SNMP-Traps
Konfigurieren von SNMP-Traps
Traps sind unerwünschte Nachrichten, die von einem SNMP-Agenten an Remote-Netzwerkmanagementsysteme oder Trap-Empfänger gesendet werden. Unternehmen verwenden SNMP-Traps zusätzlich zur Systemprotokollierung als Teil einer Fehlerüberwachungslösung. Unter Junos OS müssen Sie eine Trap-Gruppe konfigurieren, wenn Sie SNMP-Traps verwenden möchten.
Sie können eine Gruppe von einem oder mehreren Typen von SNMP-Traps erstellen und benennen und festlegen, welche Systeme die Gruppe von SNMP-Traps erhalten. Der Name der Trap-Gruppe ist in SNMP-Trap-Benachrichtigungspakete als eine Variablenbindung (varbind) eingebettet, die als Community-Name bezeichnet wird.
So konfigurieren Sie einen SNMP-Trap:
Konfigurieren von SNMP-Trap-Optionen
Mithilfe der SNMP-Trap-Optionen können Sie die Quelladresse jedes SNMP-Trap-Pakets, das vom Router gesendet wird, unabhängig von der ausgehenden Schnittstelle auf eine einzige Adresse festlegen. Darüber hinaus können Sie die Agentenadresse der SNMPv1-Traps festlegen. Weitere Informationen zum Inhalt von SNMPv1-Traps finden Sie unter RFC 1157.
Sie können SNMP nur einer Master-Routing-Instanz zuordnen.
Informationen zum Konfigurieren von SNMP-Trap-Optionen finden Sie unter trap-options.
Sie müssen auch eine Überfüllungsgruppe konfigurieren, damit die Überfüllungsoptionen wirksam werden. Weitere Informationen zu Überfüllungsgruppen finden Sie unter Konfigurieren von SNMP-Trap-Gruppen.
Dieses Thema enthält die folgenden Abschnitte:
- Konfigurieren der Quelladresse für SNMP-Traps
- Konfigurieren der Agentenadresse für SNMP-Traps
- Hinzufügen von snmpTrapEnterprise Object Identifier zu Standard-SNMP-Traps
Konfigurieren der Quelladresse für SNMP-Traps
Sie können die Quelladresse von Trap-Paketen auf viele Arten konfigurieren: lo0, eine gültige IPv4-Adresse oder IPv6-Adresse, die auf einer der Routerschnittstellen konfiguriert ist, eine Adresse des logischen Systems oder die Adresse einer Routing-Instanz. Der Wert lo0 gibt an, dass die Quelladresse der SNMP-Trap-Pakete auf die niedrigste Loopback-Adresse gesetzt ist, die auf der Schnittstelle lo0 konfiguriert ist.
Sie können SNMP-Traps nur generieren, wenn die Quelladresse eine gültige IPv4- oder IPv6-Adresse ist oder konfiguriert ist.
Sie können die Quelladresse von Trap-Paketen in einem der folgenden Formate konfigurieren:
Eine gültige IPv4-Adresse, die auf einer der Routerschnittstellen konfiguriert ist
Eine gültige IPv6-Adresse, die auf einer der Routerschnittstellen konfiguriert ist
lo0
; d. h. die niedrigste Loopback-Adresse, die auf der Schnittstelle LO0 konfiguriert istEin logischer Systemname
Ein Routing-Instanzname
Eine gültige IPv4-Adresse als Quelladresse
Um eine gültige IPv4-Schnittstellenadresse als Quelladresse für SNMP-Traps auf einer der Routerschnittstellen anzugeben, fügen Sie die source-address
Anweisung auf Hierarchieebene [edit snmp trap-options]
ein:
[edit snmp trap-options] source-address address;
address
ist eine gültige IPv4-Adresse, die auf einer der Routerschnittstellen konfiguriert ist.
Eine gültige IPv6-Adresse als Quelladresse
Um eine gültige IPv6-Schnittstellenadresse als Quelladresse für SNMP-Traps auf einer der Routerschnittstellen anzugeben, fügen Sie die source-address
Anweisung auf Hierarchieebene [edit snmp trap-options]
ein:
[edit snmp trap-options] source-address address;
address
ist eine gültige IPv6-Adresse, die auf einer der Routerschnittstellen konfiguriert ist.
Die niedrigste Loopback-Adresse als Quelladresse
Um die Quuelladresse der SNMP-Traps so anzugeben, dass sie die niedrigste auf der Schnittstelle lo0 konfigurierte Loopback-Adresse als Quelladresse verwenden, fügen Sie die source-address
Anweisung auf Hierarchieebene [edit snmp trap-options]
ein:
[edit snmp trap-options] source-address lo0;
Um die Loopback-Adresse zu aktivieren und zu konfigurieren, fügen Sie die address
Anweisung auf Hierarchieebene [edit interfaces lo0 unit 0 family inet]
ein:
[edit interfaces] lo0 { unit 0 { family inet { address ip-address; } } }
So konfigurieren Sie die Loopback-Adresse als Quelladresse von Trap-Paketen:
[edit snmp] trap-options { source-address lo0; } trap-group "urgent-dispatcher" { version v2; categories link startup; targets { 192.168.10.22; 172.17.1.2; } } [edit interfaces] lo0 { unit 0 { family inet { address 10.0.0.1/32; address 127.0.0.1/32; } } }
In diesem Beispiel ist die IP-Adresse 10.0.0.1 die Quelladresse jedes Traps, der von diesem Router gesendet wird.
Logischer Systemname als Quelladresse
Wenn Sie einen logischen Systemnamen als Quelladresse von SNMP-Traps angeben möchten, fügen Sie die logical-system logical-system-name
Anweisung auf Hierarchieebene [edit snmp trap-options]
ein.
Mit der folgenden Konfiguration wird z. B. der logische Systemname ls1
als Quelladresse von SNMP-Traps festgelegt:
[edit snmp] trap-options{ logical-system ls1; }
Routing-Instanzname als Quelladresse
Wenn Sie einen Routinginstanznamen als Quelladresse von SNMP-Traps angeben möchten, fügen Sie die routing-instance routing-instance-name
Anweisung auf Hierarchieebene [edit snmp trap-options]
ein.
Mit der folgenden Konfiguration wird beispielsweise der Name ri1
der Routinginstanz als Quelladresse für SNMP-Traps festgelegt:
[edit snmp] trap-options { routing-instance ri1; }
Konfigurieren der Agentenadresse für SNMP-Traps
Die Agentenadresse ist nur in SNMPv1-Trap-Paketen verfügbar (siehe RFC 1157). Standardmäßig wird die lokale Standardadresse des Routers nicht im Feld "Agent-Adresse" des SNMPv1-Traps angegeben. Um die Agentenadresse zu konfigurieren, fügen Sie die agent-address
Anweisung auf Hierarchieebene [edit snmp trap-options]
ein. Derzeit kann die Agentenadresse nur die Adresse der ausgehenden Schnittstelle sein:
[edit snmp] trap-options { agent-address outgoing-interface; }
So konfigurieren Sie die ausgehende Schnittstelle als Agentenadresse:
[edit snmp] trap-options { agent-address outgoing-interface; } trap-group “ urgent-dispatcher” { version v1; categories link startup; targets { 192.168.10.22; 172.17.1.2; } }
In diesem Beispiel wird der Agentenadresswert für jedes gesendete SNMPv1-Trap-Paket auf die IP-Adresse der ausgehenden Schnittstelle festgelegt.
Hinzufügen von snmpTrapEnterprise Object Identifier zu Standard-SNMP-Traps
Das snmpTrapEnterprise-Objekt hilft Ihnen, das Unternehmen zu identifizieren, das den Trap definiert hat. In der Regel wird das snmpTrapEnterprise-Objekt als letztes varbind in unternehmensspezifischen SNMP-Traps der Version 2 angezeigt. Ab Version 10.0 können Sie mit Junos OS den Objektbezeichner snmpTrapEnterprise jedoch auch zu standardmäßigen SNMP-Traps hinzufügen.
Um snmpTrapEnterprise zu Standardtraps hinzuzufügen, schließen Sie die enterprise-oid
Anweisung auf Hierarchieebene [edit snmp trap-options]
ein. Wenn die enterprise-oid
Anweisung nicht in der Konfiguration enthalten ist, wird snmpTrapEnterprise nur für unternehmensspezifische Traps hinzugefügt.
[edit snmp] trap-options { enterprise-oid; }
Konfigurieren von SNMP-Trap-Gruppen
Sie können eine Gruppe von einem oder mehreren Typen von SNMP-Traps erstellen und benennen und dann festlegen, welche Systeme die Gruppe von SNMP-Traps erhalten. Sie müssen die Trap-Gruppe für das Senden der SNMP-Traps konfigurieren. Informationen zum Erstellen einer SNMP-Trap-Gruppe finden Sie unter trap-group.
Für jede Trap-Gruppe, die Sie definieren, müssen Sie die target
Anweisung einfügen, mindestens ein System als Empfänger der SNMP-Traps in der Trap-Gruppe zu definieren. Geben Sie die IPv4- oder IPv6-Adresse jedes Empfängers an, nicht seinen Hostnamen.
Geben Sie in der categories
Anweisung die Typen von Traps an, die die Trap-Gruppe empfangen kann. Informationen zu der Kategorie, zu der die Traps gehören, finden Sie in den Standardmäßige SNMP-Traps, die von Junos OS unterstützt werden Themen und Unternehmensspezifische SNMP-Traps, die von Junos OS unterstützt werden.
Geben Sie die Routing-Instanz an, die von der Trap-Gruppe in der routing-instance
Anweisung verwendet wird. Alle in der Trap-Gruppe konfigurierten Ziele verwenden diese Routing-Instanz.
Eine Trap-Gruppe kann die folgenden Kategorien erhalten:
authentication
—Authentifizierungsfehlerchassis
—Benachrichtigungen über das Gehäuse oder die Umgebungchassis-cluster
—Clustering-Benachrichtigungenconfiguration
—Konfigurationsbenachrichtigungenlink
—Link-bezogene Benachrichtigungen (Up-Down-Übergänge, Änderung des DS-3- und DS-1-Leitungsstatus, Änderung des IPv6-Schnittstellenstatus und PIC-Überlastung der passiven Überwachung)HINWEIS:Um PIC-Überlast-Schnittstellen-Traps für die passive Überwachung zu senden, wählen Sie die Kategorie "Trap"
link
aus.otn-alarms
—Unterkategorien für OTN-Alarmfalleremote-operations
—Benachrichtigungen über den Remote-Betriebrmon-alarm
—Alarm bei RMON-Ereignissenrouting
—Routing-Protokoll-Benachrichtigungenservices
—Servicebenachrichtigungen wie Stromkreis unterbrochen oder unterbrochen, Verbindung unterbrochen oder hochgefahren, CPU überschritten, Alarme und Statusänderungen.sonet-alarms
—SONET/SDH-AlarmeHINWEIS:Wenn Sie die SONET/SDH-Unterkategorien weglassen, werden alle SONET/SDH-Trap-Alarmtypen in die Trap-Benachrichtigungen einbezogen.
loss-of-light
—Benachrichtigung über den Verlust des Lichtspll-lock
—PLL-Sperralarm-Benachrichtigungloss-of-frame
—Benachrichtigung über den Verlust des Rahmensloss-of-signal
—Benachrichtigung über den Verlust des Signalalarmsseverely-errored-frame
—Benachrichtigung über einen Frame-Alarm mit schwerwiegenden Fehlernline-ais
—AIS-Alarmbenachrichtigung (Line Alarm Indication Signal)path-ais
—Pfad AIS-Alarmbenachrichtigungloss-of-pointer
—Benachrichtigung über den Verlust des Zeigeralarmsber-defect
—SONET/SDH-Bit-Fehlerrate-Alarm-Defektbenachrichtigungber-fault
—SONET/SDH-Fehlerrate-Alarm-Fehlerbenachrichtigungline-remote-defect-indication
—Alarmbenachrichtigung über die Defektanzeige der Leitungsfernbedienungpath-remote-defect-indication
—Alarmbenachrichtigung über Defektanzeige aus der Ferneremote-error-indication
—Alarmbenachrichtigung für Fehleranzeige aus der Ferneunequipped
—Alarmbenachrichtigung ohne Ausstattungpath-mismatch
—Alarmbenachrichtigung bei Pfadkonfliktenloss-of-cell
—Alarmbenachrichtigung über den Verlust der Zellenabgrenzungvt-ais
—AIS-Alarmbenachrichtigung für einen virtuellen Nebenfluss (VT)vt-loss-of-pointer
—VT Verlust des Zeigeralarmsvt-remote-defect-indication
—VT-Fernanzeige für Defektanzeige Alarmbenachrichtigungvt-unequipped
—VT nicht ausgerüstete Alarmbenachrichtigungvt-label-mismatch
—Fehlermeldung bei VT-Label-Mismatchvt-loss-of-cell
—VT-Benachrichtigung über den Verlust der Zellabgrenzung
startup
—Warm- und Kaltstarts des Systemstiming-events
—Benachrichtigung über Timing-Ereignisse und Defektevrrp-events
—VRRP-Ereignisse (Virtual Router Redundancy Protocol), wie z. B. neue primäre Router oder Authentifizierungsfehler
Wenn Sie SONET/SDH-Unterkategorien einbeziehen, werden nur diese SONET/SDH-Trap-Alarmtypen in die Trap-Benachrichtigungen aufgenommen.
Mit dieser version
Anweisung können Sie die SNMP-Version der Traps angeben, die an Ziele der Trap-Gruppe gesendet werden. Wenn Sie nur angeben v1
, werden SNMPv1-Traps gesendet. Wenn Sie nur angeben v2
, werden SNMPv2-Traps gesendet. Wenn Sie angeben all
, werden für jede Trap-Bedingung sowohl ein SNMPv1- als auch ein SNMPv2-Trap gesendet. Weitere Informationen zur version
Anweisung finden Sie unter Version (SNMP).
Konfigurieren von SNMP-Trap-Optionen und -Gruppen auf einem Gerät mit Junos OS
Einige Träger verfügen über mehr als einen Trap-Empfänger, der Traps an ein zentrales NMS weiterleitet. Dies ermöglicht mehr als einen Pfad für SNMP-Traps von einem Router zum zentralen NMS über verschiedene Trap-Empfänger. Sie können ein Gerät mit Junos OS so konfigurieren, dass dieselbe Kopie jedes SNMP-Traps an jeden in der Trap-Gruppe konfigurierten Trap-Empfänger gesendet wird.
Die Quelladresse im IP-Header jedes SNMP-Trap-Pakets ist standardmäßig auf die Adresse der ausgehenden Schnittstelle festgelegt. Wenn ein Trap-Empfänger das Paket an das zentrale NMS weiterleitet, bleibt die Quelladresse erhalten. Das zentrale NMS, das nur die Quelladresse jedes SNMP-Trap-Pakets betrachtet, geht davon aus, dass jeder SNMP-Trap von einer anderen Quelle stammt.
In Wirklichkeit stammten die SNMP-Traps vom selben Router, aber jeder verließ den Router über eine andere ausgehende Schnittstelle.
Die in den folgenden Abschnitten erläuterten Anweisungen sollen es dem NMS ermöglichen, die doppelten Traps zu erkennen und SNMPv1-Traps anhand der ausgehenden Schnittstelle zu unterscheiden.
Um SNMP-Trap-Optionen und -Trap-Gruppen zu konfigurieren, schließen Sie die trap-options
und-Anweisungen trap-group
auf Hierarchieebene [edit snmp]
ein:
[edit snmp] trap-options { agent-address outgoing-interface; source-address address; } trap-group group-name { categories { category; } destination-port port-number; targets { address; } version (all | v1 | v2); }
Beispiel: Konfigurieren von SNMP-Trap-Gruppen
Richten Sie eine Trap-Benachrichtigungsliste ein, die nach Link- und Start-Traps benannt urgent-dispatcher
ist. Diese Liste wird verwendet, um die Netzwerkmanagement-Hosts (1.2.3.4
und fe80::1:2:3:4
) zu identifizieren, an die vom lokalen Router generierte Traps gesendet werden sollen. Der für eine Trap-Gruppe angegebene Name wird als SNMP-Community-String verwendet, wenn der Agent Traps an die aufgelisteten Ziele sendet.
[edit] snmp { trap-group "urgent-dispatcher" { version v2; categories link startup; targets { 1.2.3.4; fe80::1:2:3:4; } } }
Fallen verwalten
Im Folgenden finden Sie Details zum Verwalten von SNMP-Benachrichtigungen:
-
Generieren von Traps basierend auf SysLog-Ereignissen:
Ereignisrichtlinien können eine Aktion enthalten, die auf Systemprotokollmeldungen basierende Traps für Ereignisse auslöst. Diese Funktion ermöglicht die Benachrichtigung einer SNMP-Trap-basierten Anwendung, wenn eine wichtige Systemprotokollmeldung auftritt. Sie können jede Systemprotokollmeldung, für die es keinen entsprechenden Trap gibt, in einen Trap umwandeln. Wenn Sie zur Überwachung Ihres Netzwerks Netzwerkmanagementsystem-Traps anstelle von Systemprotokollmeldungen verwenden, können Sie mit dieser Funktion sicherstellen, dass Sie über alle wichtigen Ereignisse benachrichtigt werden.
Um eine Richtlinie zu konfigurieren, die beim Empfang eines Ereignisses einen Trap auslöst, schließen Sie die folgenden Anweisungen auf Hierarchieebene
[edit event-options policy policy-name]
ein:Das folgende Beispiel zeigt die Beispielkonfiguration zum Auslösen eines Traps für das Ereignis
ui_mgd_terminate
:[edit event-options policy p1] events ui_mgd_terminate; then { raise-trap; }
-
Filtern von Fallen basierend auf der Fallenkategorie:
SNMP-Traps sind in viele Kategorien unterteilt. Das Junos-Betriebssystem bietet auf Hierarchieebene eine Konfigurationsoption
categories
, mit[edit snmp trap-group trap-group]
der Sie Kategorien von Traps angeben können, die Sie auf einem bestimmten Host empfangen möchten. Sie können diese Option verwenden, wenn Sie nur bestimmte Module des Junos-Betriebssystems überwachen möchten.Das folgende Beispiel zeigt eine Beispielkonfiguration, bei der nur ,
services
vrrp-events
,link
undotn-alarms
Traps empfangen werden:[edit snmp] trap-group jnpr { categories { link; vrrp-events; services; otn-alarms; } targets { 192.168.69.179; } }
-
Filtern von Traps basierend auf dem Objektbezeichner:
Das Junos-Betriebssystem bietet auch eine erweiterte Filteroption, mit der Sie bestimmte Traps basierend auf ihren Objektbezeichnern herausfiltern können. Sie können die
notify-filter
Option verwenden, um eine bestimmte Überfüllung oder eine Gruppe von Überfüllungen herauszufiltern.Das folgende Beispiel zeigt die Beispielkonfiguration für den Ausschluss unternehmensspezifischer Konfigurationsmanagement-Traps von Juniper Networks (beachten Sie, dass die SNMPv3-Konfiguration auch das Filtern von SNMPv1- und SNMPv2-Traps unterstützt, wie im folgenden Beispiel gezeigt):
[edit snmp] v3 { vacm { security-to-group { security-model v2c { security-name sn_v2c_trap { group gr_v2c_trap; } } } access { group gr_v2c_trap { default-context-prefix { security-model v2c { security-level none { read-view all; notify-view all; } } } } } } target-address TA_v2c_trap { address 10.209.196.166; port 9001; tag-list tg1; target-parameters TP_v2c_trap; } target-parameters TP_v2c_trap { parameters { message-processing-model v2c; security-model v2c; security-level none; security-name sn_v2c_trap; } notify-filter nf1; } notify v2c_notify { type trap; tag tg1; } notify-filter nf1 { oid .1.3.6.1.4.1.2636.4.5 exclude; oid .1 include; } snmp-community index1 { community-name "$9$tDLl01h7Nbw2axN"; ## SECRET-DATA security-name sn_v2c_trap; tag tg1; } view all { oid .1 include; } }