Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

snmp-trap-thresholds

语法

层次结构级别

描述

为服务集的所有流配置 SNMP 流阈值,或为服务集配置的所有 NAT 池配置 SNMP 流阈值。

选项

其余选项将单独介绍。

flows high high-threshold- 为服务集上的所有流配置上限。限制表示为服务集配置的百分比 max-flows 。当活动流的数量超过此限制时,将设置 SNMP 陷阱。

  • 默认值: 90% max-flows

flows low low-threshold- 为服务集上的所有流配置下限。限制表示为服务集配置的百分比 max-flows 。当活动流数低于此限制时,将设置 SNMP 陷阱。

  • 默认值: 70% max-flows

nat-address-port high high-threshold— 为服务集上的所有 NAT 池配置流的上限。限制表示为服务集配置的百分比 max-flows 。当活动流的数量超过此限制时,将设置 SNMP 陷阱。

  • 默认值: 90% max-flows

nat-address-port low low-threshold- 配置流的下限。限制表示为服务集配置的百分比 max-flows 。当活动流数低于此限制时,将设置 SNMP 陷阱。

  • 默认值: 80% max-flows

注意:

修改服务集中 NAT 地址池流的阈值(通过使用语句) snmp-trap-thresholds nat-address-port (high high-threshold | low low-threshold) 时生成的 SNMP 陷阱在 PIC 中无效。只有设置的初始阈值对 PIC 有效,对阈值的后续更改不会反映在 PIC 上。解决方法是,对于层次结构级别下的 [edit services nat pool nat-pool-name] 配置更改,必须停用并激活相关服务集,以使更新的配置生效。否则,必须重新启动 PIC,更新的阈值 才能生效。

注意:

在 Junos OS 14.1 版之前,当 NAT 池利用率超过配置的高阈值时,将发送 SNMP 陷阱。但是,当 NAT 池利用率低于配置的下限或阈值时,不会触发类似的 SNMP 陷阱。由于 NMS 系统用于监控和设置阈值告警,因此当达到低阈值时没有 SNMP 陷阱会导致 NMS 在告警列表中保留活动告警。因此,从版本 14.2R1 开始,当 NAT 池利用率达到下限阈值时,将生成 SNMP 陷阱,从而导致重置 NMS 中的告警。

所需权限级别

接口 — 在配置中查看此语句。

接口控制 — 将此语句添加到配置中。

发布信息

Junos OS 13.1 版中引入的语句。