Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Armadilhas SNMP

Configure armadilhas SNMP

As armadilhas são mensagens não solicitadas enviadas de um agente SNMP para sistemas remotos de gerenciamento de rede, ou receptores trap. As empresas usam armadilhas SNMP como parte de uma solução de monitoramento de falhas, além do registro de sistemas. No Junos OS, você deve configurar um grupo de armadilhas se quiser usar armadilhas SNMP.

Você pode criar e nomear um grupo de um ou mais tipos de armadilhas SNMP e definir quais sistemas recebem o grupo de armadilhas SNMP. O nome do grupo trap está incorporado em pacotes de notificação de armadilhas SNMP como uma ligação variável (varbind) conhecida como nome da comunidade.

Para configurar uma armadilha SNMP:

  1. Crie um endereço de origem único e consistente que o Junos OS aplica a todas as armadilhas de saída em seu dispositivo.

    Um endereço de origem é útil, porque embora a maioria dos dispositivos Junos OS tenha várias interfaces de saída, usar um endereço de origem ajuda um NMS remoto a associar a fonte das armadilhas a um dispositivo individual

    Este exemplo usa o endereço IP da interface de loopback (lo0) como endereço fonte para todas as armadilhas SNMP que se originam no dispositivo.

  2. Crie um grupo de armadilhas no qual você pode listar os tipos de armadilhas a serem encaminhadas e os alvos (endereços) dos sistemas de gerenciamento remoto que recebem.

    Este exemplo cria um grupo de armadilhas chamado managers, permite que notificações (armadilhas) formato SNMP versão 2 sejam enviadas ao host no endereço 192.168.1.15. Esta declaração encaminha todas as categorias de armadilhas.

  3. Defina o subconjunto específico das categorias de armadilha a ser encaminhado.

    Para uma lista de categorias, veja Configure grupos de armadilhas SNMP.

    A declaração a seguir configura as falhas padrão de autenticação MIB-II no agente (o dispositivo).

  4. Confirmar a configuração.
  5. Para verificar a configuração, gere uma armadilha de falha de autenticação.

    Isso significa que o agente SNMP recebeu uma solicitação com uma comunidade desconhecida. Outros tipos de armadilhas também podem ser falsificados.

    Esse recurso permite que você acione armadilhas SNMP dos roteadores e garanta que eles sejam processados corretamente em sua infraestrutura de gerenciamento de rede existente. Isso também é útil para testar e depurar o comportamento SNMP no switch ou NMS.

    Usando o monitor traffic comando, você pode verificar se a armadilha é enviada para o sistema de gerenciamento de rede.

Configure as opções de armadilha SNMP

Usando opções de armadilha SNMP, você pode definir o endereço fonte de cada pacote de armadilha SNMP enviado pelo roteador para um único endereço, independentemente da interface de saída. Além disso, você pode definir o endereço do agente das armadilhas SNMPv1. Para obter mais informações sobre o conteúdo das armadilhas SNMPv1, consulte RFC 1157.

Nota:

Você pode associar o SNMP à única instância de roteamento mestre.

Para configurar as opções de armadilha SNMP, veja trap-options.

Você também deve configurar um grupo de armadilhas para que as opções de armadilha surtiram efeito. Para obter informações sobre grupos de armadilhas, veja Configure grupos de armadilhas SNMP.

Este tópico contém as seguintes seções:

Configure o endereço fonte para armadilhas SNMP

Você pode configurar o endereço fonte de pacotes trap de várias maneiras: lo0, um endereço IPv4 válido ou endereço IPv6 configurado em uma das interfaces do roteador, um endereço de sistema lógico ou o endereço de uma instância de roteamento. O lo0 de valor indica que o endereço de origem dos pacotes de armadilha SNMP está definido para o endereço de loopback mais baixo configurado na interface lo0.

Nota:

Você só pode gerar armadilhas SNMP se o endereço de origem for um endereço IPv4 ou IPv6 válido ou estiver configurado.

Você pode configurar o endereço fonte de pacotes trap em um dos seguintes formatos:

  • Um endereço IPv4 válido configurado em uma das interfaces do roteador

  • Um endereço IPv6 válido configurado em uma das interfaces do roteador

  • lo0; ou seja, o endereço de loopback mais baixo configurado na interface lo0

  • Um nome de sistema lógico

  • Um nome de instância de roteamento

Um endereço IPv4 válido como endereço de origem

Para especificar um endereço de interface IPv4 válido como endereço fonte para armadilhas SNMP em uma das interfaces do roteador, inclua a source-address declaração no nível de [edit snmp trap-options] hierarquia:

address é um endereço IPv4 válido configurado em uma das interfaces do roteador.

Um endereço IPv6 válido como endereço fonte

Para especificar um endereço de interface IPv6 válido como endereço fonte para armadilhas SNMP em uma das interfaces do roteador, inclua a source-address declaração no [edit snmp trap-options] nível de hierarquia:

address é um endereço IPv6 válido configurado em uma das interfaces do roteador.

O endereço de loopback mais baixo como endereço de origem

Para especificar o endereço fonte das armadilhas SNMP para que eles usem o endereço de loopback mais baixo configurado na interface lo0 como endereço fonte, inclua a source-address declaração no nível de [edit snmp trap-options] hierarquia:

Para ativar e configurar o endereço de loopback, inclua a address declaração no nível de [edit interfaces lo0 unit 0 family inet] hierarquia:

Para configurar o endereço de loopback como endereço fonte de pacotes de armadilha:

Neste exemplo, o endereço IP 10.0.0.1 é o endereço fonte de cada armadilha enviada deste roteador.

Nome lógico do sistema como endereço de origem

Para especificar um nome lógico do sistema como endereço fonte das armadilhas SNMP, inclua a logical-system logical-system-name declaração no nível de [edit snmp trap-options] hierarquia.

Por exemplo, a configuração a seguir define o nome ls1 lógico do sistema como o endereço fonte das armadilhas SNMP:

Nome da instância de roteamento como endereço fonte

Para especificar um nome de instância de roteamento como endereço fonte das armadilhas SNMP, inclua a routing-instance routing-instance-name declaração no nível de [edit snmp trap-options] hierarquia.

Por exemplo, a configuração a seguir define o nome ri1 da instância de roteamento como endereço fonte para armadilhas SNMP:

Configure o endereço do agente para armadilhas SNMP

O endereço do agente só está disponível em pacotes de armadilha SNMPv1 (veja RFC 1157). Por padrão, o endereço local padrão do roteador não é especificado no campo de endereço do agente da armadilha SNMPv1. Para configurar o endereço do agente, inclua a agent-address declaração no nível de [edit snmp trap-options] hierarquia. Atualmente, o endereço do agente só pode ser o endereço da interface de saída:

Para configurar a interface de saída como endereço do agente:

Neste exemplo, cada pacote de armadilha SNMPv1 enviado tem o valor do endereço do agente definido no endereço IP da interface de saída.

Adicione o identificador de objetos snmpTrapEnterprise às armadilhas SNMP padrão

O objeto empresarial snmpTrapEnterse ajuda a identificar a empresa que definiu a armadilha. Normalmente, o objeto empresarial snmpTrapEnterprise aparece como o último varbind em armadilhas SNMP versão 2 específicas para empresas. No entanto, a partir do Release 10.0, o Junos OS permite que você adicione o identificador de objetos snmpTrapEnterprise às armadilhas SNMP padrão também.

Para adicionar snmpTrapEnterprise às armadilhas padrão, inclua a enterprise-oid declaração no nível de [edit snmp trap-options] hierarquia. Se a enterprise-oid declaração não estiver incluída na configuração, o snmpTrapEnterprise será adicionado apenas para armadilhas específicas da empresa.

Configure grupos de armadilhas SNMP

Você pode criar e nomear um grupo de um ou mais tipos de armadilhas SNMP e então definir quais sistemas recebem o grupo de armadilhas SNMP. Você deve configurar o grupo trap para enviar as armadilhas SNMP. Para criar um grupo de armadilhas SNMP, veja trap-group.

Para cada grupo de armadilhas que você definir, você deve incluir a target declaração para definir pelo menos um sistema como o destinatário das armadilhas SNMP no grupo trap. Especifique o endereço IPv4 ou IPv6 de cada destinatário, não seu nome de host.

Especifique os tipos de armadilhas que o grupo trap pode receber na categories declaração. Para obter informações sobre a categoria à qual as armadilhas pertencem, veja as armadilhas SNMP específicas para empresas com o suporte dos tópicos do Junos OS.Armadilhas SNMP padrão suportadas pelo Junos OS

Especifique a instância de roteamento usada pelo grupo trap na routing-instance declaração. Todos os alvos configurados no grupo trap usam essa instância de roteamento.

Um grupo de armadilhas pode receber as seguintes categorias:

  • authentication— Falhas de autenticação

  • chassis— Notificações de chassi ou ambiente

  • chassis-cluster— Notificações de clusters

  • configuration— Notificações de configuração

  • link— Notificações relacionadas a enlaces (transições para cima, mudança de status da linha DS-3 e DS-1, mudança de estado da interface IPv6 e sobrecarga de PIC de monitoramento passivo)

    Nota:

    Para enviar armadilhas de interface de sobrecarga de monitoramento passivo PIC, selecione a link categoria de armadilha.

  • otn-alarms— Subcategorias de armadilha de alarme de OTN

  • remote-operations— Notificações de operação remota

  • rmon-alarm— Alarme para eventos RMON

  • routing— Notificações de protocolo de roteamento

  • services— Notificações de serviços como circuito para baixo ou para cima, conexão para baixo ou para cima, CPU excedida, alarmes e mudanças de status.

  • sonet-alarms— alarmes SONET/SDH

    Nota:

    Se você omitir as subcategorias SONET/SDH, todos os tipos de alarme de armadilha SONET/SDH estarão incluídos em notificações de armadilhas.

    • loss-of-light— Perda de notificação de alarme de luz

    • pll-lock— Notificação de alarme de bloqueio de PLL

    • loss-of-frame— Perda de notificação de alarme de quadro

    • loss-of-signal— Perda de notificação de alarme de sinal

    • severely-errored-frame— Notificação de alarme de quadro severamente erro

    • line-ais— Notificação de alarme do sinal de indicação de alarme (AIS) da linha

    • path-ais— Notificação de alarme de caminho AIS

    • loss-of-pointer— Perda de notificação de alarme de ponteiro

    • ber-defect— Notificação de defeito de alarme de taxa de erro de bit SONET/SDH

    • ber-fault— Notificação de falha de alarme de taxa de erro SONET/SDH

    • line-remote-defect-indication— Notificação de alarme de indicação de defeito remoto da linha

    • path-remote-defect-indication— Notificação de alarme de indicação de defeito remoto do caminho

    • remote-error-indication— Notificação remota de alarme de indicação de erro

    • unequipped— Notificação de alarme não equipada

    • path-mismatch— Notificação de alarme de incompatibilidade de caminho

    • loss-of-cell— Perda de notificação de alarme de delineamento celular

    • vt-ais— Notificação de alarme de AIS de afluente virtual (VT)

    • vt-loss-of-pointer— Perda de VT de notificação de alarme de ponteiro

    • vt-remote-defect-indication— Notificação de alarme de indicação de defeito remoto VT

    • vt-unequipped— Notificação de alarme não equipada com VT

    • vt-label-mismatch— Notificação de erro de incompatibilidade do rótulo VT

    • vt-loss-of-cell— Perda de VT de notificação de delineamento celular

  • startup— O sistema começa quente e frio

  • timing-events— Cronometrar eventos e notificação de defeitos

  • vrrp-events— Eventos do Protocolo de redundância de roteador virtual (VRRP), como falhas de nova primária ou autenticação

Se você incluir subcategorias SONET/SDH, apenas esses tipos de alarme de armadilha SONET/SDH estão incluídos em notificações de armadilhas.

A version declaração permite especificar a versão SNMP das armadilhas enviadas aos alvos do grupo trap. Se você especificar v1 apenas, são enviadas armadilhas SNMPv1. Se você especificar v2 apenas, são enviadas armadilhas SNMPv2. Se você especificar all, tanto um SNMPv1 quanto uma armadilha SNMPv2 são enviados para todas as condições de armadilha. Para obter mais informações sobre a version declaração, consulte a versão (SNMP).

Configure opções e grupos de armadilha de SNMP em um dispositivo que executa o Junos OS

Alguns operadores têm mais de um receptor de armadilhas que encaminha armadilhas para um NMS central. Isso permite mais de um caminho para armadilhas SNMP de um roteador para o NMS central através de diferentes receptores de armadilha. Você pode configurar um dispositivo que executa o Junos OS para enviar a mesma cópia de cada armadilha SNMP para cada receptor de armadilha configurado no grupo de armadilhas.

O endereço de origem no cabeçalho IP de cada pacote de armadilha SNMP é definido no endereço da interface de saída por padrão. Quando um receptor de armadilhas encaminha o pacote para o NMS central, o endereço de origem é preservado. O NMS central, olhando apenas para o endereço fonte de cada pacote de armadilha SNMP, assume que cada armadilha SNMP veio de uma fonte diferente.

Na realidade, as armadilhas SNMP vieram do mesmo roteador, mas cada uma deixou o roteador por uma interface de saída diferente.

As declarações discutidas nas seguintes seções são fornecidas para permitir que o NMS reconheça as armadilhas duplicadas e distingue as armadilhas SNMPv1 com base na interface de saída.

Para configurar opções de armadilhaSNMP e grupos de armadilhas, inclua as trap-options declarações e trap-group as declarações no nível hierárquicos [edit snmp] :

Exemplo: Configure grupos de armadilhas SNMP

Configure uma lista de notificação de armadilhas nomeada urgent-dispatcher para armadilhas de links e startups. Esta lista é usada para identificar os hosts de gerenciamento de rede (1.2.3.4 e fe80::1:2:3:4) para quais armadilhas geradas pelo roteador local devem ser enviadas. O nome especificado para um grupo de armadilhas é usado como string da comunidade SNMP quando o agente envia armadilhas para os alvos listados.

Gerencie armadilhas

A seguir, forneça detalhes sobre o gerenciamento de notificações SNMP:

  • Gere armadilhas com base em eventos do SysLog:

    As políticas de eventos podem incluir uma ação que levanta armadilhas para eventos com base em mensagens de log do sistema. Esse recurso permite a notificação de um aplicativo baseado em armadilhas SNMP quando ocorre uma importante mensagem de log do sistema. Você pode converter qualquer mensagem de log do sistema, para a qual não há armadilha correspondente, em uma armadilha. Se você estiver usando armadilhas de sistema de gerenciamento de rede em vez de mensagens de log do sistema para monitorar sua rede, você pode usar esse recurso para garantir que você seja notificado de todos os grandes eventos.

    Para configurar uma política que levanta uma armadilha no recebimento de um evento, inclua as seguintes declarações no nível de [edit event-options policy policy-name] hierarquia:

    O exemplo a seguir mostra a configuração de amostra para levantar uma armadilha para o evento ui_mgd_terminate:

  • Armadilhas de filtro baseadas na categoria armadilha:

    As armadilhas SNMP são categorizadas em muitas categorias. O Junos OS oferece uma opção de configuração, categories no nível de [edit snmp trap-group trap-group] hierarquia, que permite especificar categorias de armadilhas que você deseja receber em um host específico. Você pode usar essa opção quando quiser monitorar apenas módulos específicos do Junos OS.

    O exemplo a seguir mostra uma configuração de amostra para receber apenaslink, vrrp-eventsservicese otn-alarms armadilhas:

  • Armadilhas de filtro baseadas no identificador de objetos:

    O Junos OS também oferece uma opção de filtro mais avançada que permite filtrar armadilhas específicas com base em seus identificadores de objetos. Você pode usar a opção notify-filter de filtrar uma armadilha específica ou um grupo de armadilhas.

    O exemplo a seguir mostra a configuração de amostra para excluir armadilhas de gerenciamento de configuração específicas da Juniper Networks (observe que a configuração SNMPv3 também oferece suporte à filtragem de armadilhas SNMPv1 e SNMPv2, como é mostrado no exemplo a seguir):