Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
EN ESTA PÁGINA
 

Configuración de SNMP básico

Instrucciones de configuración en el nivel de jerarquía de [editar snmp]

En este tema se muestran todas las instrucciones de configuración posibles en el [edit snmp] nivel de jerarquía y su nivel en la jerarquía de configuración. Cuando configure Junos OS, su nivel de jerarquía actual se muestra en el banner de la línea anterior al user@host# símbolo.

Configuración de SNMP

SNMP se implementa en el software Junos OS que se ejecuta en los productos serie QFX y OCX. De forma predeterminada, SNMP no está habilitado. Para habilitar SNMP, debe incluir las instrucciones de configuración SNMP en el [edit] nivel de jerarquía.

Para configurar los requisitos mínimos para SNMP, incluya las siguientes instrucciones en el [edit] nivel jerárquico de la configuración:

Para configurar funciones SNMP completas, incluya las siguientes instrucciones en el [edit] nivel jerárquico de la configuración:

Optimización de la configuración del sistema de administración de red para obtener los mejores resultados

Puede modificar la configuración del sistema de administración de red para optimizar el tiempo de respuesta de las consultas SNMP. Las siguientes secciones contienen algunos consejos sobre cómo configurar el sistema de administración de red:

Cambiar el método de sondeo de columna por columna a fila por fila

Puede configurar el sistema de administración de red para que use el método fila a fila para el sondeo de datos SNMP. Se ha comprobado que los métodos de sondeo de fila a fila y de varias filas por fila son más eficientes que los sondeos de columna a columna. Al configurar el sistema de administración de red para que use el método de sondeo de datos de fila a fila, puede asegurarse de que los datos de una sola interfaz se sondeen en una solicitud en lugar de una sola solicitud de datos de sondeo para varias interfaces, como sucede con el sondeo de columna a columna. El sondeo fila a fila también reduce el riesgo de que las solicitudes se auste el tiempo de espera.

Reducción de la cantidad de enlaces de variables por PDU

Al reducir la cantidad de enlaces de variables por unidad de datos de protocolo (PDU), puede mejorar el tiempo de respuesta de las solicitudes SNMP. Una solicitud que sondea datos relacionados con varios objetos, que se asignan a distintas entradas de índice, se traduce en varias solicitudes en el extremo del dispositivo, ya que el subagente puede tener que sondear distintos módulos para obtener datos vinculados a diferentes entradas de índice. El método recomendado es asegurarse de que una solicitud solo tiene objetos vinculados a una entrada de índice en lugar de varios objetos vinculados a distintas entradas de índice.

Nota:

Si las respuestas de un dispositivo son lentas, evite usar la GetBulk opción para el dispositivo, ya que una GetBulk solicitud puede contener objetos vinculados a varias entradas de índice y podría aumentar aún más el tiempo de respuesta.

snmp obtenga el número recomendado de OIDs y max-repititions

Por lo general, una solicitud snmp de obtención masiva responde con un total de enlaces de variables (repeticiones máximas * número de SSID). Cuando los objetos de estadística de interfaz (como ifInOctets, ifOutOctets, etc.) están presentes en una consulta, las solicitudes se envían a las capas inferiores. Por lo tanto, estas respuestas se ven afectadas por un aumento de las "repeticiones máximas" que se envían en una solicitud de obtención masiva. Para consultas de obtención masiva, para los objetos de estadísticas de interfaz se recomienda utilizar el valor de "repeticiones máximas" de 10 y el número máximo de OID por solicitud es 10.

Aumento de los valores de tiempo de espera en los intervalos de sondeo y descubrimiento

Al aumentar los valores de tiempo de espera para los intervalos de sondeo y descubrimiento, puede aumentar el tiempo de cola en el extremo del dispositivo y reducir el número de caídas de aceleración que se producen debido al tiempo de espera de la solicitud.

Reducción de la tasa de paquetes entrantes en el snmpd

Al reducir la frecuencia de envío de solicitudes SNMP a un dispositivo, puede reducir el riesgo de que las solicitudes SNMP se amontonen en cualquier dispositivo en particular. Además de reducir la frecuencia de envío de solicitudes SNMP a un dispositivo, también puede aumentar el intervalo de sondeo, controlar el uso de GetNext solicitudes y reducir la cantidad de centros de votación por dispositivo.

Configuración de opciones en dispositivos administrados para un mejor tiempo de respuesta SNMP

Las siguientes secciones contienen información acerca de las opciones de configuración en los dispositivos administrados que pueden mejorar el rendimiento snmp:

Habilitación de la opción stats-cache-lifetime

Junos OS le ofrece una opción para configurar el tiempo (en segundos) que las estadísticas de la interfaz se almacenan en caché. Si el NMS vuelve a hacer consultas para la misma interfaz dentro del tiempo de caché, se devuelven los mismos datos. Si las consultas NMS después del tiempo de caché, la caché ya no es válida y se recuperan datos nuevos de las capas inferiores y se actualiza la marca de hora de la caché. El valor predeterminado stats-cache-lifetime es de 5 segundos. Esto se puede ajustar según la frecuencia de sondeo.

Nota:

Reducir el valor de la opción stats-cache-lifetime da como resultado más consultas y puede afectar el rendimiento. Para obtener las estadísticas en vivo sin almacenar en caché, establezca el valor de la opción stats-cache-lifetime en 0. Sin embargo, esto no se recomienda, ya que deshabilita por completo la función de almacenamiento en caché y afecta el rendimiento.

Filtrado de solicitudes SNMP duplicadas

Si una estación de administración de red retransmite una GetGetNextsolicitud SNMP con GetBulk demasiada frecuencia a un dispositivo, esa solicitud podría interferir con el procesamiento de solicitudes anteriores y ralentizar el tiempo de respuesta del agente. El filtrado de estas solicitudes duplicadas mejora el tiempo de respuesta del agente SNMP. Junos OS le permite filtrar solicitudes duplicadas Get, GetNexty GetBulk SNMP. Junos OS utiliza la siguiente información para determinar si una solicitud SNMP es duplicada:

  • Dirección IP de origen de la solicitud SNMP

  • Puerto UDP de origen de la solicitud SNMP

  • ID de solicitud de la solicitud SNMP

Nota:

De forma predeterminada, el filtrado de solicitudes SNMP duplicadas está deshabilitado en dispositivos que ejecutan Junos OS.

Para habilitar el filtrado de solicitudes SNMP duplicadas en dispositivos que ejecutan Junos OS, incluya la filter-duplicates instrucción en el [edit snmp] nivel de jerarquía:

Excluir interfaces que sean lentas en responder a consultas SNMP

Una interfaz que es lenta en responder a las solicitudes SNMP de estadísticas de interfaz puede retrasar las respuestas del kernel a las solicitudes SNMP. Puede revisar el archivo de registro mib2d para averiguar cuánto tarda el núcleo en responder a varias solicitudes SNMP. Para obtener más información acerca de cómo revisar el archivo de registro para los datos de respuesta del kernel, consulte "Comprobación de la respuesta del kernel y del motor de reenvío de paquetes" en Supervisión de la actividad SNMP y problemas de seguimiento que afectan el rendimiento de SNMP en un dispositivo que ejecuta Junos OS. Si nota que una interfaz determinada es lenta en la respuesta y cree que está ralentizando el núcleo para no responder a las solicitudes SNMP, excluya esa interfaz de las consultas SNMP al dispositivo. Puede excluir una interfaz de las consultas SNMP configurando la filter-interface instrucción o modificando la configuración de la vista SNMP.

En el ejemplo siguiente se muestra una configuración de ejemplo para excluir interfaces del SNMP Gety SetGetNextlas operaciones:

En el ejemplo siguiente se muestra la configuración de vista SNMP para excluir la interfaz con un valor de índice de interfaz (ifIndex) de 312 de una solicitud de información relacionada con los objetos ifTable y ifXtable:

Como alternativa, puede tomar la interfaz que es lenta en responder sin conexión.

Prácticas recomendadas para configurar SNMP

Las siguientes secciones contienen información sobre la configuración SNMP básica y algunos ejemplos de configuración de las operaciones SNMP básicas en dispositivos que ejecutan Junos OS:

Configuración de ajustes básicos para SNMPv1 y SNMPv2

De forma predeterminada, SNMP no está habilitado en dispositivos que ejecutan Junos OS. Para habilitar SNMP en dispositivos que ejecutan Junos OS, incluya la community public instrucción en el [edit  snmp] nivel de jerarquía.

Habilitación de operaciones SNMPv1 y SNMPv2 Get y GetNext

Una comunidad que se define como pública concede acceso a todos los datos MIB a cualquier cliente.

Para habilitar las operaciones de SNMPv1 y SNMPv2 Set en el dispositivo, debe incluir las siguientes instrucciones en el [edit snmp] nivel jerárquico:

Habilitación de operaciones de conjunto de SNMPv1 y SNMPv2

En el ejemplo siguiente se muestra la configuración mínima básica para las trampas SNMPv1 y SNMPv2 en un dispositivo:

Configuración de trampas SNMPv1 y SNMPv2

Configuración de ajustes básicos para SNMPv3

En el ejemplo siguiente se muestra la configuración mínima de SNMPv3 para habilitar , y las operaciones en un dispositivo (tenga en cuenta que la configuración tiene la autenticación establecida md5 en y la privacidad en none):SetGetNextGet

Habilitar operaciones de obtención, obtención y configuración de SNMPv3

En el siguiente ejemplo, se muestra la configuración básica para los datos de SNMPv3 en un dispositivo (la configuración tiene la autenticación y la privacidad establecidas en none):

Configurar SNMPv3 informa

Puede convertir los informes de SNMPv3 en trampas estableciendo el valor de la type instrucción en el [edit snmp v3 notify N1_all_tl1_informs] nivel de jerarquía como trap se muestra en el ejemplo siguiente:

Conversión de información a trampas

Configuración del nombre del sistema, la ubicación, la descripción y la información de contacto

Junos OS le permite incluir el nombre y la ubicación del sistema, la información de contacto administrativa y una breve descripción del sistema en la configuración SNMP.

Nota:

Mantenga siempre la información de nombre, ubicación, contacto y descripción configurada y actualizada para todos los dispositivos administrados por SNMP.

En el ejemplo siguiente se muestra una configuración típica.

Consejo:

Utilice comillas para incluir el nombre del sistema, el contacto, la ubicación y la información de descripción que contienen espacios.

Configuración de SNMP en un dispositivo que ejecuta Junos OS

De forma predeterminada, SNMP está deshabilitado en dispositivos que ejecutan Junos OS. Para habilitar SNMP en un enrutador o conmutador, debe incluir las instrucciones de configuración SNMP en el [edit snmp] nivel jerárquico.

Para configurar los requisitos mínimos para SNMP, incluya las siguientes instrucciones en el [edit snmp] nivel jerárquico de la configuración:

La comunidad definida aquí como public concede acceso de lectura a todos los datos MIB a cualquier cliente.

Para configurar funciones SNMP completas, incluya las siguientes instrucciones en el [edit snmp] nivel jerárquico:

Configuración del contacto del sistema en un dispositivo que ejecuta Junos OS

Puede especificar un contacto administrativo para cada sistema administrado por SNMP. Este nombre se coloca en el objeto sysContact MIB II. Para configurar un nombre de contacto, incluya la contact instrucción en el [edit snmp] nivel de jerarquía:

Si el nombre contiene espacios, encierre entre comillas (" ").

Para definir un nombre de contacto del sistema que contenga espacios:

Configuración de la ubicación del sistema para un dispositivo que ejecuta Junos OS

Puede especificar la ubicación de cada sistema administrado por SNMP. Esta cadena se coloca en el objeto sysLocation MIB II. Para configurar una ubicación del sistema, incluya la location instrucción en el [edit snmp] nivel de jerarquía:

Si la ubicación contiene espacios, encierre entre comillas (" ").

Para especificar la ubicación del sistema:

Configuración de la descripción del sistema en un dispositivo que ejecuta Junos OS

Puede especificar una descripción para cada sistema administrado por SNMP. Esta cadena se coloca en el objeto sysDescription MIB II. Para configurar una descripción, incluya la description instrucción en el [edit snmp] nivel de jerarquía:

Si la descripción contiene espacios, encierre entre comillas (" ").

Para especificar la descripción del sistema:

Configuración de los detalles de SNMP

Puede usar SNMP para almacenar detalles administrativos básicos, como un nombre de contacto y la ubicación del dispositivo. Luego, el sistema de administración puede recuperar esta información de forma remota, cuando resuelve un problema o realiza una auditoría. En la terminología SNMP, estos son los objetos sysContact, sysDescription y sysLocation que se encuentran en el grupo de sistema de MIB-2 (como se define en RFC 1213, Base de información de administración para la administración de red de internets basadas en TCP/IP: MIB-II). Puede establecer valores iniciales directamente en la configuración de Junos OS para cada sistema administrado por SNMP.

Para configurar los detalles de contacto del sistema:

  1. Establezca los detalles de contacto del sistema incluyendo la contact instrucción en el [edit snmp] nivel de jerarquía o en un grupo de configuración adecuado, como se muestra aquí.

    Este contacto administrativo se coloca en el objeto sysContact MIB II.

    Si el nombre contiene espacios, encierre entre comillas (" ").

    Por ejemplo:

  2. Configure una descripción del sistema.

    Esta cadena se coloca en el objeto sysDescription MIB II. Si la descripción contiene espacios, encierre entre comillas (" ").

    Por ejemplo:

  3. Configure una ubicación del sistema.

    Esta cadena se coloca en el objeto sysLocation MIB II. Si la ubicación contiene espacios, encierre entre comillas (" ").

    Para especificar la ubicación del sistema:

    Por ejemplo:

  4. En el nivel superior de la configuración, aplique el grupo de configuración.

    Si usa un grupo de configuración, debe aplicarlo para que surtan efecto.

  5. Confirme la configuración.
  6. Para comprobar la configuración, escriba el show snmp mib walk system comando del modo operativo.

    El show snmp mib walk system comando realiza un recorrido MIB por la tabla del sistema (desde MIB-2 según se define en RFC 1213). El agente SNMP de Junos OS responde imprimiendo cada fila de la tabla y su valor asociado. Puede usar el mismo comando para realizar un recorrido MIB por cualquier parte del árbol MIB compatible con el agente.

Configuración de un nombre de sistema diferente

Junos OS le permite reemplazar el nombre del sistema incluyendo la name instrucción en el [edit snmp] nivel de jerarquía:

Si el nombre contiene espacios, encierre entre comillas (" ").

Para especificar la anulación del nombre del sistema:

Configuración del temporizador de retraso de confirmación

Cuando un enrutador o conmutador recibe por primera vez una solicitud SNMP no volátil Set , se abre una sesión de protocolo XML de Junos OS y evita que otros usuarios o aplicaciones cambien la configuración del candidato (equivalente al comando de la interfaz de línea de comandos [CLI] configure exclusive ). Si el enrutador no recibe nuevas solicitudes SNMP Set en 5 segundos (el valor predeterminado), se confirma la configuración del candidato y se cierra la sesión del protocolo XML de Junos OS (se libera el bloqueo de configuración). Si el enrutador recibe nuevas solicitudes SNMP Set mientras se confirma la configuración del candidato, se rechaza la solicitud SNMP Set y se genera un error. Si el enrutador recibe nuevas solicitudes SNMP Set antes de que hayan transcurrido 5 segundos, el temporizador de retraso de confirmación (la duración del tiempo entre la recepción de la última solicitud SNMP y la solicitud de confirmación) se restablece a 5 segundos.

De forma predeterminada, el temporizador se establece en 5 segundos. Para configurar el temporizador para la respuesta SNMP Set y el inicio de la confirmación, incluya la commit-delay instrucción en el [edit snmp nonvolatile] nivel de jerarquía:

seconds es la longitud del tiempo entre la recepción de la solicitud SNMP y la confirmación para la configuración del candidato. Para obtener más información acerca del configure exclusive comando y bloquear la configuración, consulte la Guía del usuario de la CLI de Junos OS .

Filtrado de solicitudes SNMP duplicadas

De forma predeterminada, el filtrado de solicitudes duplicadas gety getNextgetBulk SNMP está deshabilitado en dispositivos que ejecutan Junos OS. Si una estación de administración de red retransmite una GetGetNextsolicitud SNMP con GetBulk demasiada frecuencia al enrutador, esa solicitud podría interferir con el procesamiento de solicitudes anteriores y ralentizar el tiempo de respuesta del agente. El filtrado de estas solicitudes duplicadas mejora el tiempo de respuesta del agente SNMP. Junos OS utiliza la siguiente información para determinar si una solicitud SNMP es duplicada:

  • Dirección IP de origen de la solicitud SNMP

  • Puerto UDP de origen de la solicitud SNMP

  • ID de solicitud de la solicitud SNMP

Para filtrar solicitudes SNMP duplicadas, incluya la filter-duplicates instrucción en el [edit snmp] nivel de jerarquía:

Configuración de comunidades SNMP

Configurar el agente SNMP en Junos OS es una tarea directa que comparte muchas configuraciones familiares comunes a otros dispositivos administrados de su red. Por ejemplo, debe configurar Junos OS con una cadena de comunidad SNMP y un destino para trampas. Las cadenas de comunidad son nombres administrativos que agrupan colecciones de dispositivos y agentes que se ejecutan en ellos en dominios de administración comunes. Si un administrador y un agente comparten la misma comunidad, pueden comunicarse entre sí. Una comunidad SNMP define el nivel de autorización otorgado a sus miembros, como qué objetos MIB están disponibles, qué operaciones (de solo lectura o lectura-escritura) son válidas para esos objetos y qué clientes SNMP están autorizados, en función de sus direcciones IP de origen.

La cadena de comunidad SNMP define la relación entre un sistema de servidor SNMP y los sistemas cliente. Esta cadena actúa como una contraseña para controlar el acceso de los clientes al servidor.

Para crear una comunidad SNMP de solo lectura:

  1. Ingrese la comunidad SNMP utilizada en su red.

    Si el nombre de la comunidad contiene espacios, encierre entre comillas (" ").

    Los nombres de la comunidad deben ser únicos.

    Nota:

    No puede configurar el mismo nombre de comunidad en los [edit snmp community] niveles de jerarquía y [edit snmp v3 snmp-community community-index] .

    En este ejemplo, se utiliza el nombre public estándar para crear una comunidad que proporciona acceso de solo lectura limitado.

  2. Defina el nivel de autorización para la comunidad.

    El nivel de autorización predeterminado para una comunidad es read-only.

    Para permitir Set solicitudes dentro de una comunidad, debe definir esa comunidad como authorization read-write. Para Set solicitudes, también debe incluir los objetos MIB específicos a los que se puede acceder con privilegios de lectura y escritura mediante la view instrucción. La vista predeterminada incluye todos los objetos MIB compatibles a los que se puede acceder con privilegios de solo lectura. No se puede acceder a ningún objeto MIB con privilegios de lectura y escritura. Para obtener más información acerca de la view instrucción, consulte Configurar vistas MIB.

    En este ejemplo, la comunidad pública se limita al acceso de solo lectura. Cualquier cliente SNMP (por ejemplo, un sistema de administración SNMP) que pertenezca a la comunidad pública puede leer variables MIB, pero no puede establecerlas (cambiarlas).

  3. Defina una lista de clientes de la comunidad que están autorizados a comunicarse con el agente SNMP en Junos OS.

    La clients instrucción enumera las direcciones IP de los clientes (miembros de la comunidad) que pueden usar esta comunidad. Enumerar los clientes por dirección IP y prefijo. Por lo general, la lista incluye el sistema de administración de red SNMP en la red o la dirección de la red de administración. Si no hay ninguna clients instrucción, se permiten todos los clientes. Para address, debe especificar una dirección IPv4 o IPv6, no un nombre de host.

    La siguiente instrucción define los hosts de la red 192.168.1.0/24 como autorizados en la comunidad pública.

  4. Defina los clientes que no están autorizados dentro de la comunidad especificando su dirección IP, seguida de la restrict instrucción.

    La siguiente instrucción define todos los demás hosts como restringidos de la comunidad pública.

  5. En el nivel superior de la configuración, aplique el grupo de configuración.

    Si usa un grupo de configuración, debe aplicarlo para que surtan efecto.

  6. Confirme la configuración.

Para crear una comunidad SNMP de lectura y escritura:

  1. Ingrese la comunidad SNMP utilizada en su red.

    Esta cadena private de comunidad estándar de ejemplo para identificar la comunidad a la que se concede acceso de lectura y escritura al agente SNMP que se ejecuta en el dispositivo.

  2. Defina el nivel de autorización para la comunidad.

    En este ejemplo, la comunidad pública se limita al acceso de solo lectura. Cualquier cliente SNMP (por ejemplo, un sistema de administración SNMP) que pertenezca a la comunidad pública puede leer variables MIB, pero no puede establecerlas (cambiarlas).

  3. Defina una lista de clientes de la comunidad autorizados para realizar cambios en el agente SNMP en Junos OS.

    Enumerar los clientes por dirección IP y prefijo.

    Por ejemplo:

  4. Defina los clientes que no están autorizados dentro de la comunidad especificando su dirección IP, seguida de la restrict instrucción.

    La siguiente instrucción define todos los demás hosts como restringidos de la comunidad pública.

  5. En el nivel superior de la configuración, aplique el grupo de configuración.

    Si usa un grupo de configuración, debe aplicarlo para que surtan efecto.

  6. Confirme la configuración.

Configuración de la cadena de comunidad SNMP

La cadena de comunidad SNMP define la relación entre un sistema de servidor SNMP y los sistemas cliente. Esta cadena actúa como una contraseña para controlar el acceso de los clientes al servidor. Para configurar una cadena de comunidad en una configuración de Junos OS, incluya la community instrucción en el [edit snmp] nivel de jerarquía:

Si el nombre de la comunidad contiene espacios, encierre entre comillas (" ").

El nivel de autorización predeterminado para una comunidad es read-only. Para permitir Set solicitudes dentro de una comunidad, debe definir esa comunidad como authorization read-write. Para Set solicitudes, también debe incluir los objetos MIB específicos a los que se puede acceder con privilegios de lectura y escritura mediante la view instrucción. La vista predeterminada incluye todos los objetos MIB compatibles a los que se puede acceder con privilegios de solo lectura; no se puede acceder a ningún objeto MIB con privilegios de lectura y escritura. Para obtener más información acerca de la view instrucción, consulte Configurar vistas MIB.

La clients instrucción enumera las direcciones IP de los clientes (miembros de la comunidad) que pueden usar esta comunidad. Si no hay ninguna clients instrucción, se permiten todos los clientes. Para address, debe especificar una dirección IPv4, no un nombre de host. Incluya la opción de denegar el default restrict acceso a todos los clientes SNMP para los que no se concede explícitamente el acceso. Recomendamos que incluya siempre la opción de limitar el default restrict acceso del cliente SNMP al conmutador local.

Nota:

Los nombres de comunidad deben ser únicos dentro de cada sistema SNMP.

Ejemplos: Configuración de la cadena de comunidad SNMP

Otorgue acceso de solo lectura a todos los clientes. Con la siguiente configuración, el sistema responde a SNMP Get, GetNexty GetBulk a las solicitudes que contienen la cadena publicde comunidad :

Conceda a todos los clientes acceso de lectura y escritura al ping MIB y jnxPingMIB. Con la siguiente configuración, el sistema responde a SNMP Get, , y GetBulkSet a las solicitudes que contienen la cadena private de comunidad y especifican una OID contenida en el MIB de ping o jnxPingMIB la GetNextjerarquía:

La siguiente configuración permite el acceso de solo lectura a los clientes con direcciones IP en el intervalo 1.2.3.4/24y niega el acceso a los sistemas del rango fe80::1:2:3:4/64:

Agregar un grupo de clientes a una comunidad SNMP

Junos OS le permite agregar uno o más grupos de clientes a una comunidad SNMP. Puede incluir la client-list-name name instrucción en el [edit snmp community community-name] nivel de jerarquía para agregar todos los miembros de la lista de clientes o la lista de prefijos a una comunidad SNMP.

Para definir una lista de clientes, incluya la client-list instrucción seguida de las direcciones IP de los clientes en el [edit snmp] nivel jerárquico:

Puede configurar una lista de prefijos en el [edit policy options] nivel de jerarquía. La compatibilidad con listas de prefijos en la configuración de la comunidad SNMP le permite usar una sola lista para configurar las políticas SNMP y de enrutamiento. Para obtener más información acerca de la prefix-list instrucción, consulte la Guía del usuario de políticas de enrutamiento, filtros de firewall y agentes de policía de tráfico.

Para agregar una lista de clientes o una lista de prefijos a una comunidad SNMP, incluya la client-list-name instrucción en el [edit snmp community community-name] nivel de jerarquía:

Nota:

La lista de clientes y la lista de prefijos no deben tener el mismo nombre.

En el ejemplo siguiente se muestra cómo definir una lista de clientes:

En el siguiente ejemplo, se muestra cómo agregar una lista de clientes a una comunidad SNMP:

En el siguiente ejemplo, se muestra cómo agregar una lista de prefijos a una comunidad SNMP:

Configuración de un agente SNMP de proxy

A partir de la versión 12.3, Junos OS le permite asignar uno de los dispositivos de la red como agente SNMP de proxy mediante el cual el sistema de administración de red (NMS) puede consultar otros dispositivos de la red. Cuando configure un proxy, puede especificar los nombres de los dispositivos que se administrarán mediante el agente SNMP de proxy.

Cuando el NMS consulta al agente SNMP del proxy, el NMS especifica el nombre de la comunidad (para SNMPv1 y SNMPv2) o el contexto y el nombre de seguridad (para SNMPv3) asociados con el dispositivo del cual requiere la información.

Nota:

Si ha configurado métodos de autenticación y privacidad y contraseñas para SNMPv3, esos parámetros también se especifican en la consulta para la información de SNMPv3.

Para configurar un agente SNMP de proxy y especificar los dispositivos que va a administrar el agente SNMP de proxy, puede incluir las siguientes instrucciones de configuración en el nivel de jerarquía [edit snmp]:

  • La proxy instrucción le permite especificar un nombre único para la configuración de proxy.

  • Las version-v1instrucciones , version-v2cy version-v3 le permiten especificar la versión SNMP.

  • La no-default-comm-to-v3-config instrucción es una instrucción opcional en el nivel de jerarquía [edit snmp proxy proxy-name <version-v1 | version-v2c>] que cuando se incluye en la configuración requiere configurar manualmente las instrucciones en los niveles de jerarquía [edit snmp v3 snmp-community community-name] y [edit snmp v3 vacm].

    Si la no-default-comm-to-v3-config instrucción no se incluye en el nivel de jerarquía [edit snmp proxy proxy-name <version-v1 | version-v2c>], las configuraciones de nivel de jerarquía [edit snmp v3 snmp-community community-name] y [edit snmp v3 vacm] se inicializan automáticamente.

  • Las logical-system instrucciones y routing-instance son instrucciones opcionales que le permiten especificar nombres de instancia de sistema lógico y de enrutamiento si desea crear proxys para sistemas lógicos o instancias de enrutamiento en el dispositivo.

Nota:

A partir de Junos OS versión 15.2, debe configurar interface <interface-name> la instrucción en el [edit snmp] nivel de jerarquía para el agente SNMP de proxy.

Nota:

La configuración de comunidad y seguridad para el proxy debe coincidir con la configuración correspondiente en el dispositivo que se va a administrar.

Nota:

Dado que el agente SNMP de proxy no tiene capacidades de reenvío de trampas, los dispositivos administrados por el agente SNMP de proxy envían las trampas directamente al sistema de administración de red.

Puede usar el comando del show snmp proxy modo operativo para ver los detalles del proxy en un dispositivo. El show snmp proxy comando devuelve los nombres de proxy, los nombres de los dispositivos, la versión SNMP, la comunidad/seguridad e información de contexto.

Configuración de trampas SNMP

Las trampas son mensajes no solicitados enviados desde un agente SNMP a sistemas de administración de red remota o receptores de trampa. Muchas empresas utilizan trampas SNMP como parte de una solución de monitoreo de fallas, además del registro del sistema. En Junos OS, las trampas SNMP no se reenvían de forma predeterminada, por lo que debe configurar un grupo de trampas si desea utilizar trampas SNMP.

Puede crear y asignar un nombre a un grupo de uno o más tipos de trampas SNMP y, a continuación, definir qué sistemas reciben el grupo de trampas SNMP.. El nombre del grupo de trampa se incrusta en paquetes de notificación de trampa SNMP como un enlace de variable (varbind) conocido como nombre de comunidad.

Para configurar una trampa SNMP:

  1. Cree una única dirección de origen coherente que Junos OS aplique a todas las trampas salientes del dispositivo.

    Una dirección de origen es útil, ya que, aunque la mayoría de los dispositivos Junos OS tienen varias interfaces salientes, usar una dirección de origen ayuda a un NMS remoto a asociar el origen de las trampas con un dispositivo individual

    En este ejemplo, se utiliza la dirección IP de la interfaz de circuito cerrado (lo0) como dirección de origen para todas las trampas SNMP que se originan en el dispositivo.

  2. Cree un grupo de trampas en el que pueda enumerar los tipos de trampas que se van a reenviar y los destinos (direcciones) de los sistemas de administración remota de recepción.

    En este ejemplo, se crea un grupo de trampa llamado managers, que permite enviar notificaciones con formato SNMP versión 2 (trampas) al host en la dirección 192.168.1.15. Esta instrucción reenvía todas las categorías de trampas.

  3. Defina el subconjunto específico de categorías de trampa que se van a reenviar.

    Para obtener una lista de categorías, consulte Configurar grupos de trampa SNMP.

    La siguiente instrucción configura los errores de autenticación MIB-II estándar en el agente (el dispositivo).

  4. En el nivel superior de la configuración, aplique el grupo de configuración.

    Si usa un grupo de configuración, debe aplicarlo para que surtan efecto.

  5. Confirme la configuración.
  6. Para comprobar la configuración, genere una trampa de error de autenticación.

    Esto significa que el agente SNMP recibió una solicitud con una comunidad desconocida. También se pueden suplantar otros tipos de trampas.

    Esta función le permite activar capturas SNMP de enrutadores y asegurarse de que se procesan correctamente dentro de su infraestructura de administración de red existente. Esto también es útil para probar y depurar el comportamiento SNMP en el conmutador o NMS.

    Con el monitor traffic comando, puede comprobar que la trampa se envía al sistema de administración de red.

Configuración de opciones y grupos de captura SNMP en un dispositivo que ejecuta Junos OS

Algunos operadores tienen más de un receptor de trampa que reenvía las trampas a un NMS central. Esto permite más de una ruta para las trampas SNMP de un enrutador al NMS central a través de diferentes receptores de trampa. Se puede configurar un dispositivo que ejecute Junos OS para enviar la misma copia de cada trampa SNMP a cada receptor de trampa configurado en el grupo de trampas.

La dirección de origen en el encabezado IP de cada paquete de captura SNMP se establece en la dirección de la interfaz de salida de forma predeterminada. Cuando un receptor de trampa reenvía el paquete al NMS central, se conserva la dirección de origen. El NMS central, mirando solamente la dirección de origen de cada paquete de trampa SNMP, asume que cada trampa SNMP vino de una fuente diferente.

En realidad, las trampas SNMP procedían del mismo enrutador, pero cada uno de ellos dejó el enrutador a través de una interfaz de salida diferente.

Las instrucciones analizadas en las siguientes secciones se proporcionan para permitir que el NMS reconozca las trampas duplicadas y distinguir las trampas SNMPv1 basadas en la interfaz saliente.

Para configurar las opciones de captura SNMP y los grupos de trampa, incluya las trap-options instrucciones y trap-group en el [edit snmp] nivel de jerarquía:

Configuración de opciones de captura SNMP

Con las opciones de captura SNMP, puede establecer la dirección de origen de cada paquete de trampa SNMP enviado por el enrutador a una sola dirección, independientemente de la interfaz de salida. Además, puede establecer la dirección del agente de las trampas SNMPv1. Para obtener más información acerca del contenido de las trampas SNMPv1, consulte RFC 1157.

Nota:

Snmp no se puede asociar a ninguna instancia de enrutamiento que no sea la instancia de enrutamiento maestro.

Para configurar las opciones de captura SNMP, incluya la trap-options instrucción en el [edit snmp] nivel de jerarquía:

También debe configurar un grupo de trampas para que las opciones de reventado surtan efecto. Para obtener más información sobre los grupos de trampas, consulte Configurar grupos de trampa SNMP.

Este tema contiene las siguientes secciones:

Configuración de la dirección de origen para trampas SNMP

Puede configurar la dirección de origen de los paquetes de trampa de muchas maneras: lo0, una dirección IPv4 o una dirección IPv6 válida configurada en una de las interfaces del enrutador, una dirección de sistema lógico o la dirección de una instancia de enrutamiento. El valor lo0 indica que la dirección de origen de los paquetes de trampa SNMP se establece en la dirección de circuito cerrado más baja configurada en la interfaz lo0.

Nota:

Si la dirección de origen es una dirección IPv4 o IPv6 no válida o no está configurada, no se generan capturas SNMP.

Puede configurar la dirección de origen de los paquetes de trampa en uno de los siguientes formatos:

  • Una dirección IPv4 válida configurada en una de las interfaces del enrutador

  • Una dirección IPv6 válida configurada en una de las interfaces del enrutador

  • lo0; es decir, la dirección de circuito cerrado más baja configurada en la interfaz lo0

  • Un nombre de sistema lógico

  • Un nombre de instancia de enrutamiento

Una dirección IPv4 válida como dirección de origen

Para especificar una dirección de interfaz IPv4 válida como dirección de origen para capturas SNMP en una de las interfaces del enrutador, incluya la source-address instrucción en el [edit snmp trap-options] nivel de jerarquía:

address es una dirección IPv4 válida configurada en una de las interfaces del enrutador.

Una dirección IPv6 válida como dirección de origen

Para especificar una dirección de interfaz IPv6 válida como dirección de origen para capturas SNMP en una de las interfaces del enrutador, incluya la source-address instrucción en el [edit snmp trap-options] nivel de jerarquía:

address es una dirección IPv6 válida configurada en una de las interfaces del enrutador.

La dirección de circuito cerrado más baja como dirección de origen

Para especificar la dirección de origen de las capturas SNMP para que usen la dirección de circuito cerrado más baja configurada en la interfaz lo0 como dirección de origen, incluya la source-address instrucción en el [edit snmp trap-options] nivel de jerarquía:

Para habilitar y configurar la dirección de circuito cerrado, incluya la address instrucción en el [edit interfaces lo0 unit 0 family inet] nivel jerárquico:

Para configurar la dirección de circuito cerrado como la dirección de origen de los paquetes de trampa:

En este ejemplo, la dirección IP 10.0.0.1 es la dirección de origen de cada trampa enviada desde este enrutador.

Nombre del sistema lógico como dirección de origen

Para especificar un nombre de sistema lógico como la dirección de origen de las trampas SNMP, incluya la logical-system logical-system-name instrucción en el [edit snmp trap-options] nivel de jerarquía.

Por ejemplo, la siguiente configuración establece el nombre ls1 del sistema lógico como la dirección de origen de las trampas SNMP:

Nombre de instancia de enrutamiento como dirección de origen

Para especificar un nombre de instancia de enrutamiento como la dirección de origen de las trampas SNMP, incluya la routing-instance routing-instance-name instrucción en el [edit snmp trap-options] nivel de jerarquía.

Por ejemplo, la siguiente configuración establece el nombre ri1 de instancia de enrutamiento como la dirección de origen para las trampas SNMP:

Configuración de la dirección del agente para trampas SNMP

La dirección del agente solo está disponible en paquetes de trampa SNMPv1 (consulte RFC 1157). De forma predeterminada, la dirección local predeterminada del enrutador no se especifica en el campo de dirección del agente de la trampa SNMPv1. Para configurar la dirección del agente, incluya la agent-address instrucción en el [edit snmp trap-options] nivel de jerarquía. Actualmente, la dirección del agente solo puede ser la dirección de la interfaz de salida:

Para configurar la interfaz de salida como dirección del agente:

En este ejemplo, cada paquete de trampa SNMPv1 enviado tiene su valor de dirección del agente establecido en la dirección IP de la interfaz saliente.

Agregar identificador de objeto snmpTrapEmpresa a trampas SNMP estándar

El objeto snmpTrapEnterprise le ayuda a identificar la empresa que ha definido la trampa. Normalmente, el objeto snmpTrapEnterprise aparece como el último varbind en las trampas SNMP de la versión 2 específicas de la empresa. Sin embargo, a partir de la versión 10.0, Junos OS le permite agregar también el identificador de objeto snmpTrapEnterprise a las trampas SNMP estándar.

Para agregar snmpTrapEnterprise a las trampas estándar, incluya la enterprise-oid instrucción en el [edit snmp trap-options] nivel de jerarquía. Si la enterprise-oid instrucción no se incluye en la configuración, snmpTrapEnterprise solo se agrega para trampas específicas de la empresa.

Configuración de grupos de trampa SNMP

Puede crear y asignar un nombre a un grupo de uno o más tipos de trampas SNMP y, a continuación, definir qué sistemas reciben el grupo de trampas SNMP. El grupo de trampas se debe configurar para que se envíen las trampas SNMP. Para crear un grupo de trampa SNMP, incluya la trap-group instrucción en el [edit snmp] nivel de jerarquía:

El nombre del grupo de trampa puede ser cualquier cadena y está incrustado en el campo de nombre de comunidad de la trampa. Para configurar su propio puerto de grupo de trampas, incluya la destination-port instrucción. El puerto de destino predeterminado es el puerto 162.

Para cada grupo de trampas que defina, debe incluir la target instrucción para definir al menos un sistema como destinatario de las trampas SNMP en el grupo de trampas. Especifique la dirección IPv4 o IPv6 de cada destinatario, no su nombre de host.

Especifique los tipos de trampas que el grupo de trampas puede recibir en la categories instrucción. Para obtener información acerca de la categoría a la que pertenecen las trampas, consulte los temas Trampas SNMP estándar compatibles con Junos OS y TRAMPAS SNMP específicas para empresas compatibles con Junos OS .

Especifique la instancia de enrutamiento utilizada por el grupo de trampa en la routing-instance instrucción. Todos los destinos configurados en el grupo de trampas utilizan esta instancia de enrutamiento.

Un grupo de trampas puede recibir las siguientes categorías:

  • authentication— Errores de autenticación

  • chassis— Notificaciones de chasis o entorno

  • chassis-cluster— Notificaciones de agrupación en clústeres

  • configuration— Notificaciones de configuración

  • link: notificaciones relacionadas con vínculos (transiciones ascendentes, cambio de estado de línea DS-3 y DS-1, cambio de estado de interfaz IPv6 y sobrecarga de PIC de supervisión pasiva)

    Nota:

    Para enviar trampas de interfaz de sobrecarga de PIC de monitoreo pasivo, seleccione la categoría de link trampa.

  • otn-alarms—Subcategorías de trampa de alarma OTN

  • remote-operations— Notificaciones de operaciones remotas

  • rmon-alarm: alarma para eventos RMON

  • routing— Notificaciones de protocolo de enrutamiento

  • services: notificaciones de servicios como circuitos caídos o ascendentes, conexión hacia abajo o hacia arriba, superada la CPU, alarmas y cambios de estado.

  • sonet-alarms—Alarmas SONET/SDH

    Nota:

    Si omite las subcategorías SONET/SDH, todos los tipos de alarma de trampa SONET/SDH se incluyen en las notificaciones de trampa.

    • loss-of-light— Notificación de pérdida de alarma de luz

    • pll-lock— Notificación de alarma de bloqueo PLL

    • loss-of-frame— Notificación de pérdida de alarma de trama

    • loss-of-signal— Notificación de pérdida de alarma de señal

    • severely-errored-frame— Notificación de alarma de trama con errores graves

    • line-ais— Notificación de alarma de señal de indicación de alarma de línea (AIS)

    • path-ais— Notificación de alarma de AIS de ruta

    • loss-of-pointer— Notificación de pérdida de alarma de puntero

    • ber-defect— Notificación de defectos de alarma de velocidad de error de bits SONET/SDH

    • ber-fault— Notificación de falla de alarma de velocidad de error SONET/SDH

    • line-remote-defect-indication— Notificación de alarma de indicación remota de defectos de línea

    • path-remote-defect-indication— Notificación de alarma de indicación remota de defectos de ruta

    • remote-error-indication— Notificación de alarma de indicación de error remota

    • unequipped— Notificación de alarma no superada

    • path-mismatch— Notificación de alarma de discordancia de ruta

    • loss-of-cell— Notificación de alarma de pérdida de la demarcación celular

    • vt-ais— Notificación de alarma AIS del afluente virtual (VT)

    • vt-loss-of-pointer— Pérdida vt de notificación de alarma de puntero

    • vt-remote-defect-indication— Notificación de alarma de indicación remota de defecto VT

    • vt-unequipped— Notificación de alarma vt no superada

    • vt-label-mismatch— Notificación de error de discordancia de etiqueta VT

    • vt-loss-of-cell—Notificación de pérdida de VT de la delimitación celular

  • startup: comienza el sistema caliente y frío

  • timing-events— Notificación de eventos de temporización y defectos

  • vrrp-events— Eventos del protocolo de redundancia del enrutador virtual (VRRP) como fallas de autenticación o de nuevo principal

  • startup: comienza el sistema caliente y frío

  • vrrp-events— Eventos del protocolo de redundancia del enrutador virtual (VRRP) como fallas de autenticación o de nuevo principal

Si incluye subcategorías SONET/SDH, solo esos tipos de alarma de trampa SONET/SDH se incluyen en las notificaciones de trampa.

La version instrucción le permite especificar la versión SNMP de los desvíos enviados a los destinos del grupo de trampas. Si solo especifica v1 , se envían trampas SNMPv1. Si solo especifica v2 , se envían trampas SNMPv2. Si especifica all, se envían tanto una trampa SNMPv1 como una trampa SNMPv2 para cada condición de trampa. Para obtener más información acerca de la version instrucción, consulte versión (SNMP).

Soporte de snmp traps

Los conmutadores independientes de la serie QFX, el chasis virtual de la serie QFX y los sistemas QFabric admiten trampas SNMP estándar y trampas específicas para empresas de Juniper Networks.

Para obtener más información, consulte:

Trampas SNMP compatibles con conmutadores independientes serie QFX y chasis virtual serie QFX

Los conmutadores independientes serie QFX y el chasis virtual serie QFX admiten trampas SNMPv1 y v2. Para obtener más información, consulte:

Trampas SNMPv1

Los conmutadores independientes de la serie QFX y el chasis virtual serie QFX admiten trampas SNMPv1 estándar y trampas SNMPv1 específicas para empresas de Juniper Networks. Ver:

  • Tabla 1 para trampas estándar SNMPv1.

  • Tabla 2 para trampas SNMPv1 específicas de la empresa.

Las trampas se organizan primero por categoría de trampa y, luego, por nombre de trampa. Los niveles de gravedad de registro del sistema se enumeran para las trampas que los tienen. Las trampas que no tienen niveles de gravedad de registro del sistema correspondientes se marcan con un guión en (–).

Tabla 1: Trampas estándar snmp versión 1 compatibles con conmutadores independientes serie QFX y chasis virtual serie QFX

Definido en

Nombre de trampa

ID de empresa

Número de trampa genérico

Número de trampa específico

Nivel de gravedad de registro del sistema

Etiqueta Syslog

Notificaciones de vínculo

RFC 1215, Convenciones para definir trampas para uso con SNMP

linkDown

1.3.6.1.4.1.2636

2

0

Advertencia

SNMP_ TRAP_ LINK_DOWN

Linkup

1.3.6.1.4.1.2636

3

0

Información

SNMP_TRAP_ LINK_UP

Notificaciones de operaciones remotas

RFC 2925, Definiciones de objetos administrados para operaciones de ping, traceroute y búsqueda remotas

pingProbeFailed

1.3.6.1.2.1.80.0

6

1

Información

SNMP_TRAP _PING_ PROBE_ FALLó

pingTestFailed

1.3.6.1.2.1.80.0

6

2

Información

SNMP_TRAP_ PING_TEST _FAILED

pingTestCompleted

1.3.6.1.2.1.80.0

6

3

Información

SNMP_TRAP_ PING_TEST_ COMPLETADO

traceRoutePathChange

1.3.6.1.2.1.81.0

6

1

Información

SNMP_TRAP_ TRACE_ROUTE_ PATH_CHANGE

traceRouteTestFailed

1.3.6.1.2.1.81.0

6

2

Información

SNMP_TRAP_ TRACE_ROUTE_ TEST_FAILED

traceRouteTestCompleted

1.3.6.1.2.1.81.0

6

3

Información

SNMP_TRAP_ TRACE_ROUTE_ TEST_COMPLETED

Alarmas RMON

RFC 2819a, RMON MIB

fallingAlarm

1.3.6.1.2.1.16

6

2

risingAlarm

1.3.6.1.2.1.16

6

1

Notificaciones de enrutamiento

BGP 4 MIB

bgpEstablecido

1.3.6.1.2.1.15.7

6

1

bgpBackwardTransition

1.3.6.1.2.1.15.7

6

2

MIB DE TRAMPA OSPF

ospfVirtIfStateChange

1.3.6.1.2.1.14.16.2

6

1

ospfNbrStateChange

1.3.6.1.2.1.14.16.2

6

2

ospfVirtNbrStateChange

1.3.6.1.2.1.14.16.2

6

3

ospfIfConfigError

1.3.6.1.2.1.14.16.2

6

4

ospfVirtIfConfigError

1.3.6.1.2.1.14.16.2

6

5

ospfIfAuthFailure

1.3.6.1.2.1.14.16.2

6

6

ospfVirtIfAuthFailure

1.3.6.1.2.1.14.16.2

6

7

ospfIfRxBadPacket

1.3.6.1.2.1.14.16.2

6

8

ospfVirtIfRxBadPacket

1.3.6.1.2.1.14.16.2

6

9

ospfTxRetransmit

1.3.6.1.2.1.14.16.2

6

10

ospfVirtIfTxRetransmit

1.3.6.1.2.1.14.16.2

6

11

ospfMaxAgeLsa

1.3.6.1.2.1.14.16.2

6

13

ospfIfStateChange

1.3.6.1.2.1.14.16.2

6

16

Notificaciones de inicio

RFC 1215, Convenciones para definir trampas para uso con SNMP

autenticaciónFailure

1.3.6.1.4.1.2636

4

0

Aviso

SNMPD_ TRAP_ GEN_FAILURE

coldStart

1.3.6.1.4.1.2636

0

0

Crítico

SNMPD_TRAP_ COLD_START

warmStart

1.3.6.1.4.1.2636

1

0

Error

SNMPD_TRAP_ WARM_START

Notificaciones VRRP

RFC 2787, Definiciones de objetos administrados para el protocolo de redundancia de enrutador virtual

vrrpTrapNewMaster

1.3.6.1.2.1.68

6

1

Advertencia

VRRPD_NEW MASTER_TRAP

vrrpTrapAuthFailure

1.3.6.1.2.1.68

6

2

Advertencia

VRRPD_AUTH_ FAILURE_TRAP

Tabla 2: Trampas SNMPv1 específicas para empresas compatibles con conmutadores independientes serie QFX y chasis virtual serie QFX

Definido en

Nombre de trampa

ID de empresa

Número de trampa genérico

Número de trampa específico

Nivel de gravedad de registro del sistema

Etiqueta de registro del sistema

Notificaciones de chasis (condiciones de alarma)

MIB de chasis (jnx-chassis. mib)

jnxPowerSupplyFailure

1.3.6.1.4.1.2636.4.1

6

1

Advertencia

CHASSISD_ SNMP_ TRAMPA

jnxFanFailure

1.3.6.1.4.1.26361

6

2

Crítico

CHASSISD_ SNMP_ TRAMPA

jnxOverTemperature

11.4.1.2636.4.1

6

3

Alerta

CHASSISD_ SNMP_ TRAMPA

jnxFruRemoval

1.3.6.1.4.1.2636.4.1

6

5

Aviso

CHASSISD_ SNMP_ TRAMPA

jnxFruInsertion

1.3.6.1.4.1.2636.4.1

6

6

Aviso

CHASSISD_ SNMP_ TRAMPA

jnxFruPowerOff

1.3.6.1.4.1.2636.4.1

6

7

Aviso

CHASSISD_ SNMP_ TRAMPA

jnxFruPowerOn

1.3.6.1.4.1.2636.4.1

6

8

Aviso

CHASSISD_ SNMP_ TRAMPA

jnxFruFailed

1.3.6.1.4.1.2636.4.1

6

9

Advertencia

CHASSISD_ SNMP_ TRAMPA

jnxFruOffline

1.3.6.1.4.1.2636.4.1

6

10

Aviso

CHASSISD_ SNMP_ TRAMPA

jnxFruOnline

1.3.6.1.4.1.2636.4.1

6

11

Aviso

CHASSISD_ SNMP_ TRAMPA

jnxFruCheck

1.3.6.1.4.1.2636.4.1

6

12

Advertencia

CHASSISD_ SNMP_ TRAMPA

jnxPowerSupplyOk

1.3.6.1.4.1.2636.4.2

6

1

Crítico

CHASSISD_ SNMP_ TRAMPA

jnxFanOK

1.3.6.1.4.1.2636.4.2

6

2

Crítico

CHASSISD_ SNMP_ TRAMPA

jnxTemperatureOK

1.3.6.1.4.1.2636.4.2

6

3

Alerta

CHASSISD_ SNMP_ TRAMPA

Notificaciones de configuración

MIB de administración de configuración (jnx- configmgmt. mib)

jnxCmCfgChange

1.3.6.1.4.1.2636.4.5

6

1

jnxCmRescueChange

1.3.6.1.4.1.2636.4.5

6

2

Operaciones remotas

Ping MIB (jnx-ping.mib)

jnxPingRttThresholdExceededed

1.3.6.1.4.1.2636.4.9

6

1

jnxPingRttStdDevThreshold superado

1.3.6.1.4.1.2636.4.9

6

2

jnxPingRttJitterThreshold superado

1.3.6.1.4.1.2636.4.9

6

3

jnxPingEgressThreshold superado

1.3.6.1.4.1.2636.4.9

6

4

umbral jnxPingEgressStdDevExceeded

1.3.6.1.4.1.2636.4.9

6

5

jnxPingEgressJitterThreshold superado

1.3.6.1.4.1.2636.4.9

6

6

jnxPingIngressThreshold superado

1.3.6.1.4.1.2636.4.9

6

7

jnxPingIngressStddevThreshold superado

1.3.6.1.4.1.2636.4.9

6

8

jnxPingIngressJitterThreshold superado

1.3.6.1.4.1.2636.4.9

6

9

Alarmas RMON

RMON MIB (jnx-rmon. mib)

jnxRmonAlarmGetFailure

1.3.6.1.4.1.2636.4.3

6

1

jnxRmonGetOk

1.3.6.1.4.1.2636.4.3

6

2

Trampas SNMPv2

  • Tabla 3 enumera las trampas SNMP estándar

  • Tabla 4 enumera las trampas específicas para la empresa de Juniper Networks

Tabla 3: Trampas estándar SNMPv2 compatibles con conmutadores independientes serie QFX y chasis virtual serie QFX

Definido en

Nombre de trampa

OID de trampa SNMP

Nivel de gravedad de registro del sistema

Etiqueta Syslog

Notificaciones de vínculo

RFC 2863, MIB del grupo de interfaces

linkDown

1.3.6.1.6.3.1.1.5.3

Advertencia

SNMP_TRAP_ LINK_DOWN

Linkup

1.3.6.1.6.3.1.1.5.4

Información

SNMP_TRAP_ LINK_UP

Notificaciones de operaciones remotas

RFC 2925, Definiciones de objetos administrados para operaciones de ping, traceroute y búsqueda remotas

pingProbeFailed

1.3.6.1.2.1.80.0.1

Información

SNMP_TRAP_ PING_PROBE_ FALLÓ

pingTestFailed

1.3.6.1.2.1.80.0.2

Información

SNMP_TRAP_PING_ TEST_FAILED

pingTestCompleted

1.3.6.1.2.1.80.0.3

Información

SNMP_TRAP_PING_ TEST_COMPLETED

traceRoutePathChange

1.3.6.1.2.1.81.0.1

Información

SNMP_TRAP_TRACE_ ROUTE_PATH_ CAMBIO

traceRouteTestFailed

1.3.6.1.2.1.81.0.2

Información

SNMP_TRAP_TRACE_ ROUTE_TEST_FAILED

traceRouteTestCompleted

1.3.6.1.2.1.81.0.3

Información

SNMP_TRAP_TRACE_ ROUTE_TEST_ COMPLETADO

Alarmas RMON

RFC 2819a, RMON MIB

fallingAlarm

1.3.6.1.2.1.16.0.1

risingAlarm

1.3.6.1.2.1.16.0.2

Notificaciones de enrutamiento

BGP 4 MIB

bgpEstablecido

1.3.6.1.2.1.15.7.1

bgpBackwardTransition

1.3.6.1.2.1.15.7.2

MIB de trampa OSPF

ospfVirtIfStateChange

1.3.6.1.2.1.14.16.2.1

ospfNbrStateChange

1.3.6.1.2.1.14.16.2.2

ospfVirtNbrStateChange

1.3.6.1.2.1.14.16.2.3

ospfIfConfigError

1.3.6.1.2.1.14.16.2.4

ospfVirtIfConfigError

1.3.6.1.2.1.14.16.2.5

ospfIfAuthFailure

1.3.6.1.2.1.14.16.2.6

ospfVirtIfAuthFailure

1.3.6.1.2.1.14.16.2.7

ospfIfRxBadPacket

1.3.6.1.2.1.14.16.2.8

ospfVirtIfRxBadPacket

1.3.6.1.2.1.14.16.2.9

ospfTxRetransmit

1.3.6.1.2.1.14.16.2.10

ospfVirtIfTxRetransmit

1.3.6.1.2.1.14.16.2.11

ospfMaxAgeLsa

1.3.6.1.2.1.14.16.2.13

ospfIfStateChange

1.3.6.1.2.1.14.16.2.16

Notificaciones de inicio

RFC 1907, Base de información de administración para la versión 2 del protocolo de administración de red simple (SNMPv2)

coldStart

1.3.6.1.6.3.1.1.5.1

Crítico

SNMPD_TRAP_ COLD_START

warmStart

1.3.6.1.6.3.1.1.5.2

Error

SNMPD_TRAP_ WARM_START

autenticaciónFailure

1.3.6.1.6.3.1.1.5.5

Aviso

SNMPD_TRAP_ GEN_FAILURE

Notificaciones VRRP

RFC 2787, Definiciones de objetos administrados para el protocolo de redundancia de enrutador virtual

vrrpTrapNewMaster

1.3.6.1.2.1.68.0.1

Advertencia

VRRPD_ NEWMASTER_ TRAMPA

vrrpTrapAuthFailure

1.3.6.1.2.1.68.0.2

Advertencia

VRRPD_AUTH_ FAILURE_ TRAMPA

Tabla 4: Trampas SNMPv2 específicas para empresas compatibles con conmutadores independientes serie QFX y chasis virtual serie QFX

MIB de origen

Nombre de trampa

OID de trampa SNMP

Nivel de gravedad de registro del sistema

Etiqueta de registro del sistema

Notificaciones de chasis (condiciones de alarma)

MIB de chasis (mib-jnx-chassis)

jnxPowerSupplyFailure

1.3.6.1.4.1.2636.4.1.1

Alerta

CHASSISD_ SNMP_ TRAMPA

 

jnxFanFailure

1.3.6.1.4.1.2636.4.1.2

Crítico

CHASSISD_ SNMP_ TRAMPA

 

jnxOverTemperature

1.3.6.1.4.1.2636.4.1.3

Crítico

CHASSISD_ SNMP_ TRAMPA

 

jnxFruRemoval

1.3.6.1.4.1.2636.4.1.5

Aviso

CHASSISD_ SNMP_ TRAMPA

 

jnxFruInsertion

1.3.6.1.4.1.2636.4.1.6

Aviso

CHASSISD_ SNMP_ TRAMPA

 

jnxFruPowerOff

1.3.6.1.4.1.2636.4.1.7

Aviso

CHASSISD_ SNMP_ TRAMPA

 

jnxFruPowerOn

1.3.6.1.4.1.2636.4.1.8

Aviso

CHASSISD_ SNMP_ TRAMPA

 

jnxFruFailed

1.3.6.1.4.1.2636.4.1.9

Advertencia

CHASSISD_ SNMP_ TRAMPA

 

jnxFruOffline

1.3.6.1.4.1.2636.4.1.10

Aviso

CHASSISD_ SNMP_ TRAMPA

 

jnxFruOnline

1.3.6.1.4.1.2636.4.1.11

Aviso

CHASSISD_ SNMP_ TRAMPA

 

jnxFruCheck

1.3.6.1.4.1.2636.4.1.12

Aviso

CHASSISD_ SNMP_ TRAMPA

 

jnxPowerSupplyOK

1.3.6.1.4.1.2636.4.2.1

Crítico

CHASSISD_ SNMP_ TRAMPA

 

jnxFanOK

1.3.6.1.4.1.2636.4.2.2

Crítico

CHASSISD_ SNMP_ TRAMPA

 

jnxTemperatureOK

1.3.6.1.4.1.2636.4.2.3

Alerta

CHASSISD_ SNMP_ TRAMPA

Notificaciones de configuración

MIB de administración de configuración (mib-jnx-cfgmgmt)

jnxCmCfgChange

1.3.6.1.4.1.2636.4.5.0.1

jnxCmRescueChange

1.3.6.1.4.1.2636.4.5.0.2

Notificaciones de operaciones remotas

Ping MIB (mib-jnx-ping)

jnxPingRttThreshold superado

1.3.6.1.4.1.2636.4.9.0.1

jnxPingRttStdDevThreshold superado

1.3.6.1.4.1.2636.4.9.0.2

jnxPingRttJitterThreshold superado

1.3.6.1.4.1.2636.4.9.0.3

jnxPingEgressThreshold superado

1.3.6.1.4.1.2636.4.9.0.4

jnxPingEgressStdDevThreshold superado

1.3.6.1.4.1.2636.4.9.0.5

jnxPingEgressJitterThreshold superado

1.3.6.1.4.1.2636.4.9.0.6

jnxPingIngressThreshold superado

1.3.6.1.4.1.2636.4.9.0.7

jnxPingIngressStddevThreshold superado

1.3.6.1.4.1.2636.4.9.0.8

jnxPingIngressJitterThreshold superado

1.3.6.1.4.1.2636.4.9.0.9

Alarmas RMON

RMON MIB (mib-jnx-rmon)

jnxRmonAlarmGetFailure

1.3.6.1.4.1.2636.4. 3.0.1

jnxRmonGetOk

1.3.6.1.4.1.2636.4. 3.0.2

Capturas SNMP compatibles con sistemas QFabric

Los sistemas QFabric admiten trampas SNMPv2 estándar y trampas SNMPv2 específicas para empresas de Juniper Networks.

Nota:

Los sistemas QFabric no admiten trampas SNMPv1.

Para obtener más información, consulte:

  • Tabla 5 para trampas estándar de SNMPv2

  • Tabla 6 para trampas SNMPv2 específicas para empresas de Juniper Networks

Tabla 5: Trampas estándar SNMPv2 compatibles con QFabric Systems

Definido en

Nombre de trampa

OID de trampa SNMP

Nivel de gravedad de registro del sistema

Etiqueta Syslog

Notificaciones de vínculo

RFC 2863, MIB del grupo de interfaces

linkDown

1.3.6.1.6.3.1.1.5.3

Advertencia

SNMP_TRAP_ LINK_DOWN

Linkup

1.3.6.1.6.3.1.1.5.4

Información

SNMP_TRAP_ LINK_UP

Notificaciones de inicio

RFC 1907, Base de información de administración para la versión 2 del protocolo de administración de red simple (SNMPv2)

coldStart

1.3.6.1.6.3.1.1.5.1

Crítico

SNMPD_TRAP_ COLD_START

warmStart

1.3.6.1.6.3.1.1.5.2

Error

SNMPD_TRAP_ WARM_START

autenticaciónFailure

1.3.6.1.6.3.1.1.5.5

Aviso

SNMPD_TRAP_ GEN_FAILURE

Tabla 6: Trampas SNMPv2 específicas de la empresa compatibles con sistemas QFabric

MIB de origen

Nombre de trampa

OID de trampa SNMP

Nivel de gravedad de registro del sistema

Etiqueta de registro del sistema

MiB de chasis de estructura (mib-jnx-fabric- chassis)

Notificaciones de chasis de estructura (condiciones de alarma)

jnxFabricPowerSupplyFailure

1.3.6.1.4.1.2636.4.19.1

Advertencia

jnxFabricFanFailure

1.3.6.1.4.1.2636.4.19.2

Crítico

jnxFabricOverTemperature

1.3.6.1.4.1.2636.4.19.3

Alerta

jnxFabricRedundancySwitchover

1.3.6.1.4.1.2636.4.19.4

Aviso

jnxFabricFruRemoval

1.3.6.1.4.1.2636.4.19.5

Aviso

jnxFabricFruInsertion

1.3.6.1.4.1.2636.4.19.6

Aviso

jnxFabricFruPowerOff

1.3.6.1.4.1.2636.4.19.7

Aviso

jnxFabricFruPowerOn

1.3.6.1.4.1.2636.4.19.8

Aviso

jnxFabricFruFailed

1.3.6.1.4.1.2636.4.19.9

Advertencia

jnxFabricFruOffline

1.3.6.1.4.1.2636.4.19.10

Aviso

jnxFabricFruOnline

1.3.6.1.4.1.2636.4.19.11

Aviso

jnxFabricFruCheck

1.3.6.1.4.1.2636.4.19.12

Advertencia

jnxFabricFEBSwitchover

1.3.6.1.4.1.2636.4.19.13

Advertencia

jnxFabricHardDiskFailed

1.3.6.1.4.1.2636.4.19.14

Advertencia

jnxFabricHardDiskMissing

1.3.6.1.4.1.2636.4.19.15

Advertencia

jnxFabricBootFromBackup

1.3.6.1.4.1.2636.4.19.16

Advertencia

Notificaciones de chasis de estructura (condiciones desactivadas de alarma)

jnxFabricPowerSupplyOK

1.3.6.1.4.1.2636.4.20.1

Crítico

jnxFabricFanOK

1.3.6.1.4.1.2636.4.20.2

Crítico

jnxFabricTemperatureOK

1.3.6.1.4.1.2636.4.20.3

Alerta

jnxFabricFruOK

1.3.6.1.4.1.2636.4.20.4

QFabric MIB (mib-jnx-qf-smi)

Notificaciones MIB QFabric

jnxQFabricDownloadIssued

1.3.6.1.4.1.2636.3.42.1.0.1

jnxQFabricDownloadFailed

1.3.6.1.4.1.2636.3.42.1.0.2

jnxQFabricDownloadSucceeded

1.3.6.1.4.1.2636.3.42.1.0.3

jnxQFabricUpgradeSued

1.3.6.1.4.1.2636.3.42.1.0.4

jnxQFabricUpgradeFailed

1.3.6.1.4.1.2636.3.42.1.0.5

jnxQFabricUpgradeSucceeded

1.3.6.1.4.1.2636.3.42.1.0.6

Notificaciones de configuración

MIB de administración de configuración (mib-jnx-cfgmgmt)

jnxCmCfgChange

1.3.6.1.4.1.2636.4.5.0.1

jnxCmRescueChange

1.3.6.1.4.1.2636.4.5.0.2

Notificaciones de operaciones remotas

Ping MIB (mib-jnx-ping)

jnxPingRttThreshold superado

1.3.6.1.4.1.2636.4.9.0.1

jnxPingRttStdDevThreshold superado

1.3.6.1.4.1.2636.4.9.0.2

jnxPingRttJitterThreshold superado

1.3.6.1.4.1.2636.4.9.0.3

jnxPingEgressThreshold superado

1.3.6.1.4.1.2636.4.9.0.4

jnxPingEgressStdDevThreshold superado

1.3.6.1.4.1.2636.4.9.0.5

jnxPingEgressJitterThreshold superado

1.3.6.1.4.1.2636.4.9.0.6

jnxPingIngressThreshold superado

1.3.6.1.4.1.2636.4.9.0.7

jnxPingIngressStddevThreshold superado

1.3.6.1.4.1.2636.4.9.0.8

jnxPingIngressJitterThreshold superado

1.3.6.1.4.1.2636.4.9.0.9

Ejemplo: Configuración de grupos de trampa SNMP

Configure una lista de notificaciones de trampa denominada urgent-dispatcher para vínculos y trampas de inicio. Esta lista se utiliza para identificar los hosts de administración de red (1.2.3.4 y fe80::1:2:3:4) a los que se deben enviar las trampas generadas por el enrutador local. El nombre especificado para un grupo de trampas se utiliza como la cadena de comunidad SNMP cuando el agente envía trampas a los destinos enumerados.

Configuración de las interfaces en las que se pueden aceptar solicitudes SNMP

De forma predeterminada, todas las interfaces de enrutador o conmutador tienen privilegios de acceso SNMP. Para limitar el acceso solo a través de ciertas interfaces, incluya la interface instrucción en el [edit snmp] nivel de jerarquía:

Especifique los nombres de cualquier interfaz lógica o física que tenga privilegios de acceso SNMP. Se descarta cualquier solicitud SNMP que ingrese al enrutador o conmutador desde interfaces no enumeradas.

Ejemplo: Configuración de la comprobación de lista de acceso seguro

Los privilegios de acceso SNMP se otorgan solo a dispositivos en interfaces so-0/0/0 y at-1/0/1. En el siguiente ejemplo, se configura una lista de interfaces lógicas:

En el ejemplo siguiente, se concede el mismo acceso mediante la configuración de una lista de interfaces físicas:

Filtrado de la información de la interfaz de snmp obtener y obtenerla salida siguiente

Junos OS le permite filtrar información relacionada con interfaces específicas de la salida de SNMP Get y GetNext solicitudes realizadas en MIB relacionadas con interfaces, como MIB IF, MIB ATM, MIB RMON y MIB empresarial específica de Juniper Networks.

Puede utilizar las siguientes opciones de la filter-interfaces instrucción en el [edit snmp] nivel de jerarquía para especificar las interfaces que desea excluir de SNMP Get y GetNext consultas:

  • interfaces: interfaces que coincidan con las expresiones regulares especificadas.

  • all-internal-interfaces— Interfaces internas.

A partir de la versión 12.1, Junos OS proporciona una opción excepto (! operador) que le permite filtrar todas las interfaces excepto aquellas que coincidan con todas las expresiones regulares con el prefijo de la ! marca.

Por ejemplo, para filtrar todas las interfaces excepto las ge interfaces del SNMP get y get-next los resultados, escriba el siguiente comando:

Cuando se configura esto, Junos OS filtra todas las interfaces excepto las ge interfaces del SNMP get y get-next los resultados.

Nota:

La ! marca solo se admite como el primer carácter de la expresión regular. Si aparece en cualquier otro lugar de una expresión regular, Junos OS considera que la expresión regular no es válida y devuelve un error.

Sin embargo, tenga en cuenta que esta configuración se limita a las operaciones SNMP, y los usuarios pueden seguir accediendo a la información relacionada con las interfaces (incluidas las ocultas mediante las filter-interfaces opciones) mediante los comandos adecuados de la interfaz de línea de comandos (CLI) de Junos OS.

Configuración de vistas MIB

SNMPv3 define el concepto de vistas MIB en RFC 3415, modelo de control de acceso basado en vistas (VACM) para el protocolo de administración de red simple (SNMP). Las vistas MIB proporcionan un mejor control del agente sobre quién puede acceder a sucursales y objetos específicos dentro de su árbol MIB. Una vista consta de un nombre y una colección de identificadores de objeto SNMP, que se incluyen explícitamente o se excluyen. Una vez definida, una vista se asigna a un grupo SNMPv3 o a una comunidad SNMPv1/v2c (o a varias comunidades), enmascarando automáticamente qué partes del árbol MIB del agente pueden acceder (o no pueden).

De forma predeterminada, una comunidad SNMP concede acceso de lectura y niega el acceso de escritura a todos los objetos MIB compatibles (incluso comunidades configuradas como authorization read-write). Para restringir o conceder acceso de lectura o escritura a un conjunto de objetos MIB, debe configurar una vista MIB y asociar la vista con una comunidad.

Para configurar vistas MIB, incluya la view instrucción en el [edit snmp] nivel de jerarquía:

La view instrucción define una vista MIB e identifica un grupo de objetos MIB. Cada objeto MIB de una vista tiene un prefijo de identificador de objeto común (OID). Cada identificador de objeto representa un subárbol de la jerarquía de objetos MIB. El subárbol se puede representar mediante una secuencia de enteros de puntos (como 1.3.6.1.2.1.2) o por su nombre de subárbol (como interfaces). Una instrucción de configuración utiliza una vista para especificar un grupo de objetos MIB en los que definir el acceso. También puede usar un asterisco de carácter comodín (*) para incluir OID que coincidan con un patrón determinado en la vista SNMP. Debe usar * para que cada subOED coincida. Por ejemplo, utilice interfaces OID.*.*.*.123 para hacer coincidir las interfaces OID.2.1.2.123. Las interfaces comodín.*.123 no coincidirán con las interfaces OID.2.1.2.123. Para habilitar una vista, debe asociar la vista con una comunidad.

Para quitar un OID por completo, utilice el delete view all oid oid-number comando, pero omita el include parámetro.

En el ejemplo siguiente se crea una vista MIB denominada ping-mib-view. La oid instrucción no requiere un punto al principio del identificador de objeto. La snmp view instrucción incluye la sucursal bajo el identificador de objeto .1.3.6.1.2.1.80. Esto incluye todo el subárbol DISMAN-PINGMIB (como se define en RFC 2925, Definiciones de objetos administrados para ping remoto, Traceroute y operaciones de búsqueda), lo que efectivamente permite el acceso a cualquier objeto bajo esa sucursal.

En el ejemplo siguiente, se agrega una segunda sucursal en la misma vista MIB.

Asigne una vista MIB a una comunidad que desea controlar.

Para asociar vistas MIB a una comunidad, incluya la view instrucción en el [edit snmp community community-name] nivel jerárquico:

Para obtener más información acerca de ping MIB, consulte RFC 2925 y PING MIB.

Configuración de MIB de proxy de ping

Restrinja la comunidad ping-mib para leer y escribir el acceso del MIB de ping y jnxpingMIB solo. No se permite el acceso de lectura o escritura a cualquier otro MIB que use esta comunidad.

La siguiente configuración impide que la comunidad sin ping-mib acceda a Ping MIB y jnxPingMIB objetos. Sin embargo, esta configuración no impide que la comunidad sin ping-mib acceda a cualquier otro objeto MIB compatible con el dispositivo.

Descripción de la interfaz de administración local integrada

La interfaz de administración local integrada (ILMI) proporciona un mecanismo para dispositivos conectados al modo de transferencia asíncrono (ATM), como hosts, enrutadores y conmutadores ATM, para transferir información de administración. La ILMI proporciona intercambio bidireccional de información de administración entre dos interfaces ATM a través de una conexión física. La información de ILMI se intercambia a través de una encapsulación directa de SNMP versión 1 (RFC 1157, un protocolo de administración de red simple) a través de la capa de adaptación ATM 5 (AAL5) mediante un valor de identificador de ruta virtual/identificador de canal virtual (VPI/VCI) (VPI=0, VCI=16).

Junos OS solo admite dos variables MIB DE ILMI: atmfMYIPNmAddress y atmfPortMyIfname. Para las interfaces de cola inteligente (IQ) ATM1 y ATM2, puede configurar ILMI para que se comunique directamente con un conmutador ATM conectado para habilitar la consulta de la dirección IP y el número de puerto del conmutador.

Para obtener más información acerca de la MIB de ILMI, consulte atmfMYIPNmAddress o atmfPortMyIfname en el EXPLORADOR DE MIB SNMP.

MIB de utilidad

El MIB de utilidad específica para la empresa de Juniper Networks, cuyo ID de objeto es {jnxUtilMibRoot 1}, define objetos para contadores, enteros y cadenas. La utilidad MIB contiene una tabla para cada uno de los cinco tipos de datos siguientes:

  • Contadores de 32 bits

  • Contadores de 64 bits

  • Enteros firmados

  • Enteros sin signo

  • Cadenas octetos

Cada tipo de datos tiene un nombre ASCII arbitrario, que se define cuando se llenan los datos, y una marca de hora que muestra la última vez que se modificó la instancia de datos. Para obtener una versión descargable de este MIB, consulte Políticas de enrutamiento, filtros de firewall y guía del usuario de los agentes de policía de tráfico.

Para obtener información acerca de los objetos MIB de utilidad específicos de la empresa, consulte los temas siguientes:

Soporte de SNMP MIB

Los conmutadores independientes de la serie QFX, el chasis virtual de la serie QFX y los sistemas QFabric admiten MIB estándar y MIB específicos para empresas de Juniper Networks.

Nota:

Para obtener más información acerca de los objetos MIB SNMP específicos de la empresa, consulte el Explorador MIB SNMP. Puede utilizar SNMP MIB Explorer para ver información sobre varios MIB, objetos MIB y notificaciones SNMP compatibles con dispositivos Juniper Networks

Para obtener más información, consulte:

MIB compatibles con conmutadores independientes serie QFX y chasis virtual serie QFX

Los conmutadores independientes de la serie QFX y el chasis virtual de la serie QFX son compatibles con MIB estándar y MIB específicos para empresas de Juniper Networks. Para obtener más información, consulte:

  • Tabla 7 para MIB estándar.

  • Tabla 8 para MIB específicas para empresas de Juniper Networks.

Tabla 7: MIB estándar compatibles con conmutadores independientes serie QFX y chasis virtual serie QFX

RFC

Información adicional

IEEE 802.1ab sección 12.1, MIB del Protocolo de descubrimiento de capa de vínculo (LLDP)

Tablas y objetos compatibles:

  • lldpRemManAddrOID

  • lldpLocManAddrOID

  • lldpReinitDelay

  • lldpNotificationInterval

  • lldpStatsRxPortFramesDiscardedTotal

  • lldpStatsRxPortFramesError

  • lldpStatsRxPortTLVsDiscardedTotal

  • lldpStatsRxPortTLVsUnrecognizedTotal

  • lldpStatsRxPortAgeoutsTotal

IEEE 802.3ad, agregación de múltiples segmentos de vínculo

Se admiten las siguientes tablas y objetos:

  • dot3adAggPortTable, dot3adAggPortListTable, dot3adAggTable y dot3adAggPortStatsTable

  • dot3adAggPortDebugTable (solo dot3adAggPortDebugRxState, dot3adAggPortDebugMuxState, dot3adAggPortDebugActorSyncTransitionCount, dot3adAggPortDebugPartnerSyncTransitionCount, dot3adAggPortDebugActorChangeCount y dot3adAggPortPartnerChangeCount)

  • dot3adTablesLastChanged

RFC 1155, Estructura e identificación de información de administración para Internet basada en TCP/IP

RFC 1157, un protocolo de administración de red simple (SNMP)

RFC 1212, Definiciones de MIB concisas

RFC 1213, Base de información de administración para la administración de red de Internets basadas en TCP/IP: MIB-II

Se admiten las siguientes áreas:

  • MIB II y sus derivados SNMP versión 2, incluyendo:

    • Contadores de estadísticas

    • IP, excepto ipRouteTable, que se ha reemplazado por ipCidrRouteTable (RFC 2096, tabla de reenvío DE IP MIB)

    • ipAddrTable

    • Administración SNMP

    • Administración de interfaces

  • SNMPv1Get, GetNext solicitudes y solicitudes SNMPv2 GetBulk

  • Lista de acceso seguro específico de Junos OS

  • Palabras clave de configuración maestra

  • Reconfiguraciones en SIGHUP

RFC 1215, Una convención para definir trampas para su uso con SNMP

El soporte se limita a las trampas DE MIB II SNMP versión 1 y las notificaciones de la versión 2.

RFC 1286, Definiciones de objetos administrados para puentes

RFC 1657, Definiciones de objetos administrados para la cuarta versión del protocolo de puerta de enlace de borde (BGP-4) mediante SMIv2

RFC 1850, Base de información de administración de OSPF versión 2

No se admiten la tabla, los objetos y las trampas siguientes:

  • Tabla de host

  • objetos ospfOriginateNewLsas y ospfRxNewLsas

  • trampas ospfOriginateLSA, ospfLsdbOverflow y ospfLsdbApproachingOverflow

RFC 1901, Introducción a SNMPv2 basado en la comunidad

RFC 1905, Operaciones de protocolo para la versión 2 del protocolo de administración de red simple (SNMPv2)

RFC 1907, Base de información de administración para la versión 2 del protocolo de administración de red simple (SNMPv2)

RFC 2011, Base de información de administración SNMPv2 para el protocolo de Internet mediante SMIv2

RFC 2012, Base de información de administración SNMPv2 para el protocolo de control de transmisión mediante SMIv2

RFC 2013, Base de información de administración SNMPv2 para el protocolo de datagrama de usuario mediante SMIv2

RFC 2233, el grupo de interfaces MIB mediante SMIv2

Nota:

RFC 2233 se ha reemplazado por RFC 2863. Sin embargo, Junos OS admite RFC 2233 y RFC 2863.

RFC 2287, Definiciones de objetos administrados a nivel de sistema para aplicaciones

Se admiten los siguientes objetos:

  • sysApplInstallPkgTable

  • sysApplInstallElmtTable

  • sysApplElmtRunTable

  • sysApplMapTable

RFC 2570, Introducción a la versión 3 del marco de administración de red estándar de Internet

RFC 2571, una arquitectura para describir marcos de administración SNMP (acceso de solo lectura)

Nota:

RFC 2571 se ha reemplazado por RFC 3411. Sin embargo, Junos OS admite RFC 2571 y RFC 3411.

RFC 2572, Procesamiento y envío de mensajes para el protocolo simple de administración de red (SNMP) (acceso de solo lectura)

Nota:

RFC 2572 se ha reemplazado por RFC 3412. Sin embargo, Junos OS admite RFC 2572 y RFC 3412.

RFC 2576, coexistencia entre la versión 1, la versión 2 y la versión 3 del marco de administración de red estándar de Internet

Nota:

RFC 2576 se ha reemplazado por RFC 3584. Sin embargo, Junos OS admite RFC 2576 y RFC 3584.

RFC 2578, Estructura de información de administración versión 2 (SMIv2)

RFC 2579, Convenciones textuales para SMIv2

RFC 2580, instrucciones de conformidad para SMIv2

RFC 2665, Definiciones de objetos administrados para los tipos de interfaz similares a Ethernet

RFC 2787, Definiciones de objetos administrados para el protocolo de redundancia de enrutador virtual

La compatibilidad no incluye la creación de filas, la operación Set y el objeto vrrpStatsPacketLengthErrors.

RFC 2790, MIB de recursos de host

La compatibilidad se limita a los siguientes objetos:

  • Solo hrStorageTable. Los sistemas de archivos /, /config, /vary /tmp siempre devuelven el mismo número de índice. Cuando se reinicia SNMP, es posible que cambien los números de índice de los sistemas de archivos restantes.

  • Solo los objetos de los grupos hrSystem y hrSWInstalled.

RFC 2819, Base de información de administración de monitoreo de red remota

Se admiten los siguientes objetos:

  • etherStatsTable (solo para interfaces Ethernet), alarmTable, eventTable y logTable.

  • historyControlTable y etherHistoryTable (excepto el objeto etherHistoryUtilization).

RFC 2863, MIB del grupo de interfaces

Nota:

RFC 2233 se ha reemplazado por RFC 2863. Sin embargo, Junos OS admite RFC 2233 y RFC 2863.

RFC 2932, MIB de enrutamiento multidifusión IPv4

RFC 2933, MIB de protocolo de administración de grupos de Internet (IGMP)

RFC 2934, MIB de multidifusión independiente de protocolo para IPv4

En Junos OS, RFC 2934 se implementa en función de una versión borrador, pimmib.mib, de la RFC estándar actual.

RFC 3410, Declaraciones de introducción y aplicabilidad para el marco de administración estándar de Internet

RFC 3411, una arquitectura para describir marcos de administración de protocolos de administración de red (SNMP) simples

Nota:

RFC 3411 reemplaza a RFC 2571. Sin embargo, Junos OS admite RFC 3411 y RFC 2571.

RFC 3412, Procesamiento y envío de mensajes para el protocolo simple de administración de red (SNMP)

Nota:

RFC 3412 reemplaza a RFC 2572. Sin embargo, Junos OS admite rfc 3412 y RFC 2572.

RFC 3413, Aplicaciones de protocolo de administración de red simple (SNMP)

Se admiten todos los MIB, excepto el MIB de proxy.

RFC 3414, Modelo de seguridad basado en el usuario (USM) para la versión 3 del protocolo de administración de red simple (SNMPv3)

RFC 3415, Modelo de control de acceso basado en vista (VACM) para el protocolo de administración de red simple (SNMP)

RFC 3416, versión 2 de las operaciones de protocolo para el protocolo de administración de red simple (SNMP)

Nota:

RFC 3416 reemplaza a RFC 1905, que se admite en versiones anteriores de Junos OS.

RFC 3417, Asignaciones de transporte para el protocolo de administración de red simple (SNMP)

RFC 3418, Base de información de administración (MIB) para el protocolo de administración de red simple (SNMP)

Nota:

RFC 3418 reemplaza a RFC 1907, que se admite en versiones anteriores de Junos OS.

RFC 3584, coexistencia entre la versión 1, la versión 2 y la versión 3 del marco de trabajo de administración de red estándar de Internet

RFC 3826, El algoritmo de cifrado estándar de cifrado avanzado (AES) en el modelo de seguridad basado en el usuario SNMP

RFC 4188, Definiciones de objetos administrados para puentes

Los conmutadores QFX3500 y QFX3600 son compatibles con 802.1D STP (1998) y solo los siguientes subárboles y objetos:

  • subárbol dot1dTp: dot1dTpFdbAddress, dot1dTpFdbPort y dot1dTpFdbStatus de la tabla dot1dTpFdbTable.

  • subárbol dot1dBase: objetos dot1dBasePort y dot1dBasePortIfIndex de la tabla dot1dBasePortTable.

Nota:

En los conmutadores QFX3500 y QFX3600, la tabla dot1dTpFdbTable solo se llena con direcciones MAC aprendidas en la VLAN predeterminada. Para ver las direcciones MAC de todas las VLAN, especifique la tabla dot1qTpFdbTable (RFC 4363b, MIB de VLAN Q-Bridge) cuando ejecute el show snmp mib walk comando.

No se admite en dispositivos de la serie OCX.

RFC 4293, Base de información de administración para el protocolo de Internet (IP)

Solo admite la tabla ipAddrTable.

RFC 4318, Definiciones de objetos administrados para puentes con protocolo de árbol de expansión rápida

Admite extensiones 802.1w y 802.1t para RSTP.

No se admite en dispositivos de la serie OCX.

RFC 4363b, MIB de VLAN de Q-Bridge

Nota:

En los conmutadores QFX3500 y QFX3600, la tabla dot1dTpFdbTable (RFC 4188, Definiciones de objetos administrados para puentes) solo se llena con direcciones MAC aprendidas en la VLAN predeterminada. Para ver las direcciones MAC de todas las VLAN, especifique la tabla dot1qTpFdbTable (en esta MIB) cuando ejecute el show snmp mib walk comando.

No se admite en dispositivos de la serie OCX.

RFC 4444, MIB IS-IS

Autoridad de asignación de números por Internet, Convenio textual IANAiftype MIB (al que hace referencia RFC 2233)

Consulte http://www.iana.org/assignments/ianaiftype-mib .

Borrador de Internet draft-reeder-snmpv3-usm-3desede-00.txt, Extensión al modelo de seguridad basado en el usuario (USM) para admitir triple DES EDE en modo CBC "fuera"

Borrador de Internet draft-ietf-idmr-igmp-mib-13.txt, MIB de protocolo de administración de grupos de Internet (IGMP)

CONSORCIO DE ESO MIB

Nota:

El CONSORCIO DE ESO MIB ha sido reemplazado por RFC 3826. Consulte http://www.snmp.com/eso/.

Tabla 8: MIB específicos para empresas de Juniper Networks compatibles con conmutadores independientes serie QFX y chasis virtual serie QFX

BIA

Descripción

Alarma MIB (mib-jnx-chassis-alarm)

Ofrece soporte para alarmas del conmutador.

Analizador MIB (mib-jnx-analyzer)

Contiene datos del analizador y del analizador remoto relacionados con la duplicación de puertos.

No se admite en dispositivos de la serie OCX.

MIB de chasis (mib-jnx-chassis)

Ofrece soporte para monitoreo ambiental (estado de la fuente de alimentación, voltajes de la tarjeta, ventiladores, temperaturas y flujo de aire) y soporte de inventario para el chasis, concentradores de PIC flexibles (FPC) y PIC.

Nota:

La tabla jnxLEDTable ha quedado en desuso.

Definiciones de chasis para enrutador modelo MIB (mib-jnx-chas-define)

Contiene los identificadores de objeto (IDO) que usa el MIB de chasis para identificar las plataformas de enrutamiento y conmutación y los componentes del chasis. El MIB de chasis proporciona información que cambia con frecuencia, mientras que las definiciones de chasis para el modelo de enrutador MIB proporcionan información que cambia con menos frecuencia.

MIB de clase de servicio (mib-jnx-cos)

Ofrece soporte para monitorear estadísticas de cola de salida de interfaz por interfaz y por clase de reenvío.

MIB de administración de configuración (mib-jnx-cfgmgmt)

Proporciona una notificación para los cambios de configuración y los cambios de configuración de rescate en forma de trampas SNMP. Cada trampa contiene el momento en que se confirma el cambio de configuración, el nombre del usuario que realizó el cambio y el método mediante el cual se realizó el cambio.

Un historial de los últimos 32 cambios de configuración se mantiene en jnxCmChgEventTable.

MIB MAC Ethernet (mib-jnx-mac)

Monitorea estadísticas de control de acceso de medios (MAC) en interfaces de cola inteligente (IQ) de Gigabit Ethernet. Recopila estadísticas mac; por ejemplo, inoctets, inframes, outoctets y outframes en cada dirección MAC de origen e ID de LAN virtual (VLAN) para cada puerto Ethernet.

No se admite en dispositivos de la serie OCX.

Evento MIB (mib-jnx-event)

Define una trampa genérica que se puede generar mediante una secuencia de comandos de operaciones o una política de eventos. Este MIB proporciona la capacidad de especificar una cadena de registro del sistema y generar una trampa si se encuentra esa cadena de registro del sistema.

En la versión 13.2X51-D10 o posterior de Junos OS, si configuró una política de eventos para generar una trampa cuando se agrega un nuevo destino de trampa SNMP, el SNMPD_TRAP_TARGET_ADD_NOTICE desvío se genera con información sobre el nuevo destino.

MIB de firewall (mib-jnx-firewall)

Ofrece soporte para monitorear los contadores de filtros de firewall .

MIB de recursos de host (mib-jnx-hostresources)

Extiende el hrStorageTable objeto, proporcionando una medida del uso de cada sistema de archivos en el conmutador como un porcentaje. Anteriormente, los objetos de la hrStorageTable midieron solo el uso en unidades de asignación(hrStorageUsed y hrStorageAllocationUnits). Con la medición de porcentaje, puede monitorear y aplicar umbrales de uso con mayor facilidad.

INTERFAZ MIB (extensiones) (mib-jnx-if-extensions)

Extiende el estándar ifTable (RFC 2863) con estadísticas adicionales e información de chasis específica para la empresa de Juniper Networks en las tablas ifJnxTable y ifChassisTable.

MIB L2ALD (mib-jnx-l2ald)

Proporciona información sobre el aprendizaje de direcciones de capa 2 y las trampas relacionadas, como la trampa de límite mac de instancia de enrutamiento y la trampa de límite mac de interfaz. Este MIB también proporciona información de VLAN en la tabla jnxL2aldVlanTable para conmutadores serie EX y serie QFX mejorados de software de capa 2 (ELS).

Nota:

Los conmutadores de la serie EX no ELS utilizan la MIB de VLAN (jnxExVlanTable) para obtener información de VLAN en lugar de este MIB.

MPLS MIB (mib-jnx-mpls)

Proporciona información MPLS y define las notificaciones MPLS.

Nota:

Este MIB no se admite en el conmutador QFX5100.

MPLS LDP MIB (mib-jnx-mpls-ldp)

Contiene definiciones de objetos como se describe en RFC 3815, Definiciones de objetos administrados para la conmutación de etiquetas multiprotocolo (MPLS), protocolo de distribución de etiquetas (LDP).

Nota:

Este MIB no se admite en el conmutador QFX5100.

Ping MIB (mib-jnx-ping)

Extiende la tabla de control MIB de ping estándar (RFC 2925). Los elementos de esta MIB se crean cuando se crean entradas en pingCtlTable del MIB de ping. Cada elemento se indexa exactamente igual que en el MIB ping.

MIB de eventos y alarmas RMON (mib-jnx-rmon)

Admite extensiones de Junos OS a los eventos y alarmas MIB de monitoreo remoto (RMON) estándar (RFC 2819). La extensión aumenta el objeto alarmTable con información adicional sobre cada alarma. También se definen dos trampas adicionales para indicar cuándo se encuentran problemas con una alarma.

Estructura de la información de administración MIB (mib-jnx-smi)

Explica cómo se estructuran los MIB específicos de la empresa de Juniper Networks.

MIB de registro del sistema (mib-jnx-syslog)

Permite la notificación de una aplicación basada en trampa SNMP cuando se produce un mensaje de registro importante del sistema.

MIB de utilidad (mib-jnx-util)

Le proporciona objetos de contenedor MIB SNMP de los siguientes tipos: Contadores de 32 bits, contadores de 64 bits, enteros firmados, enteros sin signo y cadenas de octeto. Puede usar estos objetos para almacenar datos que se pueden recuperar mediante otras operaciones SNMP.

MIB VLAN (mib-jnx-vlan)

Contiene información sobre las VLAN prestandard IEEE 802.10 y su asociación con clientes de emulación LAN.

Nota:

Para conmutadores serie ELS EX y conmutadores serie QFX, la información de VLAN está disponible en el MIB L2ALD en la tabla jnxL2aldVlanTable en lugar de en la MIB de VLAN Para conmutadores de la serie EX no ELS, la información de VLAN se proporciona en la MIB vlan en la tabla jnxExVlanTable.

No se admite en dispositivos de la serie OCX.

MIB compatibles con sistemas QFabric

Los sistemas QFabric admiten MIB estándar y MIB específicos para empresas de Juniper Networks. Para obtener más información, consulte:

  • Tabla 9 para MIB estándar.

  • Tabla 10 para MIB específicas para empresas de Juniper Networks.

Tabla 9: MIB estándar compatibles con sistemas QFabric

RFC

Información adicional

RFC 1155, Estructura e identificación de información de administración para Internet basada en TCP/IP

RFC 1157, un protocolo de administración de red simple (SNMP)

RFC 1212, Definiciones de MIB concisas

RFC 1213, Base de información de administración para la administración de red de Internets basadas en TCP/IP: MIB-II

Se admiten las siguientes áreas:

  • MIB II y sus derivados SNMP versión 2, incluyendo:

    • Contadores de estadísticas

    • IP, excepto ipRouteTable, que se ha reemplazado por ipCidrRouteTable (RFC 2096, tabla de reenvío DE IP MIB)

    • ipAddrTable

    • Administración SNMP

    • Administración de interfaces

  • SNMPv1Get, GetNext solicitudes y solicitud de versión 2 GetBulk

  • Lista de acceso seguro específico de Junos OS

  • Palabras clave de configuración maestra

  • Reconfiguraciones en SIGHUP

RFC 1215, Una convención para definir trampas para su uso con SNMP

El soporte se limita a las trampas DE MIB II SNMP versión 1 y las notificaciones de la versión 2.

RFC 1286, Definiciones de objetos administrados para puentes

RFC 1901, Introducción a SNMPv2 basado en la comunidad

RFC 1905, Operaciones de protocolo para la versión 2 del protocolo de administración de red simple (SNMPv2)

RFC 1907, Base de información de administración para la versión 2 del protocolo de administración de red simple (SNMPv2)

RFC 2011, Base de información de administración SNMPv2 para el protocolo de Internet mediante SMIv2

Nota:

En el sistema QFabric, para que funcione la solicitud mibwalk SNMP, debe configurar la dirección IP de al menos una interfaz además de las interfaces Ethernet de administración (me0 y me1) del grupo Director.

RFC 2012, Base de información de administración SNMPv2 para el protocolo de control de transmisión mediante SMIv2

RFC 2013, Base de información de administración SNMPv2 para el protocolo de datagrama de usuario mediante SMIv2

RFC 2233, el grupo de interfaces MIB mediante SMIv2

Nota:

RFC 2233 se ha reemplazado por RFC 2863. Sin embargo, Junos OS admite RFC 2233 y RFC 2863.

Nota:

El sistema QFabric solo admite los siguientes objetos: ifNumber, ifTable e ifxTable.

RFC 2571, una arquitectura para describir marcos de administración SNMP (acceso de solo lectura)

Nota:

RFC 2571 se ha reemplazado por RFC 3411. Sin embargo, Junos OS admite RFC 2571 y RFC 3411.

RFC 2572, Procesamiento y envío de mensajes para el protocolo simple de administración de red (SNMP) (acceso de solo lectura)

Nota:

RFC 2572 se ha reemplazado por RFC 3412. Sin embargo, Junos OS admite RFC 2572 y RFC 3412.

RFC 2576, coexistencia entre la versión 1, la versión 2 y la versión 3 del marco de administración de red estándar de Internet

Nota:

RFC 2576 se ha reemplazado por RFC 3584. Sin embargo, Junos OS admite RFC 2576 y RFC 3584.

RFC 2578, Estructura de información de administración versión 2 (SMIv2)

RFC 2579, Convenciones textuales para SMIv2

RFC 2580, instrucciones de conformidad para SMIv2

RFC 2665, Definiciones de objetos administrados para los tipos de interfaz similares a Ethernet

El sistema QFabric solo admite las siguientes tablas:

  • dot3StatsTable: hay una fila con estadísticas para cada interfaz similar a Ethernet en el sistema QFabric. Dot3StatsIndex es un índice de interfaz único en todo el sistema.

  • dot3ControlTable: hay una fila en esta tabla para cada interfaz similar a Ethernet en el sistema QFabric que implementa la subcapa de control MAC. Los OID compatibles son dot3ControlFunctionsSupported y dot3ControlInUnknownOpcode.

  • dot3PauseTable: hay una fila en esta tabla para cada interfaz similar a Ethernet en el sistema QFabric que admite la función DE PAUSA del control MAC. Los SSID compatibles son dot3PauseAdminMode, dot3PauseOperMode, dot3InPauseFrames y dot3OutPauseFrames.

Nota:

Las variables escalares no se admiten en el sistema QFabric.

RFC 2863, MIB del grupo de interfaces

Nota:

RFC 2233 se ha reemplazado por RFC 2863. Sin embargo, Junos OS admite RFC 2233 y RFC 2863.

Nota:

El sistema QFabric solo admite los siguientes objetos: ifNumber, ifTable e ifxTable.

RFC 2933, MIB de protocolo de administración de grupos de Internet (IGMP)

RFC 3410, Declaraciones de introducción y aplicabilidad para el marco de administración estándar de Internet

RFC 3411, una arquitectura para describir marcos de administración de protocolos de administración de red (SNMP) simples

Nota:

RFC 3411 reemplaza a RFC 2571. Sin embargo, Junos OS admite RFC 3411 y RFC 2571.

RFC 3412, Procesamiento y envío de mensajes para el protocolo simple de administración de red (SNMP)

Nota:

RFC 3412 reemplaza a RFC 2572. Sin embargo, Junos OS admite rfc 3412 y RFC 2572.

RFC 3416, versión 2 de las operaciones de protocolo para el protocolo de administración de red simple (SNMP)

Nota:

RFC 3416 reemplaza a RFC 1905, que se admite en versiones anteriores de Junos OS.

RFC 3417, Asignaciones de transporte para el protocolo de administración de red simple (SNMP)

RFC 3418, Base de información de administración (MIB) para el protocolo de administración de red simple (SNMP)

Nota:

RFC 3418 reemplaza a RFC 1907, que se admite en versiones anteriores de Junos OS.

RFC 3584, coexistencia entre la versión 1, la versión 2 y la versión 3 del marco de trabajo de administración de red estándar de Internet

RFC 4188, Definiciones de objetos administrados para puentes

La compatibilidad del sistema QFabric se limita a los siguientes objetos:

  • En el OID dot1dBase, la tabla dot1dBasePortTable solo admite las dos primeras columnas de la tabla: dot1dBasePort y dot1dBasePortIfIndex.

  • El sistema no implementa las trampas opcionales compatibles con dot1dNotifications (dot1dBridge 0).

  • En el OID dot1dStp, solo admite la tabla dot1dStpPortTable. No admite las variables escalares en dot1dStp.

  • El sistema no admite variables escalares en dot1dTp, pero en eso, se admite la tabla dot1dTpFdbTable (dot1dBridge 4).

  • Para OIDS con solo compatibilidad de tablas, los valores escalares que devuelve el agente SNMP pueden no ser significativos y, por lo tanto, no se recomiendan para su uso.

No se admite en dispositivos de la serie OCX.

RFC 4293, Base de información de administración para el protocolo de Internet (IP)

Solo admite la tabla ipAddrTable.

En el sistema QFabric, los objetos admitidos en la tabla ipAddrTable incluyen: ipAdEntAddr, ipAdEntIfIndex, ipAdEntNetMask, ipAdEntBcastAddr e ipAdEntReasmMaxSize.

Nota:

En el sistema QFabric, para que funcione la solicitud mibwalk SNMP, debe configurar la dirección IP de al menos una interfaz además de las interfaces Ethernet de administración (me0 y me1) del grupo Director.

RFC 4363b, MIB de VLAN de Q-Bridge

El sistema QFabric solo admite las siguientes tablas:

  • dot1qTpFdbTable

  • dot1qVlanStaticTable

  • dot1qPortVlanTable

  • dot1qFdbTable

No se admite en dispositivos de la serie OCX.

Nota:

Los MIB específicos de QFabric no se admiten en dispositivos de la serie OCX.

Tabla 10: MIB específicos para empresas de Juniper Networks compatibles con QFabric Systems

BIA

Descripción

Analizador MIB (mib-jnx-analyzer)

Contiene datos del analizador y del analizador remoto relacionados con la duplicación de puertos.

El sistema QFabric admite:

  • Tabla del analizador: jnxAnalyzerName, jnxMirroringRatio, jnxLossPriority.

  • Tabla de entrada del analizador: jnxAnalyzerInputValue, jnxAnalyzerInputOption, jnxAnalyzerInputType.

  • Tabla de salida del analizador: jnx AnalyzerOutputValue, jnxAnalyzerOutputType.

MIB de chasis (mib-jnx-chassis)

Nota:

El MIB de chasis ha quedado en desuso para el sistema QFabric. Recomendamos que utilice el MIB de chasis de estructura (mib-jnx-fabric-chassis) para obtener información sobre el sistema QFabric.

MIB de clase de servicio (mib-jnx-cos)

Ofrece soporte para monitorear estadísticas de cola de salida de interfaz por interfaz y por clase de reenvío.

El sistema QFabric admite las siguientes tablas y objetos:

  • Jnxcosifstatflagtable: jnxCosIfstatFlags y jnxCosIfIndex.

  • Jnxcosqstattable: jnxCosQstatTxedPkts, jnxCosQstatTxedPktRate, jnxCosQstatTxedBytes y jnxCosQstatTxedByteRate.

  • Jnxcosfcidtable: jnxCosFcIdToFcName.

  • Jnxcosfctable—jnxCosFcQueueNr.

El sistema QFabric no admite ninguna trampa para este MIB.

MIB de administración de configuración (mib-jnx-cfgmgmt)

Proporciona una notificación para los cambios de configuración y los cambios de configuración de rescate en forma de trampas SNMP. Cada trampa contiene el momento en que se confirma el cambio de configuración, el nombre del usuario que realizó el cambio y el método mediante el cual se realizó el cambio.

Un historial de los últimos 32 cambios de configuración se mantiene en jnxCmChgEventTable.

Nota:

En el sistema QFabric, se aplican estas condiciones:

  • Se admiten todas las variables escalares bajo la tabla jnxCmCfgChg.

  • Los OID escalares compatibles son jnxCmCfgChgLatestIndex, jnxCmCfgChgLatestTime, jnxCmCfgChgLatestDate, jnxCmCfgChgLatestSource, jnxCmCfgChgLatestUser y jnxCmCfgChgMaxEventEntries.

  • No se admiten variables escalares en la tabla jnxCmRescueChg.

MIB de chasis de estructura (mib-jnx-fabric-chassis)

Proporciona información de hardware sobre el sistema QFabric y sus dispositivos componentes. Este MIB se basa en el MIB de chasis específico para empresas de Juniper Networks, pero agrega otro nivel de indexación que proporciona información para los dispositivos de componentes del sistema QFabric.

INTERFAZ MIB (extensiones) (mib-jnx-if-extensions)

Extiende el estándar ifTable (RFC 2863) con estadísticas adicionales e información de chasis específica para la empresa de Juniper Networks en las tablas ifJnxTable y ifChassisTable.

Nota:

En el sistema QFabric, no se admiten variables escalares.

Unidad de fuente de alimentación MIB (mib-jnx-power-supply-unit)

Proporciona soporte para el monitoreo ambiental de la unidad de fuente de alimentación para el dispositivo de interconexión del sistema QFabric.

Nota:

En el sistema QFabric, no se admiten variables escalares para el ID de objeto jnxPsuObjects 1 en la tabla jnxPsuScalars.

QFabric MIB (jnx-qf-smi)

Explica cómo se estructuran los MIB QFabric específicos para empresas de Juniper Networks. Define los objetos MIB que informa el sistema QFabric y el contenido de las trampas que puede emitir el sistema QFabric.

MIB de utilidad (mib-jnx-util)

Le proporciona objetos de contenedor MIB SNMP de los siguientes tipos: Contadores de 32 bits, contadores de 64 bits, enteros firmados, enteros sin signo y cadenas de octeto. Puede usar estos objetos para almacenar datos que se pueden recuperar mediante otras operaciones SNMP.

Objetos MIB para la serie QFX

En este tema se enumeran los objetos de definición MIB de chasis SNMP específicos para empresas de Juniper Networks para la serie QFX:

Conmutadores independientes serie QFX

Sistemas QFabric

Dispositivo QFabric System QFX3100 Director

Dispositivo de interconexión QFabric System QFX3008-I

Dispositivo de interconexión QFabric System QFX3600-I

Dispositivos de nodo del sistema QFabric

MIB de chasis de estructura

El MIB de chasis de estructura SNMP específico para empresas de Juniper Networks (mib-jnx-fabric-chassis) proporciona información de hardware sobre el sistema QFabric y sus dispositivos componentes en un solo MIB. El MIB de chasis de estructura se basa en el MIB de chasis específico para empresas de Juniper Networks que proporciona información para dispositivos individuales. A diferencia de la MIB de chasis, el MIB de chasis de estructura representa los dispositivos de componentes del sistema QFabric como parte del sistema QFabric. Solo la información del MIB de chasis de estructura (y no de los MIB de chasis individuales) está disponible para los clientes de administración SNMP del sistema QFabric.

El MIB de chasis de estructura utiliza la estructura de información básica de la MIB del chasis, pero agrega otro nivel de indexación que proporciona información detallada sobre los dispositivos del sistema QFabric. Cada dispositivo físico de un sistema QFabric (como un dispositivo de nodo o un dispositivo de interconexión) se representa con sus componentes de hardware, incluida la fuente de alimentación, los ventiladores y las tarjetas frontales y traseras.

Como en otros sistemas SNMP, el administrador SNMP reside en el sistema de administración de red (NMS) de la red a la que pertenece el sistema QFabric. El agente SNMP (snmpd) reside en el software QFabric system Director y es responsable de recibir y distribuir todas las trampas, así como de responder a todas las consultas del administrador SNMP. Además, hay un subagente SNMP que se ejecuta en el motor de enrutamiento de cada grupo de nodos y dispositivo de interconexión. El subagente SNMP administra la información del dispositivo componente y esa información se comunica al agente SNMP del software Director según sea necesario. Los desvíos generados por un dispositivo de nodo se envían al agente SNMP del software Director, que a su vez los procesa y los envía a las direcciones IP de destino definidas en la configuración SNMP.

Tabla 11 describe las tablas y los objetos de la MIB de chasis de estructura.

Tabla 11: Tablas y objetos MIB de chasis de estructura

Nombre de tabla o objeto

OID raíz

Descripción

Tablas con contrapartes en el MIB de chasis

jnxFabricContainersTable

1.3.6.1.4.1.2636.3.42.2.2.2

Proporciona información acerca de los diferentes tipos de contenedores en los dispositivos del sistema QFabric.

  • Los contenedores para dispositivos de interconexión incluyen bandejas de ventilador, unidades de fuente de alimentación, tarjetas de control, entre otros.

  • Los contenedores para dispositivos node incluyen bandejas de ventilador, unidades de fuente de alimentación, concentrador de PIC flexible (FPC), PIC, entre otros.

  • Los contenedores para los dispositivos Director incluyen CPU, memoria, bandejas de ventilador, unidades de fuente de alimentación y discos duros. Los contenedores tienen una estructura no jerárquica o plana, y los componentes en ellos se organizan como hermanos entre sí.

jnxFabricContentsTable

1.3.6.1.4.1.2636.3.42.2.2.3

Contiene contenido presente en todos los dispositivos representados en el objeto jnxFabricDeviceTable. Esta tabla incluye todas las unidades reemplazables de campo (FPU) y no FPU para dispositivos del sistema QFabric.

  • El contenido de los dispositivos De interconexión incluye bandejas de ventilador y tarjetas de control.

  • El contenido de los dispositivos Node incluye bandejas de ventilador y unidades de fuente de alimentación.

  • El contenido de los dispositivos Director incluye CPU, memoria, bandejas de ventilador, unidades de fuente de alimentación y discos duros, pero no incluyen tarjetas de interfaz de red (NIC).

jnxFabricFilledTable

1.3.6.1.4.1.2636.3.42.2.2.4

Muestra el estado de los contenedores en dispositivos QFabric. El jnxFabricFilledState objeto representa el estado del componente: (1) desconocido, (2) vacío o (3) lleno.

Nota:

El objeto jnxFabricFilledTable no contiene información sobre el grupo Director.

jnxFabricOperatingTable

1.3.6.1.4.1.2636.3.42.2.2.5

Representa diferentes parámetros operativos para el contenido que se llenan en el jnxFabricContentsTable objeto.

  • El contenido de cada dispositivo de nodo e interconexión incluye bandejas de ventilador, unidades de fuente de alimentación, FPC, PIC y motor de enrutamiento.

  • El contenido del dispositivo Director incluye CPU, memoria, bandejas de ventilador, unidades de fuente de alimentación y discos duros, pero no incluyen tarjetas de interfaz de red (NIC).

El jnxFabricOperatingState objeto proporciona el estado del dispositivo: (1) desconocido, (2) en ejecución, (3) listo, (4) restablecer, (5) ejecutarAtFullSpeed (solo para ventiladores), (6) abajo, (6) apagado (para unidades de fuente de alimentación) o (7) en espera.

jnxFabricRedundancyTable

1.3.6.1.4.1.2636.3.42.2.2.6

Representa la información de redundancia que está disponible en diferentes niveles de subsistema en todo el sistema QFabric. Se incluye información sobre los motores de enrutamiento en dispositivos de nodo, pero no hay entradas correspondientes para dispositivos de interconexión en esta tabla. El objeto jnxFabricRedundancyState indica el estado del subsistema: (1) desconocido, (2) principal, (3) respaldo o (4) deshabilitado.

Nota:

Por el momento, no se dispone de información sobre dispositivos Director redundantes, máquinas virtuales (VM) dentro de grupos Director y dispositivos virtual Chassis.

jnxFabricFruTable

1.3.6.1.4.1.2636.3.42.2.2.7

Contiene todas las FPU para el sistema QFabric en la tabla jnxFabricDeviceTable. Las FPU se enumeran independientemente de si están instaladas o en línea. El jnxFabricFruState objeto representa el estado de la FRU, incluyendo en línea, sin conexión o vacío, y así sucesivamente. Esta tabla también contiene información sobre cada FRU, como el nombre, el tipo, la temperatura, la última vez que se enciende y la última vez que se apaga.

Nota:

La tabla jnxFabricFruTable no incluye tarjetas de interfaz de red (NIC) en dispositivos Director.

Tabla específica del MIB de chasis de estructura

jnxFabricDeviceTable

1.3.6.1.4.1.2636.3.42.2.2.1

Contiene información sobre todos los dispositivos del sistema QFabric. Esta tabla organiza variables escalares representadas en el MIB de chasis en un formato de tabla para los dispositivos de componentes del sistema QFabric. Las columnas de esta tabla incluyen información del dispositivo, como el modelo, el alias del dispositivo y el número de serie. El jnxFabricDeviceIndex identifica cada dispositivo del sistema QFabric (dispositivo de nodo, dispositivo de interconexión y dispositivo Director).

Nota:

En este momento, la información sobre el Virtual Chassis no está disponible.

Nota:

No se admiten los siguientes objetos:

  • jnxFabricDeviceEntryRevision

  • jnxFabricDeviceEntryFirmwareRevision

  • jnxFabricDeviceEntryKernelMemoryUsedPercent

Variables escalares

Se admiten las siguientes variables escalares:

  • jnxFabricClass

  • jnxFabricDescr

  • jnxFabricSerialNo

  • jnxFabricRevision

  • jnxFabricLastInstalado

  • jnxFabricContentsLastChange

  • jnxFabricFilledLastChange

1.3.6.1.4.1.2636.3.42.2.1

Describa el sistema QFabric como un todo.

Nota:

La variable escalar jnxFabricFirmwareRevision no se admite en este momento.

Tabla 12 describe las trampas SNMPv2 que se definen en el MIB de chasis de estructura.

Nota:

Solo se admiten trampas SNMPv2 en el sistema QFabric.

Tabla 12: Trampas mib SNMPv2 de chasis de estructura

Grupo de trampas y nombre

OID raíz

Descripción

grupo jnxFabricChassisTraps: incluye las siguientes trampas:

  • jnxFabricPowerSupplyFailure

  • jnxFabricFanFailure

  • jnxFabricOverTemperature

  • jnxFabricRedundancySwitchover

  • jnxFabricFruRemoval

  • jnxFabricFruInsertion

  • jnxFabricFruPowerOff

  • jnxFabricFruPowerOn

  • jnxFabricFruFailed

  • jnxFabricFruOffline

  • jnxFabricFruOnline

  • jnxFabricFruCheck

  • jnxFabricFEBSwitchover

  • jnxFabricHardDiskFailed

  • jnxFabricHardDiskMissing

  • jnxFabricBootFromBackup

  • jnxFabricHighPower

1.3.6.1.4.1.2636.4.19

Indica una condición de alarma.

Nota:

Los eventos de hardware en el grupo Director se detectan mediante el análisis. Como resultado, es posible que no se genere una trampa hasta 30 segundos después de que se haya producido el evento.

Nota:

El software no distingue entre la eliminación del ventilador y los eventos de falla del ventilador en el grupo Director. En cada caso, se generan las trampas jnxFabricFanFailure y jnxFabricFruFailed.

grupo jnxFabricChassisOKTraps: incluye las siguientes trampas:

  • jnxFabricPowerSupplyOK

  • jnxFabricFanOK

  • jnxFabricTemperatureOK

  • jnxFabricFruOK

  • jnxFabricHighPowerCleared

1.3.6.1.4.1.2636.4.20

Indica una condición desactivada de alarma.

Para obtener más información, consulte el MIB de chasis de estructura en:

https://www.juniper.net/documentation/en_US/junos13.1/topics/reference/mibs/mib-jnx-fabric-chassis.txt

Monitoreo de tablas MIB RMON

Propósito

Monitoree tablas de alarma, eventos y registros de monitoreo remoto (RMON).

Acción

Para mostrar las tablas RMON:

Significado

La pantalla muestra que se ha definido una alarma para supervisar jnxRmon mib objeto jnxOperatingCPU, que representa la utilización de la CPU del motor de enrutamiento. La alarma está configurada para generar un evento que envía una captura SNMP y agrega una entrada a la tabla de registro en el MIB de RMON. La tabla de registro muestra que se han generado dos ocurrencias del evento: una para superar un umbral del 90 % y otra para caer por debajo de un umbral del 75 %.

Uso del MIB de utilidad específica de la empresa para mejorar la cobertura SNMP

Aunque Junos OS tiene métricas de rendimiento y opciones de monitoreo integradas, es posible que tenga que tener métricas de rendimiento personalizadas. Para facilitarle la supervisión de datos personalizados a través de un sistema de monitoreo estándar, Junos OS le proporciona una MIB de utilidad específica para la empresa que puede almacenar dichos datos y, por lo tanto, extender la compatibilidad con SNMP para administrar y monitorear los datos de su elección.

El MIB de utilidad específica de la empresa le proporciona objetos de contenedor de los siguientes tipos: 32-bit counters, 64-bit counters, signed integers, , unsigned integers, y octet strings. Puede usar estos objetos MIB de contenedor para almacenar los datos que de otro modo no se admiten para las operaciones SNMP. Puede rellenar datos para estos objetos mediante comandos de CLI o con la ayuda de scripts Op y una API RPC que puede invocar los comandos de cli.

Los siguientes comandos de CLI le permiten establecer y borrar valores de objeto MIB de utilidad:

  • request snmp utility-mib set instance name object-type <counter | counter 64 | integer | string | unsigned integer> object-value value

  • request snmp utility-mib clear instance name object-type <counter | counter 64 | integer | string | unsigned integer>

La instance name opción del request snmp utility-mib <set | clear> comando especifica el nombre de la instancia de datos y es el identificador principal de los datos. La object-type <counter | counter 64 | integer | string | unsigned integer> opción le permite especificar el tipo de objeto y la object-value value opción le permite establecer el valor del objeto.

Para automatizar el proceso de rellenar datos MIB de utilidad, puede usar una combinación de una política de eventos y una secuencia de comandos de eventos. En los ejemplos siguientes, se muestra la configuración de una política de eventos para ejecutarse show system buffers cada hora y para almacenar los datos en objetos MIB de utilidad mediante la show system buffers ejecución de una secuencia de comandos de eventos (check-mbufs.slax).

Configuración de política de eventos

Para configurar una política de eventos que ejecuta el show system buffers comando cada hora e invoca check-mbufs.slax para almacenar los show system buffers datos en objetos MIB de utilidad, incluya las siguientes instrucciones en el nivel de jerarquía [edit]:

script check-mbufs.slax

En el ejemplo siguiente se muestra la check-mbufs.slax secuencia de comandos que se almacena en /var/db/scripts/event/:

Puede ejecutar el siguiente comando para comprobar los datos almacenados en el MIB de utilidad como resultado de la política de eventos y la secuencia de comandos que se muestran en los ejemplos anteriores:

Nota:

El show snmp mib walk comando no está disponible en el sistema QFabric, pero puede usar aplicaciones cliente SNMP externas para realizar esta operación.

Ejemplo: Configuración de SNMP

De forma predeterminada, SNMP está deshabilitado en dispositivos que ejecutan Junos OS. En este ejemplo, se describen los pasos para configurar SNMP en el sistema QFabric.

Requisitos

En este ejemplo, se utilizan los siguientes componentes de hardware y software:

  • Junos OS versión 12.2

  • Sistema de administración de red (NMS) (ejecución del administrador SNMP)

  • Sistema QFabric (que ejecuta el agente SNMP) con varios dispositivos de nodo

Descripción general

Dado que SNMP está deshabilitado de forma predeterminada en dispositivos que ejecutan Junos OS, debe habilitar SNMP en el dispositivo mediante la inclusión de instrucciones de configuración en el [edit snmp] nivel de jerarquía. Como mínimo, debe configurar la community public instrucción. La comunidad definida como pública concede acceso de solo lectura a datos MIB a cualquier cliente.

Si no se configura ninguna clients instrucción, se permiten todos los clientes. Recomendamos que incluya siempre la opción de limitar el restrict acceso del cliente SNMP al conmutador.

Topología

La topología de red en este ejemplo incluye un NMS, un sistema QFabric con cuatro dispositivos de nodo y servidores SNMP externos configurados para recibir trampas.

Configuración

Procedimiento

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en la CLI en el [edit] nivel de jerarquía.

Procedimiento paso a paso

En el ejemplo siguiente, se requiere navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de la CLI de Junos OS .

Para configurar SNMP en el sistema QFabric:

Nota:

Si el nombre, descripción, ubicación, contacto o nombre de comunidad contiene espacios, escriba el texto entre comillas (" ").

  1. Configure el nombre del sistema SNMP:

    Nota:

    Se puede acceder al nombre del sistema SNMP configurado anteriormente:

    • Mediante la realización de una consulta con SNMPGet en el identificador de objeto de política (OID) sysName.0.

    • Del genérico jnxSyslogTrap. Para enviar jnxSyslogTrap, configure los eventos de trampa en la [edit event-options policy] jerarquía.

  2. Especifique una descripción.

    Esta cadena se coloca en el objeto sysDescription MIB II.

  3. Especifique la ubicación física del sistema QFabric.

    Esta cadena se coloca en el objeto sysLocation MIB II.

  4. Especifique un contacto administrativo para el sistema SNMP.

    Este nombre se coloca en el objeto sysContact MIB II.

  5. Especifique un nombre de comunidad SNMP único y el nivel de autorización de solo lectura.

    Nota:

    La read-write opción no se admite en el sistema QFabric.

  6. Cree una lista de clientes con un conjunto de direcciones IP que puedan usar la comunidad SNMP.

  7. Especifique direcciones IP de clientes con restricción de uso de la comunidad.

  8. Configure un grupo de trampas, un puerto de destino y un destino para recibir las trampas SNMP en el grupo de trampas.

    Nota:

    No es necesario incluir la destination-port instrucción si usa el puerto predeterminado 162.

    El grupo de trampas qf-traps está configurado para enviar trampas a 192.168.0.100.

Resultados

Desde el modo de configuración, escriba el comando para confirmar la show configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.

Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Configuración de alarmas y eventos RMON

Junos OS admite el MIB de supervisión de red remota (RMON) (RFC 2819), que permite que un dispositivo de administración supervise los valores de los objetos MIB o variables en los umbrales configurados. Cuando el valor de una variable atraviesa un umbral, se genera una alarma y su evento correspondiente. El evento se puede registrar y puede generar una trampa SNMP.

Para configurar alarmas y eventos RMON mediante la CLI, realice estas tareas:

Configuración de SNMP

Para configurar SNMP:

  1. Conceda acceso de solo lectura a todos los clientes SNMP:

    Por ejemplo:

  2. Conceda acceso de lectura y escritura a los MIB RMON y jnx-rmon:

    Por ejemplo:

    Los SSID 1.3.6.1.2.1.16 y 1.3.6.1.4.1.2636.13 corresponden a los MIB RMON y jnxRmon.

  3. Configure un grupo de trampa SNMP:

    Por ejemplo:

    El grupo de trampas rmon-trap-group está configurado para enviar trampas RMON a 192.168.5.5.

Configuración de un evento

Para configurar un evento:

  1. Configure un índice de eventos, un nombre de comunidad y un tipo:

    Por ejemplo:

    La comunidad de eventos corresponde al grupo de trampa SNMP y no es la misma que una comunidad SNMP. Este evento genera una captura SNMP y agrega una entrada a la tabla de registro en el MIB de RMON.

  2. Configure una descripción para el evento:

    Por ejemplo:

Configuración de una alarma

Para configurar una alarma:

  1. Configure un índice de alarma, la variable que se va a supervisar, los umbrales ascendentes y descendentes, y los eventos correspondientes ascendentes y descendentes:

    Por ejemplo:

    La variable .1.3.6.1.4.1.2636.3.1.13.1.8.9.1.0.0 corresponde al objeto MIB jnxRmon jnxOperatingCPU, que representa la utilización de la CPU del motor de enrutamiento. Los enteros de umbral descendente y ascendente son 75 y 90. Los eventos ascendentes y descendentes generan el mismo evento (índice de eventos 1).

  2. Configure el intervalo y el tipo de muestra y el tipo de alarma:

    Por ejemplo:

    El valor absoluto de la variable supervisada se muestra cada 30 segundos. La alarma inicial puede ocurrir debido a que se eleva por encima del umbral ascendente o cae por debajo del umbral que cae.