Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

SNMP 작업 추적

SNMP 활동 모니터링 및 실행 중인 장치에서 SNMP 성능에 영향을 미치는 문제 Junos OS

다음 섹션에는 SNMP를 실행하는 디바이스에서 SNMP Junos OS 모니터링하고 네트워크에서 실행되는 디바이스에서 SNMP 성능에 영향을 미칠 수 있는 문제를 식별하는 Junos OS.

snmpd에 관리 정보 베이스(MIB) 객체를 검사

SNMP 프로세스가 관리 정보 베이스(MIB) 데이터에 액세스할 수 있도록하려면 관리 정보 베이스(MIB) 객체를 snmpd에 등록해야 합니다. SNMP 하위 세분화가 온라인으로 연결되는 경우 관련 관리 정보 베이스(MIB) snmpd에 등록합니다. snmpd는 객체와 객체가 연관된 하위 세분화의 매핑을 유지 관리합니다. 그러나 등록 시도는 때때로 실패하고, 다음에 서브엔타임이 재시작되어 객체를 성공적으로 등록할 때까지 객체는 snmpd를 통해 등록되지 않은 상태로 남아 있습니다.

네트워크 관리 시스템이 snmpd에 등록되지 않은 객체와 관련된 데이터를 폴링하는 경우 snmpd는 noSuchName 오류(SNMPv1 객체에 대한) 또는 오류(SNMPv2 객체의 경우)를 noSuchObject 반환합니다.

snmpd에 등록된 관리 정보 베이스(MIB) 객체를 검사하기 위해 다음 명령을 사용할 수 있습니다.

  • show snmp registered-objects—등록된 객체 목록과 다양한 하위 항목과의 매핑이 포함된 /var/log/snmp_reg_objs 파일을 만듭니다.

  • file show /var/log/snmp_reg_objs—파일의 내용을 /var/log/snmp_reg_objs 표시합니다.

다음 예에서는 파일을 생성하고 표시하는 단계를 /var/log/snmp_reg_objs 보여줍니다.

주:

이 파일에는 명령 실행 시 snmpd에 Junos OS 및 등록된 Junos OS 프로세스와 연관된 해당 객체만 /var/log/snmp_reg_objsshow snmp registered-objects 포함됩니다. 관리 정보 베이스(MIB) 실행 중인 Junos OS 관련 객체가 등록된 객체 목록에 표시되지 않는 경우 snmpd에 대한 객체 등록을 재시작하기 위해 소프트웨어 프로세스를 다시 시작해야 할 수 있습니다.

SNMP 작업 추적

SNMP 추적 작업은 SNMP 에이전트의 활동을 추적하고 로그 파일에 정보를 기록합니다. 로깅된 이벤트 설명은 보다 신속하게 문제를 해결하는 데 도움이 되는 상세 정보를 제공합니다. 기본적으로 Junos OS 모든 SNMP 활동을 추적하지 않습니다. 네트워크가 실행되는 장치에서 SNMP 활동의 추적을 활성화하려면 Junos OS traceoptions 수준으로 [edit snmp] 명령문을 포함해야 합니다.

샘플 traceoptions 구성은 다음과 같습니다.

traceoptions flag all명령문이 계층 수준에 포함되면 다음 로그 파일이 [edit snmp] 생성됩니다.

  • snmpd

  • mib2d

  • rmopd

작업 모드 명령을 사용하여 로그 파일의 내용을 show log log-filename 볼 수 있습니다. snmpd 로그 파일(다음 예제 참조)에서 일련의 시퀀스는 수신 패킷을 나타내는 반면, 시퀀스는 전송 >>><<< 패킷을 나타내고 있습니다. 동시에 디바이스를 폴링하는 여러 네트워크 관리 시스템이 있는 경우 요청 응답 쌍이 순서를 따라가지 않을 수 있습니다. 소스와 ID 조합을 사용하여 요청 및 응답을 일치할 수 있습니다. 그러나 SNMP 마스터 에이전트 또는 SNMP 하위 에이전트가 요청에 응답하지 않은 경우 로그 파일에 응답 로그가 생성되지 않습니다.

요청 응답 시간을 신중하게 분석하면 지연된 응답을 식별하고 이해할 수 있습니다.

로그 파일 검토

다음 예제에서는 명령에 대한 출력을 show log snmpd 보여줍니다.

SNMP 통계 모니터링

운영 모드 명령어는 장비에서 트랩을 포함하여 show snmp statistics extensive SNMP 트래픽을 검토할 수 있는 옵션을 제공합니다. 명령에 대한 출력은 실시간 값을 표시하며, 스로틀 드롭(throttle drops, 현재 활성, 최대 활성, 발견되지 않는 상태, 시간 사용 시간, 최대 지연, 현재 대기 상태, 총 대기열, 오버플로우) 등의 값을 모니터링하는 데 사용할 수 show snmp statistics extensive 있습니다. 현재 활성 카운트의 지속적인 증가는 SNMP 요청에 대한 응답 속도 저하 또는 속도 저하와 직접적인 연관이 있기 때문에 현재 활성 카운트를 모니터링하여 SNMP 응답의 속도를 식별할 수 있습니다.

show snmp 통계 방대한 명령에 대한 샘플 출력

CPU 활용도 확인

snmpd 또는 mib2d와 같이 요청되고 있는 소프트웨어 프로세스의 높은 CPU 사용은 느린 응답 또는 응답이 발생할 수 있는 또 다른 요인입니다. 운영 모드 명령을 사용하여 운영 프로세스의 CPU 사용 Junos OS show system processes extensive 수 있습니다.

광범위한 명령어를 보여줄 시스템 프로세스의 샘플 출력

커널 및 패킷 전달 엔진 확인

2018년 SNMP구현의 이해에서 Junos OS 일부 SNMP 관리 정보 베이스(MIB) 커널 또는 에지에서 패킷 전달 엔진. 이러한 데이터를 네트워크 관리 시스템에 사용하려면 커널은 mib2d의 SNMP 하위 구성에 필요한 정보를 제공해야 합니다. 커널에서 느리게 응답하면 mib2d에서 데이터를 네트워크 관리 시스템으로 반환하는 데 지연이 발생할 수 있습니다. Junos OS 통계 요청에 응답하기 위해 인터페이스가 10,000마이크로초 이상을 소요할 때마다 mib2d 로그 파일에 엔트리를 추가합니다. 이 명령을 사용하여 커널에서 취해진 show log log-filename | grep “kernel response time” 응답 시간을 찾을 수 있습니다.

커널 응답 시간 확인

실행 중인 디바이스에서 SNMP Junos OS

SNMP 추적 작업은 SNMP 에이전트에 대한 활동을 추적하고 로그 파일에 정보를 기록합니다. 로깅된 오류 설명은 보다 신속하게 문제를 해결하는 데 도움이 되는 상세 정보를 제공합니다.

기본적으로 Junos OS 모든 SNMP 활동을 추적하지 않습니다. 계층 수준에서 traceoptions 명령문을 포함하면 기본 추적 [edit snmp] 동작은 다음과 같습니다.

  • 디렉토리에 있는 파일에 중요한 활동이 /var/log 기록됩니다. 각 로그는 이를 생성하는 SNMP 에이전트의 이름을 따라 지정됩니다. 현재, 명령문이 사용될 때 디렉토리에서 다음 로그 파일이 /var/logtraceoptions 생성됩니다.

    • 섀시

    • 크래프트된

    • ilmid

    • mib2d

    • rmopd

    • 서비스

    • snmpd

  • 이름의 추적 파일이 최대 크기에 도달하면 최대 트레이스 파일 수에 도달할 때까지 이름이 filenamefilename.0filename.1 변경됩니다. 그런 다음 가장 오래된 추적 파일을 덮어 니다. (로그 파일이 생성되는 방법에 대한 자세한 내용은 System Log Explorer 를 참조하십시오.)

  • 로그 파일은 추적 작업을 구성한 사용자가만 액세스할 수 있습니다.

추적 파일이 있는 /var/log 디렉토리()를 변경할 수 없습니다. 그러나 계층 수준에서 다음 명령문을 포함해 다른 추적 파일 설정을 [edit snmp] 사용자 정의할 수 있습니다.

이러한 설명은 다음 섹션에서 설명합니다.

SNMP 로그 파일의 수 및 크기 구성

기본적으로 트레이스 파일이 128 KB(킬로바이트)에 도달하면, 추적 파일이 세 개가 될 때까지 이름을 filename.0filename.1 변경합니다. 그런 다음 가장 오래된 추적 filename.2 파일()이 덮어 니다.

계층 수준에서 다음과 같은 명령문을 포함해 trace 파일의 수 및 크기에 대한 제한을 [edit snmp traceoptions] 구성할 수 있습니다.

예를 들어 최대 파일 크기는 2MB로, 최대 파일 수는 20개로 설정합니다. 추적 작업() 의 출력을 수신하는 파일이 2MB에 도달하면 이름을 변경하고 이른바 새로운 파일이 filenamefilenamefilename.0filename 생성됩니다. 새 것이 filename 2MB에 도달하면 이름을 다시 하여 이름을 filename.0filename.1filenamefilename.0 이 프로세스는 20개 추적 파일이 될 때까지 반복됩니다. 그런 다음 가장 오래된 파일()이 가장 새로워진 파일()으로 filename.19 덮어 덮어 니다. filename.0

파일 수는 2개에서 1000개까지입니다. 각 파일의 파일 크기는 10 KB ~ 1 GB(GB)입니다.

로그 파일에 대한 액세스 구성

기본적으로, 추적 작업을 구성한 사용자만 로그 파일에 액세스할 수 있습니다.

모든 사용자가 모든 로그 파일을 읽을 수 있도록 지정하려면 계층 수준에서 file world-readable[edit snmp traceoptions] 명령문을 포함해야 합니다.

기본 동작을 명시적으로 설정하기 위해 계층 수준에서 file no-world-readable[edit snmp traceoptions] 명령문을 포함합니다.

로깅할 라인에 대한 정규 표현식 구성

기본적으로 추적 작업 출력에는 로깅된 활동과 관련된 모든 라인이 포함됩니다.

계층 수준에서 명령문을 포함하고 일치할 정규 표현식(regex)을 지정하여 출력을 개선할 match[edit snmp traceoptions file filename] 수 있습니다.

추적 작업 구성

기본적으로 중요한 활동만 기록됩니다. 계층 수준에서 다음 명령문(하나 이상의 추적 플래그 포함)을 포함해 로깅할 trace 연산을 flag 지정할 [edit snmp traceoptions] 수 있습니다.

표 1 SNMP 추적 플래그의 의미를 설명합니다.

표 1: SNMP 추적 플래그

플래그

설명

기본 설정

all

모든 작업을 기록합니다.

오프

configuration

계층 수준에서 구성의 로그 [edit snmp] 읽기.

오프

database

이벤트 데이터베이스의 스토리지 및 검색과 관련된 로그 이벤트

오프

events

중요한 이벤트를 기록합니다.

오프

general

일반 이벤트를 기록합니다.

오프

interface-stats

물리적 및 논리적 인터페이스 통계를 기록합니다.

오프

nonvolatile-set

변동이 없는 SNMP 세트 요청 처리를 로그합니다.

오프

pdu

SNMP 요청 및 응답 패킷을 로그합니다.

오프

policy

로그 정책 처리.

오프

protocol-timeouts

SNMP 응답 타임아웃을 로그합니다.

오프

routing-socket

로그 라우팅 소켓 호출.

오프

server

이벤트를 생성하는 프로세스와의 통신을 로그합니다.

오프

subagent

로그 하위 재시작.

오프

timer

내부 타임러 이벤트를 기록합니다.

오프

varbind-error

로그 변수 바인딩 오류.

오프

에이전트에 대한 로그의 종료를 표시하려면 작업 모드 명령을 show log agentd | last 실행합니다.

어디에 SNMP 에이전트의 agent 이름이 있습니다.

예를 들면 다음과 같습니다. SNMP 작업 추적

SNMP 패킷에 대한 추적 정보:

인증서 만료 트랩 구성

시작하기 전에 다음을 할 수 있습니다.

이 주제에는 인증서 만료 트랩을 구성하고 트랩을 생성하기 전까지의 기간을 구성하는 방법을 보여줍니다.

  1. 모든 인증서에 대한 트랩을 생성하기 전에 며칠을 구성합니다.
  2. 인증에 대한 트랩을 생성하기 전에 며칠 CA(certificate authority).
  3. 로컬 인증서에 대한 트랩을 생성하기 전에 며칠을 구성합니다.
  4. 명령을 입력하여 구성을 show security pki trap 확인

피어 다운 및 IPsec 터널 다운 트랩 지원

이 주제는 활성화 및 트랩을 peer-downipsec-tunnel-down 설정하는 방법을 보여줍니다.

  1. 스위 IKE(Internet Key Exchange) 피어다운(trap peer down)을 활성화합니다. 피어가 다운될 때 트랩이 생성됩니다.
  2. IPsec IKE(Internet Key Exchange) 트랩을 활성화합니다. 피어가 설정되어 IPsec SA가 다운될 때 트랩이 생성됩니다.
  3. 명령을 입력하여 구성을 show security ike trap 확인