Nesta página
Configuração SNMPv3 mínima em um dispositivo que executa o Junos OS
Example: Configure os privilégios de acesso concedidos a um grupo
Atribua o modelo de segurança e o nome de segurança a um grupo
Configure armadilhas SNMPv3 em um dispositivo que executa o Junos OS
Configure o tipo de notificação de informação e o endereço alvo
Example: Configure o tipo de notificação de informação e o endereço alvo
Example: Configure o ID do mecanismo remoto e o usuário remoto
Configure SNMPv3
Configuração SNMPv3 mínima em um dispositivo que executa o Junos OS
Para configurar os requisitos mínimos para SNMPv3, inclua as seguintes declarações nos [edit snmp v3]
níveis de hierarquia e [edit snmp]
:
Você deve configurar pelo menos uma visualização (notificar, ler ou escrever) no nível de [edit snmp view-name]
hierarquia.
[edit snmp] view view-name { oid object-identifier (include | exclude); } [edit snmp v3] notify name { tag tag-name; } notify-filter profile-name { oid object-identifier (include | exclude); } snmp-community community-index { security-name security-name; } target-address target-address-name { address address; target-parameters target-parameters-name; } target-parameters target-parameters-name { notify-filter profile-name; parameters { message-processing-model (v1 | v2c | v3); security-level (authentication | none | privacy); security-model (usm | v1 | v2c); security-name security-name; } } usm { local-engine { user username { } } } vacm { access { group group-name { (default-context-prefix | context-prefix context-prefix){ security-model (any | usm | v1 | v2c) { security-level (authentication | none | privacy) { notify-view view-name; read-view view-name; write-view view-name; } } } } } security-to-group { security-model (usm | v1 | v2c) { security-name security-name { group group-name; } } } }
Example: Configuração do SNMPv3
Defina uma configuração SNMPv3:
[edit snmp] engine-id { use-mac-address; } view jnxAlarms { oid 1.3.6.1.4.1.2636.3.4 include; } view interfaces { oid 1.3.6.1.2.1.2 include; } view ping-mib { oid 1.3.6.1.2.1.80 include; } [edit snmp v3] notify n1 { tag router1; # Identifies a set of target addresses type trap;# Defines type of notification } notify n2 { tag host1; type trap; } notify-filter nf1 { oid .1 include; # Defines which traps to send } # In this case, includes all traps notify-filter nf2 { oid 1.3.6.1.4.1 include; # Sends enterprise-specific traps only } notify-filter nf3 { oid 1.3.6.1.2.1.1.5 include; # Sends BGP traps only } snmp-community index1 { community-name "$9$JOZi.QF/AtOz3"; # SECRET-DATA security-name john; # Matches the security name at the target parameters tag host1; # Finds the addresses that are allowed to be used with } target-address ta1 {# Associates the target address with the group # san-francisco. address 10.1.1.1; address-mask 255.255.255.0; # Defines the range of addresses port 162; tag-list router1; target-parameters tp1; # Applies configured target parameters } target-address ta2 { address 10.1.1.2; address-mask 255.255.255.0; port 162; tag-list host1; target-parameters tp2; } target-address ta3 { address 10.1.1.3; address-mask 255.255.255.0; port 162; tag-list “router1 host1”; target-parameters tp3; } target-parameters tp1 { # Defines the target parameters notify-filter nf1; # Specifies which notify filter to apply parameters { message-processing-model v1; security-model v1; security-level none; security-name john; # Matches the security name configured at the } # [edit snmp v3 snmp-community community-index hierarchy level. } target-parameters tp2 { notify-filter nf2; parameters { message-processing-model v1; security-model v1; security-level none; security-name john; } } target-parameters tp3 { notify-filter nf3; parameters { message-processing-model v1; security-model v1; security-level none; security-name john; } } usm { local-engine { # Defines authentication and encryption for SNMPv3 users user john { # security-name john is defined here authentication-md5 { authentication-password authentication-password; } privacy-des { privacy-password privacy-password; } } user bob { # security-name bob is defined here authentication-sha { authentication-password authentication-password; } privacy-none; } user julia { # security-name julia is defined here authentication-none; privacy-none; } user lauren { # security-name lauren is defined here authentication-sha { authentication-password authentication-password; } privacy-aes128 { privacy-password privacy-password; } } user richard { # security-name richard is defined here authentication-sha { authentication-password authentication-password; } privacy-none; } } } vacm { access { group san-francisco { #Defines the access privileges for the group default-context-prefix { # called san-francisco security-model v1 { security-level none { notify-view ping-mib; read-view interfaces; write-view jnxAlarms; } } } } } security-to-group { security-model v1 { security-name john { # Assigns john to security group san-fancisco group san-francisco; } security-name bob { # Assigns bob to security group new-york group new-york; } security-name julia {# Assigns julia to security group chicago group chicago; } security-name lauren {# Assigns lauren to security group paris group paris; } security-name richard {# Assigns richard to security group geneva group geneva; } } } }
Crie usuários SNMPv3
Para cada usuário SNMPv3, você pode especificar o nome de usuário, tipo de autenticação, senha de autenticação, tipo de privacidade e senha de privacidade. Após um usuário inserir uma senha, uma chave baseada no ID e senha do mecanismo é gerada e escrita no arquivo de configuração. Após a geração da chave, você pode excluir a senha deste arquivo de configuração.
Você pode configurar apenas um tipo de criptografia para cada usuário SNMPv3.
Para criar usuários, inclua a user
declaração no nível de [edit snmp v3 usm local-engine]
hierarquia:
[edit snmp v3 usm local-engine] user username;
username
é o nome que identifica o usuário SNMPv3.
Para configurar a autenticação e a criptografia do usuário, inclua as seguintes declarações no nível de [edit snmp v3 usm local-engine user username]
hierarquia:
[edit snmp v3 usm local-engine user username] authentication-md5 { authentication-password authentication-password; } authentication-sha { authentication-password authentication-password; } authentication-none; privacy-aes128 { privacy-password privacy-password; } privacy-des { privacy-password privacy-password; } privacy-3des { privacy-password privacy-password; } privacy-none;
Example: Crie usuários SNMPv3
Definir usuários do SNMPv3:
[edit] snmp { v3 { usm { local-engine { user user1 { authentication-md5 { authentication-password authentication-password; } privacy-des { privacy-password password; } } user user2 { authentication-sha { authentication-password authentication-password; } privacy-none; } user user3 { authentication-none; privacy-none; } user user4 { authentication-md5 { authentication-password authentication-password; } privacy-des { privacy-password authentication-password; } } user user5 { authentication-sha { authentication-password authentication-password; } privacy-aes128 { privacy-password authentication-password; } } } } } }
Configure o tipo de autenticação SNMPv3
Por padrão, em uma configuração do Junos OS, o tipo de autenticação SNMPv3 é definido como nenhum.
Este tópico inclui as seguintes seções:
Configuração da autenticação MD5
Para configurar o algoritmo de digestão de mensagens (MD5) como o tipo de autenticação para um usuário SNMPv3, inclua a authentication-md5
declaração no nível de [edit snmp v3 usm local-engine user username]
hierarquia. Para obter mais informações sobre esta declaração, consulte authentication-md5.
authentication-password
é a senha usada para gerar a chave usada para autenticação.
O SNMPv3 tem requisitos específicos quando cria senhas de texto simples em um roteador ou switch:
A senha deve ter pelo menos oito caracteres de comprimento.
A senha pode incluir caracteres alfabéticos, numéricos e especiais, mas não pode incluir caracteres de controle.
Configure a autenticação SHA
Você pode configurar o seguinte algoritmo de hash seguro (SHA) como o tipo de autenticação para um usuário SNMPv3:
-
authentication-sha
-
authentication-sha224
-
authentication-sha256
Para configurar o algoritmo de hash seguro (SHA) como o tipo de autenticação para um usuário SNMPv3, inclua a authentication-sha
declaração em [edit snmp v3 usm local-engine user username]
nível de hierarquia. Para obter mais informações sobre esta declaração, consulte authentication-sha.
Para configurar o algoritmo de hash seguro (SHA) como o tipo de autenticação para um usuário SNMPv3, inclua o nível de authentication-sha224
[edit snmp v3 usm local-engine user username]
hierarquia. Para obter mais informações sobre esta declaração, consulte authentication-sha224.
Para configurar o algoritmo de hash seguro (SHA) como o tipo de autenticação para um usuário SNMPv3, inclua a authentication-sha256
declaração no nível de [edit snmp v3 usm local-engine user username]
hierarquia. Para obter mais informações sobre esta declaração, consulte authentication-sha256.
authentication-password
é a senha usada para gerar a chave usada para autenticação.
O SNMPv3 tem requisitos específicos quando cria senhas de texto simples em um roteador ou switch:
A senha deve ter pelo menos oito caracteres de comprimento.
A senha pode incluir caracteres alfabéticos, numéricos e especiais, mas não pode incluir caracteres de controle.
Configure sem autenticação
Para configurar nenhuma autenticação para um usuário SNMPv3, inclua a authentication-none
declaração no nível de [edit snmp v3 usm local-engine user username]
hierarquia. Para obter mais informações sobre esta declaração, consulte authentication-none.
Configure o tipo de criptografia SNMPv3
Por padrão, a criptografia é definida como nenhuma.
Antes de configurar a criptografia, você deve configurar a autenticação MD5 ou SHA.
Este tópico inclui as seguintes seções:
- Configure o algoritmo padrão de criptografia avançada
- Configure o algoritmo de criptografia de dados
- Configure o TRIPLO DES
- Configure sem criptografia
Configure o algoritmo padrão de criptografia avançada
Para configurar o algoritmo Advanced Encryption Standard (AES) para um usuário SNMPv3, inclua a privacy-aes128
declaração no nível de [edit snmp v3 usm local-engine user username]
hierarquia. Para obter mais informações sobre esta declaração, consulte privacy-aes128.
privacy-password
é a senha usada para gerar a chave usada para criptografia.
O SNMPv3 tem requisitos específicos quando cria senhas de texto simples em um roteador ou switch:
A senha deve ter pelo menos oito caracteres de comprimento.
A senha pode incluir caracteres alfabéticos, numéricos e especiais, mas não pode incluir caracteres de controle.
Configure o algoritmo de criptografia de dados
Para configurar o algoritmo de criptografia de dados (DES) para um usuário SNMPv3, inclua a privacy-des
declaração no nível de [edit snmp v3 usm local-engine user username]
hierarquia. Para obter mais informações sobre esta declaração, consulte privacy-des.
privacy-password
é a senha usada para gerar a chave usada para criptografia.
O SNMPv3 tem requisitos específicos quando cria senhas de texto simples em um roteador ou switch:
A senha deve ter pelo menos oito caracteres de comprimento.
A senha pode incluir caracteres alfabéticos, numéricos e especiais, mas não pode incluir caracteres de controle.
Configure o TRIPLO DES
Para configurar o DES triplo para um usuário SNMPv3, inclua a privacy-3des
declaração no nível de [edit snmp v3 usm local-engine user username]
hierarquia. Para obter mais informações sobre esta declaração, consulte privacy-3des.
privacy-password
é a senha usada para gerar a chave usada para criptografia.
O SNMPv3 tem requisitos específicos quando cria senhas de texto simples em um roteador ou switch:
A senha deve ter pelo menos oito caracteres de comprimento.
A senha pode incluir caracteres alfabéticos, numéricos e especiais, mas não pode incluir caracteres de controle.
Configure sem criptografia
Para configurar nenhuma criptografia para um usuário SNMPv3, inclua a privacy-none
declaração no nível de [edit snmp v3 usm local-engine user username]
hierarquia. Para obter mais informações sobre esta declaração, consulte privacy-none.
Definir privilégios de acesso para um grupo SNMP
O SNMP versão 3 (SNMPv3) usa o modelo de controle de acesso baseado em visualização (VACM), que permite configurar os privilégios de acesso concedidos a um grupo. Você pode controlar o acesso filtrando os objetos MIB disponíveis para uma operação específica por meio de uma visualização predefinida. Você atribui visualizações para determinar os objetos visíveis para ler, escrever e notificar as operações para um determinado grupo, usando um contexto específico, um modelo de segurança específico (v1, v2c ou usm) e um nível de segurança específico (autenticado, privacidade ou nenhum). Para obter informações sobre como configurar visualizações, consulte Configuração de visualizações do MIB.
Você define o acesso do usuário às informações de gerenciamento no nível de [edit snmp v3 vacm]
hierarquia. Todo controle de acesso dentro do VACM opera em grupos, que são coleções de usuários conforme definido pela USM, ou strings da comunidade conforme definido nos modelos de segurança SNMPv1 e SNMPv2c.
O termo security-name
refere-se a esses usuários finais genéricos. O grupo ao qual um nome de segurança específico pertence está configurado no nível de [edit snmp v3 vacm security-to-group]
hierarquia. Esse nome de segurança pode ser associado a um grupo definido no nível de [edit snmp v3 vacm security-to-group]
hierarquia. Um grupo identifica uma coleção de usuários SNMP que compartilham a mesma política de acesso. Em seguida, você define os privilégios de acesso associados a um grupo no nível de [edit snmp v3 vacm access]
hierarquia. Você pode definir o acesso usando visualizações. Para cada grupo, você pode aplicar visualizações diferentes dependendo da operação do SNMP; por exemplo, leia (get
getNext
ou getBulk
) escreva (set
), notificações, o nível de segurança usado (autenticação, privacidade ou nenhum) e o modelo de segurança (v1, v2c ou usm) usado em uma solicitação SNMP.
Você configura membros de um grupo com a security-name
declaração. Para pacotes v3 usando USM, o nome de segurança é o mesmo que o nome de usuário. Para pacotes SNMPv1 ou SNMPv2c, o nome de segurança é determinado com base na cadeia da comunidade. Os nomes de segurança são específicos para um modelo de segurança. Se você também estiver configurando políticas de acesso VACM para pacotes SNMPv1 ou SNMPv2c, você deve atribuir nomes de segurança a grupos para cada modelo de segurança (SNMPv1 ou SNMPv2c) no nível de [edit snmp v3 vacm security-to-group]
hierarquia. Você também deve associar um nome de segurança a uma comunidade SNMP no nível de [edit snmp v3 snmp-community community-index]
hierarquia.
Para configurar os privilégios de acesso para um grupo SNMP, inclua declarações no nível de [edit snmp v3 vacm]
hierarquia. Para obter mais informações sobre esta declaração, consulte vacm.
Configure os privilégios de acesso concedidos a um grupo
Este tópico inclui as seguintes seções:
- Configure o grupo
- Configure o modelo de segurança
- Configure o nível de segurança
- Visualizações de MIB associadas com um grupo de usuários SNMP
Configure o grupo
Para configurar os privilégios de acesso concedidos a um grupo, inclua a group
declaração no nível de [edit snmp v3 vacm access]
hierarquia. Para obter mais informações sobre esta declaração, consulte group (Configuring Group Name).
group-name
é uma coleção de usuários SNMP que pertencem a uma lista SNMP comum que define uma política de acesso. Os usuários pertencentes a um grupo SNMP específico herdam todos os privilégios de acesso concedidos a esse grupo.
Configure o modelo de segurança
Para configurar o modelo de segurança, inclua a security-model
declaração no nível de [edit snmp v3 vacm access group group-name (default-context-prefix | context-prefix context-prefix)]
hierarquia. Para obter mais informações sobre esta declaração, consulte security-level (Defining Access Privileges).
any
— Qualquer modelo de segurançausm
— modelo de segurança SNMPv3v1
— modelo de segurança SNMPV1v2c
— modelo de segurança SNMPv2c
Configure o nível de segurança
Para configurar os privilégios de acesso concedidos a pacotes com um nível de segurança específico, inclua a security-level
declaração no nível de [edit snmp v3 vacm access group group-name (default-context-prefix | context-prefix context-prefix) security-model (any | usm | v1 | v2c)]
hierarquia. Para obter mais informações sobre esta declaração, consulte security-level (Defining Access Privileges).
Você pode conceder privilégios de acesso a todos os pacotes com um nível de segurança igual ou superior ao configurado. Se você estiver configurando o modelo de segurança SNMPv1 ou SNMPv2c, use none
como nível de segurança. Se você estiver configurando o modelo de segurança SNMPv3 (USM), use o authentication
nível, none
ou privacy
segurança.
Visualizações de MIB associadas com um grupo de usuários SNMP
As opiniões do MIB definem privilégios de acesso para membros de um grupo. Você pode aplicar visualizações separadas para cada operação de SNMP (ler, escrever e notificar) em cada modelo de segurança (usm, v1 e v2c) e em cada nível de segurança (autenticação, nenhum e privacidade) suportado pelo SNMP.
Para associar visualizações de MIB a um grupo de usuários SNMP, inclua as seguintes declarações no nível de [edit snmp v3 vacm access group group-name (default-context-prefix | context-prefix context-prefix) security-model (any | usm | v1 | v2c) security-level (authentication | none | privacy)]
hierarquia. Para obter mais informações sobre esta declaração, consulte access (SNMP).
Você deve associar pelo menos uma visualização (notificar, ler ou escrever) no nível de [edit snmp v3 vacm access group group-name (default-context-prefix | context-prefix context-prefix) security-model (any | usm | v1 | v2c) security-level (authentication | none | privacy)]
hierarquia.
Você deve configurar a visualização MIB no nível de [edit snmp view view-name]
hierarquia. Para obter informações sobre como configurar visualizações do MIB, consulte Configuração de visualizações do MIB.
Esta seção descreve os seguintes tópicos relacionados a esta configuração:
- Configure a visualização de notificar
- Configure a visualização de leitura
- Configure a visualização de gravação
Configure a visualização de notificar
Para o associado notificar o acesso com um grupo de usuários SNMP, inclua a notify-view
declaração no nível de [edit snmp v3 vacm access group group-name (default-context-prefix | context-prefix context-prefix) security-model (any | usm | v1 | v2c) security-level (authentication | none | privacy)]
hierarquia. Para obter mais informações sobre esta declaração, consulte notify-view.
view-name
especifica o acesso de notificar, que é uma lista de notificações que podem ser enviadas a cada usuário em um grupo de SNMP. Um nome de visualização não pode exceder 32 caracteres.
Configure a visualização de leitura
Para associar uma visão de leitura a um grupo SNMP, inclua a read-view
declaração no nível de [edit snmp v3 vacm access group group-name (default-context-prefix | context-prefix context-prefix) security-model (any | usm | v1 | v2c) security-level (authentication | none | privacy)]
hierarquia. Para obter mais informações sobre esta declaração, consulte read-view.
view-name
especifica o acesso de leitura para um grupo de usuários SNMP. Um nome de visualização não pode exceder 32 caracteres.
Configure a visualização de gravação
Para associar uma visão de gravação a um grupo de usuários SNMP, inclua a write-view
declaração no nível da [edit snmp v3 vacm access group group-name (default-context-prefix | context-prefix context-prefix) security-model (any | usm | v1 | v2c) security-level (authentication | none | privacy)]
hierarquia. Para obter mais informações sobre esta declaração, consulte write-view.
view-name
especifica o acesso de gravação para um grupo de usuários SNMP. Um nome de visualização não pode exceder 32 caracteres.
Example: Configure os privilégios de acesso concedidos a um grupo
Definir privilégios de acesso:
[edit snmp v3 vacm] access { group group1 { default-context-prefix { security-model usm { #Define an SNMPv3 security model security-level privacy { notify-view nv1; read-view rv1; write-view wv1; } } } context-prefix lr1/ri1{ # routing instance ri1 in logical system lr1 security-model usm { security-level privacy { notify-view nv1; read-view rv1; write-view wv1; } } } } group group2 { default-context-prefix { security-model usm { #Define an SNMPv3 security model security-level authentication { read-view rv2; write-view wv2; } } } } group group3 { default-context-prefix { security-model v1 { #Define an SNMPv3 security model security-level none { read-view rv3; write-view wv3; } } } } }
Atribua o modelo de segurança e o nome de segurança a um grupo
Para atribuir nomes de segurança a grupos, inclua as seguintes declarações no nível de [edit snmp v3 vacm security-to-group]
hierarquia. Para obter mais informações sobre esta declaração, consulte security-model (Group).
Este tópico inclui as seguintes seções:
Configure o modelo de segurança
Para configurar o modelo de segurança, inclua a security-model
declaração no nível de [edit snmp v3 vacm security-to-group]
hierarquia:
[edit snmp v3 vacm security-to-group] security-model (usm | v1 | v2c);
-
usm
— modelo de segurança SNMPv3 -
v1
— modelo de segurança SNMPv1 -
v2c
— modelo de segurança SNMPv2
Atribua nomes de segurança a grupos
Para associar um nome de segurança a um usuário SNMPv3, ou uma string da comunidade v1 ou v2, inclua a security-name
declaração no nível de [edit snmp v3 vacm security-to-group security-model (usm | v1 | v2c)]
hierarquia:
[edit snmp v3 vacm security-to-group security-model (usm | v1 | v2c)] security-name security-name;
Para SNMPv3, o security-name
nome de usuário é configurado no nível de [edit snmp v3 usm local-engine user username]
hierarquia. Para SNMPv1 e SNMPv2c, o nome de segurança é a cadeia de comunidade configurada no nível de [edit snmp v3 snmp-community community-index]
hierarquia. Para obter informações sobre a configuração de nomes de usuário, consulte a criação de usuários SNMPv3. Para obter informações sobre a configuração de uma cadeia de comunidades, consulte Configurar a comunidade SNMPv3.
O nome de segurança usm é separado do nome de segurança SNMPv1 e SNMPv2c. Se você tem suporte para SNMPv1 e SNMPv2c, além do SNMPv3, você deve configurar nomes de segurança separados na configuração de segurança para grupo no nível de [edit snmp v3 vacm access]
hierarquia.
Configure o grupo
Depois de criar usuários SNMPv3, ou nomes de segurança v1 ou v2, você os associa a um grupo. Um grupo é um conjunto de nomes de segurança pertencentes a um modelo de segurança específico. Um grupo define os direitos de acesso para todos os usuários pertencentes a ele. Os direitos de acesso definem quais objetos SNMP podem ler, se rediquir ou criar. Um grupo também define as notificações que um usuário pode receber.
Se você já tiver um grupo configurado com todas as permissões de visualização e acesso que deseja dar a um usuário, você pode adicionar o usuário a esse grupo. Se você quiser dar uma visão do usuário e permissões de acesso que nenhum outro grupo tem, ou se você não tiver nenhum grupo configurado, crie um grupo e adicione o usuário a ele.
Para configurar os privilégios de acesso concedidos a um grupo, inclua a group
declaração no nível de [edit snmp v3 vacm security-to-group security-model (usm | v1 | v2c) security-name security-name]
hierarquia. Para obter mais informações sobre esta declaração, consulte group (Defining Access Privileges for an SNMPv3 Group).
Example: Configuração do grupo de segurança
Atribua nomes de segurança a grupos:
vacm { security-to-group { security-model usm { security-name user1 { group group1; } security-name user2 { group group2; } security-name user3 { group group3; } } } }
Configure armadilhas SNMPv3 em um dispositivo que executa o Junos OS
No SNMPv3, você cria armadilhas e informa configurando os notify
parâmetros e target-parameters
os target-address
parâmetros. As armadilhas são notificações não confirmadas, enquanto as informações são notificações confirmadas. Esta seção descreve como configurar armadilhas SNMP. Para obter informações sobre a configuração do SNMP, consulte Configuração de informações de SNMP.
O endereço alvo define o endereço e parâmetros de um aplicativo de gerenciamento usados no envio de notificações. Os parâmetros de alvo definem os parâmetros de processamento de mensagens e segurança usados no envio de notificações a um determinado alvo de gerenciamento. O SNMPv3 também permite definir armadilhas SNMPv1 e SNMPv2c.
Ao configurar armadilhas SNMP, certifique-se de que seus privilégios de acesso configurados permitam que as armadilhas sejam enviadas. Você pode configurar privilégiosccess nos [edit snmp v3 vacm access]
níveis de hierarquia e [edit snmp v3 vacm security-to-group]
ccess.
Tabela 1 lista as armadilhas enviadas por cada categoria.
Categorias SNMP v1 ou SNMP v2 |
Armadilhas |
---|---|
Chassis |
jnxAlarmPortInput jnxBootFromBackup jnxExtSrcLockAcquired jnxExtSrcLockLost jnxFEBSwitchover jnxFabricBootFromBackup jnxFabricFEBSwitchover jnxFabricFanFailure jnxFabricFanOK jnxFabricFruCheck jnxFabricFru falhou jnxFabricFruInsertion jnxFabricFruOK jnxFabricFruOffline jnxFabricFruOnline jnxFabricFruPowerOff jnxFabricFruPowerOn jnxFabricFruRemoval jnxFabricHardDisk falhou jnxFabricHardDiskMissing jnxFabricHighPower jnxFabricIghPowerCleared jnxFabricOverTemperature jnxFabricPowerSupplyFailure jnxFabricPowerSupplyOK jnxFabricRedundancySwitchover jnxFabricTemperatureOK jnxFanFailure jnxFanOK jnxFmAsicErr jnxFmCellDropErr jnxFmHealthChkErr jnxFmLinkErr jnxFruCheck jnxFru falhou jnxFruInsertion jnxFruNotifAdminStatus jnxFruNotifMismatch jnxFruNotifOperStatus jnxFruOK jnxFruOffline jnxFruOnline jnxFruPowerOff jnxFruPowerOn jnxFruRemoval jnxHardDisk falhou jnxHardDiskMissing jnxHardDiskOK jnxHmcFatal jnxHmcOK jnxMountVarOffHardDisk falhou jnxOverTemperature jnxPlaneCheck jnxPlaneFault jnxPlaneOffline jnxPlaneOnline jnxPowerSupplyFailure jnxPowerSupplyInputFailure jnxPowerSupplyInputOK jnxPowerSupplyOK jnxRedundancySwitchover jnxTemperatureOK |
enlace |
adslAtucInitFailureTrap adslAtucPerfESsThreshTrap adslAtucPerfLofsThreshTrap adslAtucPerfLolsThreshTrap adslAtucPerfLossThreshTrap adslAtucPerfLprsThreshTrap adslAtucRateChangeTrap adslAturPerfESsThreshTrap adslAturPerfLofsThreshTrap adslAturPerfLossThreshTrap adslAturPerfLprsThreshTrap adslAturRateChangeTrap apsEventChannelMismatch apsEventFEPLF apsEventModeMismatch apsEventPSBF apsEventSwitchover bfdSessDown bfdSessUp dot1agCfmFaultAlarm dsx1LineStatusChange dsx3LineStatusChange frDLCIStatusChange ipv6IfStateChange jnxBfdSessDetectionTimeHigh jnxBfdSessTxIntervalHigh jnxCollFlowOverload jnxCollFlowOverloadCleared jnxCollFtpSwitchover jnxCollMemory Disponível jnxCollMemoryUn disponível jnxCollUnavailableDest jnxCollUn disponívelDestCleared jnxCollUnsuccessfulTransfer jnxDfcHardMemTensholdExceed jnxDfcHardMemUnderThreshold jnxDfcHardPpsThresholdExceed jnxDfcHardPpsUnderThreshold jnxDfcSoftMemSholdExceed jnxDfcSoftMemUnderThreshold jnxDfcSoftPpsThresholdExceed jnxDfcSoftPpsUnderThreshold jnxPMonOverloadCleared jnxPMonOverloadSet jnxl2aldGlobalMacLimit jnxl2aldInterfaceMacLimit jnxl2aldMacMoveThreshold jnxl2aldMacPinningdiscard jnxl2aldRoutingInstMacLimit linkDown Linkup mfrMibTrapBundleLinkMismatch sdlcLSStatusChange sdlcPortStatusChange |
roteamento |
bgpBackwardTransition bgpEstablished isisAdjacencyChange isisAreaMismatch isisAttemptToExceedMaxSequence isisAuthenticationFailure isisAuthenticationTypeFailure isisCorruptedLSPDetected isisDatabaseOverload isisIDLenMismatch isisLSPErrordetectado isisLSPTooLargeToPropagate isisAddressDrops isisMaxAreaAddressesMismatch isisOrigLSPBuffSizeMismatch isisOwnLSPPurge isisProtocolsSupportetoMismatch ísisRejectedAdjacency isisSequenceNumberSkip isisVersionSkew jnxBgpM2BackwardTransition jnxBgpM2Established jnxJsScreenAttack jnxJsScreenCfgChange jnxLdpLspDown jnxLdpLspUp jnxLdpSesDown jnxLdpSesUp jnxMplsLdpInitSesThresholdExceed jnxMplsLdpPathVectorLimitMismatch jnxMplsLdpSessionDown jnxMplsLdpSessionUp jnxVpnIfDown jnxVpnIfUp jnxVpnPwDown jnxVpnPwUp mplsLspChange mplsLspDown mlsLspInfoChange MplsLspInfoDown mplsLspInfoPathDown mplsLspInfoPathUp mplsLspInfoUp mplsLspPathDown mplsLspPathUp mplsLspUp mplsNumVrfRouteMaxThreshExceed mplsNumVrfRouteMidThreshExceed mplsNumVrfSecIllglLblThrshExcd mplsTunnelDown mplsTunnelReoptimizado mplsTunnelRered mplsTunnelUp mplsVrfIfDown mplsVrfIfUp mplsXCDown mplsXCUp msdpBackwardTransition msdpEstablished ospfIfAuthFailure ospfIfConfigError ospfIfRxBadPacket ospfIfStateChange ospfLsdbApproachingOverflow fluxo deover ospfLsdb ospfMaxAgeLsa ospfNbrStateChange ospfOriginateLsa ospfTxRetransmit sistema operacionalVirtIfAuthFailure ospfVirtIfConfigEror ospfVirtIfRxBadPacket ospfVirtIfStateChange ospfVirtIfTxRetransmit ospfVirtNbrStateChange pimNeighborLoss |
Inicialização |
autenticaçãoFailure coldStart warmStart |
Configuração |
jnxCmCfgChange jnxCmRescueChange |
Autenticação |
autenticaçãoFailure |
operações remotas |
jnxPingEgressJitterThresholdExceed jnxPingEgressStdDevThresholdExceed jnxPingEgressThresholdExceed jnxPingIngIngressJitterThresholdExceed jnxPingIngsStddevThresholdExceed jnxPingIngsThresholdExceed jnxPingMaxRttThresholdExceed jnxPingRttJitterThresholdExceed jnxPingRttStdDevThresholdExceed jnxPingRttThresholdExceed pingProbe falhou pingTestCompleted pingTest falhou traceRoutePathChange traceRouteTestCompleted traceRouteTest falhou |
ggsn (Junos GGSN) |
jnxMbgAAANEPendAcctQStatus jnxMbgAAANEPendAuthQStatus jnxMbgAAANetworkElementDown jnxMbgAAANetworkElementUp jnxMbgAAARadiusNEPendAcctQStatus jnxMbgAAARadiusNEPendAuthQStatus jnxMbgAAARadiusNetworkElementDown jnxMbgAAARadiusNetworkElementUp jnxMbgAAARadiusServerDown jnxMbgAAARadiusServerUp jnxMbgAAAServerDown jnxMbgAAAServerUp jnxMbgDhcpAddrPoolExhaust jnxMbgDhcpServerReachability jnxMbgIPPoolExhausted jnxMbgPgwAMSMMStateChange jnxMbgPgwAPFEMMStateChange jnxMbgPgwAPNMMStateChange jnxMbgPgwAPNQosBearersThreStatus jnxMbgPgwGatewayMMStateChange jnxMbgPgwGtpPeerDNThresPerPeerNotif jnxMbgPgwGtpPeerDownNotif jnxMbgPgwGtpPeerGWUpNotif jnxMbgPgwGtpPeerGwDnNotify jnxMbgPgwGtpPeerGwUpNotify jnxMbgPgwGtpPrDnTPerPrAlrmActv jnxMbgPgwGtpPrDnTPerPrAlrmClr jnxMbgPgwMSMMStateChange jnxMbgPgwPFEMMStateChange jnxMbgPgwQosBearersThresStatus jnxMbgPgwQosBrThreshStatusClear jnxMbgPgwQosBrThreshStatusHi jnxMbgPgwQosBrThreshStatusLow jnxMbgPgwQosCPUThreshStatusClear jnxMbgPgwQosCPUThreshStatusHi jnxMbgPgwQosCPUThreshStatusLow jnxMbgPgwQosCPUThresholdStatus jnxMbgPgwQosMemThreshStatusClear jnxMbgPgwQosMemThreshStatusHi jnxMbgPgwQosMemThreshStatusLow jnxMbgPgwQosMemThresholdStatus jnxMbgPgwSMBearersThresGblNotif jnxMbgPgwSMBearersThresPerSPNotif jnxMbgPgwSMGtpEventNotif jnxMbgPgwSMGtpEvntNotif jnxMbgPgwSMSessionEstFailThresPerQCINotif jnxMbgPgwSMSessionEstFailThresPerSPNotif jnxMbgPgwSMSessionEstFailThresPerTCNotif assinantes jnxMbgPgwSMThresGblNotif jnxMbgPgwSMSubscribersThresPerSPNotif jnxMbgRMPSClientInfo jnxMbgRMPSClientStateChange jnxMbgRMPSClientStatusChange jnxMbgRMPSServiceStatusChange jnxMbgSMIPPoolHighThresExcd jnxMbgSMIPPoolLowThresRchd jnxMbgSMIPPoolMMStateChange jnxMbgSMIPPoolExceed jnxMbgSMIPRangeIghThresExcd jnxMbgSMIPRangeLowThresRchd |
Sgw |
jnxMbgSgwGatewayMMStateChange jnxMbgSgwGtpPeerGwDnNotif jnxMbgSgwGtpPeerGwUpNotif jnxMbgSgwGtpPrDnTPerPrAlrmActv jnxMbgSgwGtpPrDnTPerPrAlrmClr jnxMbgSgwMfwdBufMemThresClear jnxMbgSgwMfwdBufMemThresRaise |
rmon-alarm |
em quedaAlarm jnxRmonAlarmGetFailure jnxRmonGetOk em ascensãoAlarm |
eventos vrrp |
vrrpTrapAuthFailure vrrpTrapNewMaster vrrpv3NewMaster vrrpv3ProtoError |
alarmes de sonet |
jnxSonetAlarmCleared jnxSonetAlarmSet |
serviços |
dlswTrapCircuitDown dlswTrapCircuitUp dlswTrapTConnDown dlswTrapTConnPartnerReject dlswTrapTConnProtViolation dlswTrapTConnUp jnxSpSvcSetCpuExceed jnxSpSvcSetCpuOk jnxSpSvcSetFlowLimitUtilised jnxSpSvcSetFlowLimitUtilizado jnxSpSvcSetZoneEntered jnxSpSvcSetZoneExited jnxSpTcpLoggingHostStatus jnxVmonMDIDFAlarm jnxVmonMDIFlowDeleteAlarm jnxVmonMDIFlowInsertAlarm jnxVmonMDIMLRAlarm jnxVmonMDIMRVAlarm sdlcLSStatusChange sdlcPortStatusChange |
alarmes otn |
jnxOtnAlarmCleared jnxOtnAlarmSet |
cluster de chassi (firewalls da Série SRX) |
jnxJsChClusterHealthTrap jnxJsChClusterIntfTrap jnxJsChClusterSpuMismatchTrap jnxJsChClusterWeightTrap jnxJsChassisClusterSwitchover |
eventos de tempo |
jnxTimingAlarmLossOfReference1Clear jnxTimingAlarmLossOfReference1Set jnxTimingAlarmLossOfReference2Clear jnxTimingAlarmLossOfReference2Set jnxTimingAlarmNoForeignMasterClear jnxTimingAlarmNoForeignMasterSet jnxTimingAlarmNoMoreReferenceClear jnxTimingAlarmNoMoreReferenceSet jnxTimingAlarmPtpLocalClockOutOfSyncClear jnxTimingAlarmPtpLocalClockOutOfSyncSet jnxTimingAlarmQlBelowThresholdClear jnxTimingAlarmQlBelowThresholdSet jnxTimingAlarmTodInSignalFailClear jnxTimingAlarmTodInSignalFailSet jnxTimingEventBitsDpllStatus jnxTimingEventDpllStatus jnxTimingEventHybridStatus jnxTimingEventLedColorChange jnxTimingEventPriRefChanged jnxTimingEventPriSrcRecovered jnxTimingEventPtpGMChange jnxTimingEventPtpGMClockAccuracyChange jnxTimingEventPtpGMClockClassChange jnxTimingEventPtpServoStatus jnxTimingEventQLChangedRx jnxTimingEventQLChangedTx jnxTimingEventSecRefChanged jnxTimingEventSecSrcRecovered jnxTimingEventSquelchClear jnxTimingEventSquelchSet jnxTimingEventSynceDpllStatus jnxTimingEventSynceHldovrToLck jnxTimingEventSynceLckToHldovr jnxTimingFaultAcbcFpgaVerNotCompatible jnxTimingFaultBootCpldVerNotCompatible jnxTimingFaultEFDClear jnxTimingFaultEFDSet jnxTimingFaultLOESMCClear jnxTimingFaultLOESMCSet jnxTimingFaultLOSClear jnxTimingFaultLOSSet jnxTimingFaultLTIClear jnxTimingFaultLTISet jnxTimingFaultPriSrc falhou jnxTimingFaultPtpUniNegRateRejectClear jnxTimingFaultPtpUniNegRateRejectSet jnxTimingFaultQLFailClear jnxTimingFaultQLFailSet jnxTimingFaultSecSrc falhou |
dot3oam-events |
dot3OamNonThresholdEvent dot3OamThresholdEvent |
v3-only |
jnxJsPacketMirrorLiServiceActivated a ativação do jnxJsPacketMirrorLiService falhou jnxJsPacketMirrorLiServiceDeativado jnxJsPacketMirrorLiSubscriberLogIn falhou jnxJsPacketMirrorLiSubscriberLoggedIn jnxJsPacketMirrorLiSubscriberLoggedOut jnxJsPacketMirrorMirroringFailure |
disponibilidade de chassi (dispositivos da Série SRX5K) |
jnxJsChHANodeHealthStatus jnxJsChHAPeerBfdTrap jnxJsChHAPeerLinkTrap jnxJsChHASrgActEnfFlrTrap jnxJsChHASrgHealthStatus jnxJsChHASwitchover |
chassi-ha-reswatch (dispositivos da Série SRX5K) |
jnxJsChHACpuBusy jnxJsChHAJklBusy |
Todos |
entConfigChange entStateOperdisabled entStateOperEnabled gmplsTunnelDown seJnxErrors ifJnxL2Errors jnxAccessAuthAddressPoolAbateThreshold jnxAccessAuthAddressPoolHighThreshold jnxAccessAuthAddressPoolOutOfAddresses jnxAccessAuthAddressPoolOutOfMemory jnxAccessAuthServer desativado jnxAccessAuthServerEnabled AuthServiceDown jnxAccess jnxAccessAuthServiceUp jnxCosAlmostOutOfDeDicatedQueues jnxCosFabricQueueOverflow jnxCosFabricQueueOverflowCleared jnxCosOutOfDedicatedQueues jnxCosWanQueueOverflow jnxCosWanQueueOverflowCleared jnxDomAlarmCleared jnxDomAlarmSet jnxDomLaneAlarmCleared jnxDomLaneAlarmSet jnxExampleStartup Reregister jnxGdoiGm register jnxGdoiGm JnxGdoiGmRegistrationComplete jnxGdoiGmRekeyFailure jnxGdoiGmRekeyReceived notificação jnxIfOpticsAdminStatus jnxIfOpticsNotificationOperStatus jnxIfOtnNotificationAdminStatus jnxIfOtnNotificationOperStatus jnxIkePeerDown jnxIkePeerIPSecTunnelDown jnxIlaNotificationCleared jnxIlaNotificationSet jnxIplcNotificationCleared jnxIplcNotificationSet jnxJdhcpLocalServerDuplicateClient jnxJdhcpLocalServerHealth jnxJdhcpLocalServerInterfaceLimitAbated jnxJdhcpLocalServerInterfaceLimitExceed jnxJdhcpv6LocalServerHealth jnxJdhcpv6LocalServerInterfaceLimitAbated jnxJdhcpv6LocalServerInterfaceLimitExceeded Canalto jnxJsAAMW jnxJsAAMWChannelUp jnxJsAvPatternUpdateTrap jnxJsCertExpiring jnxJsFwAuthCapacityExceed jnxJsFwAuthFailure jnxJsFwAuthServiceDown jnxJsFwAuthServiceUp jnxJsIdpAttackLog Update jnxJsIdpSignature jnxJsNatAddrPoolThresholdStatus jnxJsNatRuleThresholdStatus jnxJsResManCPUThresholdStatus jnxJsResManPacketMemoryStatus jnxJsResManServicesMemoryStatus jnxJsResManSessionThresholdStatus JnxJsSMSChannelDown jnxJsSMSChannelUp jnxJsSecIntelChannelDown jnxJsSecIntelChannelUp jnxJsSrcNatPoolThresholdStatus jnxL2aldMacChangedNotification jnxLacpTimeOut jnxLicenseAboutToExpire jnxLicenseGraceAboutToExpire jnxLicenseGraceExpired jnxLicenseInfringeCumulative jnxLicenseInfringeSingle jnxMIMstCistPortProtectStateChangeTrap jnxMIMstCistPortRootProtectStateChangeTrap jnxMIMstErrTrap jnxMIMstGenTrap jnxMIMstInvalidBpduRxdTrap jnxMIMstMstiPortLoopProtectStateChangeTrap jnxMIMstMstiPortRootProtectStateChangeTrap jnxMIMstNewRootTrap jnxMIMstProtocolMigrationTrap jnxMIMstRegionConfigChangeTrap jnxMIMstTopologyChgTrap jnxMacChangedNotification jnxMagSSOValidationError jnxMbgDBPPeerConnDownNotif jnxMbgDBPPeerConnFailNotif jnxMbgDBPPeerConnUpNotif jnxMbgDBPPeerOutQHiWMarkNotif jnxMbgDBPPeerOutQLoWMarkNotif jnxMbgDBPProfileDownNotif jnxMbgDBPProfileUpNotif jnxMbgDBPSPICUnavailNotif jnxMbgDBPTargetDownNotif jnxMbgDBPTargetUpNotif jnxMbgPgwCgCDRDestNotif jnxMbgPgwCgCDRDestNotify jnxMbgPgwCgGtpGWDownNotif jnxMbgPgwCgGtpGWDownNotify jnxMbgPgwCgGtpGWUpNotif jnxMbgPgwCgGtpGWUpNotify jnxMbgPgwCgLcsThresHighNotify jnxMbgPgwCgLcsThresLowNotify jnxMbgPgwCgLcsThresMediumNotify jnxMbgPgwCgLcsThresNotif jnxMbgPgwCgMMStateChange jnxMbgPgwCgMMStateChangeNotify jnxMbgPgwCgMemHighThresNotify jnxMbgPgwCgMemLowThresNotify jnxMbgPgwCgMemMediumThresNotify jnxMbgPgwCgMemNotif jnxMbgPgwCgServiceUpNotif jnxMbgPgwCgServiceUpNotify jnxMbgPgwCgTMMStateChange jnxMbgPgwCgTMMStateChangeNotify jnxMbgSgwAMSMMStateChange jnxMbgSgwAPFEMMStateChange jnxMbgSgwCgCDRDestNotify jnxMbgSgwCgGtpGWDownNotify jnxMbgSgwCgGtpGWUpNotify jnxMbgSgwCgLcsThresHighNotify jnxMbgSgwCgLcsThresLowNotify jnxMbgSgwCgLcsThresMediumNotify jnxMbgSgwCgMMStateChangeNotify jnxMbgSgwCgMemThresNotify jnxMbgSgwCgMemLowThresNotify jnxMbgSgwCgMemMediumThresNotify jnxMbgSgwCgServiceUpNotify jnxMbgSgwCgTMMStateChangeNotify jnxMbgSgwCpuThrStatusClear jnxMbgSgwCpuThrStatusHi jnxMbgSgwCpuThrStatusLow jnxMbgSgwMSMMStateChange jnxMbgSgwMemThrStatusClear jnxMbgSgwMemThrStatusHi jnxMbgSgwMemThrStatusLow jnxMbgSgwPFEMMStateChange jnxMbgSgwQosBearerThrStatusClear jnxMbgSgwQosBearerThrStatusHi jnxMbgSgwQosBearerThrStatusLow jnxMobileGatewayExampleServerStatus jnxNatAddrPoolThresholdStatus jnxOamGreKeepAliveAdjacencyChangeNotif notificação jnxOpticsCleared jnxOpticsNotificationSet jnxOspfv3VirtIfStateChange jnxOspfv3VirtNbrRestartHelperStatusChange jnxOspfv3VirtNbrStateChange jnxPfeEncapMemoryThresholdAbated jnxPfeEncapMemorySholdExceed jnxPfeFilterMemoryThresholdAbated jnxPfeFilterMemorySholdExceed jnxPfeHeapEmoryThresholdAbated jnxPfeHeapMemorySholdExceed jnxPfeNextHopMemoryThresholdAbated jnxPfeNextHopMemorySholdExceed jnxPortBpduErrorStatusChangeTrap jnxPortLoopProtectStateChangeTrap jnxPortRootProtectStateChangeTrap SetActionError dedeundancy jnxSRDR ideundancy jnxSRDRSetStateTransition jnxScgAMSMMStateChange jnxScgDBPPeerConnDown jnxScgDBPPeerConnFail jnxScgDBPPeerConnUp jnxScgDBPPeerOutQHiWMark jnxScgDBPPeerOutQLoWMark jnxScgDBPProfileDown jnxScgDBPProfileUp jnxScgDBPSPICUn disponível jnxScgDBPTargetDown jnxScgDBPTargetUp jnxScgDomainMMStateChange jnxScgGatewayMMStateChange jnxScgMSMMStateChange jnxScgRMPSClientStateChange jnxScgRMPSClientStatusChange jnxScgRMPSServiceStatusChange jnxScgRadClientOff jnxScgRadClientOn jnxScgSMCPUThreshClear jnxScgSMCPUThreshHigh jnxScgSMCPUThreshLow jnxScgSMemoryThreshHigh jnxScgSMemoryThreshLow jnxScgSMmmeoryThreshClear jnxScgSMSessionThreshClear jnxScgSMSessionThreshHigh jnxScgSMSessionThreshLow jnxScgSvcCtrlMemCleared jnxScgSvcCtrlMemRaised jnxSecAccessIfMacLimitExceed jnxSecAccessdsRateLimitCrossed jnxSnmpSetFailure jnxSoamDmSessionStartStopAlarm jnxSoamLmSessionStartStopAlarm jnxSoamPmThresholdCrossingAlarm jnxSoamPmThresholdFlapAlarm notificação jnxStormEvent jnxSyslogTrap jnxTwampClientControlConnectionClosed jnxTwampClientTestIterationFinished notificação definida do jnxUser JnxVccpMemberDown jnxVccpMemberUp jnxVccpPortDown jnxVccpPortUp jnxVplsFwdFullAlarmCleared jnxVplsFwdFullAlarmRaised jnxVplsLdpPwBindMacTableFull jnxVplsStatusChanged jnxjSysmonTrap jnxoptIfOTNOChOTUkAlarmClear jnxoptIfOTNOChOTUkAlarmSet jnxoptIfOTNODUkTcmAlarmClear jnxoptIfOTNODUkTcmAlarmSet lldpRemTablesChange mefSoamAvailabilityChangeAlarm mefSoamDmSessionStartStopAlarm mefSoamLmSessionStartStopAlarm mefSoamPmThresholdCrossingAlarm mplsL3VpnNumVrfRouteMaxThreshCleared mplsL3VpnNumVrfSecIllglLblThrshExcd mplsL3VpnVrfDown mplsL3VpnVrfNumVrfRouteMaxThreshExceeded mplsL3VpnVrfRouteMidThreshExceeded mplsL3VpnVrfUp mplsLdpInitSessionThresholdExceed mplsLdpPathVectorLimitMismatch mplsLdpSessionDown mplsLdpSessionUp mplsMldpFecDown mplsMldpFecUp mplsMldpMoFrrStatusChange newRoot ospfv3IfConfigError ospfv3IfRxBadPacket ospfv3IfStateChange ospfv3LsdbApproachingOverflow ospfv3LsdbOverflow ospfv3NbrRestartHelperStatusChange ospfv3NbrStateChange ospfv3NssaTranslatorStatusChange ospfv3RestartStatusChange ospfv3VirtIfConfigError ospfv3VirtIfRxBadPacket ospfv3VirtIfStateChange ospfv3VirtNbrRestartHelperStatusChange ospfv3VirtNbrStateChange pcePcepSessDown pcePcepSessLocalOverload pcePcepSessLocalOverloadClear pcePcepSessPeerOverload pcePcepSessPeerOverloadClear pcePcepSessUp do pethMainPowerUsageOffNotification pethMainPowerUsageOnNotificação pethPsePortOnOffNotification pfeMemoryErrors ptopoConfigChange rpMauJabberTrap tlbCpuHigh tlbCpuNormal tlbPicConnected tlbPicDisconectado tlbRealServerDown tlbRealServerRejoed tlbRealServerServiceDown tlbRealServerServiceUp tlbRealServerUp tlbShutdown tlbUnlicensedPic tlbUp tlbVirtualServerServiceDown tlbVirtualServerServiceUp tlbVirtualServiceDown tlbVirtualServiceUp topologiaChange |
Para obter detalhes sobre a tradução de Trap to OID, consulte o MIB Explorer.
Para configurar armadilhas SNMP, inclua as seguintes declarações no nível de [edit snmp v3]
hierarquia:
[edit snmp v3] notify name { tag tag-name; type trap; } notify-filter name { oid object-identifier (include | exclude); } target-address target-address-name { address address; address-mask address-mask; logical-system logical-system; port port-number; routing-instance instance; tag-list tag-list; target-parameters target-parameters-name; } target-parameters target-parameters-name { notify-filter profile-name; parameters { message-processing-model (v1 | v2c | v3); security-level (authentication | none | privacy); security-model (usm | v1 | v2c); security-name security-name; } }
Configure a notificação da armadilha SNMPv3
A notify
declaração especifica o tipo de notificação (armadilha) e contém uma única tag. A tag define um conjunto de endereços-alvo para receber uma armadilha. A lista de tags contém uma ou mais tags e está configurada no nível de [edit snmp v3 target-address target-address-name]
hierarquia. Se a lista de tags contiver esta tag, o Junos OS envia uma notificação a todos os endereços-alvo associados a esta tag.
Para configurar as notificações de armadilha, inclua a notify
declaração no nível de [edit snmp v3]
hierarquia:
[edit snmp v3] notify name { tag tag-name; type trap; }
name
é o nome atribuído à notificação.
tag-name
define os endereços-alvo aos quais essa notificação é enviada. Esta notificação é enviada a todos os endereços-alvo que têm essa tag em sua lista de tags. A tag-name
notificação não está incluída.
trap
é o tipo de notificação.
Cada nome de inscrição de notificar deve ser único.
O Junos OS oferece suporte a dois tipos de notificação: trap
e inform
.
Para obter informações sobre como configurar a lista de tags, consulte Configurar o endereço alvo da armadilha.
Example: Configure a notificação da armadilha SNMPv3
Especifique três conjuntos de destinos para enviar armadilhas:
[edit snmp v3] notify n1 { tag router1; type trap; } notify n2 { tag router2; type trap } notify n3 { tag router3; type trap; }
Configure o filtro de notificação de armadilhas
O SNMPv3 usa o filtro de notificar para definir quais armadilhas (ou quais objetos de quais armadilhas) são enviadas para o sistema de gerenciamento de rede (NMS). O filtro de notificação de armadilhas limita o tipo de armadilhas enviadas ao NMS.
Cada identificador de objeto representa uma sub-árvore da hierarquia de objetos MIB. Você pode representar a sub-árvore por uma sequência de inteiros pontilhados (como 1.3.6.1.2.1.2) ou pelo nome de sub-árvore (como interfaces
). Você também pode usar o asterisco de caráter curinga (*) no identificador de objetos (OID) para especificar identificadores de objetos que correspondam a um padrão específico.
Para configurar o filtro de notificações de armadilha, inclua a notify-filter
declaração no nível de [edit snmp v3]
hierarquia:
[edit snmp v3] notify-filter profile-name;
profile-name
é o nome atribuído ao filtro de notificação.
Por padrão, o OID está definido para include
. Para definir o acesso a armadilhas (ou objetos de armadilhas), inclua a oid
declaração no nível da [edit snmp v3 notify-filter profile-name]
hierarquia. Para obter mais informações sobre esta declaração, consulte notify-filter (Configuring the Profile Name).
oid
é o identificador de objetos. Todos os objetos MIB representados por esta declaração têm o OID especificado como um prefixo. Você pode especifique-o por uma sequência de inteiros pontilhados ou por um nome de sub-árvore.
include
— Inclua a sub-árvore de objetos MIB representados pelo OID especificado.exclude
— Exclua a sub-árvore de objetos MIB representados pelo OID especificado.
Configure o endereço-alvo da armadilha
O endereço alvo define o endereço e os parâmetros de um aplicativo de gerenciamento que são usados no envio de notificações. Ele também pode identificar estações de gerenciamento que podem usar strings específicos da comunidade. Quando você recebe um pacote com uma cadeia de comunidade reconhecida e uma tag está associada a ele, o Junos OS olha todos os endereços alvo com esta tag e verifica se o endereço de origem deste pacote combina com um dos endereços alvo configurados.
Você deve configurar a máscara de endereço quando configurar a comunidade SNMP.
Para especificar onde você quer que as armadilhas sejam enviadas e definir quais pacotes SNMPv1 e SNMPv2cc são permitidos, inclua a target-address
declaração no nível de [edit snmp v3]
hierarquia:
[edit snmp v3] target-address target-address-name;
target-address-name
é a cadeia que identifica o endereço alvo.
Para configurar as propriedades do endereço alvo, inclua as seguintes declarações no nível de [edit snmp v3 target-address target-address-name]
hierarquia. Para obter mais informações sobre esta declaração, consulte target-address.
Ao contrário do SNMP v2, no SNMPv3, não há opção de configuração para limitar a votação de entrada. No entanto, você pode configurar um filtro lo0 para limitar a votação de entrada, criando uma regra para permitir SNMP a partir de seus IPs do sistema de monitoramento. Por exemplo:
set policy-options prefix-list SNMP 10.1.1.1/32 set policy-options prefix-list SNMP 192.168.1.0/24 set firewall family inet filter CoPP term SNMP from source-prefix-list SNMP set firewall family inet filter CoPP term SNMP from protocol udp set firewall family inet filter CoPP term SNMP from destination-port snmp set firewall family inet filter CoPP term SNMP then accept set firewall family inet filter CoPP term SNMP then count SNMP
- Configure o endereço
- Configure a máscara de endereço
- Configure a porta
- Configure a instância de roteamento
- Configure o endereço-alvo da armadilha
- Aplicar parâmetros-alvo
Configure o endereço
Para configurar o endereço, inclua a address
declaração no nível de [edit snmp v3 target-address target-address-name]
hierarquia. Para obter mais informações sobre esta declaração, consulte address.
address
é o endereço-alvo SNMP.
Configure a máscara de endereço
A máscara de endereço especifica um conjunto de endereços que podem usar uma string da comunidade e verifica os endereços de origem para um grupo de endereços alvo.
Para configurar a máscara de endereço, inclua a address-mask
declaração no nível da [edit snmp v3 target-address target-address-name]
hierarquia. . address-mask
address-mask
combinado com o endereço define uma variedade de endereços. Para obter informações sobre como configurar a cadeia da comunidade, consulte Configurando a Comunidade SNMPv3.
Configure a porta
Por padrão, a porta UDP está definida para 162. Para configurar um número de porta diferente, inclua a port
declaração no nível de [edit snmp v3 target-address target-address-name]
hierarquia. Para obter mais informações sobre esta declaração, consulte port.
Configure a instância de roteamento
As armadilhas são enviadas pela instância de roteamento padrão. Para configurar a instância de roteamento para o envio de armadilhas, inclua a routing-instance
declaração no nível de [edit snmp v3 target-address target-address-name]
hierarquia. Para obter mais informações sobre esta declaração, consulte routing-instance.
Configure o endereço-alvo da armadilha
Cada target-address
declaração pode ter uma ou mais tags configuradas em sua lista de tags. Cada tag pode aparecer em mais de uma lista de tags. Quando ocorre um evento significativo no dispositivo de rede, a lista de tags identifica os alvos aos quais uma notificação é enviada.
Para configurar a lista de tags, inclua a tag-list
declaração no nível de [edit snmp v3 target-address target-address-name]
hierarquia. Para obter mais informações sobre esta declaração, consulte tag-list.
tag-list
especifica uma ou mais tags como uma lista separada por espaço fechada dentro de cotações duplas.
Para um exemplo da configuração da lista de tags, veja Exemplo: Configurando a lista de etiquetas.
Para obter informações sobre como especificar uma tag no nível de [edit snmp v3 notify notify-name]
hierarquia, consulte Configurando a notificação de armadilhaS SNMPv3.
Ao configurar armadilhas SNMP, certifique-se de que seus privilégios de acesso configurados permitam que as armadilhas sejam enviadas. Configure privilégios de acesso no nível de [edit snmp v3 vacm access]
hierarquia.
Aplicar parâmetros-alvo
A target-parameters
declaração no nível de [edit snmp v3]
hierarquia aplica os parâmetros-alvo configurados no nível de [edit snmp v3 target-parameters target-parameters-name]
hierarquia.
Para referência a parâmetros de alvo configurados, inclua a target-parameters
declaração no nível de [edit snmp v3 target-address target-address-name]
hierarquia:
[edit snmp v3 target-address target-address-name] target-parameters target-parameters-name;
target-parameters-name
é o nome associado aos parâmetros de processamento de mensagens e segurança usados no envio de notificações a um determinado alvo de gerenciamento.
Example: Configure a lista de tags
No exemplo a seguir, duas entradas de tag (router1
e router2
) são definidas no nível de [edit snmp v3 notify notify-name]
hierarquia. Quando um evento aciona uma notificação, o Junos OS envia uma armadilha para todos os endereços alvo que tenham router1
ou router2
configurados em sua lista de tags de endereço alvo. Isso resulta em dois primeiros alvos recebendo uma armadilha cada, e o terceiro alvo recebendo duas armadilhas.
[edit snmp v3] notify n1 { tag router1; # Identifies a set of target addresses type trap; # Defines the type of notification } notify n2 { tag router2; type trap; } target-address ta1 { address 10.1.1.1; address-mask 255.255.255.0; port 162; tag-list router1; target-parameters tp1; } target-address ta2 { address 10.1.1.2; address-mask 255.255.255.0; port 162; tag-list router2; target-parameters tp2; } target-address ta3 { address 10.1.1.3; address-mask 255.255.255.0; port 162; tag-list “router1 router2”; #Define multiple tags in the target address tag list target-parameters tp3; }
Defina e configure os parâmetros de alvo de armadilha
Os parâmetros alvo definem os parâmetros de processamento de mensagens e segurança usados no envio de notificações a um determinado alvo de gerenciamento.
Para definir um conjunto de parâmetros-alvo, inclua a target-parameters
declaração no nível de [edit snmp v3]
hierarquia:
[edit snmp v3] target-parameters target-parameters-name;
target-parameters-name
é o nome atribuído aos parâmetros de alvo.
Para configurar propriedades de parâmetros alvo, inclua as seguintes declarações no nível de [edit snmp v3 target-parameters target-parameter-name]
hierarquia. Para obter mais informações sobre esta declaração, consulte target-parameters.
Quando você configura notificações de armadilha de SNMP para política de segurança de assinantes em roteadores da Série MX, você deve configurar os parâmetros da seguinte forma:
Modelo de processamento de mensagens:
v3
Nível de segurança:
privacy
Modelo de segurança:
usm
Para obter mais informações sobre a configuração de políticas seguras para assinantes, consulte a visão geral da Política segura do assinante.
Este tópico inclui as seguintes seções:
Aplique o filtro de notificação de armadilhas
Para aplicar o filtro de notificação de armadilhas, inclua a notify-filter
declaração no nível de [edit snmp v3 target-parameters target-parameter-name]
hierarquia. Para obter mais informações sobre esta declaração, consulte notify-filter (Applying to the Management Target).
profile-name
é o nome de um filtro de notificar configurado. Para obter informações sobre a configuração de filtros de notificar, consulte Configurar o filtro de notificação de armadilhas.
Configure os parâmetros-alvo
Para configurar propriedades de parâmetros alvo, inclua as seguintes declarações no nível de [edit snmp v3 target-parameters target-parameter-name parameters]
hierarquia. Para obter mais informações sobre esta declaração, consulte target-parameters.
Esta seção inclui os seguintes tópicos:
- Configure o modelo de processamento de mensagens
- Configure o modelo de segurança
- Configure o nível de segurança
- Configure o nome da segurança
Configure o modelo de processamento de mensagens
O modelo de processamento de mensagens define qual versão do SNMP usar ao gerar notificações de SNMP. Para configurar o modelo de processamento de mensagens, inclua a message-processing-model
declaração no nível de [edit snmp v3 target-parameters target-parameter-name parameters]
hierarquia. Para obter mais informações sobre esta declaração, consulte message-processing-model.
A política de segurança do assinante nos roteadores da Série MX requer o v3
modelo de processamento de mensagens. Veja a visão geral da política segura do assinante para obter mais informações.
Configure o modelo de segurança
Para definir o modelo de segurança a ser usado ao gerar notificações de SNMP, inclua a security-model
declaração no nível de [edit snmp v3 target-parameters target-parameter-name parameters]
hierarquia. Para obter mais informações sobre esta declaração, consulte security-model (SNMP Notifications).
A política de segurança do assinante nos roteadores da Série MX requer o usm
modelo de segurança. Veja a visão geral da política segura do assinante para obter mais informações.
Configure o nível de segurança
A security-level
declaração especifica se a armadilha é autenticada e criptografada antes de ser enviada.
Para configurar o nível de segurança a usar ao gerar notificações de SNMP, inclua a security-level
declaração no nível de [edit snmp v3 target-parameters target-parameter-name parameters]
hierarquia. Para obter mais informações sobre esta declaração, consulte security-level (Generating SNMP Notifications).
-
Nota:
Se você estiver configurando o modelo de segurança SNMPv1 ou SNMPV2c, use
none
como nível de segurança. Se você estiver configurando o modelo de segurança SNMPv3 (USM), use o nível de segurança ouprivacy
oauthentication
nível de segurança.A política de segurança do assinante nos roteadores da Série MX requer o nível de
privacy
segurança. Veja a visão geral da política segura do assinante para obter mais informações.
Configure o nome da segurança
Para configurar o nome de segurança a ser usado ao gerar notificações de SNMP, inclua a security-name
declaração no nível de [edit snmp v3 target-parameters target-parameter-name parameters]
hierarquia. Para obter mais informações sobre esta declaração, consulte security-name (SNMP Notifications).
Se você usar o USM como modelo de segurança, o security-name
usuário será usado quando a notificação é gerada. Se você usar v1 ou v2c como modelos de segurança, security-name
identifique a comunidade SNMP usada quando a notificação é gerada.
Os privilégios de acesso para o grupo associado a um nome de segurança devem permitir que esta notificação seja enviada.
Se você estiver usando os modelos de segurança v1 ou v2, o nome de segurança no nível de [edit snmp v3 vacm security-to-group]
hierarquia deve combinar com o nome de segurança no nível de [edit snmp v3 snmp-community community-index]
hierarquia.
Configure as informações do SNMP
O Junos OS oferece suporte a dois tipos de notificações: armadilhas e informações. Com armadilhas, o receptor não envia nenhum reconhecimento quando recebe uma armadilha. Portanto, o remetente não pode determinar se a armadilha foi recebida. Uma armadilha pode ser perdida porque um problema ocorreu durante a transmissão. Para aumentar a confiabilidade, um informe é semelhante a uma armadilha, exceto que o informe é armazenado e retransmitido em intervalos regulares até que ocorra uma dessas condições:
O receptor (alvo) do informe devolve um reconhecimento ao agente SNMP.
Um número especificado de retransmissões mal sucedidas foi tentado e o agente descarta a mensagem de informação.
Se o remetente nunca receber uma resposta, o informe pode ser enviado novamente. Assim, as informações são mais propensas a chegar ao destino desejado do que as armadilhas. Informa usar o mesmo canal de comunicações que armadilhas (mesmo soquete e porta), mas ter diferentes tipos de unidade de dados de protocolo (PDU).
As informações são mais confiáveis do que as armadilhas, mas consomem mais recursos de rede, roteador e switch (ver Figura 1). Ao contrário de uma armadilha, um informe é mantido na memória até que uma resposta seja recebida ou o tempo limite seja alcançado. Além disso, as armadilhas são enviadas apenas uma vez, enquanto uma informação pode ser revalada várias vezes. Use informações quando é importante que o gerente de SNMP receba todas as notificações. No entanto, se você estiver mais preocupado com o tráfego de rede, ou a memória do roteador e do switch, use armadilhas.

Configure o tipo de notificação de informação e o endereço alvo
Para configurar o tipo de notificação de informação e as informações de alvo, inclua as seguintes declarações no nível de [edit snmp v3]
hierarquia:
[edit snmp v3] notify name { tag tag-name; type (trap | inform); } target-address target-address-name { address address; address-mask address-mask; logical-system logical-system; port port-number; retry-count number; routing-instance instance; tag-list tag-list; target-parameters target-parameters-name; timeout seconds; } target-parameters target-parameters-name { notify-filter profile-name; parameters { message-processing-model (v1 | v2c | v3); security-level (authentication | none | privacy); security-model (usm | v1 | v2c); security-name security-name; } }
notify name
é o nome atribuído à notificação. Cada nome de inscrição de notificar deve ser único.
tag tag-name
define os endereços-alvo enviados nesta notificação. A notificação é enviada a todos os endereços-alvo que têm essa tag em sua lista de tags. A tag-name
notificação não está incluída. Para obter informações sobre como configurar a lista de tags, consulte Configurar o endereço alvo da armadilha.
type inform
é o tipo de notificação.
target-address target-address-name
identifica o endereço alvo. O endereço alvo define o endereço e os parâmetros de um aplicativo de gerenciamento que são usados para responder às informações.
timeout seconds
é o número de segundos para esperar por um reconhecimento. Se nenhum reconhecimento for recebido dentro do período de folga, o informe será retransmitido. O tempo limite padrão é 15
de segundos.
retry-count number
é o número máximo de vezes que um informe é transmitido se nenhum reconhecimento for recebido. O padrão é 3
. Se nenhum reconhecimento for recebido após a transmissão do informe o número máximo de vezes, a mensagem de informação será descartada.
message-processing-model
define qual versão do SNMP usará quando as notificações de SNMP forem geradas. As informações exigem um v3
modelo de processamento de mensagens.
security-model
define o modelo de segurança a ser usado quando as notificações de SNMP são geradas. As informações exigem um modelo de usm
segurança.
security-model
define o modelo de segurança a ser usado quando as notificações de SNMP são geradas. As informações exigem um modelo de usm
segurança.
security-level
especifica se o informe é autenticado e criptografado antes de ser enviado. Para o usm
modelo de segurança, o nível de segurança deve ser um dos seguintes:
authentication
— Fornece autenticação, mas sem criptografia.privacy
— Fornece autenticação e criptografia.
security-name
identifica o nome de usuário usado ao gerar o informe.
Example: Configure o tipo de notificação de informação e o endereço alvo
No exemplo a seguir, o alvo 172.17.20.184 está configurado para responder às informações. O tempo limite de informação é de 30 segundos e a contagem máxima de retransmissão é de 3. O informe é enviado a todos os alvos da lista tl1. O modelo de segurança para o usuário remoto é usm e o nome de usuário remoto do mecanismo é u10.
[edit snmp v3] notify n1 { type inform; tag tl1; } notify-filter nf1 { oid .1.3 include; } target-address ta1 { address 172.17.20.184; retry-count 3; tag-list tl1; address-mask 255.255.255.0; target-parameters tp1; timeout 30; } target-parameters tp1 { parameters { message-processing-model v3; security-model usm; security-level privacy; security-name u10; } notify-filter nf1; }
Configure o mecanismo remoto e o usuário remoto
Para enviar mensagens de informação a um usuário SNMPv3 em um dispositivo remoto, primeiro você deve especificar o identificador do motor para o agente SNMP no dispositivo remoto onde o usuário reside. O ID do mecanismo remoto é usado para computar a digestão de segurança para autenticação e criptografia de pacotes enviados a um usuário no host remoto. Ao enviar uma mensagem de informação, o agente usa as credenciais do usuário configuradas no mecanismo remoto (informe o alvo).
Para configurar um mecanismo remoto e um usuário remoto para receber e responder às informações do SNMP, inclua as seguintes declarações no nível de [edit snmp v3]
hierarquia. Para obter mais informações sobre esta declaração, consulte remote-engine.
Para informações, remote-engine engine-id
é o identificador do agente SNMP no dispositivo remoto onde o usuário reside.
Para informações, user username
o usuário está em um mecanismo SNMP remoto que recebe as informações.
As informações geradas podem ser unauthenticated
, authenticated
ou authenticated_and_encrypted
, dependendo do nível de segurança do usuário SNMPv3 configurado no mecanismo remoto (o receptor de informação). A chave de autenticação é usada para gerar código de autenticação de mensagens (MAC). A chave de privacidade é usada para criptografar a parte informativa da PDU da mensagem.
Example: Configure o ID do mecanismo remoto e o usuário remoto
Este exemplo mostra como configurar um mecanismo remoto e um usuário remoto para que você possa receber e responder às notificações de informação do SNMP. Informar notificações pode ser autenticada e criptografada. Eles também são mais confiáveis do que as armadilhas, outro tipo de notificação que o Junos OS oferece suporte. Ao contrário das armadilhas, as notificações de informação são armazenadas e retransmitidas em intervalos regulares até que ocorra uma dessas condições:
O alvo da notificação de informação devolve um reconhecimento ao agente SNMP.
Um número especificado de retransmissões mal sucedidas foi tentado.
Requisitos
Nenhuma configuração especial além da inicialização do dispositivo é necessária antes de configurar este exemplo.
Esse recurso requer o uso de senhas de texto simples válidas para SNMPv3. O SNMPv3 tem os seguintes requisitos especiais quando você cria senhas de texto simples em um roteador ou switch:
A senha deve ter pelo menos oito caracteres de comprimento.
A senha pode incluir caracteres alfabéticos, numéricos e especiais, mas não pode incluir caracteres de controle.
É melhor usar aspas para fechar senhas, embora não seja necessário. Você precisa de cotações se a senha contém algum espaço ou no caso de determinados caracteres especiais ou pontuação.
Visão geral
Informe que as notificações são suportadas no SNMPv3 para aumentar a confiabilidade. Por exemplo, um agente SNMP que recebe uma notificação de informação reconhece o recebimento.
Para notificações informadas, o ID do mecanismo remoto identifica o agente SNMP no dispositivo remoto onde o usuário reside, e o nome de usuário identifica o usuário em um mecanismo SNMP remoto que recebe as notificações de informação.
Considere um cenário no Tabela 2 qual você tem os valores a usar na configuração do ID do mecanismo remoto e do usuário remoto neste exemplo.
Nome da variável |
Value |
---|---|
Username |
u10 |
ID remota do motor |
800007E5804089071BC6D10A41 |
tipo de autenticação |
authentication-md5 |
senha de autenticação |
qol67R%? |
tipo de criptografia |
des de privacidade |
senha de privacidade |
m*72Jl9v |
Configuração
Configuração rápida da CLI
Para configurar rapidamente este exemplo, copie os seguintes comandos e cole-os em um arquivo de texto, remova quaisquer quebras de linha e altere todos os detalhes necessários para combinar com sua configuração de rede, copiar e colar esses comandos na CLI no nível de [edit snmp v3]
hierarquia e, em seguida, entrar no commit
modo de configuração.
set usm remote-engine 800007E5804089071BC6D10A41 user u10 authentication-md5 authentication-password "qol67R%?" set usm remote-engine 800007E5804089071BC6D10A41 user u10 privacy-des privacy-password "m*72Jl9v"
Configurando o mecanismo remoto e o usuário remoto
Procedimento passo a passo
O exemplo a seguir exige que você navegue até vários níveis na hierarquia de configuração. Para obter informações sobre como navegar pela CLI, consulte o uso do editor de CLI no modo de configuração no Guia de usuário do Junos OS CLI.
Para configurar o ID do mecanismo remoto e o usuário remoto:
Configure o tipo e senha de ID do mecanismo remoto, nome de usuário e autenticação.
[edit snmp v3] user@host# set usm remote-engine 800007E5804089071BC6D10A41 user u10 authentication-md5 authentication-password "qol67R%?"
Configure o tipo de criptografia e a senha de privacidade.
Você pode configurar apenas um tipo de criptografia por usuário SNMPv3.
[edit snmp v3] user@host# set usm remote-engine 800007E5804089071BC6D10A41 user u10 privacy-des privacy-password "m*72Jl9v"
Resultados
No modo de configuração, confirme sua configuração entrando no show
comando. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.
[edit snmp v3] user@ host# show usm { remote-engine 800007E5804089071BC6D10A41 { user u10 { authentication-md5 { authentication-key "$9$hagSyKNdbY2acyvLN-2g69CtpBRhSvMX/CLx-V4oZUjkqfQz69CuF36Apu1Idbw2ZUiHm3/C.mF/CA1IVws4oGkqf6CtzF";## SECRET-DATA } privacy-des { privacy-key "$9$GJDmf3nCtO1zFnCu0hcrevM87bs2oaUbwqmP5F3Ap0O1hrevMLxcSYgoaUDqmf5n/Ap0REyk.BIREyr4aJZUHfTz9tu5T";## SECRET-DATA } } } }
Depois de confirmar que a configuração está correta, entre no commit
modo de configuração.
Verificação
Verificando a configuração do ID do mecanismo remoto e do nome de usuário
Propósito
Verifique o status do ID do motor e das informações do usuário.
Ação
Exibir informações sobre o SNMPv3 engine ID e o usuário.
user@host> show snmp v3 Local engine ID: 80 00 0a 4c 01 0a ff 03 e3 Engine boots: 3 Engine time: 769187 seconds Max msg size: 65507 bytes Engine ID: 80 00 07 e5 80 40 89 07 1b c6 d1 0a 41 User Auth/Priv Storage Status u10 md5/des nonvolatile active
Significado
A saída exibe as seguintes informações:
Identificação do motor local e detalhes sobre o mecanismo
Identificação remota do motor (rotulada
Engine ID
)Username
Tipo de autenticação e criptografia (privacidade) configurada para o usuário
Tipo de armazenamento para o nome do usuário, não revolucionário (configuração economizada) ou volátil (não economizado)
Status do novo usuário; apenas usuários com status ativo podem usar SNMPv3
Configure o ID do mecanismo local
Por padrão, o ID do mecanismo local usa o endereço IP padrão do roteador. O ID do motor local é o identificador administrativamente exclusivo para o mecanismo SNMPv3. Esta declaração é opcional. Para configurar o ID do mecanismo local, inclua a engine-id
declaração no nível de [edit snmp]
hierarquia. Para obter mais informações sobre esta declaração, consulte engine-id.
Se você estiver usando o SNMPv3 e se o ID do motor for baseado no endereço MAC e atualizar de uma versão anterior para uma dessas versões (14.1X53-D50, 16.1R5, 17.1R2, 17.2R1, 15.1X53-D231, 14.1X53-D43, 15.1X53-D232), você deve reconfigurar o SNMPv3 porque o ID do motor é alterado pela atualização. Se você não reconfigurar o SNMPv3, verá um erro de autenticação na pesquisa do SNMPv3 porque o ID do motor é alterado após a atualização. Você só precisa reconfigurar o SNMPv3 no primeiro upgrade desse tipo. Se você atualizar de uma das versões mencionadas para outra dessas versões, não precisa atualizar o SNMPv3 novamente.
Para reconfigurar o SNMPv3, use o seguinte procedimento. Não use o rollback 1
comando.
Para reconfigurar o SNMPv3:
O ID do motor local é definido como o identificador administrativamente único de um mecanismo SNMPv3, e é usado para identificação, não para endereçamento. Existem duas partes de uma identificação do motor: prefixo e sufixo. O prefixo é formatado de acordo com as especificações definidas no RFC 3411, uma arquitetura para descrever estruturas de gerenciamento simples de gerenciamento de rede (SNMP). Você pode configurar o sufixo aqui.
As chaves de autenticação e criptografia SNMPv3 são geradas com base nas senhas associadas e no ID do motor. Se você configurar ou alterar o ID do motor, você deve comprometer o novo ID do mecanismo antes de configurar usuários SNMPv3. Caso contrário, as chaves geradas a partir das senhas configuradas são baseadas no ID do mecanismo anterior.
Para o ID do motor, recomendamos usar o endereço IP principal do dispositivo se o dispositivo tiver vários mecanismos de roteamento e tiver o endereço IP principal configurado. Como alternativa, você pode usar o endereço MAC da porta de gerenciamento se o dispositivo tiver apenas um mecanismo de roteamento.
Configure a comunidade SNMPv3
A comunidade SNMP define a relação entre um sistema de servidor SNMP e os sistemas de cliente. Esta declaração é opcional.
Para configurar a comunidade SNMP, inclua a snmp-community
declaração no nível de [edit snmp v3]
hierarquia:
[edit snmp v3] snmp-community community-index;
community-index
é o índice para a comunidade SNMP.
Para configurar as propriedades da comunidade SNMP, inclua as seguintes declarações no nível de [edit snmp v3 snmp-community community-index]
hierarquia:
[edit snmp v3 snmp-community community-index] community-name community-name; context context-name; security-name security-name; tag tag-name;
Esta seção inclui os seguintes tópicos:
- Configurando o nome da comunidade
- Configurando o contexto
- Configurando os nomes de segurança
- Configurando a tag
Configurando o nome da comunidade
O nome da comunidade define a comunidade SNMP. A comunidade SNMP autoriza clientes SNMPv1 ou SNMPv2c. Os privilégios de acesso associados ao nome de segurança configurado definem quais objetos MIB estão disponíveis e as operações (ler, escrever ou notificar) permitidas nesses objetos.
Para configurar o nome da comunidade SNMP, inclua a community-name
declaração no nível de [edit snmp v3 snmp-community community-index]
hierarquia. Para obter mais informações sobre esta declaração, consulte community-name.
Configurando o contexto
Um contexto SNMP define uma coleção de informações de gerenciamento acessíveis a uma entidade SNMP. Normalmente, uma entidade SNMP tem acesso a vários contextos. Um contexto pode ser um sistema físico ou lógico, uma coleção de vários sistemas ou até mesmo um subconjunto de um sistema. Cada contexto em um domínio de gerenciamento tem um identificador único.
Para configurar um contexto SNMP, inclua a context context-name
declaração no nível de [edit snmp v3 snmp-community community-index]
hierarquia. Para obter mais informações sobre esta declaração, consulte context (SNMPv3).
Para consultar uma instância de roteamento ou um sistema lógico,
Configurando os nomes de segurança
Para atribuir uma cadeia comunitária a um nome de segurança, inclua a security-name
declaração no nível de [edit snmp v3 snmp-community community-index]
hierarquia:
[edit snmp v3 snmp-community community-index] security-name security-name;
security-name
é usado quando o controle de acesso é configurado. A security-to-group
configuração no nível de [edit snmp v3 vacm]
hierarquia identifica o grupo.
Esse nome de segurança deve combinar com o nome de segurança configurado no nível de [edit snmp v3 target-parameters target-parameters-name parameters]
hierarquia quando você configura armadilhas.
Configurando a tag
Para configurar a tag, inclua a tag
declaração no nível de [edit snmp v3 snmp-community community-index]
hierarquia. Para obter mais informações sobre esta declaração, consulte tag.
Example: Configuração de uma comunidade SNMPv3
Este exemplo mostra como configurar uma comunidade SNMPv3.
Requisitos
Nenhuma configuração especial além da inicialização do dispositivo é necessária antes de configurar este exemplo.
Visão geral
Este exemplo demonstra como criar uma comunidade SNMPv3. Defina o nome da comunidade SNMP, especifique o nome de segurança para executar o controle de acesso e defina o nome da tag que identifica o endereço dos gerentes que podem usar uma string da comunidade. O endereço alvo define o endereço e os parâmetros de um aplicativo de gerenciamento que são usados no envio de notificações.
Quando o dispositivo recebe um pacote com uma cadeia de comunidade reconhecida e uma tag está associada a esse pacote, o software Junos olha todos os endereços-alvo com esta tag e verifica se o endereço de origem deste pacote combina com um dos endereços alvo configurados.
Especifique onde você deseja que as armadilhas sejam enviadas e defina quais pacotes SNMPv1 e SNMPv2c são permitidos. Especifique o nome do endereço alvo que identifica o endereço alvo, defina o endereço alvo, a faixa de endereço da máscara, o número da porta, a lista de tags e o parâmetro de alvo.
Configuração
Configuração rápida da CLI
Para configurar rapidamente este exemplo, copie os seguintes comandos, cole-os em um arquivo de texto, remova quaisquer quebras de linha, altere todos os detalhes necessários para combinar com sua configuração de rede, copiar e colar os comandos na CLI no nível de [edit snmp v3]
hierarquia e, em seguida, entrar no commit
modo de configuração.
set snmp-community index1 community-name "public" set snmp-community index1 security-name john set snmp-community index1 tag router1 set target-address ta1 address 10.1.1.1 set target-address ta1 address-mask 255.255.255.0 set target-address ta1 port 162 set target-address ta1 tag-list router1 set target-address ta1 target-parameters tp1
Procedimento
Procedimento passo a passo
O exemplo a seguir exige que você navegue por vários níveis na hierarquia de configuração. Para obter instruções sobre como fazer isso, consulte o uso do Editor de CLI no modo de configuração no Guia de Usuário do Junos OS CLI .
Configure o nome da comunidade SNMP.
[edit snmp v3] user@host# set snmp-community index1 community-name "public"
Nota:O nome da comunidade SNMP deve ser único.
Configure o nome de segurança para executar o controle de acesso.
[edit snmp v3] user@host# set snmp-community index1 security-name john
Defina o nome da tag. O nome da tag identifica o endereço dos gerentes que podem usar uma cadeia comunitária.
[edit snmp v3] user@host# set snmp-community index1 tag router1
Configure o endereço-alvo SNMP.
[edit snmp v3] user@host# set target-address ta1 address 10.1.1.1
Configure a gama de máscaras do endereço para o controle de acesso de strings da comunidade.
[edit snmp v3] user@host#set target-address ta1 address-mask 255.255.255.0
Configure o número da porta-alvo SNMPv3.
[edit snmp v3] user@host#set target-address ta1 port 162
Configure a lista de tags SNMPv3 para selecionar os endereços-alvo.
[edit snmp v3] user@host#set target-address ta1 tag-list router1
Configure o nome do parâmetro-alvo SNMPv3 na tabela de parâmetros alvo.
[edit snmp v3] user@host#set target-address ta1 target-parameters tp1
Resultados
A partir do modo de configuração, confirme sua configuração entrando no show snmp v3
comando. Se a saída não exibir a configuração pretendida, repita as instruções de configuração neste exemplo.
[edit] user@host# show snmp v3 target-address ta1 { address 10.1.1.1; port 162; tag-list router1; address-mask 255.255.255.0; target-parameters tp1; } snmp-community index1 { community-name "$9$JOZi.QF/AtOz3"; ## SECRET-DATA security-name john; tag router1; }
Verificação
Verificando a comunidade SNMPv3
Propósito
Verifique se a comunidade SNMPv3 está habilitada.
Ação
Para verificar a configuração da comunidade SNMPv3, insira um show snmp v3 community
comando. Se a saída não exibir a configuração pretendida, repita as instruções neste exemplo para corrigir a configuração.
Community Security Context Tag Storage Status index1 john router1 nonvolatile active
Significado
A saída exibe as informações sobre a habilitação da comunidade SNMPv3 no sistema.