Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

SNMPv3 구성

네트워크가 실행되는 장비의 최소 SNMPv3 Junos OS

SNMPv3에 대한 최소 요구 사항을 구성하기 위해 계층 수준에 다음 [edit snmp v3][edit snmp] 명령문을 포함합니다.

주:

계층 수준에서 하나 이상의 보기(알림, 읽기 또는 [edit snmp view-name] 쓰기)를 구성해야 합니다.

예를 들면 다음과 같습니다. SNMPv3 구성

SNMPv3 구성 정의:

SNMPv3 사용자 생성

각 SNMPv3 사용자에 대해 사용자 이름, 인증 유형, 인증 암호, 개인 정보 유형 및 개인 정보 보호 암호를 지정할 수 있습니다. 사용자가 암호를 입력하면 엔진 ID 및 암호에 기반한 키가 생성되어 구성 파일에 기록됩니다. 키 생성 후 이 구성 파일에서 암호가 삭제됩니다.

주:

각 SNMPv3 사용자에 대해 하나의 암호화 유형만 구성할 수 있습니다.

사용자를 생성하기 위해 계층 수준에서 user[edit snmp v3 usm local-engine] 명령문을 포함하십시오.

username SNMPv3 사용자를 식별하는 이름입니다.

사용자 인증 및 암호화를 구성하기 위해 계층 수준에서 다음 [edit snmp v3 usm local-engine user username] 명령문을 포함합니다.

예를 들면 다음과 같습니다. SNMPv3 사용자 생성

SNMPv3 사용자 정의:

SNMPv3 인증 유형 구성

기본적으로, Junos OS 구성에서 SNMPv3 인증 유형은 없음으로 설정됩니다.

이 주제에는 다음 섹션이 포함되어 있습니다.

MD5 인증 구성

MD5(message digest algorithm)를 SNMPv3 사용자를 위한 인증 유형으로 구성하기 위해 계층 수준에서 진술을 authentication-md5[edit snmp v3 usm local-engine user username] 포함합니다.

authentication-password 은 인증에 사용되는 키를 생성하는 데 사용되는 암호입니다.

SNMPv3은 라우터 또는 스위치에서 일반 텍스트 암호를 만들 때 특히 요구 사항을 충족합니다.

  • 암호는 최소 8자 이상이 되어야 합니다.

  • 암호는 영문자, 숫자, 특수 문자를 포함할 수 있지만, 컨트롤 문자는 포함할 수 없습니다.

SHA 인증 구성

SNMPv3 사용자를 위한 인증 유형으로 SHA(Secure Hash Algorithm)를 구성하기 위해 계층 수준에서 진술을 authentication-sha[edit snmp v3 usm local-engine user username] 포함합니다.

authentication-password 은 인증에 사용되는 키를 생성하는 데 사용되는 암호입니다.

SNMPv3은 라우터 또는 스위치에서 일반 텍스트 암호를 만들 때 특히 요구 사항을 충족합니다.

  • 암호는 최소 8자 이상이 되어야 합니다.

  • 암호는 영문자, 숫자, 특수 문자를 포함할 수 있지만, 컨트롤 문자는 포함할 수 없습니다.

인증 없음 구성

SNMPv3 사용자에 대한 인증을 구성하지 위해 계층 수준에서 authentication-none[edit snmp v3 usm local-engine user username] 명령문을 포함하십시오.

SNMPv3 암호화 유형 구성

기본적으로 암호화는 없음으로 설정됩니다.

주:

암호화를 구성하기 전에 MD5 또는 SHA 인증을 구성해야 합니다.

및 명령문을 구성하기 전에 패키지를 설치한 다음 SNMP 프로세스를 다시 시작하거나 라우터를 privacy-desprivacy-3desprivacy-aes128jcrypto 재부팅해야 합니다.

이 주제에는 다음 섹션이 포함되어 있습니다.

고급 암호화 표준 알고리즘 구성

SNMPv3 사용자를 위한 AES(Advanced Encryption Standard) 알고리즘을 구성하기 위해 계층 수준에서 privacy-aes128[edit snmp v3 usm local-engine user username] 명령문을 포함합니다.

privacy-password 암호화에 사용되는 키를 생성하는 데 사용되는 암호입니다.

SNMPv3은 라우터 또는 스위치에서 일반 텍스트 암호를 만들 때 특히 요구 사항을 충족합니다.

  • 암호는 최소 8자 이상이 되어야 합니다.

  • 암호는 영문자, 숫자, 특수 문자를 포함할 수 있지만, 컨트롤 문자는 포함할 수 없습니다.

데이터 암호화 알고리즘 구성

SNMPv3 사용자를 위한 데이터 암호화 알고리즘(DES)을 구성하기 위해 계층 수준에서 privacy-des[edit snmp v3 usm local-engine user username] 명령문을 포함합니다.

privacy-password 암호화에 사용되는 키를 생성하는 데 사용되는 암호입니다.

SNMPv3은 라우터 또는 스위치에서 일반 텍스트 암호를 만들 때 특히 요구 사항을 충족합니다.

  • 암호는 최소 8자 이상이 되어야 합니다.

  • 암호는 영문자, 숫자, 특수 문자를 포함할 수 있지만, 컨트롤 문자는 포함할 수 없습니다.

Triple DES 구성

SNMPv3 사용자를 위한 Triple DES를 구성하기 위해 계층 수준에서 privacy-3des[edit snmp v3 usm local-engine user username] 명령문을 포함하십시오.

privacy-password 암호화에 사용되는 키를 생성하는 데 사용되는 암호입니다.

SNMPv3은 라우터 또는 스위치에서 일반 텍스트 암호를 만들 때 특히 요구 사항을 충족합니다.

  • 암호는 최소 8자 이상이 되어야 합니다.

  • 암호는 영문자, 숫자, 특수 문자를 포함할 수 있지만, 컨트롤 문자는 포함할 수 없습니다.

암호화 없는 구성

SNMPv3 사용자를 암호화하지 구성하기 위해 계층 수준에서 privacy-none[edit snmp v3 usm local-engine user username] 명령문을 포함하십시오.

SNMP 그룹에 대한 액세스 권한 정의

SNMP 버전 3(SNMPv3)은 그룹에 부여된 액세스 권한을 구성할 수 있는 VACM(view-based access control model)을 사용한다. 사전 정의 뷰를 통해 특정 작업에 관리 정보 베이스(MIB) 사용 가능한 객체를 필터링하여 액세스가 제어됩니다. 특정 컨텍스트, 특정 보안 모델(v1, v2c 또는 usm) 및 특정 보안 수준(인증된, 프라이버시 또는 없음)을 사용하여 특정 그룹의 작업을 읽고, 쓰기하고, 알리기 위해 볼 수 있는 객체를 판단하기 위해 뷰를 할당합니다. 뷰 구성 방법에 대한 자세한 내용은 관리 정보 베이스(MIB) 를 참조하십시오.

계층 수준에서 관리 정보에 대한 [edit snmp v3 vacm] 사용자 액세스를 정의합니다. VACM 내의 모든 액세스 제어는 USM에 정의되어 있는 사용자 모음인 그룹 또는 SNMPv1 및 SNMPv2c 보안 모델에 정의된 커뮤니티 문자열에서 운영됩니다. 용어는 이러한 일반 security-name 최종 사용자를 지합니다. 특정 보안 이름이 속하는 그룹은 계층 수준에서 [edit snmp v3 vacm security-to-group] 구성됩니다. 보안 이름은 계층 수준에서 정의된 그룹과 [edit snmp v3 vacm security-to-group] 연관될 수 있습니다. 그룹은 동일한 액세스 정책을 공유하는 SNMP 사용자 모음을 식별합니다. 그런 다음 계층 수준에서 그룹과 연관된 액세스 권한을 [edit snmp v3 vacm access] 정의합니다. 보기를 사용하여 액세스 권한이 정의됩니다. 각 그룹에 대해 SNMP 작동에 따라 서로 다른 뷰를 적용할 수 있습니다. 예를 들어, 읽기 ( 또는 ) 쓰기 (), 알림, 사용되는 보안 수준(인증, 프라이버시 또는 없음), SNMP 요청 내에서 사용되는 보안 getgetNextgetBulkset 모델(v1, v2c 또는 usm)을 읽어볼 수 있습니다.

명령문을 통해 그룹의 구성원을 security-name 구성합니다. USM을 사용하는 v3 패킷의 경우 보안 이름은 사용자 이름과 동일합니다. SNMPv1 또는 SNMPv2c 패킷의 경우 보안 이름은 커뮤니티 문자열에 따라 결정됩니다. 보안 이름은 보안 모델에 따라 다릅니다. SNMPv1 또는 SNMPv2c 패킷에 대한 VACM 액세스 정책을 구성하는 경우 계층 수준에서 각 보안 모델(SNMPv1 또는 SNMPv2c)에 대해 그룹에 보안 이름을 할당해야 [edit snmp v3 vacm security-to-group] 합니다. 또한 보안 이름을 계층 수준에서 SNMP 커뮤니티에 [edit snmp v3 snmp-community community-index] 연결해야 합니다.

SNMP 그룹에 대한 액세스 권한을 구성하기 위해 계층 수준에서 [edit snmp v3 vacm] 명령문을 포함합니다.

그룹에 부여된 액세스 권한 구성

이 주제에는 다음 섹션이 포함되어 있습니다.

그룹 구성

그룹에 부여된 액세스 권한을 구성하기 위해 계층 수준에서 group[edit snmp v3 vacm access] 명령문을 포함합니다.

group-name 는 액세스 정책을 정의하는 공통 SNMP 목록에 속하는 SNMP 사용자 모음입니다. 특정 SNMP 그룹에 속하는 사용자는 해당 그룹에 부여된 모든 액세스 권한을 상속합니다.

보안 모델 구성

보안 모델을 구성하기 위해 계층 수준에서 security-model[edit snmp v3 vacm access group group-name (default-context-prefix | context-prefix context-prefix)] 명령문을 포함합니다.

  • any—모든 보안 모델

  • usm—SNMPv3 보안 모델

  • v1—SNMPV1 보안 모델

  • v2c—SNMPv2c 보안 모델

보안 수준 구성

특정 보안 수준을 갖는 패킷에 부여된 액세스 권한을 구성하기 위해 계층 수준에서 security-level[edit snmp v3 vacm access group group-name (default-context-prefix | context-prefix context-prefix) security-model (any | usm | v1 | v2c)] 명령문을 포함하십시오.

  • none—인증도, 암호화도 제공하지 않습니다.

  • authentication—인증을 제공하지만 암호화는 제공하지 않습니다.

  • privacy—인증 및 암호화를 제공합니다.

    주:

    구성된 패킷과 동일한 수준 또는 그 이상의 보안 수준을 갖는 모든 패킷에 액세스 권한이 부여됩니다. SNMPv1 또는 SNMPv2c 보안 모델을 구성하는 경우 보안 none 수준으로 사용해야 합니다. SNMPv3 보안 모델(USM)을 구성하는 경우 , 또는 보안 수준을 authenticationnoneprivacy 이용합니다.

SNMP 관리 정보 베이스(MIB) 뷰와 연결

관리 정보 베이스(MIB) 뷰는 그룹의 구성원에 대한 액세스 권한을 정의합니다. 각 보안 모델(usm, v1, v2c) 및 SNMP에서 지원되는 각 보안 수준(인증, 없음, 개인 정보 보호) 내에서 각 SNMP 작업(읽기, 쓰기, 통보)에 대해 별도의 뷰를 적용할 수 있습니다.

관리 정보 베이스(MIB) 보기를 SNMP 사용자 그룹과 연결하기 위해 계층 수준에서 다음과 같은 [edit snmp v3 vacm access group group-name (default-context-prefix | context-prefix context-prefix) security-model (any | usm | v1 | v2c) security-level (authentication | none | privacy)] 명령문을 포함합니다.

주:

계층 수준에서 하나 이상의 보기(알림, 읽기 또는 [edit snmp v3 vacm access group group-name (default-context-prefix | context-prefix context-prefix) security-model (any | usm | v1 | v2c) security-level (authentication | none | privacy)] 쓰기)를 연결해야 합니다.

계층 수준에서 관리 정보 베이스(MIB) [edit snmp view view-name] 뷰를 구성해야 합니다. 뷰의 구성 방법에 대한 자세한 관리 정보 베이스(MIB) 보기 구성 관리 정보 베이스(MIB).

이 섹션에서는 이 구성과 관련된 다음 주제에 대해 설명합니다.

알림 보기 구성

SNMP 사용자 그룹과 액세스를 알리기 위해 계층 수준에서 notify-view[edit snmp v3 vacm access group group-name (default-context-prefix | context-prefix context-prefix) security-model (any | usm | v1 | v2c) security-level (authentication | none | privacy)] 명령문을 포함합니다.

view-name 알림 액세스를 지정합니다. 이는 SNMP 그룹의 각 사용자에게 전송될 수 있는 알림 목록입니다. 뷰 이름은 32자까지 초과할 수 없습니다.

읽기 보기 구성

읽기 보기를 SNMP 그룹과 연결하기 위해 계층 수준에서 read-view[edit snmp v3 vacm access group group-name (default-context-prefix | context-prefix context-prefix) security-model (any | usm | v1 | v2c) security-level (authentication | none | privacy)] 명령문을 포함합니다.

view-name SNMP 사용자 그룹에 대한 읽기 액세스를 지정합니다. 뷰 이름은 32자까지 초과할 수 없습니다.

쓰기 보기 구성

쓰기 보기를 SNMP 사용자 그룹과 연결하기 위해 계층 수준에서 write-view[edit snmp v3 vacm access group group-name (default-context-prefix | context-prefix context-prefix) security-model (any | usm | v1 | v2c) security-level (authentication | none | privacy)] 명령문을 포함합니다.

view-name SNMP 사용자 그룹에 대한 쓰기 액세스를 지정합니다. 뷰 이름은 32자까지 초과할 수 없습니다.

예를 들면 다음과 같습니다. 그룹에 부여된 액세스 권한 구성

액세스 권한 정의:

그룹에 보안 모델 및 보안 이름 할당

그룹에 보안 이름을 할당하기 위해 계층 수준에서 다음 [edit snmp v3 vacm security-to-group] 명령문을 포함합니다.

이 주제에는 다음 섹션이 포함되어 있습니다.

보안 모델 구성

보안 모델을 구성하기 위해 계층 수준에서 security-model[edit snmp v3 vacm security-to-group] 명령문을 포함합니다.

  • usm—SNMPv3 보안 모델

  • v1—SNMPv1 보안 모델

  • v2c—SNMPv2 보안 모델

그룹에 보안 이름 할당

보안 이름을 SNMPv3 사용자 또는 v1 또는 v2 커뮤니티 문자열과 연결하기 위해 계층 수준에서 명령문을 security-name[edit snmp v3 vacm security-to-group security-model (usm | v1 | v2c)] 포함합니다.

SNMPv3의 경우, 계층 수준에서 구성된 사용자 security-name[edit snmp v3 usm local-engine user username] 이름입니다. SNMPv1 및 SNMPv2c의 경우 보안 이름은 계층 수준에서 구성된 커뮤니티 [edit snmp v3 snmp-community community-index] 문자열입니다. 사용자 이름 구성에 대한 자세한 내용은 SNMPv3 사용자 생성 을 참조하십시오. 커뮤니티 문자열 구성에 대한 자세한 내용은 SNMPv3 커뮤니티 구성 을 참조하십시오.

주:

USM 보안 이름은 SNMPv1 및 SNMPv2c 보안 이름과 분리되어 있습니다. SNMPv3 외에도 SNMPv1 및 SNMPv2c를 지원하는 경우 계층 수준에서 보안-그룹 구성 내에서 별도의 보안 이름을 [edit snmp v3 vacm access] 구성해야 합니다.

그룹 구성

SNMPv3 사용자 또는 v1 또는 v2 보안 이름을 만든 후 그룹과 연결합니다. 그룹은 특정 보안 모델에 속하는 보안 이름 집합입니다. 그룹은 그룹에 속하는 모든 사용자에 대한 액세스 권한을 정의합니다. 액세스 권한은 SNMP 객체가 읽거나, 필기 또는 생성될 수 있는 것을 정의합니다. 또한 그룹은 사용자가 수신할 수 있는 알림을 정의합니다.

사용자에게 제공하려는 모든 보기 및 액세스 권한으로 구성된 그룹이 이미 있는 경우 해당 그룹에 사용자를 추가할 수 있습니다. 다른 그룹이 없는 사용자 보기 및 액세스 권한을 제공하려는 경우 또는 구성된 그룹이 없는 경우 그룹을 생성하여 여기에 사용자를 추가합니다.

그룹에 부여된 액세스 권한을 구성하기 위해 계층 수준에서 group[edit snmp v3 vacm security-to-group security-model (usm | v1 | v2c) security-name security-name] 명령문을 포함합니다.

group-name 동일한 액세스 정책을 공유하는 SNMP 보안 이름의 모음을 식별합니다. 그룹에 대한 자세한 내용은 SNMP Group의 액세스 권한 정의 를 참조하십시오.

예를 들면 다음과 같습니다. 보안 그룹 구성

그룹에 보안 이름을 할당:

운영되는 디바이스에서 SNMPv3 트랩 Junos OS

SNMPv3에서 , 및 매개 변수를 구성하여 트랩과 정보를 notifytarget-addresstarget-parameters 생성합니다. 트랩은 확인되지 않은 알림인 반면, 알림은 확인된 통보입니다. 이 섹션에서는 SNMP 트랩의 구성 방법을 설명합니다. SNMP 정보 구성에 대한 자세한 내용은 SNMP 정보 구성을 참조하십시오.

대상 주소는 알림 전송에 사용할 관리 애플리케이션의 주소와 매개 변수를 정의합니다. 대상 매개 변수는 특정 관리 대상에 알림을 전송하는 데 사용되는 메시지 처리 및 보안 매개변수를 정의합니다. 또한 SNMPv3을 사용하면 SNMPv1 및 SNMPv2c 트랩을 정의할 수 있습니다.

주:

SNMP 트랩을 구성할 때 구성된 액세스 권한을 통해 트랩을 전송할 수 있는지 확인해야 합니다. 액세스 권한은 계층 수준 및 [edit snmp v3 vacm access][edit snmp v3 vacm security-to-group] 계층 수준으로 구성됩니다.

SNMP 트랩을 구성하기 위해 계층 수준에서 다음 [edit snmp v3] 명령문을 포함합니다.

SNMPv3 트랩 알림 구성

명령문은 알림 notify 유형(트랩)을 지정하고 단일 태그를 포함합니다. 태그는 트랩을 수신하기 위한 대상 주소 집합을 정의합니다. 태그 목록에는 하나 이상의 태그가 포함되어 있으며 계층 수준에서 [edit snmp v3 target-address target-address-name] 구성됩니다. 태그 목록에 이 태그가 Junos OS 이 태그와 연관된 모든 대상 주소로 알림을 전송합니다.

트랩 알림을 구성하기 위해 계층 수준에서 notify[edit snmp v3] 명령문을 포함하십시오.

name 알림에 할당된 이름입니다.

tag-name 이 알림이 전송되는 대상 주소를 정의합니다. 이 알림은 태그 목록에 이 태그가 있는 모든 대상 주소로 전송됩니다. 이 tag-name 알림에는 포함되지 않습니다.

trap 알림 유형입니다.

주:

각 통보하는 항목은 고유해야 합니다.

Junos OS 두 가지 유형의 통보를 제공합니다. trapinform및 를 통해

태그 목록 구성 방법에 대한 자세한 내용은 Trap Target Address 구성 을 참조하십시오.

예를 들면 다음과 같습니다. SNMPv3 트랩 알림 구성

트랩을 보낼 대상의 세 세트를 지정합니다.

트랩 알림 필터 구성

SNMPv3은 알림 필터를 사용하여 네트워크 관리 시스템(NMS)으로 전송되는 트랩(또는 트랩의 객체)을 정의합니다. 트랩 알림 필터는 NMS로 전송되는 트랩의 유형을 제한합니다.

각 객체 식별자는 관리 정보 베이스(MIB) 계층의 서브트리를 나타냅니다. 서브트리는 점선 정수(예: 1.3.6.1.2.2)의 시퀀스 또는 서브트리 이름(예: )으로 표현될 수 있습니다. interfaces 또한 OID(object identifier)에서 와일드카드 문자*(*)를 사용하여 특정 패턴과 일치하는 객체 식별자를 지정할 수도 있습니다.

트랩 알림 필터를 구성하기 위해 계층 수준에서 notify-filter[edit snmp v3] 명령문을 포함하십시오.

profile-name 은 통보 필터에 할당된 이름입니다.

기본적으로 OID는 include 으로 설정됩니다. 트랩(또는 트랩의 객체)에 대한 액세스를 정의하려면, 계층 수준에서 oid[edit snmp v3 notify-filter profile-name] 명령문을 포함합니다.

oid 객체 식별자입니다. 이 관리 정보 베이스(MIB) 표현되는 모든 객체는 OID를 prefix로 지정합니다. 점선 정수 또는 서브트리 이름로 지정할 수 있습니다.

  • include—지정된 OID로 표현되는 관리 정보 베이스(MIB) 객체의 서브트리를 포함합니다.

  • exclude—지정된 OID로 표현되는 관리 정보 베이스(MIB) 객체의 서브트리를 제외합니다.

트랩 대상 주소 구성

대상 주소는 알림 전송에 사용되는 관리 애플리케이션의 주소와 매개 변수를 정의합니다. 또한 특정 커뮤니티 문자열을 사용할 수 있는 관리 스테이션을 식별할 수도 있습니다. 공인 커뮤니티 문자열이 있는 패킷을 수신하고 태그가 Junos OS 이 태그를 통해 모든 대상 주소를 검색하고 이 패킷의 소스 주소가 구성된 대상 주소 중 하나와 일치하는지 검증합니다.

주:

SNMP 커뮤니티를 구성할 때 주소 마스크를 구성해야 합니다.

트랩이 전송될 위치를 지정하고 허용되는 SNMPv1 및 SNMPv2cc 패킷을 정의하기 위해 계층 수준에서 명령문을 target-address[edit snmp v3] 포함:

target-address-name 대상 주소를 식별하는 문자열입니다.

대상 주소 속성을 구성하기 위해 계층 수준에서 다음 [edit snmp v3 target-address target-address-name] 명령문을 포함합니다.

SNMP v2와 달리 SNMPv3에서는 인바운드 폴링을 제한하는 구성 옵션이 없습니다. 그러나 모니터링 시스템 IP에서 SNMP를 허용하는 규칙을 생성하여 인바운드 폴링을 제한하도록 lo0 필터를 구성할 수 있습니다. 몇 가지 예를 들면 다음과 같습니다.

주소 구성

주소를 구성하기 위해 계층 수준으로 address[edit snmp v3 target-address target-address-name] 명령문을 포함하십시오.

address SNMP 대상 주소입니다.

주소 마스크 구성

주소 마스크는 커뮤니티 문자열을 사용할 수 있는 주소 집합을 지정하고 대상 주소 그룹에 대한 소스 주소를 검증합니다.

주소 마스크를 구성하기 위해 계층 수준에서 address-mask[edit snmp v3 target-address target-address-name] 명령문을 포함합니다.

address-mask 주소와 결합되어 주소 범위를 정의합니다. 커뮤니티 문자열을 구성하는 방법에 대한 자세한 내용은 SNMPv3 커뮤니티 구성 을 참조하십시오.

포트 구성

기본적으로 UDP 포트는 162로 설정됩니다. 서로 다른 포트 번호를 구성하기 위해 계층 수준에서 port[edit snmp v3 target-address target-address-name] 명령문을 포함하십시오.

port-number SNMP 대상 포트 번호입니다.

라우팅 인스턴스 구성

트랩은 기본 라우팅 인스턴스를 통해 전송됩니다. 트랩을 전송하기 위한 라우팅 인스턴스를 구성하기 위해 계층 수준에서 routing-instance[edit snmp v3 target-address target-address-name] 명령문을 포함하십시오.

instance 라우팅 인스턴스의 이름입니다. 논리적 시스템 내에서 라우팅 인스턴스를 구성하기 위해 논리적 시스템 이름과 라우팅 인스턴스 이름을 지정합니다. 슬래시()를 사용하여 두 / 이름(예: test-lr/test-ri 논리적 시스템에서 기본 라우팅 인스턴스를 구성하기 위해 다음에 있는 논리적 시스템 이름을 default 지정합니다(예:). test-lr/default

트랩 대상 주소 구성

각 명령문은 태그 목록에 하나 이상의 target-address 태그를 구성할 수 있습니다. 각 태그는 두 개 이상의 태그 목록에 나타날 수 있습니다. 네트워크 디바이스에서 중요한 이벤트가 발생하면 태그 목록은 알림이 전송되는 대상을 식별합니다.

태그 목록을 구성하기 위해 계층 tag-list 수준으로 [edit snmp v3 target-address target-address-name] 명령문을 포함하십시오.

tag-list 2개의 인용문에 동봉된 공간 분리 목록으로 하나 이상의 태그를 지정합니다.

태그 목록 구성의 예는 다음을 참조합니다. 태그 목록 구성.

계층 수준에서 태그를 지정하는 방법에 대한 자세한 내용은 [edit snmp v3 notify notify-name]SNMPv3 트랩 알림 구성 을 참조하십시오.

주:

SNMP 트랩을 구성할 때 구성된 액세스 권한을 통해 트랩을 전송할 수 있는지 확인해야 합니다. 계층 수준에서 액세스 권한을 [edit snmp v3 vacm access] 구성합니다.

대상 매개 변수 적용

계층 수준에서 명령문은 계층 수준에서 구성된 대상 target-parameters[edit snmp v3] 매개 [edit snmp v3 target-parameters target-parameters-name] 변수를 적용합니다.

구성된 대상 매개 변수를 참조하기 위해 계층 target-parameters 수준에서 [edit snmp v3 target-address target-address-name] 명령문을 포함합니다.

target-parameters-name 는 특정 관리 대상에 알림을 전송하는 데 사용되는 메시지 처리 및 보안 매개 변수와 연관된 이름입니다.

예를 들면 다음과 같습니다. 태그 목록 구성

다음 예제에서 2개의 태그 항목(및)이 계층 수준에서 router1router2[edit snmp v3 notify notify-name] 정의됩니다. 이벤트가 알림을 트리거하면 Junos OS 주소 태그 목록에 Junos OS 모든 대상 주소로 router1router2 트랩을 전송합니다. 그 결과, 처음 두 대상은 각각 1개의 트랩을, 세 번째 대상은 2개의 트랩을 얻게 됩니다.

트랩 대상 매개 변수 정의 및 구성

대상 매개 변수는 특정 관리 대상에 알림을 전송하는 데 사용되는 메시지 처리 및 보안 매개변수를 정의합니다.

대상 매개 변수 집합을 정의하기 위해 계층 수준에서 target-parameters[edit snmp v3] 명령문을 포함합니다.

target-parameters-name 대상 매개 변수에 할당된 이름입니다.

대상 매개 변수 속성을 구성하기 위해 계층 수준에서 다음 [edit snmp v3 target-parameters target-parameter-name] 명령문을 포함합니다.

주:

MX 시리즈 라우터에서 가입자 보안 정책에 대한 SNMP 트랩 알림을 구성할 경우 다음과 같이 매개 변수를 구성해야 합니다.

  • 메시지 처리 모델: v3

  • 보안 수준: privacy

  • 보안 모델: usm

가입자 보안 정책 구성에 대한 자세한 내용은 Subscriber Secure Policy 개요 를 참조하십시오.

이 주제에는 다음 섹션이 포함되어 있습니다.

트랩 알림 필터 적용

트랩 알림 필터를 적용하기 위해 계층 수준에서 notify-filter[edit snmp v3 target-parameters target-parameter-name] 명령문을 포함하십시오.

profile-name 구성된 알림 필터의 이름입니다. 필터 구성에 대한 자세한 내용은 트랩 알림 필터 구성 을 참조하십시오.

대상 매개 변수 구성

대상 매개 변수 속성을 구성하기 위해 계층 수준에서 다음 [edit snmp v3 target-parameters target-parameter-name parameters] 명령문을 포함합니다.

이 섹션에는 다음 주제가 포함되어 있습니다.

메시지 처리 모델 구성

메시지 처리 모델은 SNMP 알림을 생성할 때 사용할 SNMP 버전을 정의합니다. 메시지 처리 모델을 구성하기 위해 계층 수준에서 message-processing-model[edit snmp v3 target-parameters target-parameter-name parameters] 명령문을 포함합니다.

  • v1—SNMPv1 메시지 처리 모델

  • v2c—SNMPv2c 메시지 처리 모델

  • v3—SNMPV3 메시지 처리 모델

주:

MX 시리즈 라우터의 가입자 보안 정책을 위해 메시지 처리 v3 모델이 필요합니다. 자세한 정보는 가입자 보안 정책 개요 를 참조하십시오.

보안 모델 구성

SNMP 알림을 생성할 때 사용할 보안 모델을 정의하기 위해 계층 수준에서 security-model[edit snmp v3 target-parameters target-parameter-name parameters] 명령문을 포함하십시오.

  • usm—SNMPv3 보안 모델

  • v1—SNMPv1 보안 모델

  • v2c—SNMPv2c 보안 모델

주:

MX 시리즈 라우터의 가입자 보안 정책을 위해 usm 보안 모델이 필요합니다. 자세한 정보는 가입자 보안 정책 개요 를 참조하십시오.

보안 수준 구성

명령문은 트랩이 전송되기 전에 트랩의 인증 및 암호화 여부를 security-level 지정합니다.

SNMP 알림을 생성할 때 사용할 보안 수준을 구성하기 위해 계층 수준에서 security-level[edit snmp v3 target-parameters target-parameter-name parameters] 명령문을 포함하십시오.

  • authentication—인증을 제공하지만 암호화는 제공하지 않습니다.

  • none—보안이 없습니다. 인증도, 암호화도 제공하지 않습니다.

  • privacy—인증 및 암호화를 제공합니다.

    주:

    SNMPv1 또는 SNMPV2c 보안 모델을 구성하는 경우 보안 none 수준으로 사용하게 됩니다. SNMPv3(USM) 보안 모델을 구성하는 경우, 또는 보안 authentication 수준을 privacy 사용

    MX 시리즈 라우터의 가입자 보안 정책을 위해 보안 privacy 수준이 필요합니다. 자세한 정보는 가입자 보안 정책 개요 를 참조하십시오.

보안 이름 구성

SNMP 알림을 생성할 때 사용할 보안 이름을 구성하기 위해 계층 수준에서 security-name[edit snmp v3 target-parameters target-parameter-name parameters] 명령문을 포함하십시오.

USM 보안 모델을 사용하는 경우 알림이 생성될 때 사용되는 security-name 사용자를 식별합니다. v1 또는 v2c 보안 모델이 사용되는 경우 알림이 생성될 때 사용되는 security-name SNMP 커뮤니티를 식별합니다.

주:

보안 이름과 연관된 그룹에 대한 액세스 권한은 이 알림을 전송할 수 있도록 해야 합니다.

v1 또는 v2 보안 모델을 사용하는 경우 계층 수준의 보안 이름은 계층 수준에서 보안 이름과 [edit snmp v3 vacm security-to-group][edit snmp v3 snmp-community community-index] 일치해야 합니다.

SNMP 정보 구성

Junos OS 두 가지 유형의 알림을 제공합니다. 트랩과 정보를 제공합니다. 트랩을 통해 수신기는 트랩을 수신할 때 확인 메시지를 전송하지 않습니다. 따라서 발신인은 트랩이 수신된지 판단할 수 없습니다. 전송 중에 문제가 발생하기 때문에 트랩이 손실될 수 있습니다. 안정성을 높이기 위해 정보의 양은 트랩과 유사합니다. 이러한 조건 중 하나가 발생할 때까지 정보를 정기적으로 저장하고 재전전합니다.

  • 정보의 수신기(대상)는 SNMP 에이전트에게 Acknowledgment를 반환합니다.

  • 지정된 수의 실패한 재전신이 시도되고 에이전트는 이 정보 메시지를 폐기합니다.

발신자는 응답을 받지 못하면 이 정보를 다시 전송할 수 있습니다. 따라서 정보들은 트랩보다 의도한 목적지에 도달할 가능성이 높습니다. 정보들은 트랩(동일한 소켓 및 포트)과 동일한 통신 채널을 사용하지만 서로 다른 PDU(Protocol Data Unit) 유형을 사용합니다.

정보의 안정성은 트랩보다 안정적이지만 더 많은 네트워크, 라우터 및 스위치 리소스를 소비합니다(참조). 그림 1 트랩과는 달리 응답을 수신하거나 타임아웃에 도달할 때까지 정보의 메모리에 저장됩니다. 또한 트랩은 한 번만 전송되는 반면 정보의 재시도는 여러 번 있을 수 있습니다. SNMP 매니저가 모든 알림을 수신하는 것이 중요할 때 정보를 사용 그러나 네트워크 트래픽, 라우터 및 스위치 메모리에 대해 더 우려하는 경우 트랩을 사용합니다.

그림 1: 요청 및 응답 정보 제공요청 및 응답 정보 제공

정보 통보 유형 및 대상 주소 구성

정보 통보 유형 및 대상 정보를 구성하기 위해 계층 수준에서 다음 [edit snmp v3] 명령문을 포함합니다.

notify name 알림에 할당된 이름입니다. 각 통보하는 항목은 고유해야 합니다.

tag tag-name 이 통보를 전송하는 대상 주소를 정의합니다. 알림은 태그 목록에 이 태그가 있는 모든 대상 주소로 전송됩니다. 이 tag-name 알림에는 포함되지 않습니다. 태그 목록 구성 방법에 대한 자세한 내용은 Trap Target Address 구성 을 참조하십시오.

type inform 알림 유형입니다.

target-address target-address-name 대상 주소를 식별합니다. 대상 주소는 정보에 응답하는 데 사용되는 관리 애플리케이션의 주소와 매개 변수를 정의합니다.

timeout seconds ACK(Acknowledgment)를 기다릴 수 있는 초입니다. 타임아웃 기간 내에 접수된 접수 정보가 다시 전달됩니다. 기본 타임아웃은 15 초입니다.

retry-count number 수신되지 않았다면 정보가 전송되는 최대 횟수입니다. 기본 설정은 3 입니다. 정보가 최대 횟수로 전송된 후에 접수되지 않습니다. 이 정보 메시지는 폐기됩니다.

message-processing-model SNMP 알림이 생성될 때 사용할 SNMP 버전을 정의합니다. 정보를 위해서는 v3 메시지 처리 모델이 필요합니다.

security-model SNMP 알림이 생성될 때 사용할 보안 모델을 정의합니다. 정보를 위해서는 보안 usm 모델이 요구됩니다.

security-model SNMP 알림이 생성될 때 사용할 보안 모델을 정의합니다. 정보를 위해서는 보안 usm 모델이 요구됩니다.

security-level 정보의 인증 및 암호화 여부를 지정합니다. 보안 모델의 경우 보안 수준은 usm 다음 중 하나가 되어야 합니다.

  • authentication—인증을 제공하지만 암호화는 제공하지 않습니다.

  • privacy—인증 및 암호화를 제공합니다.

security-name 정보를 생성할 때 사용되는 사용자 이름을 식별합니다.

예를 들면 다음과 같습니다. 정보 통보 유형 및 대상 주소 구성

다음 예제에서 대상 172.17.20.184는 정보에 응답하도록 구성됩니다. 정보 타임아웃은 30초, 최대 재전신 횟수는 3입니다. 이 정보들은 tl1 목록의 모든 대상에게 전송됩니다. 원격 사용자를 위한 보안 모델은 usm, 원격 엔진 사용자 이름은 u10입니다.

원격 엔진 및 원격 사용자 구성

원격 장비에서 SNMPv3 사용자에게 메시지를 전달하려면 먼저 사용자가 있는 원격 장치에서 SNMP 에이전트의 엔진 식별자를 지정해야 합니다. 원격 엔진 ID는 원격 호스트에서 사용자에게 전송된 패킷을 인증하고 암호화하기 위해 보안 다이제스트를 계산하는 데 사용됩니다. 정보 메시지를 보낼 때 에이전트는 원격 엔진에 구성된 사용자의 증명(대상 정보)을 사용한다.

SNMP 정보 수신 및 응답을 위해 원격 엔진과 원격 사용자를 구성하기 위해 계층 수준에서 다음 [edit snmp v3] 명령문을 포함합니다.

정보를 위해, 사용자가 상주하는 원격 디바이스의 SNMP 에이전트의 remote-engine engine-id 식별자입니다.

정보를 위해, 사용자는 정보를 수신하는 원격 user username SNMP 엔진에 있는 사용자입니다.

생성된 정보의 수준은 원격 엔진(정보 수신기)에 구성된 unauthenticatedauthenticated SNMPv3 사용자의 보안 수준에 따라 다를 authenticated_and_encrypted 수 있습니다. 인증 키는 메시지 인증 코드(MAC)를 생성하는 데 사용됩니다. 개인 정보 키는 메시지의 PDU에 대한 정보를 암호화하는 데 사용됩니다.

예를 들면 다음과 같습니다. 원격 엔진 ID 및 원격 사용자 구성

이 예에서는 SNMP 정보 통보를 수신하고 응답할 수 있도록 원격 엔진과 원격 사용자를 구성하는 방법을 보여줍니다. 알림을 인증하고 암호화할 수 있습니다. 또한 트랩보다 안정적이기 때문에 다른 알림 유형이 Junos OS 있습니다. 트랩과 달리, 이러한 조건 중 하나가 발생할 때까지 알림이 정기적으로 저장되고 재전신됩니다.

  • 정보 알림의 대상은 SNMP 에이전트에게 ACK(Acknowledgment)를 반환합니다.

  • 지정된 수의 실패한 재전신이 시도되었습니다.

요구 사항

이 예제를 구성하기 전에 장치 초기화 이외에는 특별한 구성이 필요하지 않습니다.

이 기능은 SNMPv3에서 유효한 일반 텍스트 암호를 사용해야 합니다. SNMPv3은 라우터 또는 스위치에서 일반 텍스트 암호를 만들 때 다음과 같은 특수 요구 사항을 제공합니다.

  • 암호는 최소 8자 이상이 되어야 합니다.

  • 암호는 영문자, 숫자, 특수 문자를 포함할 수 있지만, 컨트롤 문자는 포함할 수 없습니다.

견적 마크가 항상 암호를 동봉할 필요는 없습니다. 하지만 이 마크를 사용하는 것이 가장 좋은 것입니다. 암호에 공백이나 특정 특수 문자나 문장 부호가 있는 경우 견적 표시가 필요합니다.

개요

정보 알림은 SNMPv3에서 지원하여 안정성을 향상시킵니다. 예를 들어, 정보 통보를 수신하는 SNMP 에이전트는 수신을 인정합니다.

통보를 위해, 원격 엔진 ID는 사용자가 상주하는 원격 장비에서 SNMP 에이전트를 식별하며 사용자 이름은 정보 통보를 수신하는 원격 SNMP 엔진에서 사용자를 식별합니다.

이 예제에서 원격 엔진 ID 및 원격 사용자를 구성하는 데 사용할 가치가 있는 표 1 시나리오를 고려합니다.

표 1: 사용 값(예:

가변 이름

가치

사용자

u10

원격 엔진 ID

800007E5804089071BC6D10A41

인증 유형

authentication-md5

인증 암호

qol67R%?

암호화 유형

개인 정보 보호 정책

프라이버시 암호

m*72Jl9v

구성

CLI 빠른 구성

이 예제를 신속하게 구성하려면 다음 명령을 복사하여 텍스트 파일에 붙여넣기하고, 라인 끊기를 제거하고, 네트워크 구성과 일치하는 데 필요한 세부 정보를 변경하고, 계층 수준에서 이러한 명령을 CLI 입력한 다음 구성 모드에서 [edit snmp v3]commit 입력합니다.

원격 엔진 및 원격 사용자 구성

단계별 절차

다음 예제에서는 구성 계층의 다양한 레벨을 탐색해야 합니다. 네트워크의 네트워크 CLI 정보는 CLI 사용자 가이드의 CLI Editor 사용 Junos OS CLI 참조하십시오.

원격 엔진 ID 및 원격 사용자를 구성하는 경우:

  1. 원격 엔진 ID, 사용자 이름 및 인증 유형 및 암호를 구성합니다.

  2. 암호화 유형 및 프라이버시 암호를 구성합니다.

    SNMPv3 사용자당 하나의 암호화 유형만 구성할 수 있습니다.

결과

구성 모드에서 명령을 입력하여 구성을 show 확인 출력이 의도한 구성을 표시하지 않는 경우 이 예제의 지침을 반복하여 구성을 수정합니다.

구성이 올바르게 확인되면 구성 모드에서 commit 입력합니다.

확인

원격 엔진 ID 및 사용자 이름 구성 검증

목적

엔진 ID 및 사용자 정보의 상태를 검증합니다.

실행

SNMPv3 엔진 ID 및 사용자에 대한 정보를 표시합니다.

의미

출력은 다음 정보를 표시합니다.

  • 로컬 엔진 ID 및 엔진 상세 정보

  • 원격 엔진 Engine ID ID(레이블)

  • Username

  • 사용자를 위해 구성된 인증 유형 및 암호화(프라이버시) 유형

  • 사용자 이름에 대한 스토리지 유형(변동이 없는(구성 저장) 또는 변동성(저장되지 않은 경우)

  • 신규 사용자 상태, 활성 상태의 사용자만 SNMPv3을 사용할 수 있습니다.

로컬 엔진 ID 구성

기본적으로, 로컬 엔진 ID는 라우터의 기본 IP 주소를 사용한다. 로컬 엔진 ID는 SNMPv3 엔진에 대한 관리상 고유한 식별자입니다. 이 명령문은 선택 사항입니다. 로컬 엔진 ID를 구성하기 위해 계층 수준에서 engine-id[edit snmp] 명령문을 포함합니다.

  • local engine-id-suffix—엔진 ID 접미사는 명시적으로 구성됩니다.

  • use-default-ip-address—엔진 ID 접미사는 기본 IP 주소에서 생성됩니다.

  • use-mac-address—SNMP 엔진 식별자는 라우터의 관리 인터페이스의 MAC(Media Access Control) 주소에서 생성됩니다.

주:

SNMPv3를 사용하고 엔진 ID가 MAC 주소를 기반으로 하는 경우 이전 릴리스(14.1X53-D50, 16.1R5, 17.1R2, 17.2R1, 15.1X53-D231 14.1X53-D43, 15.1X53-D232)로 업그레이드할 경우 엔진 ID가 업그레이드에 따라 변경되어 SNMPv3을 재구성해야 합니다. SNMPv3을 재구성하지 않는 경우 업그레이드 후에 엔진 ID가 변경될 경우 SNMPv3 폴링에 대한 인증 오류가 표시됩니다. 이러한 업그레이드를 처음 진행할 때 SNMPv3을 재구성하기만하면 됩니다. 앞서 언급한 릴리스 중 하나를 이들 릴리스 중 하나에서 다른 릴리스로 업그레이드하는 경우 SNMPv3를 다시 업그레이드할 문제가 없습니다.

SNMPv3을 재구성하기 위해 다음 절차를 사용합니다. 명령어를 사용하지 rollback 1 말 것.

SNMPv3을 재구성하는 경우:

  1. SNMPv3 구성을 검사합니다.
  2. SNMPv3 구성을 삭제합니다.
  3. SNMPv3 구성 재구성(1단계의 구성 참조).

로컬 엔진 ID는 SNMPv3 엔진의 관리 고유 식별자로 정의되고 주소 지정이 아닌 신원 확인에 사용됩니다. 엔진 ID에는 접두사와 접두사입니다. Prefix는 RFC 3411에서 정의한 사양에 따라 포맷됩니다. SNMP(Simple Network Management Protocol)관리 프레임워크를 설명하는 아키텍처 여기서 접미사를 구성할 수 있습니다.

주:

SNMPv3 인증 및 암호화 키는 관련 암호와 엔진 ID를 기반으로 생성됩니다. 엔진 ID를 구성하거나 변경하는 경우 SNMPv3 사용자를 구성하기 전에 새 엔진 ID를 커밋해야 합니다. 또는 구성된 암호에서 생성된 키는 이전 엔진 ID를 기반으로 합니다. 엔진 ID의 경우 장치에 여러 라우팅 엔진이 있으며 기본 IP 주소가 구성된 경우 장비의 기본 IP 주소를 사용하는 것이 좋습니다. 또는 디바이스에 하나의 데이터만 있는 경우 관리 포트의 MAC 주소를 사용할 라우팅 엔진.

SNMPv3 커뮤니티 구성

SNMP 커뮤니티는 SNMP 서버 시스템과 클라이언트 시스템 간의 관계를 정의합니다. 이 명령문은 선택 사항입니다.

SNMP 커뮤니티를 구성하기 위해 계층 수준으로 snmp-community[edit snmp v3] 진술을 포함하십시오.

community-index SNMP 커뮤니티의 인덱스입니다.

SNMP 커뮤니티 속성을 구성하기 위해 계층 수준에서 다음 [edit snmp v3 snmp-community community-index] 명령문을 포함합니다.

이 섹션에는 다음 주제가 포함되어 있습니다.

커뮤니티 이름 구성

커뮤니티 이름은 SNMP 커뮤니티를 정의합니다. SNMP 커뮤니티가 SNMPv1 또는 SNMPv2c 클라이언트를 승인합니다. 구성된 보안 이름과 관련된 액세스 권한은 사용 가능한 관리 정보 베이스(MIB) 객체와 해당 객체에 허용되는 작업(읽기, 쓰기 또는 통보)을 정의합니다.

SNMP 커뮤니티 이름을 구성하기 위해 계층 수준에서 community-name[edit snmp v3 snmp-community community-index] 명령문을 포함하십시오.

community-name SNMPv1 또는 SNMPv2c 커뮤니티의 커뮤니티 문자열입니다.

구성을 구성하지 않은 경우 이는 커뮤니티 인덱스와 동일합니다.

커뮤니티 이름에 공백이 포함되어 있는 경우 견적 마크(" ")에 동봉하십시오.

주:

커뮤니티 이름은 고유해야 합니다. 계층 수준과 동일한 커뮤니티 이름을 [edit snmp community] 구성할 [edit snmp v3 snmp-community community-index] 수 없습니다. 계층 수준에서 구성된 커뮤니티 이름이 [edit snmp v3 snmp-community community-index] 암호화됩니다. 구성하고 변경 사항을 커밋한 이후에는 커뮤니티 이름을 볼 수 없습니다. 이 명령줄 인터페이스(CLI)에는 커뮤니티 이름이 새어 있습니다.

컨텍스트 구성

SNMP 컨텍스트는 SNMP 엔티티가 액세스할 수 있는 관리 정보 모음을 정의합니다. 일반적으로 SNMP 엔티티는 여러 컨텍스트에 액세스할 수 있습니다. 컨텍스트는 물리적 또는 논리적 시스템, 여러 시스템 집합 또는 시스템의 일부로 구성될 수 있습니다. 관리 도메인의 각 컨텍스트는 고유한 식별자를 가지고 있습니다.

SNMP 컨텍스트를 구성하기 위해 계층 수준에서 context context-name[edit snmp v3 snmp-community community-index] 명령문을 포함합니다.

주:

라우팅 인스턴스 또는 논리적 시스템을 쿼리하기 위해

보안 이름 구성

보안 이름에 커뮤니티 문자열을 할당하기 위해 계층 수준에서 security-name[edit snmp v3 snmp-community community-index] 명령문을 포함하십시오.

security-name 액세스 제어를 설정할 때 사용됩니다. 계층 security-to-group 수준의 [edit snmp v3 vacm] 구성은 그룹을 식별합니다.

주:

이 보안 이름은 트랩을 구성할 때 계층 수준에서 구성된 보안 이름과 [edit snmp v3 target-parameters target-parameters-name parameters] 일치해야 합니다.

태그 구성

태그를 구성하기 위해 계층 수준에서 tag[edit snmp v3 snmp-community community-index] 명령문을 포함하십시오.

tag-name 커뮤니티 문자열을 사용할 수 있는 관리자 주소를 식별합니다.

예를 들면 다음과 같습니다. SNMPv3 커뮤니티 구성

이 예에서는 SNMPv3 커뮤니티를 구성하는 방법을 보여줍니다.

요구 사항

이 예제를 구성하기 전에 장치 초기화 이외에는 특별한 구성이 필요하지 않습니다.

개요

이 예에서는 SNMPv3 커뮤니티를 만드는 방법을 보여주고 있습니다. SNMP 커뮤니티 이름을 정의하고, 액세스 제어를 수행하기 위해 보안 이름을 지정하며, 커뮤니티 문자열을 사용할 수 있는 관리자의 주소를 식별하는 태그 이름을 정의합니다. 대상 주소는 알림 전송에 사용되는 관리 애플리케이션의 주소와 매개 변수를 정의합니다.

디바이스가 공인된 커뮤니티 문자열과 태그가 있는 패킷을 수신하면 Junos 소프트웨어는 이 태그로 모든 대상 주소를 검색하고 이 패킷의 소스 주소가 구성된 대상 주소 중 하나와 일치하는지 확인합니다.

트랩을 전송할 위치를 지정하고 허용되는 SNMPv1 및 SNMPv2c 패킷을 정의합니다. 대상 주소 식별, 대상 주소 정의, 주소 범위, 포트 번호, 태그 목록 및 대상 매개 변수를 정의하는 대상 주소 이름을 지정합니다.

구성

CLI 빠른 구성

이 예제를 신속하게 구성하려면 다음 명령을 복사하여 텍스트 파일에 붙여넣기하고, 라인 끊기를 제거하고, 네트워크 구성과 일치하는 데 필요한 세부 정보를 변경하고, 계층 수준에서 명령어를 CLI 입력한 다음 구성 모드에서 [edit snmp v3]commit 입력합니다.

절차

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 이를 위한 지침은 에서 Configuration Mode의 CLI 편집자 사용 Junos OS CLI 참조하십시오.

  1. SNMP 커뮤니티 이름을 구성합니다.

    주:

    SNMP 커뮤니티 이름은 고유해야 합니다.

  2. 액세스 제어를 수행하도록 보안 이름을 구성합니다.

  3. 태그 이름을 정의합니다. 태그 이름은 커뮤니티 문자열을 사용할 수 있는 관리자의 주소를 식별합니다.

  4. SNMP 대상 주소를 구성합니다.

  5. 커뮤니티 문자열 액세스 제어를 위해 마스크의 주소 범위를 구성합니다.

  6. SNMPv3 대상 포트 번호를 구성합니다.

  7. SNMPv3 태그 목록을 구성하여 대상 주소를 선택합니다.

  8. 대상 매개 변수 테이블에서 SNMPv3 대상 매개 변수 이름을 구성합니다.

결과

구성 모드에서 명령을 입력하여 구성을 show snmp v3 확인 출력이 의도한 구성을 표시하지 않는 경우 이 예에서 구성 지침을 반복합니다.

확인

SNMPv3 커뮤니티 검증

목적

SNMPv3 커뮤니티가 활성화되어 있는지 확인합니다.

실행

SNMPv3 커뮤니티 구성을 확인하려면 명령을 show snmp v3 community 입력합니다. 출력이 의도한 구성을 표시하지 않는 경우 이 예제의 지침을 반복하여 구성을 수정합니다.

의미

출력은 시스템에서 활성화되는 SNMPv3 커뮤니티에 대한 정보를 표시합니다.