-comm-to-v3-configedit snmp proxy proxy-name <version-v1 | version-v2c> [ ] da edit snmp v3 snmp-community community-nameedit snmp v3 vacm hierarquia.

    Caso a instrução não seja incluída no nível [ ] da hierarquia, as configurações de nível da hierarquia [ ] e no-default-comm-to-v3-configedit snmp proxy proxy-name <version-v1 | version-v2c> [ ] serão edit snmp v3 snmp-community community-nameedit snmp v3 vacm inicializadas automaticamente.

  • As e declarações são declarações opcionais que permitem especificar nomes de instâncias de sistema lógico e de roteamento se você quiser criar proxies para sistemas lógicos ou instâncias de logical-system roteamento routing-instance no dispositivo.

Nota:

A partir da versão 15.2 do Junos OS, você deve configurar a instrução no nível da hierarquia interface <interface-name>[edit snmp] para o agente SNMP proxy.

Nota:

A configuração de segurança e a comunidade para o proxy devem combinar com a configuração correspondente no dispositivo a ser gerenciado.

Nota:

Como o agente SNMP proxy não tem recursos de encaminhamento de armadilha, os dispositivos gerenciados pelo agente SNMP proxy enviam as armadilhas diretamente para o sistema de gerenciamento da rede.

Você pode usar o comando show snmp proxy modo operacional para exibir detalhes de proxy em um dispositivo. O show snmp proxy comando retorna os nomes de proxy, nomes de dispositivos, versão de SNMP, comunidade/segurança e informações de contexto.

Configuração de armadilhas de SNMP

As armadilhas são mensagens não solicitadas enviadas de um agente SNMP para sistemas remotos de gerenciamento de rede ou receptores de armadilha. Muitas empresas usam armadilhas de SNMP como parte de uma solução de monitoramento de falhas, além do registro do sistema. No Junos OS, as armadilhas de SNMP não são encaminhadas por padrão, portanto, você deve configurar um grupo de armadilhas se desejar usar armadilhas SNMP.

Você pode criar e nomear um grupo de um ou mais tipos de armadilhas SNMP e definir quais sistemas recebem o grupo de armadilhas SNMP.. O nome do grupo de armadilhas está integrado nos pacotes de notificação de armadilha SNMP como uma vinculação variável (varbind) conhecida como nome da comunidade.

Para configurar uma armadilha de SNMP:

  1. Crie um endereço de origem único e consistente que o Junos OS se aplica a todas as armadilhas de saída em seu dispositivo.

    Um endereço de origem é útil, porque, embora a maioria dos dispositivos do Junos OS tenha várias interfaces de saída, usar um endereço de origem ajuda um NMS remoto a associar a origem das armadilhas com um dispositivo individual

    Este exemplo usa o endereço IP da interface de loopback (lo0) como o endereço de origem de todas as armadilhas SNMP que se originam do dispositivo.

  2. Crie um grupo de armadilhas no qual você pode listar os tipos de armadilhas a serem encaminhados e os alvos (endereços) dos sistemas de gerenciamento remoto de recebimento.

    Este exemplo cria um grupo de armadilhas chamado , permite que notificações (armadilhas) da versão SNMP versão 2 sejam enviadas ao host no endereço managers 192.168.1.15. Esta declaração encaminha todas as categorias de armadilhas.

  3. Defina o subconjunto específico de categorias de armadilha a ser encaminhado.

    Para uma lista de categorias, consulte Configurar grupos de armadilhas de SNMP.

    A instrução a seguir configura as falhas MIB-II de autenticação padrão no agente (o dispositivo).

  4. No nível superior da configuração, aplique o grupo de configuração.

    Se você usar um grupo de configuração, você deve aplicá-lo para que ele entre em vigor.

  5. Compromete a configuração.
  6. Para verificar a configuração, gere uma armadilha de falha de autenticação.

    Isso significa que o agente SNMP recebeu uma solicitação com uma comunidade desconhecida. Outros tipos de armadilhas também podem ser despoudos.

    Esse recurso permite acionar armadilhas de SNMP a partir de roteadores e garantir que elas sejam processadas corretamente na infraestrutura de gerenciamento de rede existente. Isso também é útil para testar e depurar o comportamento de SNMP no switch ou no NMS.

    Usando o monitor traffic comando, você pode verificar se a armadilha é enviada ao sistema de gerenciamento de rede.

Configurando opções e grupos de armadilhas de SNMP em um dispositivo que executa o Junos OS

Algumas operadoras têm mais de um receptor de armadilha que encaminha armadilhas para uma NMS central. Isso permite mais de um caminho para armadilhas de SNMP de um roteador até a NMS central por meio de diferentes receptores de armadilha. Um dispositivo em execução no Junos OS pode ser configurado para enviar a mesma cópia de cada armadilha SNMP para todos os receptores de armadilha configurados no grupo de armadilhas.

O endereço de origem no header IP de cada pacote de armadilha SNMP é definido como padrão no endereço da interface de saída. Quando um receptor de armadilha encaminha o pacote para a NMS central, o endereço de origem é preservado. O NMS central, olhando apenas para o endereço de origem de cada pacote de armadilha SNMP, assume que cada armadilha de SNMP veio de uma origem diferente.

Na verdade, as armadilhas de SNMP vinham do mesmo roteador, mas cada uma deixou o roteador por meio de uma interface de saída diferente.

As declarações discutidas nas seções a seguir são fornecidas para permitir que o NMS reconheça as armadilhas duplicadas e diferencie as armadilhas SNMPv1 com base na interface de saída.

Para configurar opções de armadilha de SNMP e grupos de armadilha, inclua trap-options as e declarações no nível da trap-group[edit snmp] hierarquia:

Configuração de opções de armadilha de SNMP

Usando as opções de armadilha de SNMP, você pode definir o endereço de origem de cada pacote de armadilha SNMP enviado pelo roteador para um único endereço, independentemente da interface de saída. Além disso, você pode definir o endereço do agente das armadilhas SNMPv1. Para obter mais informações sobre o conteúdo das armadilhas SNMPv1, consulte RFC 1157.

Nota:

O SNMP não pode ser associado a instâncias de roteamento que não sejam a instância de roteamento principal.

Para configurar as opções de armadilha de SNMP, inclua a trap-options instrução no [edit snmp] nível da hierarquia:

Você também deve configurar um grupo de armadilhas para que as opções de armadilha surtiem efeito. Para obter informações sobre grupos de armadilha, consulte Configurar grupos de armadilhas de SNMP.

Este tópico contém as seguintes seções:

Configurando o endereço de origem para armadilhas de SNMP

Você pode configurar o endereço de origem dos pacotes de armadilha de várias maneiras: lo0, um endereço IPv4 ou IPv6 válido configurado em uma das interfaces do roteador, um endereço do sistema lógico ou o endereço de uma instância de roteamento. O valor lo0 indica que o endereço de origem dos pacotes de armadilha SNMP está definido como o endereço de loopback mais baixo configurado no lo0 da interface.

Nota:

Se o endereço de origem for um endereço IPv4 ou IPv6 inválido ou se não estiver configurado, as armadilhas de SNMP não serão geradas.

Você pode configurar o endereço de origem dos pacotes de armadilha em um dos seguintes formatos:

  • Um endereço IPv4 válido configurado em uma das interfaces de roteador

  • Um endereço IPv6 válido configurado em uma das interfaces de roteador

  • lo0; ou seja, o endereço de loopback mais baixo configurado na interface lo0

  • Nome do sistema lógico

  • Nome de instância de roteamento

Um endereço IPv4 válido como o endereço de origem

Para especificar um endereço de interface IPv4 válido como o endereço de origem para armadilhas SNMP em uma das interfaces do roteador, inclua a instrução no nível source-address[edit snmp trap-options] da hierarquia:

address é um endereço IPv4 válido configurado em uma das interfaces do roteador.

Um endereço IPv6 válido como o endereço de origem

Para especificar um endereço de interface IPv6 válido como o endereço de origem para armadilhas SNMP em uma das interfaces do roteador, inclua a instrução no nível source-address[edit snmp trap-options] da hierarquia:

address é um endereço IPv6 válido configurado em uma das interfaces do roteador.

O endereço de loopback mais baixo como o endereço de origem

Para especificar o endereço de origem das armadilhas SNMP para que elas usem o endereço de loopback mais baixo configurado na interface lo0 como endereço de origem, inclua a instrução no nível source-address[edit snmp trap-options] da hierarquia:

Para habilitar e configurar o endereço de loopback, inclua a address declaração no nível da [edit interfaces lo0 unit 0 family inet] hierarquia:

Para configurar o endereço de loopback como o endereço de origem dos pacotes de armadilha:

Neste exemplo, o endereço IP 10.0.0.1 é o endereço de origem de todas as armadilhas enviadas deste roteador.

Nome do sistema lógico como o endereço de origem

Para especificar um nome de sistema lógico como o endereço de origem das armadilhas de SNMP, inclua a logical-system logical-system-name instrução no nível [edit snmp trap-options] da hierarquia.

Por exemplo, a configuração a seguir define o nome do sistema ls1 lógico como o endereço de origem das armadilhas de SNMP:

Nome da instância de roteamento como o endereço de origem

Para especificar um nome de instância de roteamento como o endereço de origem das armadilhas de SNMP, inclua a routing-instance routing-instance-name instrução no nível [edit snmp trap-options] da hierarquia.

Por exemplo, a configuração a seguir define o nome da instância do roteamento como o endereço de origem ri1 para armadilhas de SNMP:

Configuração do endereço do agente para armadilhas de SNMP

O endereço do agente só está disponível nos pacotes de armadilha SNMPv1 (consulte RFC 1157). Por padrão, o endereço local padrão do roteador não é especificado no campo de endereços do agente da armadilha SNMPv1. Para configurar o endereço do agente, inclua a agent-address declaração em nível de [edit snmp trap-options] hierarquia. No momento, o endereço do agente só pode ser o endereço da interface de saída:

Para configurar a interface de saída como o endereço do agente:

Neste exemplo, cada pacote de armadilha SNMPv1 enviado tem o valor de endereço do agente definido para o endereço IP da interface de saída.

Adicionar o identificador de objeto snmpTrapEnterprise às armadilhas padrão de SNMP

O objeto snmpTrapEnterprise ajuda você a identificar a empresa que definiu a armadilha. Normalmente, o objeto snmpTrapEnterprise aparece como o último varbind em armadilhas SNMP específicas da empresa versão 2. Entretanto, a partir da versão 10.0, o Junos OS permite adicionar o identificador de objeto snmpTrapEnterprise às armadilhas SNMP padrão também.

Para adicionar snmpTrapEnterprise às armadilhas padrão, inclua a enterprise-oid instrução em nível [edit snmp trap-options] de hierarquia. Caso a enterprise-oid declaração não seja incluída na configuração, o snmpTrapEnterprise será adicionado apenas para armadilhas específicas da empresa.

Configurando grupos de armadilhas de SNMP

Você pode criar e nomear um grupo de um ou mais tipos de armadilhas SNMP e definir quais sistemas recebem o grupo de armadilhas SNMP. O grupo de armadilhas deve estar configurado para que as armadilhas de SNMP sejam enviadas. Para criar um grupo de armadilhas de SNMP, inclua a trap-group instrução no nível [edit snmp] da hierarquia:

O nome do grupo de armadilhas pode ser qualquer string e está integrado ao campo de nome da comunidade da armadilha. Para configurar sua própria porta do grupo de armadilhas, inclua a destination-port declaração. A porta de destino padrão é a porta 162.

Para cada grupo de armadilhas definido por você, você deve incluir a instrução para definir pelo menos um sistema como o receptor das target armadilhas SNMP no grupo de armadilhas. Especifique o endereço IPv4 ou IPv6 de cada receptor, não seu nome de host.

Especifique os tipos de armadilhas que o grupo de armadilhas pode receber na categories declaração. Para obter informações sobre a categoria a que as armadilhas fazem parte, consulte as armadilhas SNMP padrão suportadas por junos OS e armadilhas SNMP específicas para empresas apoiadas por tópicos do Junos OS.

Especifique a instância de roteamento usada pelo grupo de armadilhas na routing-instance declaração. Todos os alvos configurados no grupo de armadilhas usam essa instância de roteamento.

Um grupo de armadilhas pode receber as seguintes categorias:

  • authentication— Falhas na autenticação

  • chassis— notificações de chassi ou de ambiente

  • chassis-cluster— notificações de cluster

  • configuration—Notificações de configuração

  • link— notificações relacionadas a enlace (transições up-down, mudança de status da linha DS-3 e DS-1, mudança de estado da interface IPv6 e sobrecarga de PIC do monitoramento passivo)

    Nota:

    Para enviar armadilhas de interface de sobrecarga do PIC do monitoramento passivo, selecione a link categoria trap.

  • otn-alarms— Subcategorias de armadilha de alarme OTN

  • remote-operations— notificações de operação remota

  • rmon-alarm— Alarme para eventos RMON

  • routing—Notificações de protocolo de roteamento

  • services— Notificações de serviços, como circuito para baixo ou para cima, conexão para baixo ou para cima, cpu ultrapassada, alarmes e alterações de status.

  • sonet-alarms— alarmes SONET/SDH

    Nota:

    Se você omitir as subcategorias SONET/SDH, todos os tipos de alarme de armadilha SONET/SDH serão incluídos em notificações de trap.

    • loss-of-light— Notificação de perda de alarme de luz

    • pll-lock— notificação de alarme de bloqueio PLL

    • loss-of-frame— notificação de perda de alarme do quadro

    • loss-of-signal— Notificação de perda de sinal de alarme

    • severely-errored-frame— notificação de alarme de quadro com erro grave

    • line-ais— Notificação de alarme de sinal de indicação de sinal de sinal de linha (AIS)

    • path-ais— Notificação de alarme de AIS de caminho

    • loss-of-pointer— Notificação de alerta de perda de ponteiro

    • ber-defect— notificação de falha na taxa de erro do bit SONET/SDH

    • ber-fault— notificação de falha na taxa de erro SONET/SDH

    • line-remote-defect-indication— Notificação de alarme de indicação de defeito remoto da linha

    • path-remote-defect-indication— Notificação de alarme de indicação de defeito remoto do caminho

    • remote-error-indication— Notificação de alarme de indicação de erro remoto

    • unequipped— Notificação de alarme não correspondia

    • path-mismatch— Notificação de alarme de incompatibilidade de caminho

    • loss-of-cell— Notificação de alarme de perda de delineamento celular

    • vt-ais—Notificação de alarme de AIS afluente virtual (VT)

    • vt-loss-of-pointer— notificação de alerta de perda de ponteiro de VT

    • vt-remote-defect-indication— Notificação de alerta de indicação de defeito remoto VT

    • vt-unequipped— Notificação de alarme inequiificada por VT

    • vt-label-mismatch— notificação de erro de incompatibilidade de rótulos VT

    • vt-loss-of-cell— perda de VT da notificação de delineação celular

  • startup— Sistema quente e frio começa

  • timing-events— Tempo de notificação de eventos e defeitos

  • vrrp-events— Eventos do Protocolo de Redundância de Roteador Virtual (VRRP), como novas falhas primárias ou de autenticação

  • startup— Sistema quente e frio começa

  • vrrp-events— Eventos do Protocolo de Redundância de Roteador Virtual (VRRP), como novas falhas primárias ou de autenticação

Se você incluir subcategorias SONET/SDH, somente esses tipos de alarme de armadilha SONET/SDH estão incluídos nas notificações de trap.

A version declaração permite especificar a versão SNMP das armadilhas enviadas para alvos do grupo de armadilhas. Se você especificar v1 apenas, as armadilhas SNMPv1 serão enviadas. Se você especificar v2 apenas, as armadilhas SNMPv2 serão enviadas. Se você all especificar, uma armadilha SNMPv1 e uma SNMPv2 serão enviadas para todas as condições de armadilha. Para obter mais informações sobre a version declaração, consulte a versão (SNMP).

Suporte a armadilhas de SNMP

Os switches autônomos da Série QFX, os sistemas QFX Series Virtual Chassis e QFabric são de suporte a armadilhas SNMP padrão e armadilhas Juniper Networks específicas da empresa.

Para obter mais informações, consulte:

Armadilhas de SNMP suportadas em switches standalone série QFX e série QFX Virtual Chassis

Switches autônomos da Série QFX e série QFX Virtual Chassis suporte a armadilhas SNMPv1 e v2. Para obter mais informações, consulte:

Armadilhas de SNMPv1

Os switches autônomos da Série QFX e Virtual Chassis série QFX têm suporte para armadilhas SNMPv1 padrão e Juniper Networks armadilhas SNMPv1 específicas da empresa. Ver:

  • Tabela 1 para armadilhas SNMPv1 padrão.

  • Tabela 2 para armadilhas SNMPv1 específicas da empresa.

As armadilhas são organizadas primeiro pela categoria trap e, em seguida, por nome de armadilha. Os níveis de severidade do registro do sistema estão indicados para as armadilhas que as têm. As armadilhas que não têm níveis de severidade de registro do sistema correspondentes são marcadas com um en dash (-).

Tabela 1: Armadilhas padrão da versão 1 da SNMP com suporte em switches autônomos da Série QFX e série QFX Virtual Chassis

Definida em

Nome da armadilha

ID empresarial

Número de armadilha genérica

Número de armadilha específico

Nível de severidade do registro do sistema

Etiqueta Syslog

Notificações de enlace

RFC 1215, convenções para definir armadilhas para uso com o SNMP

linkDown

1.3.6.1.4.1.2636

2

0

Aviso

SNMP_ TRAP_ LINK_DOWN

Linkup

1.3.6.1.4.1.2636

3

0

Informação

SNMP_TRAP_ LINK_UP

Notificações de operações remotas

RFC 2925, definições de objetos gerenciados para operações remotas de rastreamento, rastreamento e busca

pingProbeFailed

1.3.6.1.2.1.80.0

6

1

Informação

SNMP_TRAP _PING_ PROBE_ FALHOU

pingTestFailed

1.3.6.1.2.1.80.0

6

2

Informação

SNMP_TRAP_ PING_TEST _FAILED

pingTestCompleted

1.3.6.1.2.1.80.0

6

3

Informação

SNMP_TRAP_ PING_TEST_ CONCLUÍDA

traceRoutePathChange

1.3.6.1.2.1.81.0

6

1

Informação

SNMP_TRAP_ TRACE_ROUTE_ PATH_CHANGE

traceRouteTestFailed

1.3.6.1.2.1.81.0

6

2

Informação

SNMP_TRAP_ TRACE_ROUTE_ TEST_FAILED

traceRouteTestCompleted

1.3.6.1.2.1.81.0

6

3

Informação

SNMP_TRAP_ TRACE_ROUTE_ TEST_COMPLETED

Alarmes RMON

RFC 2819a, RMON MIB

fallingAlarm

1.3.6.1.2.1.16

6

2

risingAlarm

1.3.6.1.2.1.16

6

1

Notificações de roteamento

BGP 4 MIB

bgpEstablished

1.3.6.1.2.1.15.7

6

1

bgpBackwardTransition

1.3.6.1.2.1.15.7

6

2

OSPF TRAP MIB

ospfVirtIfStateChange

1.3.6.1.2.1.14.16.2

6

1

ospfNbrStateChange

1.3.6.1.2.1.14.16.2

6

2

ospfVirtNbrStateChange

1.3.6.1.2.1.14.16.2

6

3

ospfIfConfigError

1.3.6.1.2.1.14.16.2

6

4

ospfVirtIfConfigError

1.3.6.1.2.1.14.16.2

6

5

ospfIfAuthFailure

1.3.6.1.2.1.14.16.2

6

6

ospfVirtIfAuthFailure

1.3.6.1.2.1.14.16.2

6

7

ospfIfRxBadPacket

1.3.6.1.2.1.14.16.2

6

8

ospfVirtIfRxBadPacket

1.3.6.1.2.1.14.16.2

6

9

ospfTxRetransmit

1.3.6.1.2.1.14.16.2

6

10

ospfVirtIfTxRetransmit

1.3.6.1.2.1.14.16.2

6

11

ospfMaxAgeLsa

1.3.6.1.2.1.14.16.2

6

13

ospfIfStateChange

1.3.6.1.2.1.14.16.2

6

16

Notificações de startup

RFC 1215, convenções para definir armadilhas para uso com o SNMP

authenticationFailure

1.3.6.1.4.1.2636

4

0

Aviso

SNMPD_ TRAP_ GEN_FAILURE

coldStart

1.3.6.1.4.1.2636

0

0

Crítico

SNMPD_TRAP_ COLD_START

warmStart

1.3.6.1.4.1.2636

1

0

Erro

SNMPD_TRAP_ WARM_START

Notificações de VRRP

RFC 2787, definições de objetos gerenciados para o protocolo de redundância do roteador virtual

vrrpTrapNewMaster

1.3.6.1.2.1.68

6

1

Aviso

VRRPD_NEW MASTER_TRAP

vrrpTrapAuthFailure

1.3.6.1.2.1.68

6

2

Aviso

VRRPD_AUTH_ FAILURE_TRAP

Tabela 2: Armadilhas de SNMPv1 específicas da empresa com suporte em switches autônomos da Série QFX e na série QFX Virtual Chassis

Definida em

Nome da armadilha

ID empresarial

Número de armadilha genérica

Número de armadilha específico

Nível de severidade do registro do sistema

Etiqueta de log do sistema

Notificações de chassi (condições de alarme)

Chassi MIB (jnx-chassis. mib)

jnxPowerSupplyFailure

1.3.6.1.4.1.2636.4.1

6

1

Aviso

CHASSISD_ SNMP_ TRAP

jnxFanFailure

1.3.6.1.4.1.26361

6

2

Crítico

CHASSISD_ SNMP_ TRAP

jnxOverTemperature

11.4.1.2636.4.1

6

3

Alerta

CHASSISD_ SNMP_ TRAP

jnxFruRemoval

1.3.6.1.4.1.2636.4.1

6

5

Aviso

CHASSISD_ SNMP_ TRAP

jnxFruInsertion

1.3.6.1.4.1.2636.4.1

6

6

Aviso

CHASSISD_ SNMP_ TRAP

jnxFruPowerOff

1.3.6.1.4.1.2636.4.1

6

7

Aviso

CHASSISD_ SNMP_ TRAP

jnxFruPowerOn

1.3.6.1.4.1.2636.4.1

6

8

Aviso

CHASSISD_ SNMP_ TRAP

jnxFruFailed

1.3.6.1.4.1.2636.4.1

6

9

Aviso

CHASSISD_ SNMP_ TRAP

jnxFruOffline

1.3.6.1.4.1.2636.4.1

6

10

Aviso

CHASSISD_ SNMP_ TRAP

jnxFruOnline

1.3.6.1.4.1.2636.4.1

6

11

Aviso

CHASSISD_ SNMP_ TRAP

jnxFruCheck

1.3.6.1.4.1.2636.4.1

6

12

Aviso

CHASSISD_ SNMP_ TRAP

jnxPowerSupplyOk

1.3.6.1.4.1.2636.4.2

6

1

Crítico

CHASSISD_ SNMP_ TRAP

jnxFanOK

1.3.6.1.4.1.2636.4.2

6

2

Crítico

CHASSISD_ SNMP_ TRAP

jnxTemperatureOK

1.3.6.1.4.1.2636.4.2

6

3

Alerta

CHASSISD_ SNMP_ TRAP

Notificações de configuração

Gerenciamento de MIB de configuração (jnx- configmgmt. mib)

jnxCmCfgChange

1.3.6.1.4.1.2636.4.5

6

1

jnxCmRescueChange

1.3.6.1.4.1.2636.4.5

6

2

Operações remotas

Ping MIB (jnx-ping.mib)

jnxPingRttThresholdExceeded

1.3.6.1.4.1.2636.4.9

6

1

jnxPingRttStdDevThreshold Ultrapassado

1.3.6.1.4.1.2636.4.9

6

2

jnxPingRttJitterThreshold Ultrapassado

1.3.6.1.4.1.2636.4.9

6

3

jnxPingEgressThreshold Ultrapassado

1.3.6.1.4.1.2636.4.9

6

4

jnxPingEgressStdDev ThresholdExceeded

1.3.6.1.4.1.2636.4.9

6

5

jnxPingEgressJitterThreshold Ultrapassado

1.3.6.1.4.1.2636.4.9

6

6

jnxPingIngressThreshold Ultrapassado

1.3.6.1.4.1.2636.4.9

6

7

jnxPingIngressStddevThreshold Ultrapassado

1.3.6.1.4.1.2636.4.9

6

8

jnxPingIngressJitterThreshold Ultrapassado

1.3.6.1.4.1.2636.4.9

6

9

Alarmes RMON

RMON MIB (jnx-rmon. mib)

jnxRmonAlarmGetFailure

1.3.6.1.4.1.2636.4.3

6

1

jnxRmonGetOk

1.3.6.1.4.1.2636.4.3

6

2

Armadilhas de SNMPv2

  • Tabela 3 lista as armadilhas padrão de SNMP

  • Tabela 4 lista as Juniper Networks específicas da empresa

Tabela 3: Armadilhas padrão de SNMPv2 suportadas em switches autônomos da Série QFX e série QFX Virtual Chassis

Definida em

Nome da armadilha

SNMP Trap OID

Nível de severidade do registro do sistema

Etiqueta Syslog

Notificações de enlace

RFC 2863, The Interfaces Group MIB

linkDown

1.3.6.1.6.3.1.1.5.3

Aviso

SNMP_TRAP_ LINK_DOWN

Linkup

1.3.6.1.6.3.1.1.5.4

Informação

SNMP_TRAP_ LINK_UP

Notificações de operações remotas

RFC 2925, definições de objetos gerenciados para operações remotas de rastreamento, rastreamento e busca

pingProbeFailed

1.3.6.1.2.1.80.0.1

Informação

SNMP_TRAP_ PING_PROBE_ FALHOU

pingTestFailed

1.3.6.1.2.1.80.0.2

Informação

SNMP_TRAP_PING_ TEST_FAILED

pingTestCompleted

1.3.6.1.2.1.80.0.3

Informação

SNMP_TRAP_PING_ TEST_COMPLETED

traceRoutePathChange

1.3.6.1.2.1.81.0.1

Informação

SNMP_TRAP_TRACE_ ROUTE_PATH_ MUDANÇA

traceRouteTestFailed

1.3.6.1.2.1.81.0.2

Informação

SNMP_TRAP_TRACE_ ROUTE_TEST_FAILED

traceRouteTestCompleted

1.3.6.1.2.1.81.0.3

Informação

SNMP_TRAP_TRACE_ ROUTE_TEST_ CONCLUÍDA

Alarmes RMON

RFC 2819a, RMON MIB

fallingAlarm

1.3.6.1.2.1.16.0.1

risingAlarm

1.3.6.1.2.1.16.0.2

Notificações de roteamento

BGP 4 MIB

bgpEstablished

1.3.6.1.2.1.15.7.1

bgpBackwardTransition

1.3.6.1.2.1.15.7.2

OSPF Trap MIB

ospfVirtIfStateChange

1.3.6.1.2.1.14.16.2.1

ospfNbrStateChange

1.3.6.1.2.1.14.16.2.2

ospfVirtNbrStateChange

1.3.6.1.2.1.14.16.2.3

ospfIfConfigError

1.3.6.1.2.1.14.16.2.4

ospfVirtIfConfigError

1.3.6.1.2.1.14.16.2.5

ospfIfAuthFailure

1.3.6.1.2.1.14.16.2.6

ospfVirtIfAuthFailure

1.3.6.1.2.1.14.16.2.7

ospfIfRxBadPacket

1.3.6.1.2.1.14.16.2.8

ospfVirtIfRxBadPacket

1.3.6.1.2.1.14.16.2.9

ospfTxRetransmit

1.3.6.1.2.1.14.16.2.10

ospfVirtIfTxRetransmit

1.3.6.1.2.1.14.16.2.11

ospfMaxAgeLsa

1.3.6.1.2.1.14.16.2.13

ospfIfStateChange

1.3.6.1.2.1.14.16.2.16

Notificações de startup

RFC 1907, Base de Informações de Gerenciamento versão 2 do protocolo de gerenciamento de rede simples (SNMPv2)

coldStart

1.3.6.1.6.3.1.1.5.1

Crítico

SNMPD_TRAP_ COLD_START

warmStart

1.3.6.1.6.3.1.1.5.2

Erro

SNMPD_TRAP_ WARM_START

authenticationFailure

1.3.6.1.6.3.1.1.5.5

Aviso

SNMPD_TRAP_ GEN_FAILURE

Notificações de VRRP

RFC 2787, definições de objetos gerenciados para o protocolo de redundância do roteador virtual

vrrpTrapNewMaster

1.3.6.1.2.1.68.0.1

Aviso

VRRPD_ NEWMASTER_ TRAP

vrrpTrapAuthFailure

1.3.6.1.2.1.68.0.2

Aviso

VRRPD_AUTH_ FAILURE_ TRAP

Tabela 4: Armadilhas SNMPv2 específicas da empresa com suporte em switches autônomos da Série QFX e na série QFX Virtual Chassis

Fonte MIB

Nome da armadilha

SNMP Trap OID

Nível de severidade do registro do sistema

Etiqueta de log do sistema

Notificações de chassi (condições de alarme)

Chassi MIB (mib-jnx-chassi)

jnxPowerSupplyFailure

1.3.6.1.4.1.2636.4.1.1

Alerta

CHASSISD_ SNMP_ TRAP

 

jnxFanFailure

1.3.6.1.4.1.2636.4.1.2

Crítico

CHASSISD_ SNMP_ TRAP

 

jnxOverTemperature

1.3.6.1.4.1.2636.4.1.3

Crítico

CHASSISD_ SNMP_ TRAP

 

jnxFruRemoval

1.3.6.1.4.1.2636.4.1.5

Aviso

CHASSISD_ SNMP_ TRAP

 

jnxFruInsertion

1.3.6.1.4.1.2636.4.1.6

Aviso

CHASSISD_ SNMP_ TRAP

 

jnxFruPowerOff

1.3.6.1.4.1.2636.4.1.7

Aviso

CHASSISD_ SNMP_ TRAP

 

jnxFruPowerOn

1.3.6.1.4.1.2636.4.1.8

Aviso

CHASSISD_ SNMP_ TRAP

 

jnxFruFailed

1.3.6.1.4.1.2636.4.1.9

Aviso

CHASSISD_ SNMP_ TRAP

 

jnxFruOffline

1.3.6.1.4.1.2636.4.1.10

Aviso

CHASSISD_ SNMP_ TRAP

 

jnxFruOnline

1.3.6.1.4.1.2636.4.1.11

Aviso

CHASSISD_ SNMP_ TRAP

 

jnxFruCheck

1.3.6.1.4.1.2636.4.1.12

Aviso

CHASSISD_ SNMP_ TRAP

 

jnxPowerSupplyOK

1.3.6.1.4.1.2636.4.2.1

Crítico

CHASSISD_ SNMP_ TRAP

 

jnxFanOK

1.3.6.1.4.1.2636.4.2.2

Crítico

CHASSISD_ SNMP_ TRAP

 

jnxTemperatureOK

1.3.6.1.4.1.2636.4.2.3

Alerta

CHASSISD_ SNMP_ TRAP

Notificações de configuração

Gerenciamento de MIB de configuração (mib-jnx-cfgmgmt)

jnxCmCfgChange

1.3.6.1.4.1.2636.4.5.0.1

jnxCmRescueChange

1.3.6.1.4.1.2636.4.5.0.2

Notificações de operações remotas

Ping MIB (mib-jnx-ping)

jnxPingRttThreshold ultrapassado

1.3.6.1.4.1.2636.4.9.0.1

jnxPingRttStdDevThreshold Ultrapassado

1.3.6.1.4.1.2636.4.9.0.2

jnxPingRttJitterThreshold Ultrapassado

1.3.6.1.4.1.2636.4.9.0.3

jnxPingEgressThreshold Ultrapassado

1.3.6.1.4.1.2636.4.9.0.4

jnxPingEgressStdDevThreshold ultrapassado

1.3.6.1.4.1.2636.4.9.0.5

jnxPingEgressJitterThreshold Ultrapassado

1.3.6.1.4.1.2636.4.9.0.6

jnxPingIngressThreshold Ultrapassado

1.3.6.1.4.1.2636.4.9.0.7

jnxPingIngressStddevThreshold Ultrapassado

1.3.6.1.4.1.2636.4.9.0.8

jnxPingIngressJitterThreshold Ultrapassado

1.3.6.1.4.1.2636.4.9.0.9

Alarmes RMON

RMON MIB (mib-jnx-rmon)

jnxRmonAlarmGetFailure

1.3.6.1.4.1.2636.4. 3.0.1

jnxRmonGetOk

1.3.6.1.4.1.2636.4. 3.0.2

Armadilhas de SNMP com suporte em sistemas QFabric

Os sistemas QFabric são de suporte a armadilhas padrão de SNMPv2 e Juniper Networks armadilhas SNMPv2 específicas da empresa.

Nota:

Os sistemas QFabric não suportam armadilhas SNMPv1.

Para obter mais informações, consulte:

  • Tabela 5 para armadilhas SNMPv2 padrão

  • Tabela 6 para Juniper Networks SNMPv2 específico para empresas

Tabela 5: Armadilhas padrão de SNMPv2 suportadas em sistemas QFabric

Definida em

Nome da armadilha

SNMP Trap OID

Nível de severidade do registro do sistema

Etiqueta Syslog

Notificações de enlace

RFC 2863, The Interfaces Group MIB

linkDown

1.3.6.1.6.3.1.1.5.3

Aviso

SNMP_TRAP_ LINK_DOWN

Linkup

1.3.6.1.6.3.1.1.5.4

Informação

SNMP_TRAP_ LINK_UP

Notificações de startup

RFC 1907, Base de Informações de Gerenciamento versão 2 do protocolo de gerenciamento de rede simples (SNMPv2)

coldStart

1.3.6.1.6.3.1.1.5.1

Crítico

SNMPD_TRAP_ COLD_START

warmStart

1.3.6.1.6.3.1.1.5.2

Erro

SNMPD_TRAP_ WARM_START

authenticationFailure

1.3.6.1.6.3.1.1.5.5

Aviso

SNMPD_TRAP_ GEN_FAILURE

Tabela 6: Armadilhas de SNMPv2 específicas da empresa com suporte em sistemas QFabric

Fonte MIB

Nome da armadilha

SNMP Trap OID

Nível de severidade do registro do sistema

Etiqueta de log do sistema

Fabric Chassis MIB (mib-jnx-fabric-chassis)

Notificações do Fabric Chassis (Condições de alarme)

jnxFabricPowerSupplyFailure

1.3.6.1.4.1.2636.4.19.1

Aviso

jnxFabricFanFailure

1.3.6.1.4.1.2636.4.19.2

Crítico

jnxFabricOverTemperature

1.3.6.1.4.1.2636.4.19.3

Alerta

jnxFabricRedundancySwitchover

1.3.6.1.4.1.2636.4.19.4

Aviso

jnxFabricFruRemoval

1.3.6.1.4.1.2636.4.19.5

Aviso

jnxFabricFruInsertion

1.3.6.1.4.1.2636.4.19.6

Aviso

jnxFabricFruPowerOff

1.3.6.1.4.1.2636.4.19.7

Aviso

jnxFabricFruPowerOn

1.3.6.1.4.1.2636.4.19.8

Aviso

jnxFabricFruFailed

1.3.6.1.4.1.2636.4.19.9

Aviso

jnxFabricFruOffline

1.3.6.1.4.1.2636.4.19.10

Aviso

jnxFabricFruOnline

1.3.6.1.4.1.2636.4.19.11

Aviso

jnxFabricFruCheck

1.3.6.1.4.1.2636.4.19.12

Aviso

jnxFabricFEBSwitchover

1.3.6.1.4.1.2636.4.19.13

Aviso

jnxFabricHardDiskFailed

1.3.6.1.4.1.2636.4.19.14

Aviso

jnxFabricHardDiskMissing

1.3.6.1.4.1.2636.4.19.15

Aviso

jnxFabricBootFromBackup

1.3.6.1.4.1.2636.4.19.16

Aviso

Notificações do Fabric Chassis (condições de segurança claras)

jnxFabricPowerSupplyOK

1.3.6.1.4.1.2636.4.20.1

Crítico

jnxFabricFanOK

1.3.6.1.4.1.2636.4.20.2

Crítico

jnxFabricTemperatureOK

1.3.6.1.4.1.2636.4.20.3

Alerta

jnxFabricFruOK

1.3.6.1.4.1.2636.4.20.4

QFabric MIB (mib-jnx-qf-smi)

Notificações de MIB QFabric

jnxQFabricDownloadSued

1.3.6.1.4.1.2636.3.42.1.0.1

jnxQFabricDownloadFailed

1.3.6.1.4.1.2636.3.42.1.0.2

jnxQFabricDownloadSuceded

1.3.6.1.4.1.2636.3.42.1.0.3

jnxQFabricUpgradeIsued

1.3.6.1.4.1.2636.3.42.1.0.4

jnxQFabricUpgradeFailed

1.3.6.1.4.1.2636.3.42.1.0.5

jnxQFabricUpgradeSuceded

1.3.6.1.4.1.2636.3.42.1.0.6

Notificações de configuração

Gerenciamento de MIB de configuração (mib-jnx-cfgmgmt)

jnxCmCfgChange

1.3.6.1.4.1.2636.4.5.0.1

jnxCmRescueChange

1.3.6.1.4.1.2636.4.5.0.2

Notificações de operações remotas

Ping MIB (mib-jnx-ping)

jnxPingRttThreshold ultrapassado

1.3.6.1.4.1.2636.4.9.0.1

jnxPingRttStdDevThreshold Ultrapassado

1.3.6.1.4.1.2636.4.9.0.2

jnxPingRttJitterThreshold Ultrapassado

1.3.6.1.4.1.2636.4.9.0.3

jnxPingEgressThreshold Ultrapassado

1.3.6.1.4.1.2636.4.9.0.4

jnxPingEgressStdDevThreshold ultrapassado

1.3.6.1.4.1.2636.4.9.0.5

jnxPingEgressJitterThreshold Ultrapassado

1.3.6.1.4.1.2636.4.9.0.6

jnxPingIngressThreshold Ultrapassado

1.3.6.1.4.1.2636.4.9.0.7

jnxPingIngressStddevThreshold Ultrapassado

1.3.6.1.4.1.2636.4.9.0.8

jnxPingIngressJitterThreshold Ultrapassado

1.3.6.1.4.1.2636.4.9.0.9

Exemplo: Configurando grupos de armadilhas de SNMP

Criar uma lista de notificação de armadilhas urgent-dispatcher nomeada para enlaces e armadilhas de startup. Essa lista é usada para identificar os hosts de gerenciamento de rede 1.2.3.4 (e) para fe80::1:2:3:4 quais armadilhas geradas pelo roteador local devem ser enviadas. O nome especificado para um grupo de armadilhas é usado como a string da comunidade SNMP quando o agente envia armadilhas para os alvos listados.

Configurando as interfaces nas quais solicitações de SNMP podem ser aceitas

Por padrão, todas as interfaces de roteador ou switch têm privilégios de acesso SNMP. Para limitar o acesso apenas por meio de determinadas interfaces, inclua a interface instrução no nível [edit snmp] da hierarquia:

Especifique os nomes de qualquer interface lógica ou física que tenha privilégios de acesso SNMP. Qualquer solicitação de SNMP que entre no roteador ou no switch de interfaces não listadas é descartada.

Exemplo: Configurando a verificação da lista de acesso protegido

Privilégios de acesso SNMP são concedidos apenas a dispositivos em interfaces so-0/0/0 e at-1/0/1 . O exemplo a seguir faz isso configurando uma lista de interfaces lógicas:

O exemplo a seguir garante o mesmo acesso configurando uma lista de interfaces físicas:

Filtragem de informações de interface fora do SNMP Obter e obter a saída

O Junos OS permite filtrar informações relacionadas a interfaces específicas a partir da saída de SNMP e solicitações executadas GetGetNext em MIBs relacionados à interface, como IF MIB, ATM MIB, RMON MIB e o IF Juniper Networks específico da MIB.

Você pode usar as seguintes opções da instrução no nível da hierarquia para especificar as interfaces que deseja excluir do filter-interfaces[edit snmp] SNMP Get e GetNext consultas:

  • interfaces— Interfaces que combinam com as expressões regulares especificadas.

  • all-internal-interfaces— Interfaces internas.

A partir da versão 12.1, o Junos OS fornece uma opção (operadora) que permite filtrar todas as interfaces, exceto aquelas interfaces que combinam com todas as expressões regulares prefixadas com a !! marca.

Por exemplo, para filtrar todas as interfaces, exceto as interfaces do SNMP e os resultados, insira ge o get seguinte get-next comando:

Quando está configurado, o Junos OS filtra todas as interfaces, exceto ge as interfaces do SNMP get e os get-next resultados.

Nota:

A ! marca é suportada apenas como o primeiro caractere da expressão regular. Caso ele apareça em outro lugar em uma expressão regular, o Junos OS considera a expressão regular inválida e retorna um erro.

Entretanto, observe que essas configurações se limitam às operações de SNMP, e que os usuários podem continuar a acessar informações relacionadas às interfaces (incluindo aquelas ocultos usando as opções) usando os comandos apropriados da interface de linha de comando filter-interfaces (CLI) do Junos OS.

Configuração de MIB visualizações

O SNMPv3 define o conceito de MIB visualizações na RFC 3415, Modelo de Controle de Acesso baseado em visualização (VACM) para o protocolo de gerenciamento de rede simples (SNMP). MIB visualizações fornecem a um agente um controle melhor sobre quem pode acessar filiais e objetos específicos em sua MIB árvore. Uma visualização consiste em um nome e uma coleção de identificadores de objeto SNMP, que são incluídos ou excluídos explicitamente. Uma vez definida, uma visualização é então atribuído a um grupo SNMPv3 ou à comunidade SNMPv1/v2c (ou várias comunidades), mascarando automaticamente quais partes dos membros da árvore MIB do grupo ou da comunidade podem (ou não) acessar.

Por padrão, uma comunidade SNMP dá acesso a leitura e nega acesso a gravação a todos os MIB de dados suportados (mesmo as comunidades configuradas como authorization read-write ). Para restringir ou conceder acesso a leitura ou gravação a um conjunto de MIB, você deve configurar uma visualização MIB e associar a visualização com uma comunidade.

Para configurar MIB visualizações, inclua a view instrução no nível [edit snmp] da hierarquia:

A view instrução define uma MIB e identifica um grupo de MIB de dados. Cada MIB de uma visualização tem um prefixo OID (Object Identifier, Identificador de objeto comum). Cada identificador de objeto representa uma subárva da MIB de objetos. A subárvore pode ser representada por uma sequência de inteiros pontilhados (como) ou por seu 1.3.6.1.2.1.2 nome de subárvore (como interfaces ). Uma instrução de configuração usa uma visualização para especificar um grupo de MIB objetos no qual definir o acesso. Você também pode usar um asterisco de caracteres curinga (*) para incluir OIDs que corresponderem a um padrão específico na visualização SNMP. Para habilitar uma visualização, você deve associar a visão a uma comunidade.

Para remover um OID completamente, use o delete view all oid oid-number comando, mas omita o include parâmetro.

O exemplo a seguir cria uma MIB chamada exibição ping-mib. A oid instrução não requer um ponto no início do identificador de objeto. A declaração inclui a filial sob o identificador de snmp view objeto .1.3.6.1.2.1.80. Isso inclui toda a subárvada DISMAN-PINGMIB (como definida na RFC 2925, Definições de Objetos Gerenciados para Ping remoto, Traceroutee operações de busca), o que efetivamente permite o acesso a qualquer objeto nessa filial.

O exemplo a seguir adiciona uma segunda filial na mesma MIB visualização.

Atribua uma MIB para uma comunidade que você deseja controlar.

Para associar MIB de exibição com uma comunidade, inclua a view declaração no nível da [edit snmp community community-name] hierarquia:

Para obter mais informações sobre os MIB Ping, consulte RFC 2925 e PING MIB.

Configuração de proxy de ping MIB

Restrinja a comunidade ping-mib a ler e escrever o acesso MIB jnxpingMIB Ping. Não é permitido ler ou escrever acesso a MIB qualquer outra comunidade que use essa comunidade.

A configuração a seguir impede que a comunidade sem ping-mib acesse MIB e jnxPingMIB objetos. Entretanto, essa configuração não impede que a comunidade sem ping-mib acesse nenhum outro MIB que seja suportado no dispositivo.

Entender a interface de gerenciamento local integrada

A interface de gerenciamento local integrada (ILMI) fornece um mecanismo para dispositivos conectados ao Modo de Transferência Assíncrona (ATM), como hosts, roteadores e switches de ATM, para transferir informações de gerenciamento. O ILMI fornece troca bidirecional de informações de gerenciamento entre duas interfaces de ATM em uma conexão física. As informações de ILMI são trocadas por um encapsulamento direto do SNMP versão 1 (RFC 1157, UmProtocolo de Gerenciamento de Rede Simples ) por Camada de Adaptação de ATM 5 (AAL5) usando um identificador de caminho virtual/identificador de canal virtual (VPI/VCI) valor (VPI=0, VCI=16).

O Junos OS tem suporte para apenas duas variáveis MIB ILMI: atmfMYIPNmAddress e atmfPortMyIfname . Para interfaces de IQ inteligente de ATM1 e ATM2, você pode configurar o ILMI para se comunicar diretamente com um switch ATM conectado para permitir a consulta do endereço IP do switch e do número de porta.

Para obter mais informações sobre o ILMI MIB, consulte ou atmfMYIPNmAddressatmfPortMyIfname no SNMP MIB Explorer.

Serviços MIB

A Juniper Networks Utility MIB corporativa, cujo ID de objeto é {jnxUtilMibRoot 1}, define objetos para contadores, inteiros e strings. A MIB Utility contém uma tabela para cada um dos cinco tipos de dados a seguir:

  • contadores de 32 bits

  • contadores de 64 bits

  • Inteiros assinados

  • Inteiros não atribuídos

  • Strings de octeto

Cada tipo de dados tem um nome ASCII arbitrário, que é definido quando os dados são preenchidos, e um timestamp que mostra a última vez em que a instância de dados foi modificada. Para ter uma versão baixada desta MIB, consulte Políticas de Roteamento, Filtros de Firewall e Guia do Usuário dos Políciadores de Tráfego.

Para obter informações sobre os MIB Utility específicos da empresa, consulte os seguintes tópicos:

Suporte a MIBs SNMP

Os switches autônomos da Série QFX, os sistemas QFX Series Virtual Chassis e QFabric são de suporte a MIBs padrão e Juniper Networks MIBs específicos da empresa.

Nota:

Para obter informações sobre os MIB SNMP específicos da empresa, consulte o SNMP MIB Explorer. Você pode usar o SNMP MIB Explorer para exibir informações sobre vários MIBs, MIB e notificações de SNMP compatíveis com Juniper Networks dispositivos

Para obter mais informações, consulte:

MIBs suportados em switches autônomos da Série QFX e série QFX Virtual Chassis

Os switches autônomos da Série QFX e Virtual Chassis série QFX têm suporte para MIBs padrão e Juniper Networks MIBs específicos da empresa. Para obter mais informações, consulte:

  • Tabela 7 para MIBs padrão.

  • Tabela 8 para Juniper Networks MIBs empresariais específicos.

Tabela 7: MIBs padrão suportados em switches standalone série QFX e série QFX Virtual Chassis

Rfc

Informações adicionais

IEEE seção 12.1ab 802.1ab, Protocolo de descoberta de camada de enlace (LLDP) MIB

Tabelas e objetos suportados:

  • lldpRemManAddrOID

  • lldpLocManAddrOID

  • lldpReinitDelay

  • lldpNotificationInterval

  • lldpStatsRxPortFramesDiscardedTotal

  • lldpStatsRxPortFramesError

  • lldpStatsRxPortTLVsDiscardedTotal

  • lldpStatsRxPortTLVsUnrecognizedTotal

  • lldpStatsRxPortAgeoutsTotal

IEEE 802.3ad, agregação de vários segmentos de enlace

As tabelas e os objetos a seguir são suportados:

  • dot3adAggPortTable, dot3adAggPortListTable, dot3adAggTable e dot3adAggPortStatsTable

  • dot3adAggPortDebugTable (apenas dot3adAggPortDebugRxState, dot3adAggPortDebugMuxState, dot3adAggPortDebugActorSyncTransitionCount, dot3adAggPortDebugPartnerSyncTransitionCount, dot3adAggPortDebugActorChangeCount e dot3adAggPortDebugPartnerChangeCount)

  • dot3adTablesLastChanged

RFC 1155, Estrutura e Identificação de Informações de Gerenciamento para Internets baseadas em TCP/IP

RFC 1157, um protocolo de gerenciamento de rede simples (SNMP)

RFC 1212, conciso MIB definições

RFC 1213, Base de Informações de Gerenciamento para gerenciamento de rede de Internets baseadas em TCP/IP: MIB-II

As áreas a seguir são suportadas:

  • MIB II e seus derivados SNMP versão 2, incluindo:

    • Contadores de estatísticas

    • IP, exceto ipRouteTable, que foi substituído pelo ipCidrRouteTable (RFC 2096, Tabela de Encaminhamento ip MIB)

    • ipAddrTable

    • Gerenciamento de SNMP

    • Gerenciamento de interface

  • SNMPv1, GetGetNext solicitações e solicitação de SNMPv2 GetBulk

  • Lista de acesso seguro específico do Junos OS

  • Palavras-chave de configuração mestre

  • Reconfigurações após o SIGHUP

RFC 1215, uma convenção para definir armadilhas para uso com o SNMP

O suporte se limita às MIB ii SNMP versão 1 e notificações da versão 2.

RFC 1286, definições de objetos gerenciados para pontes

RFC 1657, definições de objetos gerenciados para a quarta versão do protocolo de gateway de borda (BGP-4) usando SMIv2

RFC 1850, OSPF versão 2 Base de Informações de Gerenciamento

A tabela, os objetos e as armadilhas a seguir não são suportados:

  • Tabela de host

  • ospfOriginateNewLsas e ospfRxNewLsas objetos

  • ospfOriginateLSA, ospfLsdbOverflow e ospfLsdbApproachingAs armadilhas do fluxo de fluxo

RFC 1901, introdução a SNMPv2 baseado na comunidade

RFC 1905, operações de protocolo para a versão 2 do protocolo de gerenciamento de rede simples (SNMPv2)

RFC 1907, Base de Informações de Gerenciamento versão 2 do protocolo de gerenciamento de rede simples (SNMPv2)

RFC 2011, SNMPv2 Base de Informações de Gerenciamento para o protocolo de Internet usando SMIv2

RFC 2012, SNMPv2 Base de Informações de Gerenciamento para o protocolo de controle de transmissão usando SMIv2

RFC 2013, SNMPv2 Base de Informações de Gerenciamento para o protocolo de datagrama do usuário usando SMIv2

RFC 2233, o grupo de interfaces MIB usando SMIv2

Nota:

O RFC 2233 foi substituído pelo RFC 2863. No entanto, o Junos OS tem suporte para RFC 2233 e RFC 2863.

RFC 2287, definições de objetos gerenciados no nível do sistema para aplicativos

Os seguintes objetos são suportados:

  • sysApplInstallPkgTable

  • sysApplInstallElmtTable

  • sysApplElmtRunTable

  • sysApplMapTable

RFC 2570, introdução à versão 3 da estrutura de gerenciamento de rede padrão da Internet

RFC 2571, uma arquitetura para descrever estruturas de gerenciamento de SNMP (acesso somente leitura)

Nota:

O RFC 2571 foi substituído pelo RFC 3411. No entanto, o Junos OS tem suporte para RFC 2571 e RFC 3411.

RFC 2572, Processamento e Envio de Mensagens para o SNMP (Simple Network Management Protocol, Protocolo de gerenciamento de rede simples) (acesso somente leitura)

Nota:

O RFC 2572 foi substituído pelo RFC 3412. No entanto, o Junos OS tem suporte para RFC 2572 e RFC 3412.

RFC 2576, coexistência entre a versão 1, a versão 2 e a versão 3 da estrutura de gerenciamento de rede padrão da Internet

Nota:

O RFC 2576 foi substituído pelo RFC 3584. No entanto, o Junos OS tem suporte para RFC 2576 e RFC 3584.

RFC 2578, Estrutura de Informações de Gerenciamento Versão 2 (SMIv2)

RFC 2579, convenções textuais para SMIv2

RFC 2580, Declarações de conformidade para SMIv2

RFC 2665, definições de objetos gerenciados para tipos de interface parecidos com Ethernet

RFC 2787, definições de objetos gerenciados para o protocolo de redundância do roteador virtual

O suporte não inclui a criação de linha, a operação Definir e o objeto vrrpStatsPacketLengthErrors.

RFC 2790, recursos de host MIB

O suporte se limita aos seguintes objetos:

  • Somente hrStorageTable. Os sistemas de //config arquivo, /var e sempre devolver o mesmo número de /tmp índice. Quando o SNMP é reinicializado, os números de índice dos sistemas de arquivo restantes podem mudar.

  • Somente os objetos do hrSystem e os grupos hrSWInstalled.

RFC 2819, monitoramento remoto de rede Base de Informações de Gerenciamento

Os seguintes objetos são suportados:

  • etherStatsTable (apenas para interfaces Ethernet), alarmÁvel, eventTable e logTable.

  • historyControlTable e etherHistoryTable (exceto o objeto etherHistoryUtilization).

RFC 2863, The Interfaces Group MIB

Nota:

O RFC 2233 foi substituído pelo RFC 2863. No entanto, o Junos OS tem suporte para RFC 2233 e RFC 2863.

RFC 2932, roteamento multicast IPv4 MIB

RFC 2933, Protocolo de Gerenciamento de Grupo de Internet (IGMP) MIB

RFC 2934, sistema multicast independente de protocolo MIB IPv4

No Junos OS, o RFC 2934 é implementado com base em uma versão de rascunho, pimmib.mib,da RFC agora padrão.

RFC 3410, Declarações de introdução e aplicabilidade para a estrutura de gerenciamento padrão da Internet

RFC 3411, uma arquitetura para descrever estruturas de gerenciamento simples de protocolo de gerenciamento de rede (SNMP)

Nota:

O RFC 3411 substitui o RFC 2571. No entanto, o Junos OS tem suporte para RFC 3411 e RFC 2571.

RFC 3412, processamento e envio de mensagens para o SNMP (Simple Network Management Protocol, Protocolo de Gerenciamento de Rede Simples)

Nota:

O RFC 3412 substitui o RFC 2572. No entanto, o Junos OS tem suporte para RFC 3412 e RFC 2572.

Aplicativos SNMP (Simple Network Management Protocol, Protocolo de gerenciamento de rede simples) RFC 3413

Todos os MIBs são suportados, exceto os proxy MIB.

RFC 3414, Modelo de segurança baseado no usuário (USM) para a versão 3 do Protocolo de Gerenciamento de Rede Simples (SNMPv3)

RFC 3415, MODELO de controle de acesso baseado em visualização (VACM) para o protocolo de gerenciamento de rede simples (SNMP)

RFC 3416, versão 2 das operações de protocolo para o simples protocolo de gerenciamento de rede (SNMP)

Nota:

O RFC 3416 substitui o RFC 1905, que era suportado em versões anteriores do Junos OS.

RFC 3417, Mapeamentos de transporte para o protocolo de gerenciamento de rede simples (SNMP)

RFC 3418, Base de Informações de Gerenciamento (MIB) para o protocolo de gerenciamento de rede simples (SNMP)

Nota:

O RFC 3418 substitui o RFC 1907, que era suportado em versões anteriores do Junos OS.

RFC 3584, coexistência entre a versão 1, a versão 2 e a versão 3 da estrutura de gerenciamento de rede padrão da Internet

RFC 3826, o algoritmo de cifrado Advanced Encryption Standard (AES) no modelo de segurança baseado no usuário SNMP

RFC 4188, definições de objetos gerenciados para pontes

Os switches QFX3500 e QFX3600 são de suporte para 802.1D STP (1998) e os seguintes subárvores e objetos somente:

  • subárvore dot1dTp — dot1dTpFdbAddress, dot1dTpFdbPort e dot1dTpFdbStatus objetos da tabela dot1dTpFdbTable.

  • subárvore dot1dBase — dot1dBasePort e dot1dBasePortIfIndex objetos da tabela dot1dBasePortTable.

Nota:

Nos QFX3500 e QFX3600, a tabela dot1dTpFdbTable é preenchida apenas com endereços MAC aprendidos na VLAN padrão. Para ver os endereços MAC de todas as VLANs, especifique a tabela dot1qTpFdbTable (RFC 4363b, Q-Bridge VLAN MIB)quando você emitir o show snmp mib walk comando.

Não é compatível com dispositivos da Série OCX.

RFC 4293, Base de Informações de Gerenciamento para o Protocolo de Internet (IP)

Aceita apenas a tabela ipAddrTable.

RFC 4318, definições de objetos gerenciados para pontes com protocolo de árvore de abrangido rápido

Aceita extensões de 802.1w e 802.1t para RSTP.

Não é compatível com dispositivos da Série OCX.

RFC 4363b, Q-Bridge VLAN MIB

Nota:

Nos switches QFX3500 e QFX3600, a tabela dot1dTpFdbTable (RFC 4188, Definições de objetos gerenciados para pontes)é preenchida apenas com endereços MAC aprendidos na VLAN padrão. Para ver os endereços MAC de todas as VLANs, especifique a tabela dot1qTpFdbTable (neste MIB) ao emitir o show snmp mib walk comando.

Não é compatível com dispositivos da Série OCX.

RFC 4444, IS-IS MIB

Internet Assigned Numbers Authority (IANA), convenção textual do IANAiftype MIB (referenciada pela RFC 2233)

Veja http://www.iana.org/assignments/ianaiftype-mib.

Projeto de internet draft-reeder-snmpv3-usm-3desede-00.txt, extensão ao modelo de segurança baseado no usuário (USM) para dar suporte a EDE triplo-DES no modo CBC 'Outside'

Draft de Internet-ietf-idmr-igmp-mib-13.txt, Internet Group Management Protocol (IGMP) MIB

ESO Consortium MIB

Nota:

O ESO Consortium MIB foi substituído pela RFC 3826. Consulte http://www.snmp.com/eso/.

Tabela 8: Juniper Networks MIBs empresariais específicos com suporte para switches autônomos da Série QFX e série QFX Virtual Chassis

MIB

Descrição

Alarme MIB (mib-jnx-chassis-alarm)

Fornece suporte para alarmes do switch.

Analyzer MIB (mib-jnx-analyzer)

Contém dados do analisador e do analisador remoto relacionados ao espelhamento de portas.

Não é compatível com dispositivos da Série OCX.

Chassi MIB (mib-jnx-chassi)

Fornece suporte para monitoramento ambiental (estado da fonte de alimentação, tensões de placa, ventiladores, temperatura e fluxo de ar) e suporte ao inventário para chassis, concentradores DE PIC flexíveis (FPCs) e PICs.

Nota:

A tabela jnxLEDTable foi preterida.

Definições de chassi para modelo de roteador MIB (mib-jnx-chas-define)

Contém os identificadores de objeto (OIDs) usados pelo gabinete MIB identificar plataformas e componentes de chassi de roteamento e comutamento. O gabinete MIB fornece informações que mudam com frequência, enquanto a definição de chassi para modelo de roteador MIB fornece informações que mudam com menos frequência.

Classe de serviço MIB (mib-jnx-cos)

Fornece suporte para monitorar estatísticas de fila de saída da interface por interface e por classe de encaminhamento.

Gerenciamento de configuração MIB (mib-jnx-cfgmgmt)

Fornece notificação para alterações de configuração e alterações de configuração de resgate na forma de armadilhas SNMP. Cada armadilha contém o tempo em que a mudança de configuração foi comprometida, o nome do usuário que fez a mudança e o método pelo qual a mudança foi feita.

Um histórico das últimas 32 mudanças de configuração é mantido no jnxCmChgEventTable.

Ethernet MAC MIB (mib-jnx-mac)

Monitora controle de acesso ao meio estatísticas (MAC) em interfaces inteligentes de fila (IQ) Gigabit Ethernet. Coleta estatísticas mac; por exemplo, inoctets, inframes, outoctets e outframes em cada endereço MAC de origem e ID de LAN virtual (VLAN) para cada porta Ethernet.

Não é compatível com dispositivos da Série OCX.

Evento MIB (mib-jnx-event)

Define uma armadilha genérica que pode ser gerada usando um script de operações ou política de evento. Essa MIB fornece a capacidade de especificar uma string de log do sistema e criar uma armadilha se essa cadeia de log do sistema for encontrada.

Na versão do Junos OS 13.2X51-D10 ou mais tarde, se você configurar uma política de evento para criar uma armadilha quando um novo alvo de armadilha SNMP for adicionado, a armadilha SNMPD_TRAP_TARGET_ADD_NOTICE será gerada com informações sobre o novo alvo.

Firewall MIB (firewall mib-jnx)

Fornece suporte para monitorar contadores de filtro de firewall.

Recursos de host MIB (recursos mib-jnx-hostresources)

Amplia o objeto hrStorageTable, fornecendo uma medida da utilização de cada sistema de arquivo no switch como uma porcentagem. Anteriormente, os objetos no hrStorageTable medem a utilização em unidades de alocação , somente hStorageUsed e hrStorageAllocationUnits. Usando a medida porcentual, você pode monitorar e aplicar limites de uso com mais facilidade.

Interface MIB (extensões) (mib-jnx-if-extensions)

Amplia o ifTable padrão (RFC 2863) com estatísticas adicionais e Juniper Networks informações de chassi específicas da empresa nas tabelas ifJnxTable e ifChassisTable.

L2ALD MIB (mib-jnx-l2ald)

Fornece informações sobre o Aprendizado de endereços da Camada 2 e armadilhas relacionadas, como a armadilha de limite de MAC da instância de roteamento e a armadilha de limite de MAC da interface. Esta MIB também fornece informações de VLAN na tabela jnxL2aldVlanTable para software de camada 2 aprimorada (ELS) Série EX e switches da Série QFX.

Nota:

Switches da Série EX não ELS usam o VLAN MIB (jnxExVlanTable) para informações de VLAN, em vez deste MIB.

MPLS MIB (mib-jnx-mpls)

Fornece MPLS informações e define MPLS notificações.

Nota:

Esse MIB não é suportado no switch QFX5100 de segurança.

MPLS LDP MIB (mib-jnx-mpls-ldp)

Contém definições de objeto descritas em RFC 3815, Definições de Objetos Gerenciados para Multiprotocol Label Switching (MPLS), Protocolo de Distribuição de Rótulos (LDP).

Nota:

Esse MIB não é suportado no switch QFX5100 de segurança.

Ping MIB (mib-jnx-ping)

Amplia a tabela de controle MIB Ping padrão (RFC 2925). Os itens desta MIB são criados quando as entradas são criadas na pingCtlTable da MIB. Cada item é indexado exatamente como está no ping MIB.

Eventos e alarmes RMON MIB (mib-jnx-rmon)

Aceita extensões do Junos OS para os eventos e MIB de monitoramento remoto (RMON) padrão (RFC 2819). A extensão aumenta o objeto alarmÁvel com informações adicionais sobre cada alarme. Duas armadilhas adicionais também são definidas para indicar quando os problemas são encontrados com um alarme.

Estrutura de gerenciamento de informações MIB (mib-jnx-smi)

Explica como os JUNIPER NETWORKS específicos da empresa estão estruturados.

Log de MIB do sistema (mib-jnx-syslog)

Permite a notificação de um aplicativo baseado em armadilhas SNMP quando ocorre uma importante mensagem de log do sistema.

Serviços MIB serviços públicos (mib-jnx-util)

Fornece SNMP para MIB de contêiner dos seguintes tipos: Contadores de 32 bits, contadores de 64 bits, inteiros assinados, inteiros não atribuídos e strings de octeto. Você pode usar esses objetos para armazenar dados que podem ser recuperados usando outras operações SNMP.

VLAN MIB (mib-jnx-vlan)

Contém informações sobre o prestandard IEEE 802.10 VLANs e sua associação com clientes de emulação de LAN.

Nota:

Para switches da Série ELS EX e switches da Série QFX, as informações de VLAN estão disponíveis no L2ALD MIB na tabela jnxL2aldVlanTable em vez de na tabela VLAN MIB Para switches não ELS EX Series, as informações de VLAN são fornecidas no VLAN MIB na tabela jnxExVlanTable.

Não é compatível com dispositivos da Série OCX.

MIBs suportados em sistemas QFabric

Os sistemas QFabric são suportados por MIBs padrão e Juniper Networks MIBs específicos da empresa. Para obter mais informações, consulte:

  • Tabela 9 para MIBs padrão.

  • Tabela 10 para Juniper Networks MIBs empresariais específicos.

Tabela 9: MIBs padrão suportados em sistemas QFabric

Rfc

Informações adicionais

RFC 1155, Estrutura e Identificação de Informações de Gerenciamento para Internets baseadas em TCP/IP

RFC 1157, um protocolo de gerenciamento de rede simples (SNMP)

RFC 1212, conciso MIB definições

RFC 1213, Base de Informações de Gerenciamento para gerenciamento de rede de Internets baseadas em TCP/IP: MIB-II

As áreas a seguir são suportadas:

  • MIB II e seus derivados SNMP versão 2, incluindo:

    • Contadores de estatísticas

    • IP, exceto ipRouteTable, que foi substituído pelo ipCidrRouteTable (RFC 2096, Tabela de Encaminhamento ip MIB)

    • ipAddrTable

    • Gerenciamento de SNMP

    • Gerenciamento de interface

  • SNMPv1, GetGetNext solicitações e solicitação da versão 2 GetBulk

  • Lista de acesso seguro específico do Junos OS

  • Palavras-chave de configuração mestre

  • Reconfigurações após o SIGHUP

RFC 1215, uma convenção para definir armadilhas para uso com o SNMP

O suporte se limita às MIB ii SNMP versão 1 e notificações da versão 2.

RFC 1286, definições de objetos gerenciados para pontes

RFC 1901, introdução a SNMPv2 baseado na comunidade

RFC 1905, operações de protocolo para a versão 2 do protocolo de gerenciamento de rede simples (SNMPv2)

RFC 1907, Base de Informações de Gerenciamento versão 2 do protocolo de gerenciamento de rede simples (SNMPv2)

RFC 2011, SNMPv2 Base de Informações de Gerenciamento para o protocolo de Internet usando SMIv2

Nota:

No sistema QFabric, para que a solicitação de mibwalk SNMP funcione, você deve configurar o endereço IP de pelo menos uma interface, além das interfaces Ethernet de gerenciamento (me0 e me1) no grupo Director.

RFC 2012, SNMPv2 Base de Informações de Gerenciamento para o protocolo de controle de transmissão usando SMIv2

RFC 2013, SNMPv2 Base de Informações de Gerenciamento para o protocolo de datagrama do usuário usando SMIv2

RFC 2233, o grupo de interfaces MIB usando SMIv2

Nota:

O RFC 2233 foi substituído pelo RFC 2863. No entanto, o Junos OS tem suporte para RFC 2233 e RFC 2863.

Nota:

O sistema QFabric aceita apenas os seguintes objetos: ifNumber, ifTable e ifxTable.

RFC 2571, uma arquitetura para descrever estruturas de gerenciamento de SNMP (acesso somente leitura)

Nota:

O RFC 2571 foi substituído pelo RFC 3411. No entanto, o Junos OS tem suporte para RFC 2571 e RFC 3411.

RFC 2572, Processamento e Envio de Mensagens para o SNMP (Simple Network Management Protocol, Protocolo de gerenciamento de rede simples) (acesso somente leitura)

Nota:

O RFC 2572 foi substituído pelo RFC 3412. No entanto, o Junos OS tem suporte para RFC 2572 e RFC 3412.

RFC 2576, coexistência entre a versão 1, a versão 2 e a versão 3 da estrutura de gerenciamento de rede padrão da Internet

Nota:

O RFC 2576 foi substituído pelo RFC 3584. No entanto, o Junos OS tem suporte para RFC 2576 e RFC 3584.

RFC 2578, Estrutura de Informações de Gerenciamento Versão 2 (SMIv2)

RFC 2579, convenções textuais para SMIv2

RFC 2580, Declarações de conformidade para SMIv2

RFC 2665, definições de objetos gerenciados para tipos de interface parecidos com Ethernet

O sistema QFabric aceita apenas as tabelas a seguir:

  • dot3StatsTable — Existe uma linha com estatísticas para cada interface parecida com Ethernet no sistema QFabric. O dot3StatsIndex é um índice de interface exclusivo em todo o sistema.

  • dot3ControlTable — Há uma linha nesta tabela para cada interface como Ethernet no sistema QFabric que implementa o subcamada de controle MAC. Os OIDs suportados são dot3ControlFunctionsSupported e dot3ControlInUnknownOpcode.

  • dot3PauseTable — Há uma linha nesta tabela para cada interface semelhante a Ethernet no sistema QFabric que aceita a função MAC control PAUSE. Os OIDs suportados são dot3PauseAdminMode, dot3PauseOperMode, dot3InPauseFrames e dot3OutPauseFrames.

Nota:

Variáveis escalares não são suportadas no sistema QFabric.

RFC 2863, The Interfaces Group MIB

Nota:

O RFC 2233 foi substituído pelo RFC 2863. No entanto, o Junos OS tem suporte para RFC 2233 e RFC 2863.

Nota:

O sistema QFabric aceita apenas os seguintes objetos: ifNumber, ifTable e ifxTable.

RFC 2933, Protocolo de Gerenciamento de Grupo de Internet (IGMP) MIB

RFC 3410, Declarações de introdução e aplicabilidade para a estrutura de gerenciamento padrão da Internet

RFC 3411, uma arquitetura para descrever estruturas de gerenciamento simples de protocolo de gerenciamento de rede (SNMP)

Nota:

O RFC 3411 substitui o RFC 2571. No entanto, o Junos OS tem suporte para RFC 3411 e RFC 2571.

RFC 3412, processamento e envio de mensagens para o SNMP (Simple Network Management Protocol, Protocolo de Gerenciamento de Rede Simples)

Nota:

O RFC 3412 substitui o RFC 2572. No entanto, o Junos OS tem suporte para RFC 3412 e RFC 2572.

RFC 3416, versão 2 das operações de protocolo para o simples protocolo de gerenciamento de rede (SNMP)

Nota:

O RFC 3416 substitui o RFC 1905, que era suportado em versões anteriores do Junos OS.

RFC 3417, Mapeamentos de transporte para o protocolo de gerenciamento de rede simples (SNMP)

RFC 3418, Base de Informações de Gerenciamento (MIB) para o protocolo de gerenciamento de rede simples (SNMP)

Nota:

O RFC 3418 substitui o RFC 1907, que era suportado em versões anteriores do Junos OS.

RFC 3584, coexistência entre a versão 1, a versão 2 e a versão 3 da estrutura de gerenciamento de rede padrão da Internet

RFC 4188, definições de objetos gerenciados para pontes

O suporte ao sistema QFabric está limitado aos seguintes objetos:

  • Na OID dot1dBase, a tabela dot1dBasePortTable aceita apenas as duas primeiras colunas da tabela: dot1dBasePort e dot1dBasePortIfIndex.

  • O sistema não implementa as armadilhas opcionais com suporte a dot1dNoteifications (dot1dBridge 0).

  • Na tabela dot1dStp OID, há suporte apenas para a tabela dot1dStpPortTable. Não suporta as variáveis escalares em dot1dStp.

  • O sistema não suporta variáveis escalares em dot1dTp, mas, abaixo disso, a tabela dot1dTpFdbTable é suportada (dot1dBridge 4).

  • Para OIDS com suporte apenas para tabelas, os valores escalares que são devolvidos pelo agente SNMP podem não ser significativos e, portanto, não sejam recomendados para uso.

Não é compatível com dispositivos da Série OCX.

RFC 4293, Base de Informações de Gerenciamento para o Protocolo de Internet (IP)

Aceita apenas a tabela ipAddrTable.

No sistema QFabric, os objetos suportados na tabela ipAddrTable incluem: ipAdEntAddr, ipAdEntIfIndex, ipAdEntNetMask, ipAdEntBcastAddr e ipAdEntReasmMaxSize.

Nota:

No sistema QFabric, para que a solicitação de mibwalk SNMP funcione, você deve configurar o endereço IP de pelo menos uma interface, além das interfaces Ethernet de gerenciamento (me0 e me1) no grupo Director.

RFC 4363b, Q-Bridge VLAN MIB

O sistema QFabric aceita apenas as tabelas a seguir:

  • dot1qTpFdbTable

  • dot1qVlanStaticTable

  • dot1qPortVlanTable

  • dot1qFdbTable

Não é compatível com dispositivos da Série OCX.

Nota:

MIBs específicos de QFabric não são compatíveis com dispositivos da Série OCX.

Tabela 10: Juniper Networks MIBs empresariais específicos com suporte em QFabric Systems

MIB

Descrição

Analyzer MIB (mib-jnx-analyzer)

Contém dados do analisador e do analisador remoto relacionados ao espelhamento de portas.

O sistema QFabric aceita:

  • Tabela analyzer — jnxAnalyzerName, jnxMirroringRatio, jnxLossPriority.

  • Tabela de entrada Analyzer — jnxAnalyzerInputValue, jnxAnalyzerInputOption, jnxAnalyzerInputType.

  • Tabela de saída do analisador — jnx AnalyzerOutputValue, jnxAnalyzerOutputType.

Chassi MIB (mib-jnx-chassi)

Nota:

O sistema MIB chassis foi preterido para o sistema QFabric. Recomendamos que você use o Fabric Chassis MIB (mib-jnx-fabric-chassis) para informações sobre o sistema QFabric.

Classe de serviço MIB (mib-jnx-cos)

Fornece suporte para monitorar estatísticas de fila de saída da interface por interface e por classe de encaminhamento.

O sistema QFabric aceita as seguintes tabelas e objetos:

  • Jnxcosifstatflagtable — jnxCosIfstatFlags e jnxCosIfIndex.

  • Jnxcosqstattable — jnxCosQstatTxedPkts, jnxCosQstatTxedPktRate, jnxCosQstatTxedBytes e jnxCosQstatTxedByteRate.

  • Jnxcosfcidtable — jnxCosFcIdToFcName.

  • Jnxcosfctable — jnxCosFcQueueNr.

O sistema QFabric não tem suporte para armadilhas para este MIB.

Gerenciamento de configuração MIB (mib-jnx-cfgmgmt)

Fornece notificação para alterações de configuração e alterações de configuração de resgate na forma de armadilhas SNMP. Cada armadilha contém o tempo em que a mudança de configuração foi comprometida, o nome do usuário que fez a mudança e o método pelo qual a mudança foi feita.

Um histórico das últimas 32 mudanças de configuração é mantido no jnxCmChgEventTable.

Nota:

No sistema QFabric, essas condições aplicam-se:

  • Todas as variáveis escalares na tabela jnxCmCfgChg são suportadas.

  • As OIDs escalares com suporte são jnxCmCfgChgLatestIndex, jnxCmCfgChgLatestTime, jnxCmCfgChgLatestDate, jnxCmCfgChgLatestSource, jnxCmCfgChgLatestUser e jnxCmCfgChgChgMaxEventEntries.

  • As variáveis escalares na tabela jnxCmRescueChg não são suportadas.

Fabric Chassis MIB (mib-jnx-fabric-chassis)

Fornece informações de hardware sobre o sistema QFabric e seus dispositivos componentes. Esse MIB é baseado no Juniper Networks chassi específico da empresa MIB mas adiciona outro nível de indexação que fornece informações para dispositivos componentes do sistema QFabric.

Interface MIB (extensões) (mib-jnx-if-extensions)

Amplia o ifTable padrão (RFC 2863) com estatísticas adicionais e Juniper Networks informações de chassi específicas da empresa nas tabelas ifJnxTable e ifChassisTable.

Nota:

No sistema QFabric, as variáveis escalares não são suportadas.

Unidade de suprimento de MIB (mib-jnx-power-supply-unit)

Fornece suporte para monitoramento ambiental da unidade de suprimento de energia para o dispositivo de interconexão do sistema QFabric.

Nota:

No sistema QFabric, não há suporte para variáveis escalares para jnxPsuObjects 1 object ID na tabela jnxPsuScalars.

QFabric MIB (jnx-qf-smi)

Explica como os Juniper Networks específicos de QFabric miBs corporativos estão estruturados. Define os MIB que são reportados pelo sistema QFabric e o conteúdo das armadilhas que podem ser emitidos pelo sistema QFabric.

Serviços MIB serviços públicos (mib-jnx-util)

Fornece SNMP para MIB de contêiner dos seguintes tipos: Contadores de 32 bits, contadores de 64 bits, inteiros assinados, inteiros não atribuídos e strings de octeto. Você pode usar esses objetos para armazenar dados que podem ser recuperados usando outras operações SNMP.

MIB objetos para a série QFX

Este tópico lista os Juniper Networks SNMP Chassis específicos da empresa MIB os objetos de definição da Série QFX:

Switches autônomos da Série QFX

Sistemas QFabric

Dispositivo de QFX3100 Director QFabric

Dispositivo de QFX3008-I Interconnect QFabric

Dispositivo de interconexão QFabric System QFX3600-I

Dispositivos de nó do sistema QFabric

Malha Chassis MIB

O Juniper Networks SNMP Fabric Chassis MIB (mib-jnx-fabric-chassis) fornece informações de hardware sobre o sistema QFabric e seus dispositivos de componentes em uma única MIB. O fabric chassis MIB baseia-se no Juniper Networks chassi específico da empresa MIB que fornece informações para dispositivos individuais. Ao contrário do chassi MIB, o Fabric Chassis MIB representa os dispositivos componentes do sistema QFabric como parte do sistema QFabric. Somente as informações do Fabric Chassis MIB (e não de MIBs de Chassis individuais) estão disponíveis para clientes de gerenciamento de SNMP do sistema QFabric.

O fabric chassis MIB a estrutura de informações básica do chassi MIB, mas adiciona outro nível de indexação que fornece informações detalhadas sobre dispositivos do sistema QFabric. Cada dispositivo físico em um sistema QFabric (como um dispositivo Node ou um dispositivo Interconnect) é representado por seus componentes de hardware, incluindo a fonte de alimentação, os ventiladores e as placas dianteiras e traseiras.

Como em outros sistemas SNMP, o gerente de SNMP reside no sistema de gerenciamento de rede (NMS) da rede a que pertence o sistema QFabric. O agente SNMP (snmpd) reside no software QFabric System Director e é responsável pelo recebimento e distribuição de todas as armadilhas, bem como responder a todas as consultas do gerente de SNMP. Além disso, existe um subagente SNMP em execução na Mecanismo de Roteamento de cada grupo de nós e dispositivos de interconexão. O subagente SNMP gerencia as informações sobre o dispositivo de componente e essas informações são comunicadas ao agente SNMP no software director, conforme necessário. As armadilhas geradas por um dispositivo Node são enviadas ao agente SNMP no software Director, que, por sua vez, processa e as envia para os endereços IP alvo definidos na configuração SNMP.

Tabela 11 descreve as tabelas e os objetos no fabric chassis MIB.

Tabela 11: Fabric Chassis MIB tabelas e objetos

Nome da tabela ou do objeto

OID raiz

Descrição

Tabelas com contrapartes no chassi MIB

jnxFabricContainersTable

1.3.6.1.4.1.2636.3.42.2.2.2

Fornece informações sobre diferentes tipos de contêineres em dispositivos de sistema QFabric.

  • Contêineres para dispositivos de interconexão incluem tabuleiros de ventilador, unidades de fonte de alimentação, placas de controle e assim por diante.

  • Contêineres para dispositivos Node incluem tabuleiros de ventilador, unidades de fonte de alimentação, FPC (Flexible PIC Concentrator), PICs e assim por diante.

  • Os contêineres para dispositivos do Director incluem CPU, memória, tabuleiros de ventilador, unidades de fonte de alimentação e discos rígidos. Os contêineres têm uma estrutura não hierárquica ou plana, e os componentes são organizados como irmãos entre si.

jnxFabricContentsTable

1.3.6.1.4.1.2636.3.42.2.2.3

Contém conteúdos presentes em todos os dispositivos representados no objeto jnxFabricDeviceTable. Esta tabela inclui todas as unidades substituíveis por campo (FRUs) e não FRUs para dispositivos do sistema QFabric.

  • O conteúdo nos dispositivos de interconexão inclui tabuleiros de ventilador e placas de controle.

  • O conteúdo nos dispositivos Node inclui tabuleiros de ventilador e unidades de fonte de alimentação.

  • O conteúdo nos dispositivos do Director inclui CPUs, memória, tabuleiros de ventilador, unidades de fonte de alimentação e discos rígidos, mas não inclui placas de interface de rede (NICs).

jnxFabricFilledTable

1.3.6.1.4.1.2636.3.42.2.2.4

Mostra o status dos contêineres nos dispositivos QFabric. O objeto jnxFabricFilledState representa o estado do componente: (1) desconhecido, (2) vazio ou (3) preenchido.

Nota:

O objeto jnxFabricFilledTable não contém informações sobre o grupo Director.

jnxFabricOperatingTable

1.3.6.1.4.1.2636.3.42.2.2.5

Representa diferentes parâmetros operacionais para o conteúdo que são preenchidos no objeto jnxFabricContentsTable.

  • O conteúdo de cada dispositivo Node e dispositivo de interconexão inclui tabuleiros de ventilador, unidades de suprimento de energia, FPC, PIC e Mecanismo de Roteamento.

  • O conteúdo do dispositivo Director inclui CPUs, memória, tabuleiros de ventilador, unidades de fonte de alimentação e discos rígidos, mas não inclui placas de interface de rede (NICs).

O objeto jnxFabricOperatingState fornece o estado do dispositivo: (1) desconhecido, (2) em execução, (3) pronto, (4) reinicializado, (5) em execuçãoAtFullSpeed (apenas para ventiladores), (6) down, (6) off (para unidades de suprimento de energia) ou (7) standby.

jnxFabricRedundancyTable

1.3.6.1.4.1.2636.3.42.2.2.6

Representa as informações de redundância disponíveis em diferentes níveis de subsistema em todo o sistema QFabric. Informações sobre os mecanismos de roteamento nos dispositivos de nós estão incluídas, mas não há entradas correspondentes para dispositivos de Interconexão nesta tabela. O objeto jnxFabricRedundancyState indica o estado do subsistema: (1) desconhecido, (2) principal, (3) backup ou (4) inválido.

Nota:

No momento, não há informações sobre dispositivos redundantes do Director, máquinas virtuais (VMs) nos grupos do Director e Virtual Chassis dispositivos de rede.

jnxFabricFruTable

1.3.6.1.4.1.2636.3.42.2.2.7

Contém todas as FRUs para o sistema QFabric na tabela jnxFabricDeviceTable. As FRUs estão listadas independentemente de instaladas ou on-line. O objeto jnxFabricFruState representa o estado do FRU, incluindo on-line, offline ou vazia, e assim por diante. Esta tabela também contém informações sobre cada FRU, como nome, tipo, temperatura, tempo de última alimentação e a última partida.

Nota:

A tabela jnxFabricFruTable não inclui placas de interface de rede (NICs) nos dispositivos director.

Tabela específica para a malha de chassis MIB

jnxFabricDeviceTable

1.3.6.1.4.1.2636.3.42.2.2.1

Contém informações sobre todos os dispositivos do sistema QFabric. Esta tabela organiza variáveis escalares representadas no chassi MIB em um formato de tabela para os dispositivos componentes do sistema QFabric. As colunas nesta tabela incluem informações de dispositivo, como modelo, nome de dispositivo e número de série. O jnxFabricDeviceIndex identifica cada dispositivo de sistema QFabric (dispositivo de nó, dispositivo de interconexão e dispositivo Director).

Nota:

No momento, as informações sobre a Virtual Chassis não estão disponíveis.

Nota:

Os seguintes objetos não são suportados:

  • jnxFabricDeviceEntryRevision

  • jnxFabricDeviceEntryFirmwareRevision

  • jnxFabricDeviceEntryKernelMemoryUsedPercent

Variáveis escalares

As seguintes variáveis escalares são suportadas:

  • jnxFabricClass

  • jnxFabricDescr

  • jnxFabricSerialNo

  • jnxFabricRevision

  • jnxFabricLastInstalled

  • jnxFabricContentsLastChange

  • jnxFabricFilledLastChange

1.3.6.1.4.1.2636.3.42.2.1

Descreva o sistema QFabric como um todo.

Nota:

No momento, a variável escalar jnxFabricFirmwareRevision não é suportada.

Tabela 12 descreve as armadilhas SNMPv2 definidas no fabric chassis MIB.

Nota:

Somente as armadilhas SNMPv2 são suportadas no sistema QFabric.

Tabela 12: Malha Chassis MIB armadilhas SNMPv2

Grupo de armadilhas e nome

OID raiz

Descrição

grupo jnxFabricChassisTraps — Inclui as seguintes armadilhas:

  • jnxFabricPowerSupplyFailure

  • jnxFabricFanFailure

  • jnxFabricOverTemperature

  • jnxFabricRedundancySwitchover

  • jnxFabricFruRemoval

  • jnxFabricFruInsertion

  • jnxFabricFruPowerOff

  • jnxFabricFruPowerOn

  • jnxFabricFruFailed

  • jnxFabricFruOffline

  • jnxFabricFruOnline

  • jnxFabricFruCheck

  • jnxFabricFEBSwitchover

  • jnxFabricHardDiskFailed

  • jnxFabricHardDiskMissing

  • jnxFabricBootFromBackup

  • jnxFabricHighPower

1.3.6.1.4.1.2636.4.19

Indica uma condição de alarme.

Nota:

Eventos de hardware no grupo Director são detectadas pela digitalização. Como resultado, uma armadilha pode não ser gerada até 30 segundos após o evento ter ocorrido.

Nota:

O software não distingue entre a remoção do ventilador e os eventos de falha do ventilador no grupo Director. Em cada caso, as armadilhas jnxFabricFanFailure e jnxFabricFruFailed são geradas.

grupo jnxFabricChassisOKTraps — Inclui as seguintes armadilhas:

  • jnxFabricPowerSupplyOK

  • jnxFabricFanOK

  • jnxFabricTemperatureOK

  • jnxFabricFruOK

  • jnxFabricHighPowerCleared

1.3.6.1.4.1.2636.4.20

Indica uma condição desapurada de alarme.

Para obter mais informações, consulte o MIB Fabric Chassis em:

https://www.juniper.net/documentation/en_US/junos13.1/topics/reference/mibs/mib-jnx-fabric-chassis.txt

Monitoramento de tabelas de MIB RMON

Propósito

Monitore tabelas de alarme, evento e log de monitoramento remoto (RMON).

Ação

Para exibir as tabelas RMON:

Significado

A exibição mostra que um alarme foi definido para monitorar o jnxRmon MIB objeto jnxOperatingCPU, que representa a utilização da CPU do Mecanismo de Roteamento. O alarme está configurado para gerar um evento que envia uma armadilha SNMP e adiciona uma entrada à logTable no RMON MIB. A tabela de log mostra que duas ocorrências do evento foram geradas, uma para subir acima de um limiar de 90 por cento e outra para cair abaixo de um limiar de 75%.

Usando a rede de serviços públicos específicos da MIB para aprimorar a cobertura de SNMP

Embora o sistema operacional Junos tenha métricas de desempenho e opções de monitoramento integrados, talvez seja necessário ter métricas de desempenho personalizadas. Para facilitar o monitoramento desses dados personalizados por meio de um sistema de monitoramento padrão, o Junos OS fornece uma rede utility MIB específica da empresa que pode armazenar esses dados e, assim, estender o suporte a SNMP para gerenciar e monitorar os dados de sua escolha.

A rede Utility específica da MIB empresarial fornece a você objetos de contêiner dos seguintes tipos: 32-bit counters, 64-bit counterssigned integers e unsigned integersoctet strings . Você pode usar esses MIB contêiner para armazenar os dados que não são suportados para operações SNMP. Você pode preencher dados desses objetos usando comandos CLI ou com a ajuda de scripts Op e uma API RPC que pode invocar os comandos CLI.

Os seguintes comandos CLI permitem definir e limpar os valores de MIB de objeto:

  • request snmp utility-mib set instance name object-type <counter | counter 64 | integer | string | unsigned integer> object-value value

  • request snmp utility-mib clear instance name object-type <counter | counter 64 | integer | string | unsigned integer>

A opção do comando especifica o nome da instância de dados e instance namerequest snmp utility-mib <set | clear> é o principal identificador dos dados. A opção permite especificar o tipo de objeto e a opção permite definir object-type <counter | counter 64 | integer | string | unsigned integer>object-value value o valor do objeto.

Para automatizar o processo de preencher dados MIB Utility, você pode usar uma combinação de uma política de eventos e um script de eventos. Os exemplos a seguir mostram a configuração de uma política de evento a ser executado a cada hora e para armazenar os dados em objetos utility MIB executando um show system buffers script de evento ( show system bufferscheck-mbufs.slax ).

Configuração da política de eventos

Para configurar uma política de evento que executa o comando a cada hora e invoca para armazenar os dados em MIB Utility, inclua as seguintes declarações no show system bufferscheck-mbufs.slax nível show system buffersedit [] da hierarquia:

script check-mbufs.slax

O exemplo a seguir mostra o check-mbufs.slax script que é armazenado /var/db/scripts/event/ em:

Você pode executar o comando a seguir para verificar os dados armazenados na MIB Utility como resultado da política e do script do evento mostrados nos exemplos anteriores:

Nota:

O comando não está disponível no sistema QFabric, mas você pode usar aplicativos de cliente SNMP externos show snmp mib walk para realizar essa operação.

Exemplo: Configuração de SNMP

Por padrão, o SNMP está inválido nos dispositivos em execução do Junos OS. Este exemplo descreve as etapas para configurar SNMP no sistema QFabric.

Requisitos

Este exemplo usa os seguintes componentes de hardware e software:

  • Versão 12.2 do Junos OS

  • Sistema de gerenciamento de rede (NMS) (executando o gerente de SNMP)

  • Sistema QFabric (executando o agente SNMP) com vários dispositivos node

Visão geral

Como o SNMP está desabilitado por padrão nos dispositivos em execução do Junos OS, você deve habilitar sNMP em seu dispositivo, incluindo declarações de configuração [edit snmp] no nível da hierarquia. No mínimo, você deve configurar a community public declaração. A comunidade definida como concessões públicas de acesso somente de leitura MIB dados a qualquer cliente.

Se nenhuma clients declaração estiver configurada, todos os clientes serão autorizados. Recomendamos que você sempre inclua a opção de limitar o acesso do cliente restrict SNMP ao switch.

Topologia

A topologia de rede neste exemplo inclui um NMS, um sistema QFabric com quatro dispositivos Node e servidores SNMP externos configurados para recebimento de armadilhas.

Configuração

Procedimento

Configuração rápida CLI

Para configurar rapidamente este exemplo, copie os comandos a seguir, confie-os em um arquivo de texto, remova quaisquer quebras de linha, altere quaisquer detalhes necessários para combinar com a configuração da rede e, em seguida, copie e copie e colar os comandos na CLI no nível da [edit] hierarquia.

Procedimento passo a passo

O exemplo a seguir requer que você navegar por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, consulte Como usar o Editor de CLI no modo de configuração no Guia do Usuário do Junos OS CLI.

Para configurar SNMP no sistema QFabric:

Nota:

Se o nome, descrição, localização, contato ou nome da comunidade contiver espaços, coloque o texto entre aspas (" ").

  1. Configure o nome do sistema SNMP:

    Nota:

    O nome do sistema SNMP configurado acima pode ser acessado:

    • Ao fazer uma consulta com o SNMPGet no OID (Policy Object Identifier, Identificador de objeto de política) sysName.0.

    • Do jnxSyslogTrap genérico. Para enviar o jnxSyslogTrap, configure os eventos de trap na [edit event-options policy] hierarquia.

  2. Especifique uma descrição.

    Essa string é colocada no objeto MIB sysDescription II.

  3. Especifique a localização física do sistema QFabric.

    Essa string é colocada no MIB de sysLocation II.

  4. Especifique um contato administrativo para o sistema SNMP.

    Esse nome é colocado no objeto MIB sysContact II.

  5. Especifique um nome de comunidade SNMP exclusivo e o nível de autorização somente leitura.

    Nota:

    A read-write opção não é suportada no sistema QFabric.

  6. Crie uma lista de clientes com um conjunto de endereços IP que podem usar a comunidade SNMP.

  7. Especifique endereços IP de clientes que estão restritos a usar a comunidade.

  8. Configure um grupo de armadilhas, uma porta de destino e um alvo para receber as armadilhas SNMP no grupo de armadilhas.

    Nota:

    Você não precisa incluir a declaração destination-port se usar a porta padrão 162.

    O grupo de armadilhas qf-traps está configurado para enviar armadilhas para 192.168.0.100.

Resultados

A partir do modo de configuração, confirme sua configuração ao entrar no show comando. Se a saída não apresentar a configuração pretendido, repetir as instruções neste exemplo para corrigir a configuração.

Caso você não configure o dispositivo, entre commit no modo de configuração.

Configuração de alarmes e eventos de RMON

O Junos OS tem suporte para o remote Network Monitoring (RMON) MIB (RFC 2819), que permite que um dispositivo de gerenciamento monitore os valores de MIB ou variáveis em relação a limites configurados. Quando o valor de uma variável atravessa um limiar, um alarme e seu evento correspondente são gerados. O evento pode ser registrado e gerar uma armadilha de SNMP.

Para configurar os alarmes e eventos de RMON usando a CLI, realize essas tarefas:

Configuração de SNMP

Para configurar SNMP:

  1. Conceder acesso somente de leitura a todos os clientes SNMP:

    Por exemplo:

  2. Conceda acesso de leitura e gravação aos MIBs RMON e jnx-rmon:

    Por exemplo:

    Os OIDs 1.3.6.1.2.1.16 e 1.3.6.1.4.1.2636.13 correspondem aos MIBs RMON e jnxRmon.

  3. Configure um grupo de armadilhas de SNMP:

    Por exemplo:

    O grupo de armadilhas rmon-trap-group está configurado para enviar armadilhas RMON para 192.168.5.5.

Configuração de um evento

Para configurar um evento:

  1. Configure um índice de evento, nome da comunidade e tipo:

    Por exemplo:

    A comunidade de eventos corresponde ao grupo de armadilhas SNMP e não é a mesma que uma comunidade SNMP. Esse evento gera uma armadilha de SNMP e adiciona uma entrada à logTable no RMON MIB.

  2. Configure uma descrição para o evento:

    Por exemplo:

Configuração de um alarme

Para configurar um alarme:

  1. Configure um índice de alarme, a variável para monitorar, os limites crescentes e em queda e os eventos correspondentes de aumento e queda:

    Por exemplo:

    A variável .1.3.6.1.4.1.2636.3.13.1.8.9.1.0.0 corresponde ao objeto jnxRmon MIB jnxOperatingCPU, que representa a utilização da CPU da Mecanismo de Roteamento. Os números inteiros de limiar crescente e em queda são de 75 e 90. Os eventos crescentes e em queda geram o mesmo evento (índice de evento 1).

  2. Configure o intervalo e o tipo de amostra e o tipo de alarme:

    Por exemplo:

    O valor absoluto da variável monitorada é amostrado a cada 30 segundos. O alarme inicial pode ocorrer por causa do aumento acima do limiar crescente ou abaixo do limiar de queda.