Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
Auf dieser Seite
 

Konfigurieren von Grundlegendem SNMP

Konfigurationserklärungen auf der [edit snmp] Hierarchieebene

In diesem Thema werden alle konfigurations möglichen Anweisungen auf Hierarchieebene und [edit snmp] deren Ebene in der Konfigurationshierarchie angezeigt. Wenn Sie die Konfiguration Junos OS, wird Ihre aktuelle Hierarchieebene in dem Banner in der Zeile vor der Eingabeaufforderung user@host# angezeigt.

SNMP-Konfiguration

SNMP wird im Software-Junos OS implementiert, die auf den Produkten der QFX-Serie und OCX-Serie ausgeführt wird. Standardmäßig ist SNMP nicht aktiviert. Zur Aktivierung von SNMP müssen Sie die SNMP-Konfigurationserklärungen auf der [edit] Hierarchieebene enthalten.

Um die Mindestanforderungen für SNMP zu konfigurieren, fügen Sie die folgenden Anweisungen in der [edit] Hierarchieebene der Konfiguration hinzu:

Um vollständige SNMP-Funktionen zu konfigurieren, fügen Sie die folgenden Anweisungen an der [edit] Hierarchieebene der Konfiguration hinzu:

Optimieren der Konfiguration des Netzwerkmanagementsystems für optimale Ergebnisse

Sie können die Konfiguration Ihres Netzwerkmanagementsystems ändern, um die Reaktionszeit für SNMP-Anfragen zu optimieren. Die folgenden Abschnitte enthalten einige Tipps zur Konfiguration des Netzwerkmanagementsystems:

Ändern der Abfragemethode von Column-by-Column in Row-by-Row

Sie können das Netzwerkverwaltungssystem so konfigurieren, dass die Row-by-Row-Methode für die SNMP-Datenumfrage verwendet wird. Es ist erwiesen, dass die Abfragemethoden "Row-by-Row" und "Multiple Row-by-Multiple-Row" effizienter sind als Spalten-Polling. Indem Sie das Netzwerkmanagementsystem so konfigurieren, dass die Abfragemethode "Row-by-Row Data Polling" verwendet wird, stellen Sie sicher, dass die Daten nur für eine Schnittstelle in einer Anforderung abruft werden, statt wie bei Spalten-für-Spalten-Abfrageen ein einzelner Anforderungs-Abrufdaten für mehrere Schnittstellen. Row-by-Row-Abfrage verringert zudem das Risiko, dass Anfragen nicht mehr zeitverlangen.

Reduzieren der Anzahl variabler Bindungen pro PDU

Durch Reduzieren der Anzahl der variablen Bindungen pro Protokolldateneinheit (PDU) können Sie die Antwortzeit für SNMP-Anforderungen verbessern. Eine Anforderung, die Daten im Zusammenhang mit mehreren Objekten, die verschiedenen Indexeinträgen zugeordnet sind, abruft, wird in mehrere Anforderungen am Geräte-End übersetzt, da der Subagent möglicherweise unterschiedliche Module abrufen muss, um Daten zu erhalten, die mit verschiedenen Indexeinträgen verknüpft sind. Die empfohlene Methode stellt sicher, dass eine Anforderung nur Objekte besitzt, die mit einem Indexeintrag verknüpft sind, statt mit mehreren Objekten, die mit verschiedenen Indexeinträgen verknüpft sind.

Anmerkung:

Wenn die Antworten eines Geräts langsam sind, vermeiden Sie die Verwendung der Option für das Gerät, da eine Anfrage möglicherweise Objekte enthält, die mit verschiedenen Index-Einträgen verknüpft sind, und die Antwortzeit weiter GetBulkGetBulk erhöhen.

Erhöhen der Timeout-Werte in Abfrage- und Erkennungsintervallen

Durch Erhöhung der Timeout-Werte für Abfrage- und Erkennungsintervalle können Sie die Queuingzeit am Geräteende erhöhen und die Anzahl der Drosselungsausfälle reduzieren, die aufgrund des Request-Timing-Out auftreten.

Reduzieren der eingehenden Paketrate bei snmpd

Wenn die Häufigkeit des Sendens von SNMP-Anforderungen an ein Gerät reduziert wird, kann das Risiko reduziert werden, dass SNMP-Anforderungen bei einem bestimmten Gerät angezeigt werden. Abgesehen davon, dass die Häufigkeit des Sendens von SNMP-Anforderungen an ein Gerät verringert wird, können Sie auch das Abrufintervall erhöhen, die Verwendung von Anforderungen steuern und die Anzahl der Abfragestationen pro Gerät GetNext reduzieren.

Konfiguration von Optionen auf verwalteten Geräten für eine bessere SNMP-Reaktionszeit

Die folgenden Abschnitte enthalten Informationen zu Konfigurationsoptionen auf den verwalteten Geräten, die die SNMP-Leistung verbessern können:

Herausfiltern mehrfach vorhandener SNMP-Anforderungen

Wenn eine Netzwerkverwaltungsstation eine oder zu häufig eine GetGetNext SNMP-Anforderung an ein Gerät überträgt, beeinträchtigt diese Anforderung möglicherweise die Verarbeitung früherer Anforderungen und verlangsamt die Antwortzeit des GetBulk Agenten. Durch das Filtern dieser mehrfach vorhandenen Anforderungen wird die Reaktionszeit des SNMP-Agenten verbessert. Mit Junos OS können Mehrfach vorhandener und GetGetNextGetBulk SNMP-Anforderungen herausgefiltert werden. Der Junos OS verwendet die folgenden Informationen, um zu bestimmen, ob eine SNMP-Anforderung ein Duplikat ist:

  • Quell-IP-Adresse der SNMP-Anfrage

  • Quell-UDP-Port der SNMP-Anforderung

  • Anfrage-ID der SNMP-Anfrage

Anmerkung:

Standardmäßig wird die Filterung mehrfach vorhandener SNMP-Anforderungen auf Geräten deaktiviert, auf denen die Junos OS.

Um das Filtern mehrfach vorhandener SNMP-Anforderungen auf Geräten zu aktivieren, auf denen die Junos OS ausgeführt wird, fügen Sie die Anweisung filter-duplicates auf der [edit snmp] Hierarchieebene ein:

Keine Schnittstellen, die langsam sind, um auf SNMP-Anfragen zu reagieren

Eine Schnittstelle, die langsam auf SNMP-Anforderungen nach Schnittstellenstatistiken reagiert, kann Kernel-Antworten auf SNMP-Anforderungen verzögern. Sie können die mib2d-Protokolldatei überprüfen, um herauszufinden, wie lange der Kernel auf verschiedene SNMP-Anforderungen reagiert. Weitere Informationen zur Überprüfung der Protokolldatei auf Kernel-Antwortdaten finden Sie unter "Checking Kernel and Packet Forwarding Engine Response" unter Monitoring SNMP Activity and Tracking ProblemsThat Affect SNMP Performance on a Device Running Junos OS. Wenn Sie bemerken, dass eine bestimmte Schnittstelle langsam reagiert und glauben, dass sie den Kernel nicht mehr auf SNMP-Anforderungen reagiert, schließen Sie diese Schnittstelle aus den SNMP-Abfragen auf dem Gerät aus. Sie können eine Schnittstelle aus den SNMP-Abfragen ausschließen, entweder durch Konfiguration der Anweisung oder durch Ändern der filter-interface SNMP-Ansichtseinstellungen.

Im folgenden Beispiel wird eine Beispielkonfiguration zum Außerbetrieb von Schnittstellen aus SNMP GetGetNext und Betrieb Set gezeigt:

Im folgenden Beispiel wird die SNMP-Ansichtskonfiguration für außer der Schnittstelle mit einem Schnittstellen-Indexwert (ifIndex) von 312 aus einer Anfrage für Informationen zum ifTable- und ifXtable-Objekt gezeigt:

Alternativ können Sie die Schnittstelle nutzen, die langsam offline reagiert.

Bewährte Verfahren zur Konfiguration von SNMP

Die folgenden Abschnitte enthalten Informationen über die grundlegende SNMP-Konfiguration sowie einige Beispiele zum Konfigurieren der grundlegenden SNMP-Vorgänge auf Geräten, auf denen eine Junos OS:

Konfigurieren grundlegender Einstellungen für SNMPv1 und SNMPv2

Standardmäßig ist SNMP nicht auf Geräten aktiviert, auf denen eine Junos OS. Um SNMP auf Geräten zu aktivieren, auf denen Junos OS, fügen Sie die community public Anweisung auf der [edit  snmp] Hierarchieebene ein.

Ermöglichen von SNMPv1- und SNMPv2-Get- und GetNext-Vorgängen

Eine Community, die definiert ist: gewährt jedem MIB Zugriff auf alle Daten.

Um SNMPv1- und SNMPv2-Vorgänge auf dem Gerät zu aktivieren, müssen Sie die folgenden Anweisungen Set auf der [edit snmp] Hierarchieebene enthalten:

Ermöglichung des Betriebs von SNMPv1- und SNMPv2-Set-Vorgängen

Das folgende Beispiel zeigt die grundlegende Mindestkonfiguration für SNMPv1- und SNMPv2-Traps auf einem Gerät:

Konfigurieren von SNMPv1- und SNMPv2-Traps

Konfigurieren grundlegender Einstellungen für SNMPv3

Das folgende Beispiel zeigt die minimale SNMPv3-Konfiguration für die Aktivierung und den Betrieb auf einem Gerät (beachten Sie, dass die Konfiguration über eine Authentifizierungseinrichtung verfügt und auf folgende Daten GetGetNextSetmd5none zugreifen):

Aktivieren von SNMPv3 Get, GetNext und Festlegen des Betriebs

Im folgenden Beispiel wird die Basiskonfiguration für SNMPv3 auf einem Gerät angezeigt (die Konfiguration verfügt über eine Authentifizierung und einen Datenschutzsatz none für):

Mehr Informationen zur Konfiguration von SNMPv3

Sie können die Informationen zu SNMPv3 in Traps konvertieren, indem Sie den Wert der Anweisung auf der Hierarchieebene auf wie type im folgenden Beispiel dargestellt [edit snmp v3 notify N1_all_tl1_informs]trap festlegen:

Konvertieren von Informationen in Traps

Konfigurieren von Systemname, Standort, Beschreibung und Kontaktinformationen

Junos OS können Sie den Namen und den Standort des Systems, die administrativen Kontaktinformationen und eine kurze Beschreibung des Systems in die SNMP-Konfiguration angeben.

Anmerkung:

Name, Standort, Kontakt und Beschreibungsinformationen bleiben bei allen von SNMP verwalteten Geräten konfiguriert und aktualisiert.

Das folgende Beispiel zeigt eine typische Konfiguration.

Tipp:

Verwenden Sie Anführungszeichen, um den Systemnamen, den Kontakt, den Standort und die Beschreibungsinformationen, die Leerzeichen enthalten, beizumannen.

Konfigurieren von SNMP auf einem Gerät, auf dem eine Junos OS

Standardmäßig ist SNMP auf Geräten deaktiviert, auf denen eine Junos OS. Zur Aktivierung von SNMP auf einem Router oder Switch müssen Sie die SNMP-Konfigurationserklärungen auf der [edit snmp] Hierarchieebene enthalten.

Um die Mindestanforderungen für SNMP zu konfigurieren, fügen Sie die folgenden Anweisungen in der [edit snmp] Hierarchieebene der Konfiguration hinzu:

Die hier definierte Community gewährt jedem Client public Lesezugriff MIB Daten.

Um vollständige SNMP-Funktionen zu konfigurieren, fügen Sie die folgenden Anweisungen auf der [edit snmp] Hierarchieebene hinzu:

Konfigurieren des Systemkontakts auf einem Gerät, auf dem eine Junos OS

Sie können einen administrativen Kontakt für jedes System, das von SNMP verwaltet wird, angeben. Dieser Name wird in das MIB II sysSite-Objekt platziert. Um einen Kontaktnamen zu konfigurieren, fügen Sie die contact Anweisung auf der [edit snmp] Hierarchieebene hinzu:

Wenn der Name Bereiche enthält, schließen Sie sie in Anführungszeichen ein (" ").

So definieren Sie einen Systemkontaktnamen, der Bereiche enthält:

Konfigurieren des Systemstandorts für ein Gerät, auf dem eine Junos OS

Sie können den Standort jedes Systems, das von SNMP verwaltet wird, angeben. Dieser String wird in das MIB II sysLocation-Objekt platziert. Um einen Systemstandort zu konfigurieren, fügen Sie die location Anweisung auf der [edit snmp] Hierarchieebene hinzu:

Wenn der Standort Bereiche enthält, schließen Sie sie in Anführungszeichen ein (" ").

Um den Systemstandort anzugeben:

Konfigurieren der Systembeschreibung auf einem Gerät, auf dem eine Junos OS

Sie können eine Beschreibung für jedes System, das von SNMP verwaltet wird, angeben. Dieser String wird in das MIB II sysDescription-Objekt platziert. Um eine Beschreibung zu konfigurieren, fügen Sie die description Anweisung auf der [edit snmp] Hierarchieebene hinzu:

Wenn die Beschreibung Bereiche enthält, schließen Sie sie in Anführungszeichen ein (" ").

Um die Systembeschreibung anzugeben:

Konfigurieren von SNMP-Details

Sie können SNMP zum Speichern grundlegender administrativer Details wie einen Kontaktnamen und den Standort des Geräts verwenden. Wenn Sie ein Problem beheben oder eine Prüfung durchführen, kann Ihr Verwaltungssystem diese Informationen dann aus der Ferne abrufen. In der SNMP-Terminologie handelt es sich um sysM-, sysDescription- und sysLocation-Objekte, die in der Systemgruppe von MIB-2 (wie in RFC 1213 definiert, Management Information Base für die Netzwerkverwaltung von TCP/IP-basierten Internets: MIB-II ). Sie können die Initialwerte direkt in der Konfigurationsdaten Junos OS für jedes von SNMP verwaltete System festlegen.

So legen Sie die Systemkontaktdetails fest:

  1. Legen Sie die Systemkontaktdetails fest, indem Sie die Anweisung auf Hierarchieebene oder in einer entsprechenden Konfigurationsgruppe einkreisen, wie contact[edit snmp] hier dargestellt.

    Dieser administrative Kontakt wird dem II MIB sys).-Objekt wird platziert.

    Wenn der Name Bereiche enthält, schließen Sie sie in Anführungszeichen ein (" ").

    Zum Beispiel:

  2. Konfigurieren Sie eine Systembeschreibung.

    Dieser String wird in das MIB II sysDescription-Objekt platziert. Wenn die Beschreibung Bereiche enthält, schließen Sie sie in Anführungszeichen ein (" ").

    Zum Beispiel:

  3. Konfigurieren Sie einen Systemstandort.

    Dieser String wird in das MIB II sysLocation-Objekt platziert. Wenn der Standort Bereiche enthält, schließen Sie sie in Anführungszeichen ein (" ").

    Um den Systemstandort anzugeben:

    Zum Beispiel:

  4. Wenden Sie auf der obersten Ebene der Konfiguration die Konfigurationsgruppe an.

    Wenn Sie eine Konfigurationsgruppe verwenden, müssen Sie sie anwenden, um sie zum Tragen zu können.

  5. Commit für die Konfiguration.
  6. Geben Sie den Betriebsmodusbefehl ein, um die Konfiguration show snmp mib walk system zu überprüfen.

    Der Befehl führt einen MIB durch die Systemtabelle show snmp mib walk system (von MIB-2, wie in RFC 1213 definiert). Der SNMP-Agent Junos OS, indem er jede Zeile in der Tabelle und den zugehörigen Wert ausdruckt. Sie können denselben Befehl verwenden, um einen MIB jeden Vom Agenten unterstützten Teil des MIB Tree durch.

Konfigurieren eines anderen Systemnamens

Junos OS ermöglicht es Ihnen, den Systemnamen durch die Einbeziehung der Anweisung auf der Hierarchieebene zu außer Kraft name[edit snmp] zu setzen:

Wenn der Name Bereiche enthält, schließen Sie sie in Anführungszeichen ein (" ").

Um den Systemnamen-Override anzugeben:

Konfigurieren des Commit Delay Timer

Wenn ein Router oder Switch zum ersten Mal eine nicht-volatische SNMP-Anforderung empfängt, öffnet eine Junos OS-XML-Protokollsitzung und verhindert, dass andere Benutzer oder Anwendungen die Kandidatenkonfiguration ändern (entspricht dem Befehl Set Befehlszeilenschnittstelle (CLI) configure exclusive [CLI]. Wenn der Router innerhalb von 5 Sekunden (Standardwert) keine neuen SNMP-Anforderungen erhält, wird die Kandidatenkonfiguration zugesagt und die Junos OS-XML-Protokollsitzung wird beendet (die Konfigurationsschloss wird Set veröffentlicht). Wenn der Router neue SNMP-Anforderungen empfängt, während die Kandidatenkonfiguration zugesagt wird, wird die SNMP-Anforderung abgelehnt und SetSet ein Fehler wird generiert. Wenn der Router vor verstrichenen 5 Sekunden neue SNMP-Anforderungen erhält, wird der Timer für die Commit-Verzögerung (die Dauer zwischen dem Erhalt der letzten SNMP-Anforderung und dem Anfordern des Commits) auf 5 Sekunden Set zurückgesetzt.

Standardmäßig ist der Timer auf 5 Sekunden festgelegt. Um den Timer für die SNMP-Antwort und den Commit-Start zu konfigurieren, geben Sie die Anweisung Setcommit-delay auf der [edit snmp nonvolatile] Hierarchieebene ein:

seconds die Dauer zwischen dem Zeitpunkt, in dem die SNMP-Anfrage erhalten wurde und das Commit für die Kandidatenkonfiguration angefordert wird. Weitere Informationen zum Befehl und zum Sperren der Konfiguration finden Sie im Junos OS CLI configure exclusiveBenutzerhandbuch.

Filtern mehrfach vorhandener SNMP-Anforderungen

Standardmäßig werden mehrfach vorhandene get und getNext SNMP-Anforderungen auf Geräten deaktiviert, auf denen eine getBulk Junos OS. Wenn eine Netzwerkverwaltungsstation eine oder zu häufig eine GetGetNext SNMP-Anforderung an den Router überträgt, beeinträchtigt diese Anforderung möglicherweise die Verarbeitung früherer Anforderungen und verlangsamt die Antwortzeit des GetBulk Agenten. Durch das Filtern dieser mehrfach vorhandenen Anforderungen wird die Reaktionszeit des SNMP-Agenten verbessert. Junos OS verwendet die folgenden Informationen, um zu bestimmen, ob eine SNMP-Anforderung ein Duplikat ist:

  • Quell-IP-Adresse der SNMP-Anfrage

  • Quell-UDP-Port der SNMP-Anforderung

  • Anfrage-ID der SNMP-Anfrage

Um mehrfache SNMP-Anforderungen zu filtern, fügen Sie die filter-duplicates Anweisung auf der [edit snmp] Hierarchieebene hinzu:

Konfigurieren von SNMP-Communities

Die Konfiguration des SNMP-Agenten Junos OS eine einfache Aufgabe, die viele bekannte Einstellungen gemeinsam mit anderen verwalteten Geräten in Ihrem Netzwerk gemeinsam hat. Beispielsweise müssen Sie eine Konfiguration Junos OS mit einer SNMP-Community-Zeichenfolge und einem Ziel für Traps konfigurieren. Community-Zeichenfolgen sind administrative Bezeichnungen, die Gerätesammlungen und die Agenten, die darauf ausgeführt werden, in gemeinsamen Verwaltungsdomänen gruppieren. Wenn ein Manager und ein Vertreter dieselbe Community teilen, können sie miteinander kommunizieren. Eine SNMP-Community definiert den Grad der Autorisierung, die seinen Mitgliedern gewährt wird. Dazu gehören z. B., welche MIB-Objekte verfügbar sind, welche Vorgänge (schreibgeschützt oder schreibgeschützt) für diese Objekte gültig sind und welche SNMP-Clients basierend auf ihren Quell-IP-Adressen autorisiert sind.

Die SNMP-Community definiert die Beziehung zwischen einem SNMP-Serversystem und den Clientsystemen. Diese Zeichenfolge agiert wie ein Kennwort, um den Zugriff der Clients auf den Server zu steuern.

So erstellen Sie eine schreibgeschützte SNMP-Community:

  1. Geben Sie die in Ihrem Netzwerk verwendete SNMP-Community ein.

    Wenn der Community-Name Bereiche enthält, schließen Sie sie in Anführungszeichen ein (" ").

    Community-Bezeichnungen müssen eindeutig sein.

    Anmerkung:

    Es ist nicht möglich, den gleichen Community-Namen auf den [edit snmp community] Hierarchieebenen [edit snmp v3 snmp-community community-index] zu konfigurieren.

    In diesem Beispiel wird der Standardname verwendet, um eine Community zu public erstellen, die eingeschränkten schreibgeschützten Zugriff bietet.

  2. Definieren Sie die Autorisierungsebene für die Community.

    Die Standardautorisierungsstufe für eine Community read-only ist.

    Um Anfragen innerhalb einer Community zu ermöglichen, müssen Sie Set diese Community als authorization read-write definieren. Für Anforderungen müssen Sie auch die spezifischen Objekte MIB die mit Leseberechtigungen für das Schreiben einer Anweisung Set zugänglich view sind. Die Standardansicht umfasst alle unterstützten MIB, auf die mit schreibgeschützten Rechten zugegriffen werden kann. Auf MIB Objekte kann nicht mit Leseberechtigungen zugegriffen werden. Weitere Informationen zur Aussage finden Sie view unter Konfigurieren MIB und Ansichten.

    In diesem Beispiel ist die öffentliche Community nur auf schreibgeschützten Zugriff beschränkt. Jeder SNMP-Client (z. B. ein SNMP-Managementsystem), der zur öffentlichen Community gehört, kann Variable auslesen MIB kann sie jedoch nicht festlegen (ändern).

  3. Definieren Sie eine Liste der Kunden in der Community, die für die Kommunikation mit dem SNMP-Agenten in einem bestimmten Junos OS.

    In clients der Erklärung werden die IP-Adressen der Clients (Community-Mitglieder), die diese Community verwenden dürfen, aufgeführt. Listen Sie die Clients nach IP-Adresse und Präfix auf. Die Liste enthält in der Regel das SNMP-Netzwerkmanagementsystem in Ihrem Netzwerk oder die Adresse Ihres Verwaltungsnetzwerks. Wenn keine clients Aussage vorhanden ist, sind alle Clients zulässig. Sie address müssen jedoch eine IPv4- oder IPv6-Adresse und keinen Hostnamen angeben.

    Die folgende Aussage definiert die Hosts im 192.168.1.0/24-Netzwerk, die von der öffentlichen Community genehmigt wurden.

  4. Definieren Sie die Clients, die innerhalb der Community nicht autorisiert sind, indem Sie ihre IP-Adresse angeben, gefolgt von der restrict Erklärung.

    Die folgende Aussage definiert alle anderen Hosts, die von der öffentlichen Community eingeschränkt werden.

  5. Wenden Sie auf der obersten Ebene der Konfiguration die Konfigurationsgruppe an.

    Wenn Sie eine Konfigurationsgruppe verwenden, müssen Sie sie anwenden, um sie zum Tragen zu können.

  6. Commit für die Konfiguration.

So erstellen Sie eine schreibgeschützte SNMP-Community:

  1. Geben Sie die in Ihrem Netzwerk verwendete SNMP-Community ein.

    Dieser Beispiel-Standard-Community-String identifiziert die Community, die einen Lesezugriff auf den auf dem Gerät ausgeführten private SNMP-Agent gewährt.

  2. Definieren Sie die Autorisierungsebene für die Community.

    In diesem Beispiel ist die öffentliche Community nur auf schreibgeschützten Zugriff beschränkt. Jeder SNMP-Client (z. B. ein SNMP-Managementsystem), der zur öffentlichen Community gehört, kann Variable auslesen MIB kann sie jedoch nicht festlegen (ändern).

  3. Definieren Sie eine Liste von Kunden in der Community, die für Änderungen am SNMP-Agenten in einem bestimmten Junos OS.

    Listen Sie die Clients nach IP-Adresse und Präfix auf.

    Zum Beispiel:

  4. Definieren Sie die Clients, die innerhalb der Community nicht autorisiert sind, indem Sie ihre IP-Adresse angeben, gefolgt von der restrict Erklärung.

    Die folgende Aussage definiert alle anderen Hosts, die von der öffentlichen Community eingeschränkt werden.

  5. Wenden Sie auf der obersten Ebene der Konfiguration die Konfigurationsgruppe an.

    Wenn Sie eine Konfigurationsgruppe verwenden, müssen Sie sie anwenden, um sie zum Tragen zu können.

  6. Commit für die Konfiguration.

Konfigurieren des SNMP Community String

Die SNMP-Community definiert die Beziehung zwischen einem SNMP-Serversystem und den Clientsystemen. Diese Zeichenfolge agiert wie ein Kennwort, um den Zugriff der Clients auf den Server zu steuern. Zum Konfigurieren einer Community-Zeichenfolge in einer Junos OS müssen Sie die community Anweisung auf der [edit snmp] Hierarchieebene angeben:

Wenn der Community-Name Bereiche enthält, schließen Sie sie in Anführungszeichen ein (" ").

Die Standardautorisierungsstufe für eine Community read-only ist. Um Anfragen innerhalb einer Community zu ermöglichen, müssen Sie Set diese Community als authorization read-write definieren. Für Anforderungen müssen Sie auch die spezifischen Objekte MIB die mit Leseberechtigungen für das Schreiben einer Anweisung Set zugänglich view sind. Die Standardansicht umfasst alle unterstützten MIB, auf die mit schreibgeschützten Rechten zugegriffen werden kann. auf MIB Leseberechtigungen können keine Objekte zugegriffen werden. Weitere Informationen zur Aussage finden Sie view unter Konfigurieren MIB und Ansichten.

In clients der Erklärung werden die IP-Adressen der Clients (Community-Mitglieder), die diese Community verwenden dürfen, aufgeführt. Wenn keine clients Aussage vorhanden ist, sind alle Clients zulässig. Sie address müssen jedoch eine IPv4-Adresse und keinen Hostnamen angeben. Fügen Sie default restrict die Option ein, allen SNMP-Clients, für die der Zugriff nicht explizit gewährt wird, den Zugriff zu verweigern. Es wird empfohlen, dass Sie immer die default restrict Option enthalten, den SNMP-Clientzugriff auf den lokalen Switch zu beschränken.

Anmerkung:

Community-Bezeichnungen müssen in jedem SNMP-System eindeutig sein.

Beispiele: Konfigurieren des SNMP Community String

Gewähren Sie allen Clients schreibgeschützten Zugriff. Mit der folgenden Konfiguration reagiert das System auf SNMP und fordert GetGetNext an, GetBulk die den Community-String public enthalten:

Gewähren Sie allen Clients Lesezugriff auf den jnxPingMIB Ping-MIB. Mit der folgenden Konfiguration reagiert das System auf SNMP und fordert an, die den Community-String enthalten und einen in der Ping-MIB oder Hierarchie enthaltenen GetGetNextGetBulkSetprivate OID jnxPingMIB angeben:

Die folgende Konfiguration ermöglicht schreibgeschützten Zugriff auf Clients mit IP-Adressen in dem Bereich und verweigern den Zugriff auf 1.2.3.4/24 Systeme in dem fe80::1:2:3:4/64 Bereich:

Hinzufügen einer Clientsgruppe zu einer SNMP-Community

Junos OS ermöglicht es Ihnen, einer SNMP-Community eine oder mehrere Kundengruppen hinzuzufügen. Sie können die Anweisung auf der Hierarchieebene angeben, um client-list-name name einer SNMP-Community alle Mitglieder der Client-Liste oder Präfixliste [edit snmp community community-name] hinzuzufügen.

Um eine Liste von Clients zu definieren, fügen Sie die Anweisung ein, die von den IP-Adressen der Clients client-list auf der [edit snmp] Hierarchieebene gefolgt ist:

Sie können eine Prefix-Liste auf der [edit policy options] Hierarchieebene konfigurieren. Durch die Unterstützung von Präfixlisten in der SNMP-Community-Konfiguration können Sie eine einzelne Liste zum Konfigurieren der SNMP- und Routingrichtlinien verwenden. Weitere Informationen zur Aussage finden Sie prefix-list im Benutzerhandbuch zu Routing-Richtlinien, Firewall-Filtern und Datenverkehr-Policern.

Um einer SNMP-Community eine Client- oder Prefix-Liste hinzuzufügen, fügen Sie die client-list-name Anweisung auf der [edit snmp community community-name] Hierarchieebene hinzu:

Anmerkung:

Die Client- und Prefix-Liste darf nicht denselben Namen haben.

Im folgenden Beispiel wird die Definition einer Client-Liste veranschaulicht:

Im folgenden Beispiel wird gezeigt, wie einer SNMP-Community eine Clientliste hinzugefügt wird:

Im folgenden Beispiel wird gezeigt, wie Einer SNMP-Community eine Präfixliste hinzugefügt wird:

Konfigurieren eines Proxy-SNMP-Agenten

Ab Version 12.3 können Sie mit Junos OS eines der Geräte im Netzwerk als Proxy-SNMP-Agent zuweisen, über den das Netzwerkmanagementsystem (NMS) andere Geräte im Netzwerk abfragen kann. Wenn Sie einen Proxy konfigurieren, können Sie die Namen von Geräten angeben, die über den Proxy SNMP-Agenten verwaltet werden sollen.

Wenn das NMS den Proxy-SNMP-Agent abfragt, gibt das NMS den Community-Namen (für SNMPv1 und SNMPv2) bzw. den dem Gerät zugeordneten Kontext und Sicherheitsnamen (für SNMPv3) an, von denen die Informationen benötigt werden.

Anmerkung:

Wenn Sie die Authentifizierungs- und Datenschutzmethoden und Passwörter für SNMPv3 konfiguriert haben, werden diese Parameter auch in der Abfrage für SNMPv3-Informationen angegeben.

Um einen Proxy-SNMP-Agent zu konfigurieren und Geräte anzugeben, die vom Proxy-SNMP-Agent verwaltet werden sollen, können Sie die folgenden Konfigurations anweisungen auf der [ edit snmp ] Hierarchieebene angeben:

  • Mit dieser Anweisung können Sie einen eindeutigen Namen für die proxy Proxykonfiguration angeben.

  • Mit den Anweisungen und den Anweisungen können Sie version-v1version-v2c die version-v3 SNMP-Version angeben.

  • Die Aussage ist eine optionale Anweisung auf der no-default-comm-to-v3-config [ edit snmp proxy proxy-name <version-v1 | version-v2c> ] edit snmp v3 snmp-community community-name Hierarchieebene, die erfordert, dass Sie die Anweisungen auf den [ ] und [ ] Hierarchieebenen manuell konfigurieren müssen, wenn sie in die Konfiguration aufgenommen edit snmp v3 vacm werden.

    Wenn die Aussage nicht in der [ ] Hierarchieebene enthalten ist, werden die no-default-comm-to-v3-configedit snmp proxy proxy-name <version-v1 | version-v2c> Konfigurationen auf Hierarchieebene [ ] und [ ] edit snmp v3 snmp-community community-name automatisch edit snmp v3 vacm initialisiert.

  • Die Anweisungen sind optionale Anweisungen, mit denen Sie logische System- und Routinginstanznamen angeben können, wenn Sie Proxys für logische Systeme oder Routinginstanzen auf dem logical-systemrouting-instance Gerät erstellen möchten.

Anmerkung:

Beginnend mit Junos OS Version 15.2 müssen Sie die Anweisung auf der Hierarchieebene für den interface <interface-name>[edit snmp] Proxy-SNMP-Agenten konfigurieren.

Anmerkung:

Die Community und Die Sicherheitskonfiguration für den Proxy sollten mit der entsprechenden Konfiguration auf dem gerät übereinstimmen, das verwaltet werden soll.

Anmerkung:

Da der Proxy-SNMP-Agent nicht über Trap-Weiterleitungsfunktionen verfügt, senden die vom Proxy-SNMP-Agent verwalteten Geräte die Traps direkt an das Netzwerkverwaltungssystem.

Sie können den Betriebsmodusbefehl show snmp proxy verwenden, um Proxydetails auf einem Gerät anzuzeigen. Der show snmp proxy Befehl gibt die Proxynamen, Gerätenamen, SNMP-Version, Community/Sicherheit und Kontextinformationen wieder.

Konfigurieren von SNMP-Traps

Traps sind unerwünschte Nachrichten, die von einem SNMP-Agenten an Remote-Netzwerkverwaltungssysteme oder Trap-Empfänger gesendet werden. Viele Unternehmen verwenden SNMP-Traps als Teil einer Lösung zur Fehlerüberwachung und zusätzlich zur Systemprotokollierung. In Junos OS werden SNMP-Traps nicht standardmäßig weitergeleitet. Daher müssen Sie eine Trap-Gruppe konfigurieren, wenn Sie SNMP-Traps verwenden möchten.

Sie können eine Gruppe von einer oder mehrere Typen von SNMP-Traps erstellen und benennen und dann festlegen, welche Systeme die Gruppe der SNMP-Traps erhalten. Der Name der Trap-Gruppe wird in SNMP-Trap-Benachrichtigungspakete als eine variable Bindung (varbind) eingebettet, die als Community-Name bekannt ist.

So konfigurieren Sie eine SNMP-Falle:

  1. Erstellen Sie eine einzige, konsistente Quelladresse, Junos OS auf alle ausgehenden Traps auf Ihrem Gerät angewendet wird.

    Eine Quelladresse ist nützlich, da die meisten Junos OS eine Reihe von ausgehenden Schnittstellen verwenden, hilft die Verwendung einer Quelladresse einem Remote-NMS, die Quelle der Traps mit einem einzelnen Gerät zu verknüpfen.

    In diesem Beispiel wird die IP-Adresse der Loopback-Schnittstelle (lo0) als Quelladresse für alle SNMP-Traps verwendet, die vom Gerät stammen.

  2. Erstellen Sie eine Trap-Gruppe, in der Sie die Typen von zu sendenden Traps und die Ziele (Adressen) der empfangenden Remoteverwaltungssysteme auflisten können.

    In diesem Beispiel wird eine Trap-Gruppe namens "Trap", damit Benachrichtigungen im SNMP-Version 2-Format (Traps) an den Host unter der Adresse managers 192.168.1.15 gesendet werden können. Diese Aussage über alle Kategorien von Traps.

  3. Definieren Sie die spezifische Untergruppe von Trap-Kategorien, die weitergeleitet werden sollen.

    Eine Liste von Kategorien finden Sie unter Konfigurieren von SNMP-Trap-Gruppen.

    Mit der folgenden Anweisung werden die Standardfehler MIB-II-Authentifizierungsfehler auf dem Agenten (dem Gerät) konfiguriert.

  4. Wenden Sie auf der obersten Ebene der Konfiguration die Konfigurationsgruppe an.

    Wenn Sie eine Konfigurationsgruppe verwenden, müssen Sie sie anwenden, um sie zum Tragen zu können.

  5. Commit für die Konfiguration.
  6. Generieren Sie eine Authentifizierungsfehlerfalle, um die Konfiguration zu überprüfen.

    Das bedeutet, dass der SNMP-Agent eine Anfrage an eine unbekannte Community erhielt. Auch andere Traps-Typen können manipuliert werden.

    Mit dieser Funktion können Sie SNMP-Traps von Routern auslösen und sicherstellen, dass sie innerhalb der vorhandenen Netzwerkverwaltungsinfrastruktur richtig verarbeitet werden. Dies ist auch beim Testen und Debuggen von SNMP-Verhalten auf dem Switch oder NMS nützlich.

    Mithilfe monitor traffic des Befehls können Sie überprüfen, ob die Falle an das Netzwerkverwaltungssystem gesendet wurde.

Konfigurieren von SNMP-Trap-Optionen und -Gruppen auf einem Gerät, auf dem eine Junos OS

Manche Carrier haben mehrere Trap-Empfänger, die Traps an ein zentrales NMS weitergeleitet haben. Dies ermöglicht über unterschiedliche Trap-Empfänger mehrere Pfade für SNMP-Traps von einem Router zum zentralen NMS. Ein Gerät, auf dem Junos OS kann so konfiguriert werden, dass es dieselbe Kopie jeder SNMP-Trap an jeden in der Trap-Gruppe konfigurierten Trap-Empfänger sendet.

Die Quelladresse im IP-Header jedes SNMP-Trap-Pakets wird standardmäßig auf die Adresse der ausgehenden Schnittstelle festgelegt. Wenn ein Trap-Empfänger das Paket an das zentrale NMS weitervermittelt, wird die Quelladresse beibehalten. Bei der zentralen NMS-Ansicht, die nur die Quelladresse jedes SNMP-Trap-Pakets betrachtet, wird davon ausgegangen, dass jede SNMP-Falle aus einer anderen Quelle stammte.

Eigentlich stammten die SNMP-Traps vom selben Router, doch jeder dieser Router über eine andere ausgehende Schnittstelle.

Die in den folgenden Abschnitten diskutierten Anweisungen ermöglichen dem NMS, das Mehrfach-Traps zu erkennen und auf der ausgehenden Schnittstelle SNMPv1-Traps zu unterscheiden.

Zum Konfigurieren von SNMP-Trap-Optionen und Trap-Gruppen fügen Sie die Anweisungen und Anweisungen trap-optionstrap-group auf der [edit snmp] Hierarchieebene hinzu:

Konfigurieren von SNMP-Trap-Optionen

Mit den SNMP-Trap-Optionen können Sie die Quelladresse jedes SNMP-Trap-Pakets festlegen, das vom Router an eine einzige Adresse gesendet wird, unabhängig von der ausgehenden Schnittstelle. Darüber hinaus können Sie die Agent-Adresse der SNMPv1-Traps festlegen. Weitere Informationen über den Inhalt von SNMPv1-Traps finden Sie in RFC 1157.

Anmerkung:

SNMP kann nicht mit anderen Routinginstanzen als der Master-Routinginstanz verknüpft werden.

Um SNMP-Trap-Optionen zu konfigurieren, fügen Sie die trap-options Anweisung auf der [edit snmp] Hierarchieebene hinzu:

Sie müssen auch eine Trap-Gruppe konfigurieren, damit die Trap-Optionen wirksam werden können. Informationen zu Trap-Gruppen finden Sie unter Konfigurieren von SNMP-Trap-Gruppen.

Dieses Thema enthält die folgenden Abschnitte:

Konfigurieren der Quelladresse für SNMP-Traps

Sie können die Quelladresse von Trap-Paketen auf verschiedene Weise konfigurieren: lo0, eine gültige IPv4-Adresse oder IPv6-Adresse, die auf einer der Routerschnittstellen, einer logischen Systemadresse oder der Adresse einer Routinginstanz konfiguriert ist. Der Wert lo0 gibt an, dass die Quelladresse der SNMP-Trap-Pakete auf die auf dem Schnittstellen-Lo0 konfigurierte niedrigste Loopback-Adresse festgelegt ist.

Anmerkung:

Wenn die Quelladresse eine ungültige IPv4- oder IPv6-Adresse ist oder nicht konfiguriert ist, werden keine SNMP-Traps generiert.

Sie können die Quelladresse von Trap-Paketen in einem der folgenden Formate konfigurieren:

  • Eine gültige IPv4-Adresse, die auf einer der Routerschnittstellen konfiguriert ist

  • Eine gültige IPv6-Adresse, die auf einer der Routerschnittstellen konfiguriert ist

  • lo0; das heißt die niedrigste auf der Schnittstellen-Lo0 konfigurierte Loopback-Adresse

  • Ein Logischer Systemname

  • Name einer Routinginstanz

Eine gültige IPv4-Adresse als Quelladresse

Um eine gültige IPv4-Schnittstellenadresse als Quelladresse für SNMP-Traps an einer der Routerschnittstellen anzugeben, schließen Sie die Anweisung source-address auf der [edit snmp trap-options] Hierarchieebene ein:

address ist eine gültige IPv4-Adresse, die auf einer der Routerschnittstellen konfiguriert ist.

Gültige IPv6-Adresse als Quelladresse

Um eine gültige IPv6-Schnittstellenadresse als Quelladresse für SNMP-Traps an einer der Routerschnittstellen anzugeben, schließen Sie die Anweisung source-address auf der [edit snmp trap-options] Hierarchieebene ein:

address ist eine gültige IPv6-Adresse, die auf einer der Routerschnittstellen konfiguriert ist.

Die niedrigste Loopback-Adresse als Quelladresse

Um die Quelladresse der SNMP-Traps anzugeben, sodass sie die auf dem Schnittstellen-Lo0 als Quelladresse konfigurierte niedrigste Loopbackadresse verwenden, fügen Sie die Anweisung auf der Hierarchieebene source-address[edit snmp trap-options] hinzu:

Um die Loopback-Adresse zu aktivieren und zu konfigurieren, fügen Sie die address Anweisung auf der [edit interfaces lo0 unit 0 family inet] Hierarchieebene hinzu:

So konfigurieren Sie die Loopback-Adresse als Quelladresse von Trap-Paketen:

In diesem Beispiel ist die IP-Adresse 10.0.0.1 die Quelladresse jeder falle, die von diesem Router gesendet wird.

Logischer Systemname als Quelladresse

Um einen logischen Systemnamen als die Quelladresse von SNMP-Traps anzugeben, fügen Sie die logical-system logical-system-name Anweisung auf der [edit snmp trap-options] Hierarchieebene ein.

So wird beispielsweise mit der folgenden Konfiguration der logische Systemname ls1 als Quelladresse von SNMP-Traps definiert:

Routinginstanzname als Quelladresse

Um einen Namen einer Routinginstanz als Die Quelladresse von SNMP-Traps anzugeben, fügen Sie die routing-instance routing-instance-name Anweisung auf der [edit snmp trap-options] Hierarchieebene ein.

In der folgenden Konfiguration wird beispielsweise der Name der Routinginstanz als ri1 Quelladresse für SNMP-Traps definiert:

Konfigurieren der Agentadresse für SNMP-Traps

Die Agent-Adresse ist nur in SNMPv1-Trap-Paketen verfügbar (siehe RFC 1157). Standardmäßig wird die lokale Standardadresse des Routers im Agent-Adressfeld der SNMPv1-Trap nicht angegeben. Um die Agent-Adresse zu konfigurieren, fügen Sie die agent-address Anweisung auf der [edit snmp trap-options] Hierarchieebene ein. Derzeit kann die Agent-Adresse nur die Adresse der ausgehenden Schnittstelle sein:

So konfigurieren Sie die ausgehende Schnittstelle als Agent-Adresse:

In diesem Beispiel hat jedes gesendete SNMPv1-Trap-Paket seine Agent-Adressen an die IP-Adresse der ausgehenden Schnittstelle.

Hinzufügen von snmpTrapEnterprise Object Identifier zu Standard-SNMP-Traps

Das snmpTrapEnterprise-Objekt hilft Ihnen bei der Identifizierung des Unternehmens, das die Falle definiert hat. Das snmpTrapEnterprise-Objekt wird in der Regel als das letzte Varbind in unternehmensspezifischen SNMP-Version 2-Traps angezeigt. Ab Version 10.0 ermöglicht Junos OS jedoch auch das Hinzufügen der snmpTrapEnterprise-Objektkennung zu Standard-SNMP-Traps.

Um SnmpTrapEnterprise zu Standard-Traps hinzuzufügen, include the enterprise-oid Statement auf der [edit snmp trap-options] Hierarchieebene ein. Wenn die Anweisung nicht in der Konfiguration enthalten ist, wird enterprise-oid snmpTrapEnterprise nur für unternehmensspezifische Traps hinzugefügt.

Konfigurieren von SNMP-Trap-Gruppen

Sie können eine Gruppe von einer oder mehrere Typen von SNMP-Traps erstellen und benennen und dann definieren, welche Systeme die Gruppe der SNMP-Traps erhalten. Die Trap-Gruppe muss für den Gesendeten SNMP-Traps konfiguriert werden. Um eine SNMP-Trap-Gruppe zu erstellen, fügen Sie die trap-group Anweisung auf der [edit snmp] Hierarchieebene hinzu:

Der Name der Trap-Gruppe kann an einem beliebigen String enthalten sein und ist im Community-Namenfeld der Falle eingebettet. Geben Sie die Anweisung an, um Ihren eigenen Trap-Gruppenport destination-port zu konfigurieren. Der Standardzielport ist Port 162.

Für jede Trap-Gruppe, die Sie definieren, müssen Sie die Anweisung beinhalten, um mindestens ein System als Empfänger der target SNMP-Traps in der Trap-Gruppe zu definieren. Geben Sie die IPv4- oder IPv6-Adresse jedes Empfängers an, nicht den Hostnamen.

Geben Sie die Trap-Typen an, die die Trap-Gruppe in der Anweisung categories erhalten kann. Informationen zur Kategorie, zu der die Traps gehören, finden Sie unter Standard-SNMP-Traps, die von Junos OS- und unternehmensspezifischen SNMP-Traps unterstützt werden, die von bestimmten Themen Junos OS werden.

Geben Sie die Routinginstanz an, die von der Trap-Gruppe in der Anweisung routing-instance verwendet wird. Alle in der Trap-Gruppe konfigurierten Ziele verwenden diese Routinginstanz.

Eine Trap-Gruppe kann folgende Kategorien erhalten:

  • authentication— Fehler bei der Authentifizierung

  • chassis— Gehäuse- oder Umgebungsbenachrichtigungen

  • chassis-cluster— Clustering-Benachrichtigungen

  • configuration— Konfigurationsbenachrichtigungen

  • link— Verbindungsbezogene Benachrichtigungen (Up-Down-Übergänge, DS-3 und DS-1-Leitungsstatusänderung, Änderung des IPv6-Schnittstellenstatus und PIC-Überlastung der passiven Überwachung)

    Anmerkung:

    Um Schnittstellen-Traps für passive Überwachung PIC-Überlastung zu senden, wählen Sie die link Trap-Kategorie aus.

  • otn-alarms— OTN-Alarm-Trap-Unterkategorien

  • remote-operations— Benachrichtigungen über Remote-Betriebs

  • rmon-alarm—Alarm bei RMON-Ereignissen

  • routing— Benachrichtigungen über Routing-Protokolle

  • servicesService-Benachrichtigungen wie Circuit Down oder Up, Connection Down oder Up, CPU-Überschreitung, Alarme und Statusänderungen.

  • sonet-alarms— SONET/SDH-Alarme

    Anmerkung:

    Wenn Sie die SONET/SDH-Unterkategorien weglassen, sind alle SONET/SDH-Trap-Alarmtypen in Trap-Benachrichtigungen enthalten.

    • loss-of-light— Verlust der Lichtalarme

    • pll-lock— Benachrichtigung über PLL-Sperralarme

    • loss-of-frame— Verlust der Frame-Alarmbenachrichtigung

    • loss-of-signal— Verlust der Signalalarme

    • severely-errored-frame– Schwerer Fehler bei Frame-Alarmbenachrichtigung

    • line-ais— AIS-Alarmbenachrichtigung (Line Alarm Indication Signal)

    • path-ais– Path AIS-Alarmbenachrichtigung

    • loss-of-pointer— Verlust der Pointer-Alarmbenachrichtigung

    • ber-defect—SONET/SDH-Fehlerrate-Alarmfehlerbenachrichtigung

    • ber-fault—SONET/SDH-Fehlerrate-Alarmfehlerbenachrichtigung

    • line-remote-defect-indication— Benachrichtigung über Remote-Fehlerbenachrichtigungen zur Leitungsmängelanzeige

    • path-remote-defect-indication— Benachrichtigung über Pfad-Remote-Fehleranzeige

    • remote-error-indication— Alarmbenachrichtigung über Remote-Fehleranzeige

    • unequipped— Unequipped-Alarmbenachrichtigung

    • path-mismatch— Pfad mismatch-Alarmbenachrichtigung

    • loss-of-cell—Benachrichtigung über Zellendelineierungsalarme

    • vt-ais- Virtual tributary (VT)-AIS-Alarmbenachrichtigung

    • vt-loss-of-pointer- VT-Verlust der Pointer-Alarmbenachrichtigung

    • vt-remote-defect-indication— VT-Alarmbenachrichtigung über Remote-Fehleranzeigen

    • vt-unequipped— VT ungenutzte Alarmbenachrichtigung

    • vt-label-mismatch- VT-Label-Mismatch-Fehlerbenachrichtigung

    • vt-loss-of-cell-Benachrichtigung über die Zellendelineierung bei VT

  • startup— System warm und kalt beginnt

  • timing-events— Anzeige von Zeitsteuerungsereignissen und Defekten

  • vrrp-events— Virtual Router Redundancy Protocol (VRRP)-Ereignisse wie neue primäre oder Authentifizierungsfehler

  • startup— System warm und kalt beginnt

  • vrrp-events— Virtual Router Redundancy Protocol (VRRP)-Ereignisse wie neue primäre oder Authentifizierungsfehler

Wenn Sie Unterkategorien von SONET/SDH umfassen, sind in Trap-Benachrichtigungen nur SOLCHE SONET/SDH-Trap-Alarmtypen enthalten.

Mit version dieser Anweisung können Sie die SNMP-Version der Traps angeben, die an Ziele der Trap-Gruppe gesendet werden. Wenn Sie nur v1 angeben, werden SNMPv1-Traps gesendet. Wenn Sie nur v2 angeben, werden SNMPv2-Traps gesendet. Wenn Sie all angeben, werden sowohl eine SNMPv1- als auch eine SNMPv2-Trap für jede Trap-Bedingung gesendet. Weitere Informationen zur Aussage version finden Sie in der Version (SNMP).

SNMP-Traps-Unterstützung

Die eigenständigen Switches der QFX-Serie, die Virtual Chassis der QFX-Serie und QFabric-Systeme unterstützen SNMP-Standard-Traps Juniper Networks spezielle Traps.

Weitere Informationen finden Sie unter:

SNMP-Traps werden von eigenständigen Switches der QFX-Serie und Switches der QFX-Serie Virtual Chassis

Standalone-Switches der QFX-Serie und QFX-Virtual Chassis unterstützen SNMPv1- und v2-Traps. Weitere Informationen finden Sie unter:

SNMPv1-Traps

Eigenständige Switches der QFX-Serie und QFX-Virtual Chassis unterstützen sowohl Standard-SNMPv1-Traps als auch Juniper Networks unternehmensspezifische SNMPv1-Traps. Siehe:

  • Tabelle 1 für SNMPv1-Standard-Traps.

  • Tabelle 2 für unternehmensspezifische SNMPv1-Traps.

Die Traps werden zuerst nach Trap-Kategorie und dann nach Trap-Name organisiert. Der Schweregrad der Systemprotokollierung wird für die Traps, die sie haben, aufgelistet. Traps, die nicht über einen entsprechenden Schweregrad der Systemprotokollierung verfügen, werden mit einem en Dash (–) markiert.

Tabelle 1: Standardmäßige SNMP-Version 1-Traps werden auf standalone-Switches der QFX-Serie und QFX-Switches der QFX-Serie Virtual Chassis

Definiert in

Trap-Name

Unternehmens-ID

Generische Trap-Nummer

Spezielle Trap-Nummer

Schweregrad der Systemprotokollierung

Syslog-Tag

Link-Benachrichtigungen

RFC 1215,Konventionen zum Definieren von Traps zur Verwendung mit SNMP

linkDown

1.3.6.1.4.1.2636

2

0

Warnung

SNMP_ TRAP_ LINK_DOWN

Linkup

1.3.6.1.4.1.2636

3

0

Informationen

SNMP_TRAP_ LINK_UP

Remote-Betriebsbenachrichtigungen

RFC 2925, Definitionen verwalteter Objekte für Remote-Ping-, Traceroute- und Lookup-Vorgänge

pingProbeFiled

1.3.6.1.2.1.80.0

6

1

Informationen

SNMP_TRAP _PING_ PROBE_ FEHLGESCHLAGEN

PingTestFailed

1.3.6.1.2.1.80.0

6

2

Informationen

SNMP_TRAP_ PING_TEST _FAILED

pingTestCompleted

1.3.6.1.2.1.80.0

6

3

Informationen

SNMP_TRAP_ PING_TEST_ ABGESCHLOSSEN

traceRoutePathChange

1.3.6.1.2.1.81.0

6

1

Informationen

SNMP_TRAP_ TRACE_ROUTE_ PATH_CHANGE

traceRouteTestFailed

1.3.6.1.2.1.81.0

6

2

Informationen

SNMP_TRAP_ TRACE_ROUTE_ TEST_FAILED

traceRouteTestCompleted

1.3.6.1.2.1.81.0

6

3

Informationen

SNMP_TRAP_ TRACE_ROUTE_ TEST_COMPLETED

RMON-Alarme

RFC 2819a-, RMON-MIB

fallenderArm

1.3.6.1.2.1.16

6

2

aufsteigendAlarm

1.3.6.1.2.1.16

6

1

Routing-Benachrichtigungen

BGP 4 MIB

bgpE

1.3.6.1.2.1.15.7

6

1

bgpBackward-Übertragung

1.3.6.1.2.1.15.7

6

2

OSPF TRAP-MIB

ospfVirtIfStateChange

1.3.6.1.2.1.14.16.2

6

1

ospfNbrStateChange

1.3.6.1.2.1.14.16.2

6

2

ospfVirtNbrStateChange

1.3.6.1.2.1.14.16.2

6

3

ospfIfConfigError

1.3.6.1.2.1.14.16.2

6

4

ospfVirtIfConfigError

1.3.6.1.2.1.14.16.2

6

5

ospfIfAuthFailure

1.3.6.1.2.1.14.16.2

6

6

ospfVirtIfAuthFailure

1.3.6.1.2.1.14.16.2

6

7

ospfIfRxBadPacket

1.3.6.1.2.1.14.16.2

6

8

ospfVirtIfRxBadPacket

1.3.6.1.2.1.14.16.2

6

9

OSPFTxRetransmit

1.3.6.1.2.1.14.16.2

6

10

ospfVirtIfTxRetransmit

1.3.6.1.2.1.14.16.2

6

11

ospfMaxageLsa

1.3.6.1.2.1.14.16.2

6

13

ospfIfStateChange

1.3.6.1.2.1.14.16.2

6

16

Benachrichtigungen zum Starten

RFC 1215,Konventionen zum Definieren von Traps zur Verwendung mit SNMP

AuthentifizierungFailure

1.3.6.1.4.1.2636

4

0

Bemerken

SNMPD_ TRAP_ GEN_FAILURE

coldStart

1.3.6.1.4.1.2636

0

0

Kritisch

SNMPD_TRAP_ COLD_START

warmStart

1.3.6.1.4.1.2636

1

0

Fehler

SNMPD_TRAP_ WARM_START

VRRP-Benachrichtigungen

RFC 2787, Definitionen verwalteter Objekte für das Virtual Router Redundancy Protocol

vrrpTrapNewMaster

1.3.6.1.2.1.68

6

1

Warnung

VRRPD_NEW MASTER_TRAP

vrrpTrapAuthFailure

1.3.6.1.2.1.68

6

2

Warnung

VRRPD_AUTH_ FAILURE_TRAP

Tabelle 2: Unternehmensspezifische SNMPv1-Traps werden auf Standalone-Switches der QFX-Serie und Switches der QFX-Serie Virtual Chassis

Definiert in

Trap-Name

Unternehmens-ID

Generische Trap-Nummer

Spezielle Trap-Nummer

Schweregrad der Systemprotokollierung

Systemprotokoll-Tag

Chassis-Benachrichtigungen (Alarmbedingungen)

Gehäuse MIB (jnx-Chassis, MIB)

jnxPowerSupplyFailure

1.3.6.1.4.1.2636.4.1

6

1

Warnung

CHASSISD_ SNMP_ TRAP

jnxFanFailure

1.3.6.1.4.1.26361

6

2

Kritisch

CHASSISD_ SNMP_ TRAP

jnxOverTemperature

11.4.1.2636.4.1

6

3

Warnung

CHASSISD_ SNMP_ TRAP

jnxFruRemoval

1.3.6.1.4.1.2636.4.1

6

5

Bemerken

CHASSISD_ SNMP_ TRAP

jnxFruInsertion

1.3.6.1.4.1.2636.4.1

6

6

Bemerken

CHASSISD_ SNMP_ TRAP

jnxFruPowerOff

1.3.6.1.4.1.2636.4.1

6

7

Bemerken

CHASSISD_ SNMP_ TRAP

jnxFruPowerOn

1.3.6.1.4.1.2636.4.1

6

8

Bemerken

CHASSISD_ SNMP_ TRAP

jnxFruFailed

1.3.6.1.4.1.2636.4.1

6

9

Warnung

CHASSISD_ SNMP_ TRAP

jnxFruOffline

1.3.6.1.4.1.2636.4.1

6

10

Bemerken

CHASSISD_ SNMP_ TRAP

jnxFruOnline

1.3.6.1.4.1.2636.4.1

6

11

Bemerken

CHASSISD_ SNMP_ TRAP

jnxFruCheck

1.3.6.1.4.1.2636.4.1

6

12

Warnung

CHASSISD_ SNMP_ TRAP

jnxPowerSupplyOk

1.3.6.1.4.1.2636.4.2

6

1

Kritisch

CHASSISD_ SNMP_ TRAP

jnxFanOK

1.3.6.1.4.1.2636.4.2

6

2

Kritisch

CHASSISD_ SNMP_ TRAP

jnxTemperatureOK

1.3.6.1.4.1.2636.4.2

6

3

Warnung

CHASSISD_ SNMP_ TRAP

Konfigurationsbenachrichtigungen

Konfigurationsverwaltungs MIB (jnx- configmgmt. mib)

jnxCmCchange

1.3.6.1.4.1.2636.4.5

6

1

jnxCmRchange

1.3.6.1.4.1.2636.4.5

6

2

Remote-Betriebsabläufe

Ping MIB (jnx-ping.mib)

jnxPingRttBezehnt

1.3.6.1.4.1.2636.4.9

6

1

jnxPingRttStdDevThreshold übertroffen

1.3.6.1.4.1.2636.4.9

6

2

jnxPingRttJitterThreshold zum Einbruch

1.3.6.1.4.1.2636.4.9

6

3

jnxPingEgressErd verdrungen

1.3.6.1.4.1.2636.4.9

6

4

jnxPingEgressStdDev-Grenzwert festgelegt

1.3.6.1.4.1.2636.4.9

6

5

jnxPingEgressJitterThreshold übertroffen

1.3.6.1.4.1.2636.4.9

6

6

jnxPingIngressThresshold zum Verdrungen

1.3.6.1.4.1.2636.4.9

6

7

jnxPingIngressStdevThreshold überschritten

1.3.6.1.4.1.2636.4.9

6

8

jnxPingIngressJitterThreshold zum Erdrungen

1.3.6.1.4.1.2636.4.9

6

9

RMON-Alarme

RMON MIB (jnx-rmon, mib)

jnxRmonAlarmGetFailure

1.3.6.1.4.1.2636.4.3

6

1

jnxRmonGetOk

1.3.6.1.4.1.2636.4.3

6

2

SNMPv2-Traps

  • Tabelle 3 Liste der Standard-SNMP-Traps

  • Tabelle 4 Listen Sie Juniper Networks unternehmensspezifische Traps auf

Tabelle 3: Unterstützung standardmäßiger SNMPv2-Traps auf eigenständigen Switches der QFX-Serie und Switches der QFX-Virtual Chassis

Definiert in

Trap-Name

SNMP-Falle OID

Schweregrad der Systemprotokollierung

Syslog-Tag

Link-Benachrichtigungen

RFC 2863, The Interfaces Group MIB

linkDown

1.3.6.1.6.3.1.1.5.3

Warnung

SNMP_TRAP_ LINK_DOWN

Linkup

1.3.6.1.6.3.1.1.5.4

Informationen

SNMP_TRAP_ LINK_UP

Remote-Betriebsbenachrichtigungen

RFC 2925, Definitionen verwalteter Objekte für Remote-Ping-, Traceroute- und Lookup-Vorgänge

pingProbeFiled

1.3.6.1.2.1.80.0.1

Informationen

SNMP_TRAP_ PING_PROBE_ FEHLGESCHLAGEN

PingTestFailed

1.3.6.1.2.1.80.0.2

Informationen

SNMP_TRAP_PING_ TEST_FAILED

pingTestCompleted

1.3.6.1.2.1.80.0.3

Informationen

SNMP_TRAP_PING_ TEST_COMPLETED

traceRoutePathChange

1.3.6.1.2.1.81.0.1

Informationen

SNMP_TRAP_TRACE_ ROUTE_PATH_ ÄNDERN

traceRouteTestFailed

1.3.6.1.2.1.81.0.2

Informationen

SNMP_TRAP_TRACE_ ROUTE_TEST_FAILED

traceRouteTestCompleted

1.3.6.1.2.1.81.0.3

Informationen

SNMP_TRAP_TRACE_ ROUTE_TEST_ ABGESCHLOSSEN

RMON-Alarme

RFC 2819a-, RMON-MIB

fallenderArm

1.3.6.1.2.1.16.0.1

aufsteigendAlarm

1.3.6.1.2.1.16.0.2

Routing-Benachrichtigungen

BGP 4 MIB

bgpE

1.3.6.1.2.1.15.7.1

bgpBackward-Übertragung

1.3.6.1.2.1.15.7.2

OSPF Trap-MIB

ospfVirtIfStateChange

1.3.6.1.2.1.14.16.2.1

ospfNbrStateChange

1.3.6.1.2.1.14.16.2.2

ospfVirtNbrStateChange

1.3.6.1.2.1.14.16.2.3

ospfIfConfigError

1.3.6.1.2.1.14.16.2.4

ospfVirtIfConfigError

1.3.6.1.2.1.14.16.2.5

ospfIfAuthFailure

1.3.6.1.2.1.14.16.2.6

ospfVirtIfAuthFailure

1.3.6.1.2.1.14.16.2.7

ospfIfRxBadPacket

1.3.6.1.2.1.14.16.2.8

ospfVirtIfRxBadPacket

1.3.6.1.2.1.14.16.2.9

OSPFTxRetransmit

1.3.6.1.2.1.14.16.2.10

ospfVirtIfTxRetransmit

1.3.6.1.2.1.14.16.2.11

ospfMaxageLsa

1.3.6.1.2.1.14.16.2.13

ospfIfStateChange

1.3.6.1.2.1.14.16.2.16

Benachrichtigungen zum Starten

RFC 1907, Management Information Base für Version 2 des Simple Network Management Protocol (SNMPv2)

coldStart

1.3.6.1.6.3.1.1.5.1

Kritisch

SNMPD_TRAP_ COLD_START

warmStart

1.3.6.1.6.3.1.1.5.2

Fehler

SNMPD_TRAP_ WARM_START

AuthentifizierungFailure

1.3.6.1.6.3.1.1.5.5

Bemerken

SNMPD_TRAP_ GEN_FAILURE

VRRP-Benachrichtigungen

RFC 2787, Definitionen verwalteter Objekte für das Virtual Router Redundancy Protocol

vrrpTrapNewMaster

1.3.6.1.2.1.68.0.1

Warnung

VRRPD_ NEWMASTER_FALL

vrrpTrapAuthFailure

1.3.6.1.2.1.68.0.2

Warnung

VRRPD_AUTH_ FAILURE_ TRAP

Tabelle 4: Unternehmensspezifische SNMPv2-Traps werden auf Standalone-Switches der QFX-Serie und Switches der QFX-Serie Virtual Chassis

Quell-MIB

Trap-Name

SNMP-Falle OID

Schweregrad der Systemprotokollierung

Systemprotokoll-Tag

Chassis-Benachrichtigungen (Alarmbedingungen)

Gehäuse MIB (mib-jnx-Chassis)

jnxPowerSupplyFailure

1.3.6.1.4.1.2636.4.1.1

Warnung

CHASSISD_ SNMP_ TRAP

 

jnxFanFailure

1.3.6.1.4.1.2636.4.1.2

Kritisch

CHASSISD_ SNMP_ TRAP

 

jnxOverTemperature

1.3.6.1.4.1.2636.4.1.3

Kritisch

CHASSISD_ SNMP_ TRAP

 

jnxFruRemoval

1.3.6.1.4.1.2636.4.1.5

Bemerken

CHASSISD_ SNMP_ TRAP

 

jnxFruInsertion

1.3.6.1.4.1.2636.4.1.6

Bemerken

CHASSISD_ SNMP_ TRAP

 

jnxFruPowerOff

1.3.6.1.4.1.2636.4.1.7

Bemerken

CHASSISD_ SNMP_ TRAP

 

jnxFruPowerOn

1.3.6.1.4.1.2636.4.1.8

Bemerken

CHASSISD_ SNMP_ TRAP

 

jnxFruFailed

1.3.6.1.4.1.2636.4.1.9

Warnung

CHASSISD_ SNMP_ TRAP

 

jnxFruOffline

1.3.6.1.4.1.2636.4.1.10

Bemerken

CHASSISD_ SNMP_ TRAP

 

jnxFruOnline

1.3.6.1.4.1.2636.4.1.11

Bemerken

CHASSISD_ SNMP_ TRAP

 

jnxFruCheck

1.3.6.1.4.1.2636.4.1.12

Bemerken

CHASSISD_ SNMP_ TRAP

 

jnxPowerSupplyOK

1.3.6.1.4.1.2636.4.2.1

Kritisch

CHASSISD_ SNMP_ TRAP

 

jnxFanOK

1.3.6.1.4.1.2636.4.2.2

Kritisch

CHASSISD_ SNMP_ TRAP

 

jnxTemperatureOK

1.3.6.1.4.1.2636.4.2.3

Warnung

CHASSISD_ SNMP_ TRAP

Konfigurationsbenachrichtigungen

Konfigurationsverwaltungs MIB (mib-jnx-cfgmgmt)

jnxCmCchange

1.3.6.1.4.1.2636.4.5.0.1

jnxCmRchange

1.3.6.1.4.1.2636.4.5.0.2

Remote-Betriebsbenachrichtigungen

Ping MIB (mib-jnx-ping)

jnxPingRttThreshold übertroffen

1.3.6.1.4.1.2636.4.9.0.1

jnxPingRttStdDevThreshold übertroffen

1.3.6.1.4.1.2636.4.9.0.2

jnxPingRttJitterThreshold zum Einbruch

1.3.6.1.4.1.2636.4.9.0.3

jnxPingEgressErd verdrungen

1.3.6.1.4.1.2636.4.9.0.4

jnxPingEgressStdevThreshold überschritten

1.3.6.1.4.1.2636.4.9.0.5

jnxPingEgressJitterThreshold übertroffen

1.3.6.1.4.1.2636.4.9.0.6

jnxPingIngressThresshold zum Verdrungen

1.3.6.1.4.1.2636.4.9.0.7

jnxPingIngressStdevThreshold überschritten

1.3.6.1.4.1.2636.4.9.0.8

jnxPingIngressJitterThreshold zum Erdrungen

1.3.6.1.4.1.2636.4.9.0.9

RMON-Alarme

RMON MIB (mib-jnx-rmon)

jnxRmonAlarmGetFailure

1.3.6.1.4.1.2636.4. 3.0.1

jnxRmonGetOk

1.3.6.1.4.1.2636.4. 3.0.2

Von QFabric-Systemen unterstützte SNMP-Traps

QFabric-Systeme unterstützen SNMPv2-Standard-Traps Juniper Networks SNMPv2-Traps.

Anmerkung:

QFabric-Systeme unterstützen keine SNMPv1-Traps.

Weitere Informationen finden Sie unter:

  • Tabelle 5 für Standard-SNMPv2-Traps

  • Tabelle 6 für Juniper Networks-spezifische SNMPv2-Traps

Tabelle 5: Unterstützung standardmäßiger SNMPv2-Traps auf QFabric-Systemen

Definiert in

Trap-Name

SNMP-Falle OID

Schweregrad der Systemprotokollierung

Syslog-Tag

Link-Benachrichtigungen

RFC 2863, The Interfaces Group MIB

linkDown

1.3.6.1.6.3.1.1.5.3

Warnung

SNMP_TRAP_ LINK_DOWN

Linkup

1.3.6.1.6.3.1.1.5.4

Informationen

SNMP_TRAP_ LINK_UP

Benachrichtigungen zum Starten

RFC 1907, Management Information Base für Version 2 des Simple Network Management Protocol (SNMPv2)

coldStart

1.3.6.1.6.3.1.1.5.1

Kritisch

SNMPD_TRAP_ COLD_START

warmStart

1.3.6.1.6.3.1.1.5.2

Fehler

SNMPD_TRAP_ WARM_START

AuthentifizierungFailure

1.3.6.1.6.3.1.1.5.5

Bemerken

SNMPD_TRAP_ GEN_FAILURE

Tabelle 6: Unternehmensspezifische SNMPv2-Traps werden auf QFabric-Systemen unterstützt

Quell-MIB

Trap-Name

SNMP-Falle OID

Schweregrad der Systemprotokollierung

Systemprotokoll-Tag

Fabric Chassis MIB (mib-jnx-Fabric-Gehäuse)

Fabric Chassis-Benachrichtigungen (Alarmbedingungen)

jnxFabricPowerSupplyFailure

1.3.6.1.4.1.2636.4.19.1

Warnung

jnxFabricFanFailure

1.3.6.1.4.1.2636.4.19.2

Kritisch

jnxFabricOverTemperature

1.3.6.1.4.1.2636.4.19.3

Warnung

jnxFabricRedundancySwitchover

1.3.6.1.4.1.2636.4.19.4

Bemerken

jnxFabricFruRemoval

1.3.6.1.4.1.2636.4.19.5

Bemerken

jnxFabricFruInsertion

1.3.6.1.4.1.2636.4.19.6

Bemerken

jnxFabricFruPowerOff

1.3.6.1.4.1.2636.4.19.7

Bemerken

jnxFabricFruPowerOn

1.3.6.1.4.1.2636.4.19.8

Bemerken

jnxFabricFruFailed

1.3.6.1.4.1.2636.4.19.9

Warnung

jnxFabricFruOffline

1.3.6.1.4.1.2636.4.19.10

Bemerken

jnxFabricFruOnline

1.3.6.1.4.1.2636.4.19.11

Bemerken

jnxFabricFruCheck

1.3.6.1.4.1.2636.4.19.12

Warnung

jnxFabricFEBSwitchover

1.3.6.1.4.1.2636.4.19.13

Warnung

jnxFabricHardDiskFailed

1.3.6.1.4.1.2636.4.19.14

Warnung

jnxFabricHardDiskMissing

1.3.6.1.4.1.2636.4.19.15

Warnung

jnxFabricBootFromBackup

1.3.6.1.4.1.2636.4.19.16

Warnung

Fabric Chassis-Benachrichtigungen (alarmgefertigte Bedingungen)

jnxFabricPowerSupplyOK

1.3.6.1.4.1.2636.4.20.1

Kritisch

jnxFabricFanOK

1.3.6.1.4.1.2636.4.20.2

Kritisch

jnxFabricTemperatureOK

1.3.6.1.4.1.2636.4.20.3

Warnung

jnxFabricFruOK

1.3.6.1.4.1.2636.4.20.4

QFabric MIB (mib-jnx-qf-smi)

QFabric MIB-Benachrichtigungen

jnxQFabricDownloadIs

1.3.6.1.4.1.2636.3.42.1.0.1

jnxQFabricDownloadfailed

1.3.6.1.4.1.2636.3.42.1.0.2

jnxQFabric Herunterladen

1.3.6.1.4.1.2636.3.42.1.0.3

jnxQFabricÜberholt

1.3.6.1.4.1.2636.3.42.1.0.4

jnxQFabricUpgradeFailed

1.3.6.1.4.1.2636.3.42.1.0.5

jnxQFabricAufgestuft

1.3.6.1.4.1.2636.3.42.1.0.6

Konfigurationsbenachrichtigungen

Konfigurationsverwaltungs MIB (mib-jnx-cfgmgmt)

jnxCmCchange

1.3.6.1.4.1.2636.4.5.0.1

jnxCmRchange

1.3.6.1.4.1.2636.4.5.0.2

Remote-Betriebsbenachrichtigungen

Ping MIB (mib-jnx-ping)

jnxPingRttThreshold übertroffen

1.3.6.1.4.1.2636.4.9.0.1

jnxPingRttStdDevThreshold übertroffen

1.3.6.1.4.1.2636.4.9.0.2

jnxPingRttJitterThreshold zum Einbruch

1.3.6.1.4.1.2636.4.9.0.3

jnxPingEgressErd verdrungen

1.3.6.1.4.1.2636.4.9.0.4

jnxPingEgressStdevThreshold überschritten

1.3.6.1.4.1.2636.4.9.0.5

jnxPingEgressJitterThreshold übertroffen

1.3.6.1.4.1.2636.4.9.0.6

jnxPingIngressThresshold zum Verdrungen

1.3.6.1.4.1.2636.4.9.0.7

jnxPingIngressStdevThreshold überschritten

1.3.6.1.4.1.2636.4.9.0.8

jnxPingIngressJitterThreshold zum Erdrungen

1.3.6.1.4.1.2636.4.9.0.9

Beispiel: Konfigurieren von SNMP-Trap-Gruppen

Richten Sie eine Trap-Benachrichtigungsliste für urgent-dispatcher Link- und Startup-Traps ein. Mit dieser Liste werden die Netzwerkverwaltungs-Hosts ( und ) identifiziert, an die Traps gesendet werden sollen, die von 1.2.3.4 einem lokalen Router generiert fe80::1:2:3:4 werden. Der für eine Trap-Gruppe angegebene Name wird als SNMP-Community-Zeichenfolge verwendet, wenn der Agent Traps an die angegebenen Ziele sendet.

Konfigurieren der Schnittstellen, an denen SNMP-Anforderungen akzeptiert werden können

Standardmäßig verfügen alle Router- oder Switch-Schnittstellen über SNMP-Zugriffsberechtigungen. Um den Zugriff über bestimmte Schnittstellen zu beschränken, fügen Sie die interface Anweisung auf der [edit snmp] Hierarchieebene hinzu:

Geben Sie die Namen logischer oder physischer Schnittstellen an, die über SNMP-Zugriffsberechtigungen verfügen sollen. Alle beim Router oder Switch von nicht aufgeführten SNMP-Anforderungen werden verworfen.

Beispiel: Konfigurieren der sicheren Zugriffslistenprüfung

SNMP-Zugriffsberechtigungen werden nur Geräten an Schnittstellen so-0/0/0 gewährt und at-1/0/1 . Das folgende Beispiel tut dies durch Konfigurieren einer Liste logischer Schnittstellen:

Im folgenden Beispiel wird derselbe Zugriff gewährt, indem eine Liste physischer Schnittstellen konfiguriert wird:

Filtern von Schnittstelleninformationen von SNMP-Get- und GetNext-Ausgaben

Junos OS ermöglicht Ihnen, Informationen zu bestimmten Schnittstellen aus der Ausgabe von SNMP und auf schnittstellenbezogenen MIBs wie GetGetNext IF MIB, ATM MIB, RMON MIB und der unternehmensspezifischen JUNIPER NETWORKS IF-MIB.

Sie können die folgenden Optionen der Anweisung auf der Hierarchieebene verwenden, um die Schnittstellen anzugeben, die Sie filter-interfaces[edit snmp] von SNMP und Get Anfragen ausschließen GetNext möchten:

  • interfacesSchnittstellen, die den angegebenen regelmäßigen Ausdrücken übereinstimmen.

  • all-internal-interfaces— Interne Schnittstellen.

Ab Version 12.1 bietet Junos OS eine andere Option ( Operator), die es Ihnen ermöglicht, alle Schnittstellen heraus zu filtern, außer die Schnittstellen, die allen regulären Ausdrücken, die dem Markenzeichen vorangestellt sind, !! übereinstimmen.

Geben Sie beispielsweise den folgenden Befehl ein, um alle Schnittstellen außer die Schnittstellen aus dem SNMP heraus zu gegetget-next filtern:

Wenn sie konfiguriert ist, Junos OS alle Schnittstellen heraus, außer die Schnittstellen ge aus dem SNMP get und die get-next Ergebnisse.

Anmerkung:

Das ! Markenzeichen wird nur als erstes Zeichen des regulären Ausdrucks unterstützt. Wenn er in einem regelmäßigen Ausdruck an einem anderen Ort erscheint, Junos OS den regelmäßigen Ausdruck für ungültig und gibt einen Fehler zurück.

Beachten Sie jedoch, dass diese Einstellungen auf SNMP-Vorgänge beschränkt sind und die Benutzer weiterhin mit den entsprechenden Junos OS Befehlszeilenschnittstelle (CLI)(CLI)-Befehlen auf Informationen über die Schnittstellen zugreifen können (einschließlich derer, die in den Optionen verborgen filter-interfaces sind).

Konfigurieren MIB Ansichten

SNMPv3 definiert das Konzept MIB In RFC 3415, View-based Access Control Model (VACM) für das Simple Network Management Protocol (SNMP). MIB-Ansichten bieten einem Agenten eine bessere Kontrolle darüber, wer auf bestimmte Zweigstellen und Objekte innerhalb seines MIB zugreifen kann. Eine Ansicht besteht aus einem Namen und einer Sammlung von SNMP-Objektkennungen, die entweder explizit eingeschlossen oder ausgeschlossen sind. Nach der Definition wird einer SNMPv3-Gruppe oder SNMPv1/v2c-Community (oder mehreren Communitys) eine Ansicht zugewiesen, die automatisch maskiert, auf welche Teile der MIB Tree-Mitglieder des Agenten der Gruppe oder Community zugreifen kann (oder nicht).

Standardmäßig garantiert eine SNMP-Community Lesezugriff und den Schreibzugriff auf alle unterstützten MIB Objekte (sogar auf Communitys, die als konfiguriert authorization read-write sind). Um den Lese- oder Schreibzugriff auf eine Gruppe von Objekten MIB gewähren, müssen Sie eine Ansicht MIB Netzwerk konfigurieren und die Ansicht einer Community zuordnen.

Um MIB Ansichten zu konfigurieren, fügen Sie die view Anweisung auf der [edit snmp] Hierarchieebene hinzu:

Die view Anweisung definiert eine MIB und identifiziert eine Gruppe von MIB Objekten. Jedes MIB Objekt einer Ansicht hat ein Common Object Identifier (OID)-Präfix. Jede Objektkennung stellt eine Unterstruktur der Objekthierarchie MIB Objekt dar. Der Unterwert kann entweder durch eine Folge von gepunkteten Ganzen (wie ) oder durch den 1.3.6.1.2.1.2 Subtree-Namen (wie ) dargestellt interfaces werden. Eine Konfigurationserklärung verwendet eine Ansicht, um eine Gruppe von MIB, für die der Zugriff definiert werden soll. Sie können auch ein Wildcard-Zeichen als Sternchen (*) verwenden, um OIDs ein, die einem bestimmten Muster in der SNMP-Ansicht entsprechen. Um eine Ansicht zu ermöglichen, müssen Sie diese Ansicht einer Community zuordnen.

Wenn Sie eine OID vollständig entfernen möchten, verwenden Sie den delete view all oid oid-number Befehl, aber geben Sie die Parameter include aus.

Im folgenden Beispiel wird eine MIB Ping-mib-view erstellt. Für die Aussage ist am Anfang der Objektkennung oid kein Punkt erforderlich. Die snmp view Anweisung umfasst die Zweigniederlassung unter der Object Identifier .1.3.6.1.2.1.80. Dies beinhaltet die gesamte DISMAN-PINGMIB-Unterstruktur (wie in RFC 2925 definiert, Definitionen verwalteter Objekte für Remote-Ping-, Traceroute- und Lookup-Vorgänge),die effektiv den Zugriff auf jedes Objekt in dieser Zweigstelle ermöglicht.

Im folgenden Beispiel wird eine zweite Zweigstelle in der gleichen Ansicht MIB fügt.

Weisen Sie MIB Eine Community zu, die Sie kontrollieren möchten.

Um MIB einer Community zu zuordnen, geben Sie die view Anweisung auf der [edit snmp community community-name] Hierarchieebene ein:

Weitere Informationen über die Ping-MIB finden Sie unter RFC 2925- und PING-MIB.

Konfigurieren von Ping-Proxy MIB

Beschränkte die Ping-mib-Community auf Lese- und Schreibzugriff auf die Ping-MIB jnxpingMIB nur. Lese- und Schreibzugriff auf andere Informationen MIB verwenden ist nicht erlaubt.

Mit der folgenden Konfiguration wird verhindert, dass die no-ping-mib-Community auf Ping-Objekte MIB jnxPingMIB zugreifen kann. Diese Konfiguration verhindert jedoch nicht, dass die No-Ping-mib-Community auf andere Objekt MIB zugreifen kann, die auf dem Gerät unterstützt werden.

Kenntnis über die integrierte lokale Verwaltungsschnittstelle

Die Integrated Local Management Interface (ILMI) bietet einen Mechanismus für ATM-geschaltete Geräte (Asynchronous Transfer Mode), wie Hosts, Router und ATM-Switches, um Verwaltungsinformationen zu übertragen. ILMI ermöglicht den bidirektionalen Austausch von Verwaltungsinformationen zwischen zwei ATM-Schnittstellen über eine physische Verbindung. ILMI-Informationen werden über eine direkte Einkapselung der SNMP Version 1 (RFC 1157, A Simple Network Management Protocol)über ATM Adaptation Layer 5 (AAL5) mit einem VPI/VCI-Wert (Virtual Path Identifier/Virtual Channel Identifier) (VPI/VCI) wert (VPI=0, VCI=16) ausgetauscht.

Junos OS unterstützt nur zwei ILMI-MIB Variable: atmfMYIPNmAddress und atmfPortMyIfname . Für ATM1- und ATM2-IQ-Schnittstellen (Intelligent Queuing) kann ILMI für die direkte Kommunikation mit einem angeschlossenen ATM-Switch konfiguriert werden, um eine Abfrage der IP-Adresse und Portnummer des Switch zu ermöglichen.

Weitere Informationen zur ILMI-MIB finden Sie atmfMYIPNmAddress in oder atmfPortMyIfname im SNMP-MIB Explorer.

Versorgungsunternehmen MIB

Das Juniper Networks unternehmensspezifisches Utility-MIB, dessen Objekt-ID {jnxUtilMibRoot 1}) ist, definiert Objekte für Zähler, Ganzes und Zeichenfolgen. Das Dienstprogramm MIB eine Tabelle für jede der folgenden fünf Dateitypen:

  • 32-Bit-Zähler

  • 64-Bit-Zähler

  • Signierte ganze Zahlen

  • Nicht signierte ganze Zahlen

  • Oktett-Zeichenfolgen

Jeder Datentyp verfügt über einen beliebigen ASCII-Namen, der beim Einfüllen der Daten definiert ist, sowie einen Zeitstempel, der das letzte Mal zeigt, wann die Dateninstanz geändert wurde. Eine herunterladbare Version dieses MIB finden Sie im Benutzerhandbuch Routing-Richtlinien, Firewall-Filter und Datenverkehr-Policer.

Informationen zu unternehmensspezifischen Versorgungsunternehmens- MIB finden Sie in den folgenden Themen:

SNMP-MIBs-Unterstützung

Die eigenständigen Switches der QFX-Serie, die Virtual Chassis der QFX-Serie und QFabric-Systeme unterstützen standardbasierte MIBs Juniper Networks unternehmensspezifische MIBs.

Anmerkung:

Informationen zu unternehmensspezifischen SNMP-MIB objekten finden Sie im SNMP-MIB Explorer. Sie können mit dem SNMP MIB Explorer Informationen zu verschiedenen MIBs, MIB-Objekten und auf verschiedenen Geräten unterstützten SNMP-Benachrichtigungen Juniper Networks anzeigen.

Weitere Informationen finden Sie unter:

MIBs werden auf Standalone-Switches der QFX-Serie und Switches der QFX-Serie Virtual Chassis

Die eigenständigen Switches der QFX-Serie und die QFX-Virtual Chassis unterstützen sowohl Standard-MIBs als auch Juniper Networks unternehmensspezifische MIBs. Weitere Informationen finden Sie unter:

Tabelle 7: Standard-MIBs werden auf Standalone-Switches der QFX-Serie und Switches der QFX-Virtual Chassis

Rfc

Zusätzliche Informationen

IEEE 802.1ab Section 12.1, Link Layer Discovery Protocol (LLDP)-MIB

Unterstützte Tabellen und Objekte:

  • lldpRemManAddrOID

  • lldpLocManAddrOID

  • lldpReinitDelay

  • lldpNotificationInterval

  • lldpStatsRxPortFramesDiscardedTotal

  • lldpStatsRxPortFramesError

  • lldpStatsRxPortTLVsDiscardedTotal

  • lldpStatsRxPortTLVsUnrecognizedTotal

  • lldpStatsRxPortAgeoutsTotal

IEEE 802.3ad, Aggregation mehrerer Linksegmente

Folgende Tabellen und Objekte werden unterstützt:

  • dot3adAggPortTable, dot3adAggPortListTable, dot3adAggTable und dot3adAggPortStatsTable

  • dot3adAggPortDebugTable (nur dot3adAggPortDebugRxState, dot3adAggPortDebugMuxState, dot3adAggPortDebugActorTransitionCount, dot3adAggPortDebugPartnerTransitionCount, dot3adAggPortDebugActorChangeCount und dot3adAggPortDebugPartnerChangeCount)

  • dot3adTablesLastChanged

RFC 1155, Struktur und Identifizierung von Managementinformationen für TCP/IP-basierte Internets

RFC 1157, A Simple Network Management Protocol (SNMP)

RFC 1212, prägnante MIB Definitionen

RFC 1213, Management Information Base für die Netzwerkverwaltung von TCP/IP-basierten Internets: MIB-II

Folgende Bereiche werden unterstützt:

  • MIB II und dessen SNMP Version 2 Derivate, einschließlich:

    • Statistische Zähler

    • IP, außer ipRouteTable, das durch ipCidrRouteTable (RFC 2096, IP Forwarding Table MIB)ersetzt wurde

    • ipAddrTable

    • SNMP-Management

    • Schnittstellenverwaltung

  • SNMPv1, GetGetNext Anforderungen und SNMPv2-Anforderung GetBulk

  • Junos OS spezifische, gesicherte Zugriffsliste

  • Hauptkonfigurations-Keywords

  • Reconfigurations upon SIGHUP

RFC 1215, A Convention for Defining Traps for use with the SNMP (A Convention zum Definieren von Traps für die Verwendung mit SNMP)

Die Unterstützung ist auf MIB I SNMP Version 1 Traps und Version 2-Benachrichtigungen beschränkt.

RFC 1286, Definitionen verwalteter Objekte für Bridges

RFC 1657, Definitionen verwalteter Objekte für die vierte Border Gateway Protocol (BGP-4) mit SMIv2

RFC 1850, OSPF Version 2 Management Information Base

Die folgende Tabelle, Objekte und Traps werden nicht unterstützt:

  • Host-Tabelle

  • ospfOriginateNewLsas und ospfRxNewLsas-Objekte

  • ospfOriginateLSA, ospfLsdbOverflow und ospfLsdbApproachingOverflow-Traps

RFC 1901, Einführung in Community-basierte SNMPv2

RFC 1905, Protocol Operations für Version 2 des Simple Network Management Protocol (SNMPv2)

RFC 1907, Management Information Base für Version 2 des Simple Network Management Protocol (SNMPv2)

RFC 2011, SNMPv2-Management Information Base für Internet Protocol mit SMIv2

RFC 2012, SNMPv2 Management Information Base für Transmission Control Protocol mit SMIv2

RFC 2013, SNMPv2-Management Information Base für User Datagram Protocol mit SMIv2

RFC 2233, The Interfaces Group MIB mit SMIv2

Anmerkung:

RFC 2233 wurde durch RFC 2863 ersetzt. Dennoch unterstützt Junos OS RFC 2233 und RFC 2863.

RFC 2287, Definitionen von verwalteten Objekten auf Systemebene für Anwendungen

Folgende Objekte werden unterstützt:

  • sysApplInstallPkgTable

  • sysApplInstallElmtTable

  • sysApplElmtRunTable

  • sysApplMapTable

RFC 2570, Einführung in die Version 3 des Internet-Standard Network Management Framework

RFC 2571, Eine Architektur zur Beschreibung von SNMP Management Frameworks (schreibgeschützter Zugriff)

Anmerkung:

RFC 2571 wurde durch RFC 3411 ersetzt. Dennoch unterstützt Junos OS RFC 2571 und RFC 3411.

RFC 2572, Message Processing and Dispatching for the Simple Network Management Protocol (SNMP) (schreibgeschützter Zugriff)

Anmerkung:

RFC 2572 wurde durch RFC 3412 ersetzt. Dennoch unterstützt Junos OS RFC 2572 und RFC 3412.

RFC 2576, Koexistenz zwischen Version 1, Version 2 und Version 3 des Internet-Standard Network Management Framework

Anmerkung:

RFC 2576 wurde durch RFC 3584 ersetzt. Dennoch unterstützt Junos OS RFC 2576 und RFC 3584.

RFC 2578, Struktur der Management Information Version 2 (SMIv2)

RFC 2579, Textkonventionen für SMIv2

RFC 2580, Konformitätserklärungen für SMIv2

RFC 2665, Definitionen verwalteter Objekte für Ethernet-basierte Schnittstellentypen

RFC 2787, Definitionen verwalteter Objekte für das Virtual Router Redundancy Protocol

Die Unterstützung umfasst keine Zeilenerstellung, den Set-Vorgang und das vrrpStatsPacketLengthErrors-Objekt.

RFC 2790, Host-Ressourcen MIB

Die Unterstützung ist auf die folgenden Objekte beschränkt:

  • Nur hrStorageTable. Die Dateisysteme / , und geben immer die gleiche /config/var/tmp Indexnummer zurück. Wenn SNMP neu gestartet wird, ändern sich möglicherweise die Indexnummern der übrigen Dateisysteme.

  • Nur die Objekte der hrSystem- und hrSWInstalled-Gruppen.

RFC 2819, Remote-Netzwerküberwachung Management Information Base

Folgende Objekte werden unterstützt:

  • etherStatsTable (nur für Ethernet-Schnittstellen), alarmTable, eventTable und logTable.

  • historyControlTable und etherHistoryTable (außer dem EtherHistoryUtilization Object).

RFC 2863, The Interfaces Group MIB

Anmerkung:

RFC 2233 wurde durch RFC 2863 ersetzt. Dennoch unterstützt Junos OS RFC 2233 und RFC 2863.

RFC 2932-, IPv4-Multicast-Routing-MIB

RFC 2933, Internet Group Management Protocol (IGMP)-MIB

RFC 2934, Protocol Independent Multicast MIB für IPv4

In Junos OS RFC 2934 auf einem Entwurf der Version pimmib.mibdes aktuellen Standard-RFC implementiert.

RFC 3410, Einführung und Anwendungsaussagen für Internet Standard Management Framework

RFC 3411, Eine Architektur zur Beschreibung von Simple Network Management Protocol (SNMP) Management Frameworks

Anmerkung:

RFC 3411 ersetzt RFC 2571. Dennoch unterstützt Junos OS RFC 3411 und RFC 2571.

RFC 3412, Nachrichtenverarbeitung und -versendung für das Simple Network Management Protocol (SNMP)

Anmerkung:

RFC 3412 ersetzt RFC 2572. Dennoch unterstützt Junos OS RFC 3412 und RFC 2572.

RFC 3413, Simple Network Management Protocol (SNMP)-Anwendungen

Alle MIBs werden außer dem Proxy-MIB.

RFC 3414, Benutzerbasiertes Sicherheitsmodell (USM) für Version 3 des Simple Network Management Protocol (SNMPv3)

RFC 3415, Ansichtsbasiertes Zugriffsteuerungsmodell (VACM) für das Simple Network Management Protocol (SNMP)

RFC 3416, Version 2 der Protokollvorgänge für das Simple Network Management Protocol (SNMP)

Anmerkung:

RFC 3416 ersetzt RFC 1905, der in früheren Versionen von Junos OS.

RFC 3417, Transportzuordnungen für das Simple Network Management Protocol (SNMP)

RFC 3418, Management Information Base (MIB) für das Simple Network Management Protocol (SNMP)

Anmerkung:

RFC 3418 ersetzt RFC 1907, der in früheren Versionen von Junos OS.

RFC 3584, Koexistenz zwischen Version 1, Version 2 und Version 3 des Internet-Standard Network Management Framework

RFC 3826, AES-Verschlüsselungsalgorithmus (Advanced Encryption Standard) Cipher-Algorithmus im SNMP-benutzerbasierten Sicherheitsmodell

RFC 4188, Definitionen verwalteter Objekte für Bridges

Die QFX3500- QFX3600-Switches unterstützen 802.1D-STP (1998) und nur die folgenden Subtreen und Objekte:

  • dot1dTp subtree – dot1dTpFdbAddress, dot1dTpFdbPort- und dot1dTpFdbStatus-Objekte aus der dot1dTpFdbTable-Tabelle.

  • dot1dBase-Unterstruktur – dot1dBasePort- und dot1dBasePortIfIndex-Objekte aus der dot1dBasePortTable-Tabelle.

Anmerkung:

Auf QFX3500- QFX3600-Switches wird die dot1dTpFdbTable-Tabelle nur mit MAC-Adressen aus dem Standard-VLAN gefüllt. Um die MAC-Adressen aller VLANs zu sehen, geben Sie bei Ausgabe des Befehls die dot1qTpFdbTable-Tabelle (RFC 4363b, Q-Bridge VLAN MIB)show snmp mib walk an.

Wird auf Geräten der OCX-Serie nicht unterstützt.

RFC 4293, Management Information Base für Internet Protocol (IP)

Unterstützt nur ipAddrTable-Tabelle.

RFC 4318, Definitionen verwalteter Objekte für Bridges mit Rapid Spanning Tree Protocol

Unterstützt 802.1w- und 802.1t-Erweiterungen für RSTP.

Wird auf Geräten der OCX-Serie nicht unterstützt.

RFC 4363b-, Q-Bridge-VLAN-MIB

Anmerkung:

Auf QFX3500- und QFX3600-Switches wird die dot1dTpFdbTable-Tabelle (RFC 4188, Definitionen verwalteter Objekte für Bridges)nur mit MAC-Adressen aus dem Standard-VLAN gefüllt. Um die MAC-Adressen aller VLANs zu sehen, geben Sie die dot1qTpFdbTable-Tabelle (in diesem MIB) an, wenn Sie den Befehl show snmp mib walk ausführen.

Wird auf Geräten der OCX-Serie nicht unterstützt.

RFC 4444, IS-IS MIB

Internet Assigned Numbers Authority, IANAiftype Textual Convention MIB (Referenz in RFC 2233)

Siehe http://www.iana.org/assignments/ianaiftype-mib .

Internet draft-reeder-snmpv3-usm-3desede-00.txt, Erweiterung des benutzerbasierten Sicherheitsmodells (USM) zur Unterstützung von Triple-DES EDE im CBC-Modus (außerhalb)

Internet draft-ietf-idmr-igmp-mib-13.txt, Internet Group Management Protocol (IGMP) MIB

Eso-Konsortium MIB

Anmerkung:

Das ESO-Konsortium MIB durch RFC 3826 ersetzt. Siehe http://www.snmp.com/eso/.

Tabelle 8: Juniper Networks für Unternehmen spezifische MIBs, die auf standalone-Switches der QFX-Serie und QFX-Switches unterstützt werden, und QFX-Virtual Chassis

MIB

Beschreibung

Alarm MIB (mib-jnx-chassis-alarm)

Bietet Unterstützung für Alarme vom Switch.

Analyzer MIB (mib-jnx-analyzer)

Enthält Analyse- und Remote-Analysedaten in Bezug auf Portspiegelung.

Wird auf Geräten der OCX-Serie nicht unterstützt.

Gehäuse MIB (mib-jnx-Chassis)

Unterstützt die Überwachung der Umweltbelastung (Netzteilstatus, Netzspannungen, Lüfter, Filter und Luftstrom) sowie die Inventarunterstützung für Gehäuse, flexible PIC-Concentrators (FPCs) und PICs.

Anmerkung:

Die jnxLEDTable-Tabelle ist abgeschrieben.

Gehäusedefinitionen für Routermodell-MIB (mib-jnx-chas-defines)

Enthält die Object Identifiers (OIDs), die von der Chassis-MIB zur Identifizierung von Routing- und Switching-Plattformen und Gehäusekomponenten verwendet werden. Der Chassis-MIB stellt Informationen zur Verfügung, die sich häufig ändern, während die Gehäusedefinitionen für Routermodell-MIB Informationen bieten, die sich weniger häufig ändern.

Class-of-Service-MIB (mib-jnx-cos)

Bietet Unterstützung für die Überwachung von Schnittstellen-Ausgabewarteschlangenstatistiken pro Schnittstelle und Weiterleitungsklasse.

Konfigurationsverwaltungs MIB (mib-jnx-cfgmgmt)

Bietet Benachrichtigungen über Konfigurationsänderungen und Wie hilfekonfigurationsänderungen in Form von SNMP-Traps. Jede Falle enthält den Zeitpunkt, zu dem die Konfigurationsänderung verpflichtet wurde, den Namen des Benutzers, der die Änderung vorgenommen hat, und die Methode, wie die Änderung vorgenommen wurde.

Ein Verlauf der letzten 32 Konfigurationsänderungen wird in jnxCmChgEventTable beibehalten.

Ethernet MAC MIB (mib-jnx-mac)

Überwacht MAC MAC-Statistiken auf intelligenten Gigabit Ethernet-Queuing (IQ)-Schnittstellen. Es erfasst MAC-Statistiken, inoctet, inframes, outoctets und outframes der MAC-Adresse der einzelnen Quellen und der virtuellen LAN-ID (VLAN) für jeden Ethernet-Port.

Wird auf Geräten der OCX-Serie nicht unterstützt.

MIB (mib-jnx-event)

Definiert eine generische Trap, die mit einem Betriebsskript oder einer Ereignisrichtlinie generiert werden kann. Dieser MIB Möglichkeit, eine Systemprotokollzeichenfolge anzugeben und eine Falle zu erhöhen, wenn diese Systemprotokoll-Zeichenfolge gefunden wird.

Wenn Junos OS der 13.2X51-D10 oder höher eine Ereignisrichtlinie konfiguriert haben, um eine Trap zu erzeugen, wenn ein neues SNMP-Trap-Ziel hinzugefügt wird, wird die SNMPD_TRAP_TARGET_ADD_NOTICE-Trap mit Informationen zum neuen Ziel generiert.

Firewall MIB (mib-jnx-Firewall)

Bietet Unterstützung für die Überwachung von Firewall-Filterzählern.

Hostressourcen MIB (mib-jnx-hostresources)

Erweitert das hrStorageTable-Objekt und gibt einen prozentualen Anteil der Nutzung jedes Dateisystems auf dem Switch an. Zuvor wurden die Objekte in der hrStorageTable nur die Auslastung in den Zuordnungseinheiten (hrStorageUsed und hrStorageAllocationUnits) gemessen. Anhand der Prozentwerte lassen sich Die Schwellenwerte für die Verwendung leichter überwachen und anwenden.

Schnittstellenerweiterungen (MIB) (mib-jnx-if-extensions)

Erweitert den Standard ifTable (RFC 2863) mit zusätzlichen Statistiken und Juniper Networks unternehmensspezifischen Gehäuseinformationen in der ifJnxTable- und ifChassisTable-Tabelle.

L2ALD MIB (mib-jnx-l2ald)

Stellt Informationen zu Layer 2 Address Learning und zugehörigen Traps wie der ROUTING-Instanz MAC-Limit-Trap und MAC-Limit-Trap für die Schnittstelle bereit. Diese MIB auch VLAN-Informationen in der jnxL2aldVlanTable-Tabelle für Switches der Enhanced Layer 2 Software (ELS) EX-Serie und QFX-Serie.

Anmerkung:

Nicht-ELS-Switches der EX-Serie verwenden anstelle dieser Option das VLAN MIB (jnxExVlanTable) für VLAN-MIB.

MPLS MIB (mib-jnx-mpls)

Bietet MPLS und definiert die MPLS Benachrichtigungen.

Anmerkung:

Diese MIB wird auf dem Switch nicht QFX5100 unterstützt.

MPLS LDP-MIB (mib-jnx-mpls-ldp)

Enthält Objektdefinitionen, wie in RFC 3815 beschrieben, Definitionen verwalteter Objekte für MPLS (Multiprotocol Label Switching) (MPLS), Label Distribution Protocol (LDP).

Anmerkung:

Diese MIB wird auf dem Switch nicht QFX5100 unterstützt.

Ping MIB (mib-jnx-ping)

Erweitert den Standard-Ping MIB Control Table (RFC 2925). Elemente in dieser MIB erstellt, wenn Einträge in pingCtlTable des Ping-Ping-MIB. Jedes Element ist genauso indexiert wie im Ping-MIB.

RMON-Ereignisse und MIB (mib-jnx-rmon)

Unterstützt Junos OS erweiterungen der Standard-RMON-Ereignis- und MIB (RFC 2819). Die Erweiterung verlängert das alarmierbare Objekt mit zusätzlichen Informationen zu jedem Alarm. Darüber hinaus werden zwei zusätzliche Traps definiert, um anzuzeigen, wenn Probleme bei einem Alarm auftreten.

Struktur der Management Information MIB (mib-jnx-smi)

Erklärt, wie die Juniper Networks-spezifischen MIBs strukturiert sind.

Systemprotokoll MIB (mib-jnx-syslog)

Ermöglicht die Benachrichtigung einer SNMP-trap-basierten Anwendung, wenn eine wichtige Systemprotokollnachricht eintritt.

Versorgungsunternehmen MIB (mib-jnx-util)

Bietet SNMP-MIB Containerobjekte der folgenden Typen: 32-Bit-Zähler, 64-Bit-Zähler, signierte Ganzeien, nicht signierte ganze Zahlen und Oktett-Zeichenfolgen. Sie können diese Objekte verwenden, um Daten zu speichern, die mit anderen SNMP-Vorgängen abgerufen werden können.

VLAN MIB (mib-jnx-vlan)

Enthält Informationen über vornormliche IEEE 802.10 VLANs und ihre Zuweisung zu LAN-Emulationsclients.

Anmerkung:

Für Switches der ELS EX-Serie und Switches der QFX-Serie sind VLAN-Informationen im L2ALD MIB in der Tabelle jnxL2aldVlanTable anstelle in der VLAN-MIB Für Nicht-ELS-Switches der EX-Serie werden VLAN-Informationen im VLAN MIB in der jnxExVlanTable-Tabelle bereitgestellt.

Wird auf Geräten der OCX-Serie nicht unterstützt.

MIBs werden von QFabric-Systemen unterstützt

Die QFabric-Systeme unterstützen sowohl Standard-MIBs als auch Juniper Networks unternehmensspezifische MIBs. Weitere Informationen finden Sie unter:

Tabelle 9: Standard-MIBs werden von QFabric-Systemen unterstützt

Rfc

Zusätzliche Informationen

RFC 1155, Struktur und Identifizierung von Managementinformationen für TCP/IP-basierte Internets

RFC 1157, A Simple Network Management Protocol (SNMP)

RFC 1212, prägnante MIB Definitionen

RFC 1213, Management Information Base für die Netzwerkverwaltung von TCP/IP-basierten Internets: MIB-II

Folgende Bereiche werden unterstützt:

  • MIB II und dessen SNMP Version 2 Derivate, einschließlich:

    • Statistische Zähler

    • IP, außer ipRouteTable, das durch ipCidrRouteTable (RFC 2096, IP Forwarding Table MIB)ersetzt wurde

    • ipAddrTable

    • SNMP-Management

    • Schnittstellenverwaltung

  • SNMPv1, GetGetNext Anforderungen und Version 2-Anforderung GetBulk

  • Junos OS spezifische, gesicherte Zugriffsliste

  • Hauptkonfigurations-Keywords

  • Reconfigurations upon SIGHUP

RFC 1215, A Convention for Defining Traps for use with the SNMP (A Convention zum Definieren von Traps für die Verwendung mit SNMP)

Die Unterstützung ist auf MIB I SNMP Version 1 Traps und Version 2-Benachrichtigungen beschränkt.

RFC 1286, Definitionen verwalteter Objekte für Bridges

RFC 1901, Einführung in Community-basierte SNMPv2

RFC 1905, Protocol Operations für Version 2 des Simple Network Management Protocol (SNMPv2)

RFC 1907, Management Information Base für Version 2 des Simple Network Management Protocol (SNMPv2)

RFC 2011, SNMPv2-Management Information Base für Internet Protocol mit SMIv2

Anmerkung:

Auf dem QFabric-System müssen Sie für die Anforderung zum Arbeiten auf dem SNMP-Mibwalk die IP-Adresse mindestens einer Schnittstelle neben den Management-Ethernet-Schnittstellen (me0 und me1) in der Director-Gruppe konfigurieren.

RFC 2012, SNMPv2 Management Information Base für Transmission Control Protocol mit SMIv2

RFC 2013, SNMPv2-Management Information Base für User Datagram Protocol mit SMIv2

RFC 2233, The Interfaces Group MIB mit SMIv2

Anmerkung:

RFC 2233 wurde durch RFC 2863 ersetzt. Dennoch unterstützt Junos OS RFC 2233 und RFC 2863.

Anmerkung:

Das QFabric-System unterstützt nur die folgenden Objekte: ifNumber, ifTable und ifxTable.

RFC 2571, Eine Architektur zur Beschreibung von SNMP Management Frameworks (schreibgeschützter Zugriff)

Anmerkung:

RFC 2571 wurde durch RFC 3411 ersetzt. Dennoch unterstützt Junos OS RFC 2571 und RFC 3411.

RFC 2572, Message Processing and Dispatching for the Simple Network Management Protocol (SNMP) (schreibgeschützter Zugriff)

Anmerkung:

RFC 2572 wurde durch RFC 3412 ersetzt. Dennoch unterstützt Junos OS RFC 2572 und RFC 3412.

RFC 2576, Koexistenz zwischen Version 1, Version 2 und Version 3 des Internet-Standard Network Management Framework

Anmerkung:

RFC 2576 wurde durch RFC 3584 ersetzt. Dennoch unterstützt Junos OS RFC 2576 und RFC 3584.

RFC 2578, Struktur der Management Information Version 2 (SMIv2)

RFC 2579, Textkonventionen für SMIv2

RFC 2580, Konformitätserklärungen für SMIv2

RFC 2665, Definitionen verwalteter Objekte für Ethernet-basierte Schnittstellentypen

Das QFabric-System unterstützt nur die folgenden Tabellen:

  • dot3StatsTable: Es gibt eine Zeile mit Statistiken für jede Ethernet-ähnliche Schnittstelle im QFabric-System. Der dot3StatsIndex ist ein eindeutiger schnittstellenübergreifender Index.

  • dot3ControlTable: In dieser Tabelle gibt es eine Zeile für jede Ethernet-ähnliche Schnittstelle im QFabric-System, die das MAC-Steuerungs-Sublayer implementiert. Unterstützte OIDs sind dot3ControlFunctionsSupport und dot3ControlInUnknownOpcode.

  • dot3PauseTable: In dieser Tabelle gibt es eine Zeile für jede Ethernet-ähnliche Schnittstelle im QFabric-System, die die MAC-Kontroll-PAUSE-Funktion unterstützt. Unterstützt werden OIDs: dot3PauseM, dot3PauseOperMode, dot3InPauseFrames und dot3OutPauseFrames.

Anmerkung:

Scalar-Variablen werden vom QFabric-System nicht unterstützt.

RFC 2863, The Interfaces Group MIB

Anmerkung:

RFC 2233 wurde durch RFC 2863 ersetzt. Dennoch unterstützt Junos OS RFC 2233 und RFC 2863.

Anmerkung:

Das QFabric-System unterstützt nur die folgenden Objekte: ifNumber, ifTable und ifxTable.

RFC 2933, Internet Group Management Protocol (IGMP)-MIB

RFC 3410, Einführung und Anwendungsaussagen für Internet Standard Management Framework

RFC 3411, Eine Architektur zur Beschreibung von Simple Network Management Protocol (SNMP) Management Frameworks

Anmerkung:

RFC 3411 ersetzt RFC 2571. Dennoch unterstützt Junos OS RFC 3411 und RFC 2571.

RFC 3412, Nachrichtenverarbeitung und -versendung für das Simple Network Management Protocol (SNMP)

Anmerkung:

RFC 3412 ersetzt RFC 2572. Dennoch unterstützt Junos OS RFC 3412 und RFC 2572.

RFC 3416, Version 2 der Protokollvorgänge für das Simple Network Management Protocol (SNMP)

Anmerkung:

RFC 3416 ersetzt RFC 1905, der in früheren Versionen von Junos OS.

RFC 3417, Transportzuordnungen für das Simple Network Management Protocol (SNMP)

RFC 3418, Management Information Base (MIB) für das Simple Network Management Protocol (SNMP)

Anmerkung:

RFC 3418 ersetzt RFC 1907, der in früheren Versionen von Junos OS.

RFC 3584, Koexistenz zwischen Version 1, Version 2 und Version 3 des Internet-Standard Network Management Framework

RFC 4188, Definitionen verwalteter Objekte für Bridges

Die QFabric-Systemunterstützung ist auf die folgenden Objekte beschränkt:

  • Unter der dot1dBase-OID unterstützt die dot1dBasePortTable-Tabelle nur die ersten beiden Spalten in der Tabelle: dot1dBasePort und dot1dBasePortIfIndex.

  • Das System implementiert die optionalen Traps für dot1dNotifications (dot1dBridge 0) nicht.

  • Unter dem dot1dStp-OID unterstützt nur die dot1dStpPortTable-Tabelle. Unterstützt die Scalar-Variablen unter dot1dStp nicht.

  • Das System unterstützt keine Scalar-Variablen unter dot1dTp, aber darunter wird die dot1dTpFdbTable-Tabelle unterstützt (dot1dBridge 4).

  • Bei OIDS mit Tabellenunterstützung sind vom SNMP-Agent zurückgegebene Scalar-Werte möglicherweise nicht sinnvoll und werden daher nicht empfohlen.

Wird auf Geräten der OCX-Serie nicht unterstützt.

RFC 4293, Management Information Base für Internet Protocol (IP)

Unterstützt nur ipAddrTable-Tabelle.

Zu den unterstützten Objekten im QFabric-System in der ipAddrTable-Tabelle gehören: ipAdEntAddr, ipAdEntIfIndex, ipAdEntNetMask, ipAdEntBcastAddr und ipAdEntMMaxSize.

Anmerkung:

Auf dem QFabric-System müssen Sie für die Anforderung zum Arbeiten auf dem SNMP-Mibwalk die IP-Adresse mindestens einer Schnittstelle neben den Management-Ethernet-Schnittstellen (me0 und me1) in der Director-Gruppe konfigurieren.

RFC 4363b-, Q-Bridge-VLAN-MIB

Das QFabric-System unterstützt nur die folgenden Tabellen:

  • dot1qTpFdbTable

  • dot1qVlanStaticTable

  • dot1qPortVlanTable

  • dot1qFdbTable

Wird auf Geräten der OCX-Serie nicht unterstützt.

Anmerkung:

QFabric-spezifische MIBs werden auf Geräten der OCX-Serie nicht unterstützt.

Tabelle 10: Juniper Networks für Unternehmen spezifische MIBs, die von QFabric-Systemen unterstützt werden

MIB

Beschreibung

Analyzer MIB (mib-jnx-analyzer)

Enthält Analyse- und Remote-Analysedaten in Bezug auf Portspiegelung.

Das QFabric-System unterstützt:

  • Analyzer-Tabelle – jnxAnalyzerName, jnxMirroringRatio, jnxLossPriority.

  • Analyse-Eingangstabelle – jnxAnalyzerInputValue, jnxAnalyzerInputOption, jnxAnalyzerInputType.

  • Analyse-Ausgabetabelle– jnx AnalyzerOutputValue, jnxAnalyzerOutputType.

Gehäuse MIB (mib-jnx-Chassis)

Anmerkung:

Die MIB Chassis-Gehäuse ist für das QFabric-System abgeschrieben. Wir empfehlen, dass Sie für Informationen über das QFabric-System das Fabric Chassis MIB (mib-jnx-Fabric-Chassis) verwenden.

Class-of-Service-MIB (mib-jnx-cos)

Bietet Unterstützung für die Überwachung von Schnittstellen-Ausgabewarteschlangenstatistiken pro Schnittstelle und Weiterleitungsklasse.

Das QFabric-System unterstützt die folgenden Tabellen und Objekte:

  • Jnxcosifstatflagtable – jnxCosIfstatFlags und jnxCosIfIndex.

  • Jnxcosqstattable – jnxCosQstatTxedPkts, jnxCosQstatTxedPktRate, jnxCosQstatTxedBytes und jnxCosQstatTxedByteRate.

  • Jnxcosfcidtable – jnxCosFcIdToFcName.

  • Jnxcosfctable – jnxCosFcQueueNr.

Das QFabric-System unterstützt keine Traps für diese MIB.

Konfigurationsverwaltungs MIB (mib-jnx-cfgmgmt)

Bietet Benachrichtigungen über Konfigurationsänderungen und Wie hilfekonfigurationsänderungen in Form von SNMP-Traps. Jede Falle enthält den Zeitpunkt, zu dem die Konfigurationsänderung verpflichtet wurde, den Namen des Benutzers, der die Änderung vorgenommen hat, und die Methode, wie die Änderung vorgenommen wurde.

Ein Verlauf der letzten 32 Konfigurationsänderungen wird in jnxCmChgEventTable beibehalten.

Anmerkung:

Auf dem QFabric-System gelten diese Bedingungen:

  • Es werden alle Scalar-Variablen unter der jnxCmCwg-Tabelle unterstützt.

  • Unterstützte Scalar-OIDs sind jnxCmCwgLatestIndex, jnxCmCwgChgLatestTime, jnxCmCwgChgLatestDate, jnxCmCwgChgLatestSource, jnxCmCwgChgLatestUser und jnxCmC outsourcingChgMaxEventEntries.

  • Scalar-Variablen in der jnxCmR einechg-Tabelle werden nicht unterstützt.

Fabric Chassis MIB (mib-jnx-Fabric-Gehäuse)

Stellt Hardwareinformationen zum QFabric-System und seinen Komponentengeräten zur Verfügung. Dieser MIB basiert auf dem Juniper Networks-spezifischen Chassis-MIB, fügt jedoch eine weitere Indexebene hinzu, die Informationen für die Geräte der QFabric-Systemkomponenten bietet.

Schnittstellenerweiterungen (MIB) (mib-jnx-if-extensions)

Erweitert den Standard ifTable (RFC 2863) mit zusätzlichen Statistiken und Juniper Networks unternehmensspezifischen Gehäuseinformationen in der ifJnxTable- und ifChassisTable-Tabelle.

Anmerkung:

Auf dem QFabric-System werden Scalar-Variablen nicht unterstützt.

Netzteil MIB (mib-jnx-Netzteil)

Unterstützt die Umweltüberwachung des Netzteils des Interconnect-Geräts des QFabric-Systems.

Anmerkung:

Im QFabric-System werden Scalar-Variablen für jnxPsu Eine Objekt-ID in der jnxPsuScalars-Tabelle nicht unterstützt.

QFabric MIB (jnx-qf-smi)

Erklärt, wie die Juniper Networks-spezifischen QFabric-MIBs strukturiert sind. Definiert die MIB Objekte, die vom QFabric-System gemeldet werden, und den Inhalt der Traps, die vom QFabric-System ausgegeben werden können.

Versorgungsunternehmen MIB (mib-jnx-util)

Bietet SNMP-MIB Containerobjekte der folgenden Typen: 32-Bit-Zähler, 64-Bit-Zähler, signierte Ganzeien, nicht signierte ganze Zahlen und Oktett-Zeichenfolgen. Sie können diese Objekte verwenden, um Daten zu speichern, die mit anderen SNMP-Vorgängen abgerufen werden können.

MIB Objekte für die QFX-Serie

In diesem Thema werden die Juniper Networks für den jeweiligen Unternehmen spezifischen SNMP-Chassis-MIB-Definitionsobjekte für die QFX-Serie aufgeführt:

Eigenständige Switches der QFX-Serie

QFabric-Systeme

QFX3100 Director QFabric-System

QFX3008-I Interconnect QFabric-System

QFabric-System QFX3600-I Interconnect-Gerät

Geräte für QFabric-Systemknoten

Fabric-Chassis-MIB

Das Juniper Networks unternehmensspezifische SNMP Fabric Chassis MIB (mib-jnx-Fabric-Chassis) stellt Hardwareinformationen zum QFabric-System und seinen Komponentengeräten in einer einzigen MIB. Die Fabric Chassis MIB basiert auf dem Juniper Networks spezifischen Gehäuse-MIB, die Informationen für die einzelnen Geräte zur Verfügung stellen. Im Gegensatz zum MIB Chassis stellt der Fabric Chassis MIB Komponenten des QFabric-Systems als Teil des QFabric-Systems dar. Es stehen für SNMP-Managementclients des QFabric-Systems nur Informationen aus dem Fabric Chassis-MIB (und nicht von einzelnen Chassis-MIBs) zur Verfügung.

Der Fabric Chassis MIB verwendet die grundlegende Informationsstruktur des Chassis MIB, fügt jedoch eine weitere Indexebene hinzu, die detaillierte Informationen zu Geräten des QFabric-Systems bietet. Jedes physische Gerät in einem QFabric-System (z. B. ein Node-Gerät oder ein Interconnect-Gerät) wird mit seinen Hardwarekomponenten dargestellt, einschließlich Netzteil, Lüftern sowie Vorder- und Rückkarten.

Wie in anderen SNMP-Systemen befindet sich der SNMP-Manager im Netzwerkmanagementsystem (NMS) des Netzwerks, dem das QFabric-System gehört. Der SNMP-Agent (snmpd) befindet sich in der QFabric System Director-Software und ist verantwortlich für das Empfangen und Verteilen aller Traps sowie die Antwort auf alle Anfragen vom SNMP-Manager. Darüber hinaus wird in der Routing-Engine jeder Node-Gruppe und jedes Interconnect-Gerät ein SNMP-Subagent ausgeführt. Das SNMP-Unteragent verwaltet die Informationen zum Komponentengerät, und diese Informationen werden nach Bedarf an den SNMP-Agenten in der Director-Software übermittelt. Traps, die von einem Node-Gerät generiert werden, werden an den SNMP-Agenten in der Director-Software gesendet, die sie wiederum verarbeitet und an die in der SNMP-Konfiguration definierten Ziel-IP-Adressen sendet.

Tabelle 11 beschreibt die Tabellen und Objekte in der Fabric Chassis-MIB.

Tabelle 11: Fabric-Chassis MIB Tabellen und Objekte

Tabelle oder Objektname

Root-OID

Beschreibung

Tabellen mit Gegenstücken im Chassis-MIB

jnxFabricContainersTable

1.3.6.1.4.1.2636.3.42.2.2.2

Stellt Informationen zu verschiedenen Containertypen in Geräten des QFabric-Systems zur Verfügung.

  • Container für Interconnect-Geräte umfassen Lüfterhalterungen, Netzteile, Steuerkarten und so weiter.

  • Container für Node-Geräte umfassen Lüfterhalterungen, Netzteile, Flexible PIC Concentrator (FPC), PICs und so weiter.

  • Die Container für die Director-Geräte umfassen CPU, Speicher, Lüfterhalterungen, Netzteile und Festplatten. Die Container verfügen über eine nicht hierarchische oder flache Struktur, und die Komponenten sind untereinander verknüpft.

jnxFabricInhaltstisch

1.3.6.1.4.1.2636.3.42.2.2.3

Enthält Inhalte, die auf allen im jnxFabricDeviceTable-Objekt dargestellten Geräten vorhanden sind. Diese Tabelle enthält alle vor Ort austauschbaren Einheiten (FRUs) und Nicht-FRUs für Geräte des QFabric-Systems.

  • Die Inhalte in den Interconnect-Geräten umfassen Lüfterhalterungen und Steuerkarten.

  • Die Inhalte in den Node-Geräten umfassen Lüfterhalterungen und Netzteile.

  • Die Inhalte auf den Director-Geräten umfassen CPUs, Speicher, Lüfterhalterungen, Netzteilgeräte und Festplatten, enthalten aber keine Netzwerkschnittstellenkarten (NICs).

jnxFabricFilledTable

1.3.6.1.4.1.2636.3.42.2.2.4

Zeigt den Status von Containern in QFabric-Geräten an. Das jnxFabricFilledState-Objekt stellt den Status der Komponente dar: (1) unbekannt, (2) leer oder (3) gefüllt.

Anmerkung:

Das jnxFabricFilledTable-Objekt enthält keine Informationen zur Director-Gruppe.

jnxFabricOperatingTable

1.3.6.1.4.1.2636.3.42.2.2.5

Stellt unterschiedliche Betriebsparameter für die Inhalte dar, die in das jnxFabric ContentsTable-Objekt gefüllt werden.

  • Die Inhalte in jedem Node-Gerät und Interconnect-Gerät umfassen Lüfterhalterungen, Netzteilgeräte, FPC, PIC und Routing-Engine.

  • Die Inhalte auf dem Director-Gerät umfassen CPUs, Speicher, Lüfterhalterungen, Netzteilgeräte und Festplatten, enthalten aber keine Netzwerkschnittstellenkarten (NICs).

Das jnxFabricOperatingState-Objekt gibt den Status des Geräts an: (1) unbekannt, (2) ausgeführt, (3) bereit, (4) zurücksetzen, (5) ausgeführteAtFullSpeed (nur für Lüfter), (6) down, (6) off (für Netzteileinheiten) oder (7) Standby.

jnxFabricRedundancyTable

1.3.6.1.4.1.2636.3.42.2.2.6

Stellt die Redundanzinformationen dar, die im QFabric-System auf unterschiedlichen Subsystem-Ebenen verfügbar sind. Informationen zu den Routing-Engines in Node-Geräten sind enthalten, aber es gibt keine entsprechenden Einträge für Interconnect-Geräte in dieser Tabelle. Die jnxFabricRedundancyState-Objekt gibt den Status des Subsystems an: (1) unbekannt, (2) primär, (3) Backup oder (4) deaktiviert.

Anmerkung:

Informationen zu redundanten Director-Geräten, virtuellen Maschinen (VMs) innerhalb von Director-Gruppen und zu Virtual Chassis-Geräten sind derzeit nicht verfügbar.

jnxFabricFruTable

1.3.6.1.4.1.2636.3.42.2.2.7

Enthält alle FRUs für das QFabric-System in der jnxFabricDeviceTable-Tabelle. Die Liste der FRUs gilt unabhängig davon, ob sie installiert oder online sind. Das jnxFabricFruState-Objekt stellt den Status der FRU dar, einschließlich Online, Offline oder leer. Diese Tabelle enthält außerdem Informationen zu jedem FRU, wie Name, Typ, Temperatur, lastgeschaltete Zeit und lastgeschaltete Zeit.

Anmerkung:

Die jnxFabricFruTable-Tabelle enthält keine Netzwerkschnittstellenkarten (NICs) auf Director-Geräten.

Für Fabric-Chassis-Fabrics MIB

jnxFabricDeviceTable

1.3.6.1.4.1.2636.3.42.2.2.1

Enthält Informationen zu allen Geräten im QFabric-System. Diese Tabelle organisiert die im Chassis dargestellten Scalar-Variablen MIB in ein Tabellenformat für die Komponentengeräte des QFabric-Systems. Spalten in dieser Tabelle enthalten Geräteinformationen wie Modell, Gerätealias und Seriennummer. Der jnxFabricDeviceIndex identifiziert jedes QFabric-Systemgerät (Node-Gerät, Interconnect-Gerät und Director-Gerät).

Anmerkung:

Derzeit sind keine Informationen über die Virtual Chassis verfügbar.

Anmerkung:

Die folgenden Objekte werden nicht unterstützt:

  • jnxFabricEnviceTryRevision

  • jnxFabricEnviceEntrySoftwareRevision

  • jnxFabricEntryKernelMemoryUsedPercent

Scalar-Variablen

Es werden die folgenden Scalar-Variablen unterstützt:

  • jnxFabricClass

  • jnxFabricDescr

  • jnxFabricSerialNein

  • jnxFabricRevision

  • jnxFabricInstalled

  • jnxFabricZufriedenheitLastChange

  • jnxFabricFilledLastChange

1.3.6.1.4.1.2636.3.42.2.1

Beschreiben Sie das QFabric-System als Ganzes.

Anmerkung:

Die variable jnxFabric Eine Scalar-Variable wird derzeit nicht unterstützt.

Tabelle 12 beschreibt die SNMPv2-Traps, die in der Fabric Chassis-MIB.

Anmerkung:

Auf dem QFabric-System werden nur SNMPv2-Traps unterstützt.

Tabelle 12: Fabric Chassis MIB SNMPv2-Traps

Trap-Gruppe und -Name

Root-OID

Beschreibung

jnxFabricChassisTraps-Gruppe – Umfasst die folgenden Traps:

  • jnxFabricPowerSupplyFailure

  • jnxFabricFanFailure

  • jnxFabricOverTemperature

  • jnxFabricRedundancySwitchover

  • jnxFabricFruRemoval

  • jnxFabricFruInsertion

  • jnxFabricFruPowerOff

  • jnxFabricFruPowerOn

  • jnxFabricFruFailed

  • jnxFabricFruOffline

  • jnxFabricFruOnline

  • jnxFabricFruCheck

  • jnxFabricFEBSwitchover

  • jnxFabricHardDiskFailed

  • jnxFabricHardDiskMissing

  • jnxFabricBootFromBackup

  • jnxFabricHighPower

1.3.6.1.4.1.2636.4.19

Gibt eine Alarmbedingung an.

Anmerkung:

Hardwareereignisse in der Director-Gruppe werden durch Scannen erkannt. Daher kann eine Trap möglicherweise erst bis zu 30 Sekunden nach dem Vorfall generiert werden.

Anmerkung:

Die Software unterscheidet nicht zwischen dem Entfernen des Lüfters und Vorfällen bei Lüfterausfällen in der Director-Gruppe. In jedem Fall werden sowohl jnxFabricFanFailure als auch jnxFabricFruFailed-Traps generiert.

jnxFabricChassisOKTraps-Gruppe – Umfasst die folgenden Traps:

  • jnxFabricPowerSupplyOK

  • jnxFabricFanOK

  • jnxFabricTemperatureOK

  • jnxFabricFruOK

  • jnxFabricHighPowerCleared

1.3.6.1.4.1.2636.4.20

Gibt einen Zustand an, der alarmiert wurde.

Weitere Informationen finden Sie im Fabric Chassis-MIB unter:

https://www.juniper.net/documentation/en_US/junos13.1/topics/reference/mibs/mib-jnx-fabric-chassis.txt

Überwachung von RMON-MIB-Tabellen

Zweck

Überwachung von Remote-Monitoring-Alarm-, Ereignis- und Protokolltabellen (RMON).

Aktion

Zur Anzeige der RMON-Tabellen:

Bedeutung

Die Anzeige zeigt, dass zur Überwachung von jnxRmon MIB Objekt jnxOperatingCPU ein Alarm definiert wurde, der die CPU-Auslastung des Routing-Engine. Der Alarm wird so konfiguriert, dass ein Ereignis generiert wird, das eine SNMP-Trap sendet und einen Eintrag in der Protokolltabelle im RMON-Protokoll MIB. Die Protokolltabelle zeigt, dass zwei Vorkommnisse des Ereignisses generiert wurden: eines, das eine Schwelle von 90 Prozent überschreitet, und eines, das eine Schwelle von 75 Prozent unterschreitet.

Verwendung der unternehmensspezifischen Utility-MIB zur Verbesserung der SNMP-Abdeckung

Obwohl der Junos OS integrierte Leistungskennzahlen und Überwachungsoptionen bietet, benötigen Sie möglicherweise angepasste Leistungskennzahlen. Um es für Sie einfacher zu machen, solche angepassten Daten über ein Standardüberwachungssystem zu überwachen, stellt der Junos OS ein unternehmensspezifisches Versorgungsunternehmen MIB zur Auswahl, das solche Daten speichern und somit die SNMP-Unterstützung für die Verwaltung und Überwachung der daten Ihrer Wahl erweitern kann.

Das unternehmensspezifische Versorgungsunternehmen MIB Containerobjekte der folgenden Typen vor: 32-bit counters, 64-bit counterssigned integers und unsigned integersoctet strings . Sie können diese Container-objekte MIB zum Speichern der Daten verwenden, die ansonsten für den SNMP-Betrieb nicht unterstützt werden. Sie können Daten für diese Objekte entweder mithilfe CLI oder mithilfe von Op-Skripten und einer RPC-API, die die CLI aufrufen kann, füllen.

Mit den folgenden CLI können Sie Utility-Werte MIB festlegen und löschen:

  • request snmp utility-mib set instance name object-type <counter | counter 64 | integer | string | unsigned integer> object-value value

  • request snmp utility-mib clear instance name object-type <counter | counter 64 | integer | string | unsigned integer>

Die Option des Befehls gibt den Namen der Dateninstanz an und instance namerequest snmp utility-mib <set | clear> ist die Hauptkennung der Daten. Mit dieser Option können Sie den Objekttyp angeben, und mit dieser Option können Sie object-type <counter | counter 64 | integer | string | unsigned integer>object-value value den Wert des Objekts festlegen.

Um den Prozess der Population von Utility-MIB zu automatisieren, können Sie eine Kombination aus einer Ereignisrichtlinie und einem Ereignisskript verwenden. Die folgenden Beispiele zeigen die Konfiguration, dass eine Ereignisrichtlinie stündlich ausgeführt wird und die Daten in Utility-MIB durch Ausführung eines show system buffersshow system buffers Ereignisskripts ( ) gespeichert check-mbufs.slax werden.

Konfiguration der Ereignisrichtlinien

Um eine Ereignisrichtlinie zu konfigurieren, die stündlich den Befehl ausführen und aufruft, die Daten show system buffers in Utility-MIB-Objekten zu speichern, fügen Sie die folgenden Anweisungen auf check-mbufs.slax der [ ] show system buffersedit Hierarchieebene hinzu:

Check-mbufs.slax-Skript

Im folgenden Beispiel wird das check-mbufs.slax Skript gezeigt, das unter /var/db/scripts/event/

Sie können den folgenden Befehl ausführen, um die im Dienstprogramm gespeicherten Daten aufgrund der MIB in den vorherigen Beispielen dargestellten Ereignisrichtlinie und des Skripts zu prüfen:

Anmerkung:

Der Befehl ist im QFabric-System nicht verfügbar. Sie können diesen Vorgang jedoch mit externen show snmp mib walk SNMP-Clientanwendungen ausführen.

Beispiel: SNMP-Konfiguration

Standardmäßig ist SNMP auf Geräten deaktiviert, auf denen eine Junos OS. In diesem Beispiel werden die Schritte für die Konfiguration von SNMP auf dem QFabric-System beschrieben.

Anforderungen

In diesem Beispiel werden die folgenden Hardware- und Softwarekomponenten verwendet:

  • Junos OS Version 12.2

  • Netzwerkmanagementsystem (NMS) (mit SNMP-Manager)

  • QFabric-System (ausführung des SNMP-Agenten) mit mehreren Node-Geräten

Überblick

Da SNMP standardmäßig auf Geräten deaktiviert ist, auf denen diese Junos OS, müssen Sie SNMP auf Ihrem Gerät aktivieren, indem Sie Konfigurations anweisungen auf der [edit snmp] Hierarchieebene einschlingen. Sie müssen die Aussage mindestens community public konfigurieren. Die Community definiert als öffentliche Zugänge, die schreibgeschützten Zugriff MIB Daten für alle Kunden gewähren.

Wenn keine clients Anweisung konfiguriert ist, sind alle Clients zulässig. Wir empfehlen Ihnen, immer die Option restrict zur Beschränkung des SNMP-Clientzugriffs auf den Switch mit ins Netzwerk zu umfassen.

Topologie

In diesem Beispiel umfasst die Netzwerktopologie ein NMS, ein QFabric-System mit vier Node-Geräten sowie externe SNMP-Server, die für den Empfang von Traps konfiguriert sind.

Konfiguration

Verfahren

CLI-Konfiguration

Um dieses Beispiel schnell konfigurieren zu können, kopieren Sie die folgenden Befehle, fügen Sie diese in eine Textdatei ein, entfernen Sie alle Zeilenbrüche, ändern Sie alle Details, die zur Übereinstimmung mit der Netzwerkkonfiguration erforderlich sind, und kopieren Sie die Befehle, und fügen Sie die Befehle CLI der Hierarchieebene [edit] ein.

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI Editors im Konfigurationsmodus im Junos OS CLI Benutzerhandbuch.

So konfigurieren Sie SNMP auf dem QFabric-System:

Anmerkung:

Wenn Der Name, die Beschreibung, der Standort, der Kontakt oder der Community-Name Bereiche enthalten, ist der Text in Anführungszeichen beigefügt (" ").

  1. Konfigurieren Sie den SNMP-Systemnamen:

    Anmerkung:

    Der oben konfigurierte SNMP-Systemname kann abgerufen werden:

    • Indem Sie eine Abfrage mit SNMPGet on policy object identifier (OID) sysName.0 ausführen.

    • Vom generischen jnxSyslogTrap. Um jnxSyslogTrap zu senden, konfigurieren Sie die Trap-Ereignisse in einer [edit event-options policy] Hierarchie.

  2. Beschreibung angeben.

    Dieser String wird in das MIB II sysDescription-Objekt platziert.

  3. Geben Sie den physischen Standort des QFabric-Systems an.

    Dieser String wird in das MIB II sysLocation-Objekt platziert.

  4. Geben Sie einen administrativen Kontakt für das SNMP-System an.

    Dieser Name wird in das MIB II sysSite-Objekt platziert.

  5. Geben Sie einen eindeutigen SNMP-Community-Namen und die schreibgeschützte Autorisierungsebene an.

    Anmerkung:

    Diese read-write Option wird auf dem QFabric-System nicht unterstützt.

  6. Erstellen Sie eine Clientliste mit einer Gruppe von IP-Adressen, die die SNMP-Community verwenden können.

  7. IP-Adressen von Clients angeben, die von der Nutzung der Community eingeschränkt sind.

  8. Konfigurieren Sie eine Trap-Gruppe, einen Zielport und ein Ziel, um die SNMP-Traps in der Trap-Gruppe zu erhalten.

    Anmerkung:

    Wenn Sie den Standardport 162 verwenden, müssen Sie die Anweisung nicht destination-port mitein geben.

    Die Trap-Gruppe qf-traps ist so konfiguriert, dass Traps an 192.168.0.100 gesendet werden.

Ergebnisse

Bestätigen Sie Ihre Konfiguration im Konfigurationsmodus, indem Sie den Befehl show eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Anweisungen in diesem Beispiel, um die Konfiguration zu korrigieren.

Wenn Sie die Konfiguration des Geräts bereits durchgeführt haben, geben Sie commit sie im Konfigurationsmodus ein.

Konfigurieren von RMON-Alarmen und -Ereignissen

Der Junos OS unterstützt den Remote Network Monitoring (RMON) MIB (RFC 2819), mit dem ein Verwaltungsgerät die Werte von MIB-Objekten oder Variablen gegen konfigurierte Grenzwerte überwachen kann. Wenn der Wert einer Variablen einen Grenzwert überschreitet, werden ein Alarm und das entsprechende Ereignis generiert. Das Ereignis kann protokolliert werden und eine SNMP-Trap generieren.

Führen Sie die folgenden Aufgaben aus, um RMON-Alarme CLI Ereignisse zu konfigurieren:

SNMP-Konfiguration

So konfigurieren Sie SNMP:

  1. Gewähren Sie schreibgeschützten Zugriff auf alle SNMP-Clients:

    Zum Beispiel:

  2. Gewähren Sie Lesezugriff auf die RMON- und jnx-rmon-MIBs:

    Zum Beispiel:

    Die OIDs 1.3.6.1.2.1.16 und 1.3.6.1.4.1.2636.13 entsprechen den RMON- und jnxRmon-MIBs.

  3. SNMP-Trap-Gruppe konfigurieren:

    Zum Beispiel:

    Die Trap-Group rmon-trap-group ist so konfiguriert, dass RMON-Traps an 192.168.5.5 gesendet werden.

Veranstaltung konfigurieren

So konfigurieren Sie eine Veranstaltung:

  1. Veranstaltungs-Index, Community-Name und -Typ konfigurieren:

    Zum Beispiel:

    Die Veranstaltungs-Community entspricht der SNMP-Trap-Gruppe und ist nicht gleich SNMP-Community. Dieses Ereignis generiert eine SNMP-Trap und fügt einen Eintrag in der Protokolltabelle im RMON-Protokoll MIB.

  2. Beschreibung für die Veranstaltung konfigurieren:

    Zum Beispiel:

Konfigurieren eines Alarms

So konfigurieren Sie einen Alarm:

  1. Konfigurieren Sie einen Alarm-Index, die zu überwachende Variable, die steigenden und fallenden Grenzwerte und die entsprechenden steigenden und fallenden Ereignisse:

    Zum Beispiel:

    Die Variable .1.3.6.1.4.1.2636.3.1.13.1.8.9.1.0.0 entspricht dem jnxRmon MIB-Objekt jnxOperatingCPU, welches die CPU-Auslastung des Routing-Engine. Die fallenden und steigenden Grenzwerte beträgt 75 und 90. Steigende und fallende Ereignisse generieren dasselbe Ereignis (Event Index 1).

  2. Konfigurieren Sie Beispielintervall und Typ sowie den Alarmtyp:

    Zum Beispiel:

    Alle 30 Sekunden wird der absolute Wert der überwachten Variablen in der Daten daten gemustert. Der Anfängliche Alarm kann auftreten, wenn der Schwellenwert überschreitet oder die Schwelle unter die fallende Schwelle fällt.