Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

SNMPv3 구성

Junos OS를 실행하는 장비의 최소 SNMPv3 구성

SNMPv3에 대한 최소 요구 사항을 구성하려면 다음 [edit snmp v3] 명령문과 [edit snmp] 계층 레벨을 포함합니다.

주:

계층 수준에서 하나 이상의 뷰(알림, 읽기 또는 쓰기) [edit snmp view-name] 를 구성해야 합니다.

예를 들면 다음과 같습니다. SNMPv3 구성

SNMPv3 구성 정의:

SNMPv3 사용자 생성

각 SNMPv3 사용자에 대해 사용자 이름, 인증 유형, 인증 암호, 개인 정보 보호 유형 및 개인 정보 암호 등을 지정할 수 있습니다. 사용자가 암호를 입력하면 엔진 ID 및 암호를 기반으로 하는 키가 생성되고 구성 파일에 기록됩니다. 키를 생성한 후 이 구성 파일에서 암호가 삭제됩니다.

주:

각 SNMPv3 사용자에 대해 하나의 암호화 유형만 구성할 수 있습니다.

사용자를 생성하려면 계층 수준의 명령문을 [edit snmp v3 usm local-engine] 포함 user 하십시오.

username SNMPv3 사용자를 식별하는 이름입니다.

사용자 인증 및 암호화를 구성하려면 계층 수준에서 다음 진술을 [edit snmp v3 usm local-engine user username] 포함하십시오.

예를 들면 다음과 같습니다. SNMPv3 사용자 생성

SNMPv3 사용자 정의:

SNMPv3 인증 유형 구성

기본적으로 Junos OS 구성에서는 SNMPv3 인증 유형이 없음으로 설정되어 있습니다.

이 항목에는 다음 섹션이 포함됩니다.

MD5 인증 구성

SNMPv3 사용자를 위한 인증 유형으로 MD5(Message Digest Algorithm)를 구성하려면 계층 수준의 명령문을 [edit snmp v3 usm local-engine user username] 포함합니다authentication-md5.

authentication-password 암호는 인증에 사용되는 키를 생성하는 데 사용됩니다.

SNMPv3는 라우터 또는 스위치에서 일반 텍스트 암호를 만들 때 요구 사항이 있습니다.

  • 암호의 길이는 최소 8자여야 합니다.

  • 암호에는 알파벳, 숫자 및 특수 문자가 포함될 수 있지만 컨트롤 문자는 포함할 수 없습니다.

SHA 인증 구성

SNMPv3 사용자를 위한 인증 유형으로 보안 해시 알고리즘(SHA)을 구성하려면 계층 레벨의 [edit snmp v3 usm local-engine user username] 명령문을 포함합니다authentication-sha.

authentication-password 암호는 인증에 사용되는 키를 생성하는 데 사용됩니다.

SNMPv3는 라우터 또는 스위치에서 일반 텍스트 암호를 만들 때 요구 사항이 있습니다.

  • 암호의 길이는 최소 8자여야 합니다.

  • 암호에는 알파벳, 숫자 및 특수 문자가 포함될 수 있지만 컨트롤 문자는 포함할 수 없습니다.

인증 없음 구성

SNMPv3 사용자에 대한 인증을 구성하지 않기 위해서는 계층 레벨의 [edit snmp v3 usm local-engine user username] 명령문을 포함합니다authentication-none.

SNMPv3 암호화 유형 구성

기본적으로 암호화는 없음으로 설정됩니다.

주:

암호화를 구성하기 전에 MD5 또는 SHA 인증을 구성해야 합니다.

이 항목에는 다음 섹션이 포함됩니다.

고급 암호화 표준 알고리즘 구성

SNMPv3 사용자를 위해 AES(Advanced Encryption Standard) 알고리즘을 구성하려면 계층 레벨의 [edit snmp v3 usm local-engine user username] 명령문을 포함합니다privacy-aes128.

privacy-password 암호화에 사용되는 키를 생성하는 데 사용되는 암호입니다.

SNMPv3는 라우터 또는 스위치에서 일반 텍스트 암호를 만들 때 요구 사항이 있습니다.

  • 암호의 길이는 최소 8자여야 합니다.

  • 암호에는 알파벳, 숫자 및 특수 문자가 포함될 수 있지만 컨트롤 문자는 포함할 수 없습니다.

데이터 암호화 알고리즘 구성

SNMPv3 사용자를 위해 DES(Data Encryption Algorithm)를 구성하려면 계층 레벨의 [edit snmp v3 usm local-engine user username] 명령문을 포함합니다privacy-des.

privacy-password 암호화에 사용되는 키를 생성하는 데 사용되는 암호입니다.

SNMPv3는 라우터 또는 스위치에서 일반 텍스트 암호를 만들 때 요구 사항이 있습니다.

  • 암호의 길이는 최소 8자여야 합니다.

  • 암호에는 알파벳, 숫자 및 특수 문자가 포함될 수 있지만 컨트롤 문자는 포함할 수 없습니다.

트리플 DES 구성

SNMPv3 사용자를 위해 트리플 DES를 구성하려면 계층 레벨의 [edit snmp v3 usm local-engine user username] 명령문을 포함합니다privacy-3des.

privacy-password 암호화에 사용되는 키를 생성하는 데 사용되는 암호입니다.

SNMPv3는 라우터 또는 스위치에서 일반 텍스트 암호를 만들 때 요구 사항이 있습니다.

  • 암호의 길이는 최소 8자여야 합니다.

  • 암호에는 알파벳, 숫자 및 특수 문자가 포함될 수 있지만 컨트롤 문자는 포함할 수 없습니다.

암호화 없음 구성

SNMPv3 사용자에 대한 암호화를 구성하지 않으면 계층 수준에 명령문을 [edit snmp v3 usm local-engine user username] 포함 privacy-none 하십시오.

SNMP 그룹에 대한 액세스 권한 정의

SNMP 버전 3(SNMPv3)은 VACM(View-based Access Control Model)을 사용하여 그룹에 부여된 액세스 권한을 구성할 수 있습니다. 사전 정의된 뷰를 통해 특정 작업에 사용할 수 있는 MIB 객체를 필터링함으로써 액세스가 제어됩니다. 특정 컨텍스트, 특정 보안 모델(v1, v2c 또는 usm) 및 특정 보안 수준(인증, 개인 정보 보호 또는 없음)을 사용하여 특정 그룹의 읽기, 쓰기 및 알림 작업에 대해 볼 수 있는 개체를 결정하는 뷰를 할당합니다. 뷰 구성 방법에 대한 자세한 내용은 MIB 뷰 구성을 참조하십시오.

계층 수준에서 관리 정보에 [edit snmp v3 vacm] 대한 사용자 액세스를 정의합니다. VACM 내의 모든 액세스 제어는 USM에서 정의한 사용자 모음 또는 SNMPv1 및 SNMPv2c 보안 모델에 정의된 커뮤니티 문자열인 그룹에서 작동합니다. 용어 security-name 는 이러한 일반 최종 사용자를 말합니다. 특정 보안 이름이 속한 그룹은 계층 수준에서 구성 [edit snmp v3 vacm security-to-group] 됩니다. 해당 보안 이름은 계층 수준에서 정의된 [edit snmp v3 vacm security-to-group] 그룹과 연결될 수 있습니다. 그룹은 동일한 액세스 정책을 공유하는 SNMP 사용자 모음을 식별합니다. 그런 다음 계층 수준에서 그룹과 [edit snmp v3 vacm access] 연관된 액세스 권한을 정의합니다. 보기를 사용하여 액세스 권한을 정의합니다. 각 그룹에 대해 SNMP 작업에 따라 서로 다른 뷰를 적용할 수 있습니다. 예를 들어 SNMP 요청 내에서 사용되는 보안 모델(getv1, getNextv2c 또는 usm)을 읽어보기(, 또는 getBulk) 쓰기(set), 알림, 사용되는 보안 수준(인증, 개인 정보 보호 또는 없음) 및 보안 모델(v1, v2c 또는 usm)을 읽어보십시오.

명령문으로 그룹의 구성원을 구성합니다 security-name . USM을 사용하는 v3 패킷의 경우 보안 이름은 사용자 이름과 동일합니다. SNMPv1 또는 SNMPv2c 패킷의 경우 보안 이름은 커뮤니티 문자열에 따라 결정됩니다. 보안 이름은 보안 모델과 관련이 있습니다. 또한 SNMPv1 또는 SNMPv2c 패킷에 대한 VACM 액세스 정책을 구성하는 경우 계층 수준에서 각 보안 모델(SNMPv1 또는 SNMPv2c) [edit snmp v3 vacm security-to-group] 의 그룹에 보안 이름을 할당해야 합니다. 또한 계층 수준에서 보안 이름을 SNMP 커뮤니티 [edit snmp v3 snmp-community community-index] 와 연결해야 합니다.

SNMP 그룹에 대한 액세스 권한을 구성하려면 계층 수준의 명령문을 [edit snmp v3 vacm] 포함합니다.

그룹에 부여된 액세스 권한 구성

이 항목에는 다음 섹션이 포함됩니다.

그룹 구성

그룹에 부여된 액세스 권한을 구성하려면 계층 수준의 명령문을 [edit snmp v3 vacm access] 포함합니다group.

group-name 는 액세스 정책을 정의하는 공통 SNMP 목록에 속하는 SNMP 사용자 모음입니다. 특정 SNMP 그룹에 속하는 사용자는 해당 그룹에 부여된 모든 액세스 권한을 상속받습니다.

보안 모델 구성

보안 모델을 구성하려면 계층 수준의 명령문을 [edit snmp v3 vacm access group group-name (default-context-prefix | context-prefix context-prefix)] 포함합니다security-model.

  • any—모든 보안 모델

  • usm—SNMPv3 보안 모델

  • v1—SNMPV1 보안 모델

  • v2c—SNMPv2c 보안 모델

보안 수준 구성

특정 보안 수준을 가진 패킷에 부여된 액세스 권한을 구성하려면 계층 수준의 명령문을 [edit snmp v3 vacm access group group-name (default-context-prefix | context-prefix context-prefix) security-model (any | usm | v1 | v2c)] 포함합니다security-level.

  • none—인증 및 암호화를 제공하지 않습니다.

  • authentication—인증을 제공하지만 암호화는 제공하지 않습니다.

  • privacy—인증 및 암호화를 제공합니다.

    주:

    구성된 수준과 같거나 그 이상의 보안 수준을 가진 모든 패킷에 액세스 권한이 부여됩니다. SNMPv1 또는 SNMPv2c 보안 모델을 구성하는 경우 보안 수준으로 사용 none 하십시오. SNMPv3 보안 모델(USM)을 구성하는 경우 , none또는 privacy 보안 수준을 사용합니다authentication.

MIB 뷰를 SNMP 사용자 그룹과 연결

MIB 보기는 그룹 멤버에 대한 액세스 권한을 정의합니다. 각 보안 모델(usm, v1, v2c) 및 SNMP에서 지원되는 각 보안 수준(인증, 없음 및 개인 정보 보호) 내에서 각 SNMP 운영(읽기, 쓰기 및 알림)에 대해 별도의 뷰를 적용할 수 있습니다.

MIB 뷰를 SNMP 사용자 그룹에 연관시키기 위해서는 계층 레벨에서 [edit snmp v3 vacm access group group-name (default-context-prefix | context-prefix context-prefix) security-model (any | usm | v1 | v2c) security-level (authentication | none | privacy)] 다음 명령문을 포함합니다.

주:

계층 수준에서 하나 이상의 뷰(알림, 읽기 또는 쓰기) [edit snmp v3 vacm access group group-name (default-context-prefix | context-prefix context-prefix) security-model (any | usm | v1 | v2c) security-level (authentication | none | privacy)] 를 연관시켜야 합니다.

계층 수준에서 MIB 뷰를 [edit snmp view view-name] 구성해야 합니다. MIB 뷰 구성 방법에 대한 자세한 내용은 MIB 뷰 구성을 참조하십시오.

이 섹션에서는 이 구성과 관련된 다음 주제를 설명합니다.

알림 보기 구성

통보된 액세스를 SNMP 사용자 그룹과 연결하려면 계층 레벨의 [edit snmp v3 vacm access group group-name (default-context-prefix | context-prefix context-prefix) security-model (any | usm | v1 | v2c) security-level (authentication | none | privacy)] 명령문을 포함합니다notify-view.

view-name SNMP 그룹의 각 사용자에게 전송할 수 있는 알림 목록인 알림 액세스를 지정합니다. 뷰 이름은 32자를 초과할 수 없습니다.

읽기 보기 구성

읽기 뷰를 SNMP 그룹에 연결하려면 계층 레벨의 [edit snmp v3 vacm access group group-name (default-context-prefix | context-prefix context-prefix) security-model (any | usm | v1 | v2c) security-level (authentication | none | privacy)] 명령문을 포함합니다read-view.

view-name SNMP 사용자 그룹에 대한 읽기 액세스를 지정합니다. 뷰 이름은 32자를 초과할 수 없습니다.

쓰기 보기 구성

쓰기 뷰를 SNMP 사용자 그룹에 연결하려면 계층 레벨의 [edit snmp v3 vacm access group group-name (default-context-prefix | context-prefix context-prefix) security-model (any | usm | v1 | v2c) security-level (authentication | none | privacy)] 명령문을 포함합니다write-view.

view-name SNMP 사용자 그룹에 대한 쓰기 액세스를 지정합니다. 뷰 이름은 32자를 초과할 수 없습니다.

예를 들면 다음과 같습니다. 그룹에 부여된 액세스 권한 구성

액세스 권한 정의:

그룹에 보안 모델 및 보안 이름 할당

그룹에 보안 이름을 할당하려면 계층 수준에서 다음 진술을 [edit snmp v3 vacm security-to-group] 포함하십시오.

이 항목에는 다음 섹션이 포함됩니다.

보안 모델 구성

보안 모델을 구성하려면 계층 수준의 명령문을 [edit snmp v3 vacm security-to-group] 포함합니다security-model.

  • usm—SNMPv3 보안 모델

  • v1—SNMPv1 보안 모델

  • v2c—SNMPv2 보안 모델

그룹에 보안 이름 할당

보안 이름을 SNMPv3 사용자 또는 v1 또는 v2 커뮤니티 문자열과 연결하려면 계층 수준의 명령문을 [edit snmp v3 vacm security-to-group security-model (usm | v1 | v2c)] 포함합니다security-name.

SNMPv3의 security-name 경우 계층 수준에서 구성된 [edit snmp v3 usm local-engine user username] 사용자 이름입니다. SNMPv1 및 SNMPv2c의 경우 보안 이름은 계층 수준에서 구성된 [edit snmp v3 snmp-community community-index] 커뮤니티 문자열입니다. 사용자 이름 구성에 대한 자세한 내용은 SNMPv3 사용자 생성을 참조하십시오. 커뮤니티 문자열 구성에 대한 자세한 내용은 SNMPv3 커뮤니티 구성을 참조하십시오.

주:

USM 보안 이름은 SNMPv1 및 SNMPv2c 보안 이름과 분리되어 있습니다. SNMPv3 외에도 SNMPv1 및 SNMPv2c을 지원하는 경우 계층 수준에서 보안 투 그룹 구성 [edit snmp v3 vacm access] 내에서 별도의 보안 이름을 구성해야 합니다.

그룹 구성

SNMPv3 사용자 또는 v1 또는 v2 보안 이름을 만든 후에는 SNMPv3 사용자를 그룹과 연결합니다. 그룹은 특정 보안 모델에 속하는 보안 이름 집합입니다. 그룹은 해당 그룹에 속하는 모든 사용자에 대한 액세스 권한을 정의합니다. 액세스 권한은 SNMP 객체의 읽기, 필기 또는 생성을 정의합니다. 또한 그룹은 사용자가 수신할 수 있는 알림을 정의합니다.

사용자에게 제공하려는 모든 보기 및 액세스 권한으로 구성된 그룹이 이미 있는 경우 해당 그룹에 사용자를 추가할 수 있습니다. 다른 그룹이 보유하고 있지 않은 사용자 보기 및 액세스 권한을 제공하거나 구성된 그룹이 없는 경우 그룹을 생성하고 사용자를 추가하십시오.

그룹에 부여된 액세스 권한을 구성하려면 계층 수준의 명령문을 [edit snmp v3 vacm security-to-group security-model (usm | v1 | v2c) security-name security-name] 포함합니다group.

group-name 동일한 액세스 정책을 공유하는 SNMP 보안 이름 모음을 식별합니다. 그룹에 대한 자세한 내용은 SNMP 그룹에 대한 액세스 권한 정의를 참조하십시오.

예를 들면 다음과 같습니다. 보안 그룹 구성

그룹에 보안 이름 할당:

Junos OS를 실행하는 디바이스에서 SNMPv3 트랩 구성

SNMPv3에서는 , 및 매개 변수를 구성notifytarget-address하여 트랩과 target-parameters 정보를 생성합니다. 트랩은 확인되지 않은 알림인 반면, 알림은 확인된 통보입니다. 이 섹션에서는 SNMP 트랩을 구성하는 방법을 설명합니다. SNMP 정보 구성에 대한 자세한 내용은 SNMP 정보 구성을 참조하십시오.

대상 주소는 알림 전송에 사용할 관리 애플리케이션의 주소와 매개변수를 정의합니다. 대상 매개 변수는 특정 관리 대상에 알림을 보내는 데 사용되는 메시지 처리 및 보안 매개변수를 정의합니다. 또한 SNMPv3을 사용하면 SNMPv1 및 SNMPv2c 트랩을 정의할 수 있습니다.

주:

SNMP 트랩을 구성할 때 구성된 액세스 권한으로 트랩이 전송되도록 해야 합니다. 액세스 권한은 계층 및 [edit snmp v3 vacm security-to-group] 계층 수준에서 구성 [edit snmp v3 vacm access] 됩니다.

SNMP 트랩을 구성하려면 계층 수준에서 다음 명령문을 [edit snmp v3] 포함합니다.

SNMPv3 트랩 알림 구성

명령문은 notify 알림 유형(트랩)을 지정하고 단일 태그를 포함합니다. 태그는 트랩을 수신할 대상 주소 집합을 정의합니다. 태그 목록에는 하나 이상의 태그가 포함되어 있으며 계층 수준에서 구성 [edit snmp v3 target-address target-address-name] 됩니다. 태그 목록에 이 태그가 포함되어 있으면 Junos OS는 이 태그와 관련된 모든 대상 주소로 알림을 보냅니다.

트랩 알림을 구성하려면 계층 레벨의 notify[edit snmp v3] 명령문을 포함합니다.

name 알림에 할당된 이름입니다.

tag-name 이 알림이 전송되는 대상 주소를 정의합니다. 이 알림은 태그 목록에 이 태그가 있는 모든 대상 주소로 전송됩니다. tag-name 알림에 포함되지 않습니다.

trap 알림 유형입니다.

주:

각 통보 항목 이름은 고유해야 합니다.

Junos OS는 다음과 같은 두 가지 유형의 알림을 지원합니다. trap을 참조하십시오.inform

태그 목록 구성 방법에 대한 자세한 내용은 트랩 대상 주소 구성을 참조하십시오.

예를 들면 다음과 같습니다. SNMPv3 트랩 알림 구성

트랩을 보낼 대상의 세 세트를 지정합니다.

트랩 알림 필터 구성

SNMPv3은 알림 필터를 사용하여 네트워크 관리 시스템(NMS)으로 전송되는 트랩(또는 트랩의 개체)을 정의합니다. 트랩 알림 필터는 NMS로 전송되는 트랩 유형을 제한합니다.

각 객체 식별자는 MIB 객체 계층의 서브트리를 나타냅니다. 서브트리는 점선 정수 순서(예: 1.3.6.1.2.1.2)로 표시하거나 서브트리 이름(예:)으로 interfaces나타낼 수 있습니다. 개체 식별자(OID)에서 와일드카드 문자 별표(*)를 사용하여 특정 패턴과 일치하는 개체 식별자를 지정할 수도 있습니다.

트랩 알림 필터를 구성하려면 계층 레벨의 [edit snmp v3] 명령문을 포함합니다notify-filter.

profile-name 는 알림 필터에 할당된 이름입니다.

기본적으로 OID는 으로 include설정됩니다. 트랩에 대한 액세스(또는 트랩의 객체)를 정의하려면 계층 레벨의 [edit snmp v3 notify-filter profile-name] 명령문을 포함합니다oid.

oid 개체 식별자입니다. 이 명령문으로 표현되는 모든 MIB 객체는 지정된 OID를 접두사로 갖습니다. 점선 정수 순서 또는 서브트리 이름으로 지정할 수 있습니다.

  • include—지정된 OID로 표현되는 MIB 개체의 서브트리를 포함합니다.

  • exclude—지정된 OID로 표현되는 MIB 개체의 서브트리는 제외합니다.

트랩 대상 주소 구성

대상 주소는 알림 전송에 사용되는 관리 애플리케이션의 주소와 매개변수를 정의합니다. 또한 특정 커뮤니티 문자열을 사용할 수 있는 관리 스테이션을 식별할 수도 있습니다. 인식된 커뮤니티 문자열이 있는 패킷을 수신하고 태그가 연결된 경우 Junos OS는 이 태그가 있는 모든 대상 주소를 조회하여 이 패킷의 소스 주소가 구성된 대상 주소 중 하나와 일치하는지 확인합니다.

주:

SNMP 커뮤니티를 구성할 때 주소 마스크를 구성해야 합니다.

트랩이 전송될 위치를 지정하고 SNMPv1 및 SNMPv2cc 패킷이 허용되는 것을 정의하려면 계층 레벨의 [edit snmp v3] 명령문을 포함합니다target-address.

target-address-name 대상 주소를 식별하는 문자열입니다.

대상 주소 속성을 구성하려면 계층 수준에서 다음 명령문을 [edit snmp v3 target-address target-address-name] 포함합니다.

SNMP v2와 달리 SNMPv3에서는 인바운드 폴링을 제한하는 구성 옵션이 없습니다. 그러나 모니터링 시스템 IP에서 SNMP를 허용하는 규칙을 생성하여 인바운드 폴링을 제한하도록 lo0 필터를 구성할 수 있습니다. 예를 들어,

주소 구성

주소를 구성하려면 계층 수준의 명령문을 [edit snmp v3 target-address target-address-name] 포함합니다address.

address SNMP 대상 주소입니다.

주소 마스크 구성

주소 마스크는 커뮤니티 문자열을 사용할 수 있는 주소 집합을 지정하고 대상 주소 그룹에 대한 소스 주소를 확인합니다.

주소 마스크를 구성하려면 계층 수준에 명령문을 [edit snmp v3 target-address target-address-name] 포함합니다address-mask.

address-mask 주소와 결합되어 다양한 주소를 정의합니다. 커뮤니티 문자열을 구성하는 방법에 대한 자세한 내용은 SNMPv3 커뮤니티 구성을 참조하십시오.

포트 구성

기본적으로 UDP 포트는 162로 설정되어 있습니다. 다른 포트 번호를 구성하려면 계층 레벨의 port[edit snmp v3 target-address target-address-name] 명령문을 포함합니다.

port-number SNMP 대상 포트 번호입니다.

라우팅 인스턴스 구성

트랩은 기본 라우팅 인스턴스를 통해 전송됩니다. 트랩 전송을 위한 라우팅 인스턴스를 구성하려면 계층 레벨에 routing-instance[edit snmp v3 target-address target-address-name] 명령문을 포함하십시오.

instance 는 라우팅 인스턴스의 이름입니다. 논리적 시스템 내에서 라우팅 인스턴스를 구성하려면 라우팅 인스턴스 이름 뒤에 논리적 시스템 이름을 지정합니다. 슬래시() / 를 사용하여 두 이름(예: test-lr/test-ri)을 분리합니다. 논리적 시스템에서 기본 라우팅 인스턴스를 구성하려면 다음(예:test-lr/default) 논리적 시스템 이름을 default 지정합니다.

트랩 대상 주소 구성

target-address 명령문은 태그 목록에 하나 이상의 태그를 구성할 수 있습니다. 각 태그는 두 개 이상의 태그 목록에 나타날 수 있습니다. 네트워크 디바이스에서 중요한 이벤트가 발생하면 태그 목록은 알림이 전송되는 대상을 식별합니다.

태그 목록을 구성하려면 계층 레벨의 tag-list[edit snmp v3 target-address target-address-name] 명령문을 포함합니다.

tag-list 하나 이상의 태그를 이중 견적에 동봉된 공간 분리 목록으로 지정합니다.

태그 목록 구성의 예는 다음 예제를 참조하십시오 . 태그 목록 구성.

계층 수준에서 태그 [edit snmp v3 notify notify-name] 를 지정하는 방법에 대한 자세한 내용은 SNMPv3 트랩 알림 구성을 참조하십시오.

주:

SNMP 트랩을 구성할 때 구성된 액세스 권한으로 트랩이 전송되도록 해야 합니다. 계층 수준에서 액세스 권한을 [edit snmp v3 vacm access] 구성합니다.

대상 매개변수 적용

계층 수준의 명령문 [edit snmp v3]target-parameters 계층 수준에서 구성된 [edit snmp v3 target-parameters target-parameters-name] 대상 매개변수를 적용합니다.

구성된 대상 매개변수를 참조하려면 계층 레벨의 [edit snmp v3 target-address target-address-name] 명령문을 포함합니다target-parameters.

target-parameters-name 는 특정 관리 대상에게 알림을 보내는 데 사용되는 메시지 처리 및 보안 매개변수와 관련된 이름입니다.

예를 들면 다음과 같습니다. 태그 목록 구성

다음 예에서는 2개의 태그 항목(router1router2)이 계층 수준에서 정의 [edit snmp v3 notify notify-name] 됩니다. 이벤트가 알림을 트리거하면 Junos OS는 대상 주소 태그 목록에 구성되었거나 router2 구성된 모든 대상 주소 router1 에 트랩을 보냅니다. 그 결과, 처음 두 개의 대상은 각각 하나의 트랩을, 세 번째 대상은 2개의 트랩을 받고 있습니다.

트랩 대상 매개변수 정의 및 구성

대상 매개 변수는 특정 관리 대상에 알림을 보내는 데 사용되는 메시지 처리 및 보안 매개변수를 정의합니다.

대상 매개변수 집합을 정의하려면 계층 레벨의 [edit snmp v3] 명령문을 포함합니다target-parameters.

target-parameters-name 는 대상 매개 변수에 할당된 이름입니다.

Target 매개 변수 속성을 구성하려면 계층 수준에서 다음 문을 [edit snmp v3 target-parameters target-parameter-name] 포함합니다.

주:

MX 시리즈 라우터의 가입자 보안 정책에 대한 SNMP 트랩 알림을 구성할 경우 다음과 같이 매개 변수를 구성해야 합니다.

  • 메시지 처리 모델: v3

  • 보안 수준: privacy

  • 보안 모델: usm

가입자 보안 정책 구성에 대한 자세한 내용은 Subscriber Secure 정책 개요를 참조하십시오.

이 항목에는 다음 섹션이 포함됩니다.

트랩 알림 필터 적용

트랩 알림 필터를 적용하려면 계층 레벨에 [edit snmp v3 target-parameters target-parameter-name] 명령문을 포함 notify-filter 하십시오.

profile-name 는 구성된 알림 필터의 이름입니다. 알림 필터 구성에 대한 자세한 내용은 트랩 알림 필터 구성을 참조하십시오.

대상 매개변수 구성

Target 매개 변수 속성을 구성하려면 계층 수준에서 다음 문을 [edit snmp v3 target-parameters target-parameter-name parameters] 포함합니다.

이 섹션에는 다음 항목이 포함되어 있습니다.

메시지 처리 모델 구성

메시지 처리 모델은 SNMP 알림을 생성할 때 사용할 SNMP 버전을 정의합니다. 메시지 처리 모델을 구성하려면 계층 수준의 명령문을 [edit snmp v3 target-parameters target-parameter-name parameters] 포함합니다message-processing-model.

  • v1—SNMPv1 메시지 처리 모델

  • v2c—SNMPv2c 메시지 처리 모델

  • v3—SNMPV3 메시지 처리 모델

주:

v3 메시지 처리 모델은 MX 시리즈 라우터의 가입자 보안 정책에 필요합니다. 자세한 내용은 Subscriber Secure 정책 개요 를 참조하십시오.

보안 모델 구성

SNMP 알림을 생성할 때 사용할 보안 모델을 정의하려면 계층 수준의 명령문을 [edit snmp v3 target-parameters target-parameter-name parameters] 포함합니다security-model.

  • usm—SNMPv3 보안 모델

  • v1—SNMPv1 보안 모델

  • v2c—SNMPv2c 보안 모델

주:

usm 보안 모델은 MX 시리즈 라우터의 가입자 보안 정책에 필요합니다. 자세한 내용은 Subscriber Secure 정책 개요 를 참조하십시오.

보안 수준 구성

명령문은 security-level 트랩이 전송되기 전에 트랩이 인증되고 암호화되는지 여부를 지정합니다.

SNMP 알림을 생성할 때 사용할 보안 수준을 구성하려면 계층 수준의 명령문을 [edit snmp v3 target-parameters target-parameter-name parameters] 포함합니다security-level.

  • authentication—인증을 제공하지만 암호화는 제공하지 않습니다.

  • none—보안이 없습니다. 인증 및 암호화를 제공하지 않습니다.

  • privacy—인증 및 암호화를 제공합니다.

    주:

    SNMPv1 또는 SNMPV2c 보안 모델을 구성하는 경우 보안 수준으로 사용 none 하십시오. SNMPv3(USM) 보안 모델을 구성하는 경우, 또는 privacy 보안 수준을 사용 authentication 하십시오.

    MX 시리즈 라우터의 privacy 가입자 보안 정책의 경우 보안 수준이 필요합니다. 자세한 내용은 Subscriber Secure 정책 개요 를 참조하십시오.

보안 이름 구성

SNMP 알림을 생성할 때 사용할 보안 이름을 구성하려면 계층 수준의 명령문을 [edit snmp v3 target-parameters target-parameter-name parameters] 포함합니다security-name.

USM 보안 모델을 사용하는 경우 알림 security-name 이 생성될 때 사용되는 사용자를 식별합니다. v1 또는 v2c 보안 모델을 사용하는 security-name 경우 알림이 생성될 때 사용되는 SNMP 커뮤니티를 식별합니다.

주:

보안 이름과 관련된 그룹에 대한 액세스 권한을 통해 이 알림을 전송할 수 있어야 합니다.

v1 또는 v2 보안 모델을 사용하는 경우 계층 레벨의 [edit snmp v3 vacm security-to-group] 보안 이름은 계층 수준의 보안 이름과 [edit snmp v3 snmp-community community-index] 일치해야 합니다.

SNMP 구성 정보

Junos OS는 다음과 같은 두 가지 유형의 알림을 지원합니다. 트랩과 정보를 제공합니다. 수신기는 트랩을 수신할 때 어떤 승인도 보내지 않습니다. 따라서 발신자는 트랩이 수신되었는지 여부를 확인할 수 없습니다. 전송 중에 문제가 발생해 트랩이 손실될 수 있습니다. 정보 제공은 안정성을 높이기 위해 다음 조건 중 하나가 발생할 때까지 정보를 저장하고 주기적인 간격으로 재전송한다는 점을 제외하고는 트랩과 유사합니다.

  • 정보에 대한 수신자(대상)는 SNMP 에이전트에 대한 인정을 반환합니다.

  • 지정된 수의 실패한 재전송이 시도되었으며 에이전트는 정보 메시지를 폐기합니다.

발신자가 응답을 받지 못하는 경우 정보를 다시 보낼 수 있습니다. 따라서 정보 제공은 트랩보다 의도한 목적지에 도달할 가능성이 높습니다. 트랩(동일한 소켓 및 포트)과 동일한 통신 채널을 사용하지만 PDU(Protocol Data Unit) 유형이 서로 다르다는 통보를 제공합니다.

정보 제공은 트랩보다 안정적이지만 네트워크, 라우터 및 스위치 리소스가 더 많이 소비됩니다(참조 그림 1). 트랩과 달리, 응답이 수신되거나 타임아웃에 도달할 때까지 정보를 메모리에 보관합니다. 또한 트랩은 한 번만 전송되는 반면, 정보를 여러 번 재심할 수 있습니다. SNMP 관리자가 모든 알림을 받는 것이 중요할 때 정보를 사용합니다. 그러나 네트워크 트래픽, 라우터 및 스위치 메모리에 대해 더 우려하는 경우 트랩을 사용하십시오.

그림 1: 요청 및 응답 정보 제공요청 및 응답 정보 제공

알림 알림 유형 및 대상 주소 구성

정보 통보 유형 및 대상 정보를 구성하려면 계층 수준에서 다음 진술을 [edit snmp v3] 포함하십시오.

notify name 알림에 할당된 이름입니다. 각 통보 항목 이름은 고유해야 합니다.

tag tag-name 이 알림을 전송하는 대상 주소를 정의합니다. 알림은 태그 목록에 이 태그가 있는 모든 대상 주소로 전송됩니다. tag-name 알림에 포함되지 않습니다. 태그 목록 구성 방법에 대한 자세한 내용은 트랩 대상 주소 구성을 참조하십시오.

type inform 알림 유형입니다.

target-address target-address-name 대상 주소를 식별합니다. 대상 주소는 정보 제공에 응답하는 데 사용되는 관리 애플리케이션의 주소와 매개변수를 정의합니다.

timeout seconds 인정을 기다릴 수 있는 초의 수입니다. 타임아웃 기간 내에 승인이 수신되지 않으면 정보를 다시 전달합니다. 기본 타임아웃은 초입니다 15 .

retry-count number 수신이 수신되지 않을 경우 정보를 전송하는 최대 횟수입니다. 기본값은 3. 정보 전달이 최대 횟수로 전송된 후에 아무런 승인도 받지 못하면 정보 메시지가 폐기됩니다.

message-processing-model SNMP 알림이 생성될 때 사용할 SNMP 버전을 정의합니다. 메시지 처리 모델이 필요하다고 v3 알려줍니다.

security-model SNMP 알림이 생성될 때 사용할 보안 모델을 정의합니다. 보안 모델이 필요하다고 usm 알려줍니다.

security-model SNMP 알림이 생성될 때 사용할 보안 모델을 정의합니다. 보안 모델이 필요하다고 usm 알려줍니다.

security-level 정보를 전송하기 전에 정보를 인증하고 암호화하는지 여부를 지정합니다. usm 보안 모델의 경우 보안 수준은 다음 중 하나여야 합니다.

  • authentication—인증을 제공하지만 암호화는 제공하지 않습니다.

  • privacy—인증 및 암호화를 제공합니다.

security-name 정보를 생성할 때 사용되는 사용자 이름을 식별합니다.

예를 들면 다음과 같습니다. 알림 알림 유형 및 대상 주소 구성

다음 예에서는 정보에 응답하도록 target 172.17.20.184를 구성합니다. 정보에 입각한 타임아웃은 30초, 최대 재전송 횟수는 3입니다. 통보는 tl1 목록의 모든 대상에게 전송됩니다. 원격 사용자를 위한 보안 모델은 usm이고 원격 엔진 사용자 이름은 u10입니다.

원격 엔진 및 원격 사용자 구성

원격 장치에서 SNMPv3 사용자에게 정보를 제공하는 메시지를 보내려면 먼저 사용자가 있는 원격 디바이스에서 SNMP 에이전트의 엔진 식별자를 지정해야 합니다. 원격 엔진 ID는 원격 호스트에서 사용자에게 전송되는 패킷을 인증하고 암호화하기 위해 보안 다이제스트를 계산하는 데 사용됩니다. 정보 메시지를 보낼 때 에이전트는 원격 엔진에 구성된 사용자의 자격 증명을 사용합니다(대상 정보).

SNMP 정보를 수신 및 응답하기 위해 원격 엔진과 원격 사용자를 구성하려면 계층 레벨에 [edit snmp v3] 다음 명령문을 포함하십시오.

정보를 위해 remote-engine engine-id 사용자가 상주하는 원격 디바이스에서 SNMP 에이전트의 식별자입니다.

정보를 위해 정보를 user username 수신하는 원격 SNMP 엔진의 사용자입니다.

원격 엔진에 구성된 SNMPv3 사용자의 보안 수준에 따라 생성되는 정보(정보 수신자)가 생성될 unauthenticatedauthenticatedauthenticated_and_encrypted수 있습니다. 인증 키는 메시지 인증 코드(MAC)를 생성하는 데 사용됩니다. 개인 정보 보호 키는 메시지의 정보 PDU 부분을 암호화하는 데 사용됩니다.

예를 들면 다음과 같습니다. 원격 엔진 ID 및 원격 사용자 구성

이 예에서는 SNMP 정보 알림을 수신하고 응답할 수 있도록 원격 엔진과 원격 사용자를 구성하는 방법을 보여줍니다. 알림 알림은 인증 및 암호화될 수 있습니다. 또한, Junos OS가 지원하는 또 다른 유형의 알림인 트랩보다 더 안정적입니다. 트랩과 달리 정보 알림은 다음 조건 중 하나가 발생할 때까지 주기적으로 저장되고 재전송됩니다.

  • 정보 알림의 대상이 SNMP 에이전트에 언택트(acknowledgment)를 반환합니다.

  • 지정된 수의 실패한 재전송이 시도되었습니다.

요구 사항

이 예제를 구성하기 전에 디바이스 초기화 이외에는 특별한 구성이 필요하지 않습니다.

이 기능은 SNMPv3에 유효한 일반 텍스트 암호를 사용해야 합니다. SNMPv3는 라우터 또는 스위치에서 일반 텍스트 암호를 만들 때 다음과 같은 특수 요구 사항을 가지고 있습니다.

  • 암호의 길이는 최소 8자여야 합니다.

  • 암호에는 알파벳, 숫자 및 특수 문자가 포함될 수 있지만 컨트롤 문자는 포함할 수 없습니다.

견적표가 항상 암호를 묶을 필요는 없지만, 사용하는 것이 가장 좋습니다. 암호에 공백이 있거나 특정 특수 문자나 구두점의 경우 따옴표가 필요합니다.

개요

SNMPv3에서 알림 알림이 지원되어 안정성을 높입니다. 예를 들어 정보 알림을 받는 SNMP 에이전트가 수신을 인정합니다.

통보 통보를 위해 원격 엔진 ID는 사용자가 있는 원격 디바이스에서 SNMP 에이전트를 식별하고, 사용자 이름은 정보 알림을 수신하는 원격 SNMP 엔진에서 사용자를 식별합니다.

이 예에서 원격 엔진 ID 및 원격 사용자를 구성하는 데 사용할 값 표 1 이 있는 시나리오를 고려합니다.

표 1: 예제에서 사용할 값

변수 이름

가치

사용자

u10

리모트 엔진 ID

800007E5804089071BC6D10A41

인증 유형

authentication-md5

인증 암호

qol67R%?

암호화 유형

프라이버시 데

개인 정보 보호 암호

m*72Jl9v

구성

CLI 빠른 구성

이 예제를 신속하게 구성하려면 다음 명령을 복사하여 텍스트 파일에 붙여넣은 다음 줄 바꿈을 제거하고 네트워크 구성에 맞는 세부 정보를 변경합니다. 다음 명령을 계층 수준에서 CLI [edit snmp v3] 에 복사하여 붙여넣은 다음 구성 모드에서 입력 commit 합니다.

원격 엔진 및 원격 사용자 구성

단계별 절차

다음 예제에서는 구성 계층의 다양한 레벨을 탐색해야 합니다. CLI 탐색에 대한 자세한 내용은 Junos OS CLI 사용자 가이드의 Configuration 모드에서 CLI Editor를 사용하는 것을 참조하십시오.

원격 엔진 ID 및 원격 사용자를 구성하려면 다음을 수행합니다.

  1. 원격 엔진 ID, 사용자 이름, 인증 유형 및 암호를 구성합니다.

  2. 암호화 유형 및 개인 정보 보호 암호를 구성합니다.

    SNMPv3 사용자당 하나의 암호화 유형만 구성할 수 있습니다.

결과

구성 모드에서 명령을 입력하여 구성을 show 확인합니다. 출력이 의도한 구성을 표시하지 않는 경우 이 예제의 지침을 반복하여 구성을 수정합니다.

구성이 올바른지 확인한 후에는 Configuration 모드에서 입력 commit 합니다.

확인

원격 엔진 ID 및 사용자 이름 구성 확인

목적

엔진 ID 및 사용자 정보의 상태를 확인합니다.

실행

SNMPv3 엔진 ID 및 사용자에 대한 정보를 표시합니다.

의미

출력은 다음과 같은 정보를 표시합니다.

  • 로컬 엔진 ID 및 엔진에 대한 세부 정보

  • 원격 엔진 ID(레이블 Engine ID)

  • Username

  • 사용자를 위해 구성된 인증 유형 및 암호화(개인 정보 보호) 유형

  • 사용자 이름(비발행성(구성 저장됨) 또는 변동(저장되지 않음)을 위한 스토리지 유형

  • 새 사용자의 상태, 활성 상태의 사용자만 SNMPv3을 사용할 수 있습니다.

로컬 엔진 ID 구성

기본적으로 로컬 엔진 ID는 라우터의 기본 IP 주소를 사용합니다. 로컬 엔진 ID는 SNMPv3 엔진에 대한 관리 고유 식별자입니다. 이 설명은 선택 사항입니다. 로컬 엔진 ID를 구성하려면 계층 레벨의 [edit snmp] 명령문을 포함합니다engine-id.

  • local engine-id-suffix—엔진 ID 접미사가 명시적으로 구성됩니다.

  • use-default-ip-address—엔진 ID 접미사는 기본 IP 주소에서 생성됩니다.

  • use-mac-address—SNMP 엔진 식별자는 라우터의 관리 인터페이스의 MAC(Media Access Control) 주소에서 생성됩니다.

주:

SNMPv3를 사용하고 있으며 엔진 ID가 MAC 주소를 기반으로 하고 이전 릴리스에서 이러한 릴리스 중 하나로 업그레이드하는 경우(14.1X53-D50, 16.1R5, 17.1R2, 17.2R1, 15.1X53-D231, 14.1X53-D43, 15.1X53-D232) 업그레이드에 의해 엔진 ID가 변경되므로 SNMPv3을 재구성해야 합니다. SNMPv3를 재구성하지 않으면 업그레이드 후 엔진 ID가 변경되므로 SNMPv3 폴링에 대한 인증 오류가 표시됩니다. 첫 번째 업그레이드에서 SNMPv3를 재구성하기만 하면 됩니다. 언급된 릴리스 중 하나에서 다른 릴리스로 업그레이드하는 경우 SNMPv3를 다시 업그레이드할 필요가 없습니다.

SNMPv3를 재구성하려면 다음 절차를 따르십시오. 명령을 사용하지 rollback 1 마십시오.

SNMPv3를 재구성하려면 다음을 수행합니다.

  1. SNMPv3 구성이 무엇인지 확인합니다.
  2. SNMPv3 구성 삭제.
  3. SNMPv3 구성 재구성(1단계의 ouput 참조).

로컬 엔진 ID는 SNMPv3 엔진의 관리 고유 식별자로 정의되며 주소 지정이 아닌 신원 확인에 사용됩니다. 엔진 ID에는 두 가지 부분이 있습니다. 접두사 및 접두사. 프리픽스는 SNMP(Simple Network Management Protocol) 관리 프레임워크를 설명하는 아키텍처인 RFC 3411에 정의된 사양에 따라 형식이 지정됩니다. 여기에서 접미사를 구성할 수 있습니다.

주:

SNMPv3 인증 및 암호화 키는 연결된 암호와 엔진 ID를 기반으로 생성됩니다. 엔진 ID를 구성하거나 변경하는 경우 SNMPv3 사용자를 구성하기 전에 새 엔진 ID를 커밋해야 합니다. 그렇지 않으면 구성된 암호에서 생성된 키는 이전 엔진 ID를 기반으로 합니다. 엔진 ID의 경우 디바이스에 여러 라우팅 엔진이 있고 기본 IP 주소가 구성된 경우 장비의 기본 IP 주소를 사용하는 것이 좋습니다. 또는 장비에 라우팅 엔진이 하나만 있는 경우 관리 포트의 MAC 주소를 사용할 수도 있습니다.

SNMPv3 커뮤니티 구성

SNMP 커뮤니티는 SNMP 서버 시스템과 클라이언트 시스템 간의 관계를 정의합니다. 이 설명은 선택 사항입니다.

SNMP 커뮤니티를 구성하려면 계층 레벨의 [edit snmp v3] 명령문을 포함합니다snmp-community.

community-index SNMP 커뮤니티의 인덱스입니다.

SNMP 커뮤니티 속성을 구성하려면 계층 수준에서 다음 진술을 [edit snmp v3 snmp-community community-index] 포함하십시오.

이 섹션에는 다음 항목이 포함되어 있습니다.

커뮤니티 이름 구성

커뮤니티 이름은 SNMP 커뮤니티를 정의합니다. SNMP 커뮤니티는 SNMPv1 또는 SNMPv2c 클라이언트를 승인합니다. 구성된 보안 이름과 관련된 액세스 권한은 사용 가능한 MIB 개체와 해당 객체에 대한 작업(읽기, 쓰기 또는 알림)을 정의합니다.

SNMP 커뮤니티 이름을 구성하려면 계층 레벨의 [edit snmp v3 snmp-community community-index] 명령문을 포함합니다community-name.

community-name 는 SNMPv1 또는 SNMPv2c 커뮤니티의 커뮤니티 문자열입니다.

구성되지 않은 경우 커뮤니티 인덱스와 동일합니다.

커뮤니티 이름에 공백이 있는 경우 따옴표(" ")로 동봉합니다.

주:

커뮤니티 이름은 고유해야 합니다. 계층 수준에서 동일한 커뮤니티 이름을 [edit snmp community][edit snmp v3 snmp-community community-index] 구성할 수 없습니다. 계층 수준에서 구성된 커뮤니티 이름이 [edit snmp v3 snmp-community community-index] 암호화됩니다. 구성하고 변경한 후 커뮤니티 이름을 볼 수 없습니다. CLI(Command-Line Interface)에서는 커뮤니티 이름이 숨겨져 있습니다.

컨텍스트 구성

SNMP 컨텍스트는 SNMP 엔티티가 액세스할 수 있는 관리 정보 모음을 정의합니다. 일반적으로 SNMP 엔티티는 여러 컨텍스트에 액세스할 수 있습니다. 컨텍스트는 물리적 또는 논리적 시스템, 여러 시스템의 집합 또는 시스템의 하위 세트일 수 있습니다. 관리 도메인의 각 컨텍스트에는 고유 식별자가 있습니다.

SNMP 컨텍스트를 구성하려면 계층 레벨의 [edit snmp v3 snmp-community community-index] 명령문을 포함합니다context context-name.

주:

라우팅 인스턴스 또는 논리적 시스템을 쿼리하려면

보안 이름 구성

커뮤니티 문자열을 보안 이름에 할당하려면 계층 수준에 있는 명령문을 [edit snmp v3 snmp-community community-index] 포함합니다security-name.

security-name 액세스 제어가 설정되면 사용됩니다. 계층 수준의 구성 [edit snmp v3 vacm]security-to-group 그룹을 식별합니다.

주:

이 보안 이름은 트랩을 구성할 때 계층 수준에서 구성된 [edit snmp v3 target-parameters target-parameters-name parameters] 보안 이름과 일치해야 합니다.

태그 구성

태그를 구성하려면 계층 레벨의 [edit snmp v3 snmp-community community-index] 명령문을 포함합니다tag.

tag-name 커뮤니티 문자열을 사용할 수 있는 관리자의 주소를 식별합니다.

예를 들면 다음과 같습니다. SNMPv3 커뮤니티 구성

이 예에서는 SNMPv3 커뮤니티를 구성하는 방법을 보여줍니다.

요구 사항

이 예제를 구성하기 전에 디바이스 초기화 이외에는 특별한 구성이 필요하지 않습니다.

개요

이 예에서는 SNMPv3 커뮤니티를 만드는 방법을 보여줍니다. SNMP 커뮤니티 이름을 정의하고, 액세스 제어를 수행할 보안 이름을 지정하며, 커뮤니티 문자열을 사용할 수 있는 관리자의 주소를 식별하는 태그 이름을 정의합니다. 대상 주소는 알림 전송에 사용되는 관리 애플리케이션의 주소와 매개변수를 정의합니다.

장비가 인식된 커뮤니티 문자열이 있는 패킷을 수신하고 태그가 해당 패킷과 연결되면 Junos 소프트웨어는 이 태그를 통해 모든 대상 주소를 조회하고 이 패킷의 소스 주소가 구성된 대상 주소 중 하나와 일치하는지 확인합니다.

트랩이 전송될 위치를 지정하고 SNMPv1 및 SNMPv2c 패킷이 허용되는 것을 정의합니다. 대상 주소를 식별하는 대상 주소 이름, 대상 주소, 마스크 주소 범위, 포트 번호, 태그 목록 및 대상 매개 변수를 지정합니다.

구성

CLI 빠른 구성

이 예제를 신속하게 구성하려면 다음 명령을 복사하여 텍스트 파일에 붙여넣고, 줄 바꿈을 제거하고, 네트워크 구성에 필요한 세부 정보를 변경하고, 명령을 계층 수준에서 CLI [edit snmp v3] 에 복사 및 붙여넣은 다음 구성 모드에서 입력 commit 합니다.

절차

단계별 절차

다음 예제에서는 구성 계층에서 다양한 레벨을 탐색해야 합니다. 그 방법에 대한 지침은 Junos OS CLI 사용자 가이드의 Configuration 모드에서 CLI Editor를 사용하는 것을 참조하십시오.

  1. SNMP 커뮤니티 이름을 구성합니다.

    주:

    SNMP 커뮤니티 이름은 고유해야 합니다.

  2. 액세스 제어를 수행하도록 보안 이름을 구성합니다.

  3. 태그 이름을 정의합니다. 태그 이름은 커뮤니티 문자열을 사용할 수 있는 관리자의 주소를 식별합니다.

  4. SNMP 대상 주소를 구성합니다.

  5. 커뮤니티 문자열 액세스 제어에 대한 주소의 마스크 범위를 구성합니다.

  6. SNMPv3 대상 포트 번호를 구성합니다.

  7. 대상 주소를 선택하도록 SNMPv3 태그 목록을 구성합니다.

  8. 대상 매개 변수 표에서 SNMPv3 대상 매개변수 이름을 구성합니다.

결과

구성 모드에서 명령을 입력하여 구성을 show snmp v3 확인합니다. 출력이 의도한 구성을 표시하지 않는 경우 이 예제에서 구성 지침을 반복합니다.

확인

SNMPv3 커뮤니티 검증

목적

SNMPv3 커뮤니티가 활성화되었는지 확인합니다.

실행

SNMPv3 커뮤니티 구성을 확인하려면 명령을 입력합니다 show snmp v3 community . 출력이 의도한 구성을 표시하지 않는 경우 이 예제의 지침을 반복하여 구성을 수정합니다.

의미

출력은 시스템에서 활성화 중인 SNMPv3 커뮤니티에 대한 정보를 표시합니다.