EN ESTA PÁGINA
Instrucciones de configuración en el nivel de jerarquía de [editar snmp]
Configuración de opciones en dispositivos administrados para un mejor tiempo de respuesta SNMP
Configuración de SNMP en un dispositivo que ejecuta Junos OS
Configuración del contacto del sistema en un dispositivo que ejecuta Junos OS
Configuración de la ubicación del sistema para un dispositivo que ejecuta Junos OS
Configuración de la descripción del sistema en un dispositivo que ejecuta Junos OS
Configuración de opciones y grupos de captura SNMP en un dispositivo que ejecuta Junos OS
Configuración de las interfaces en las que se pueden aceptar solicitudes SNMP
Ejemplo: Configuración de la comprobación de lista de acceso seguro
Filtrado de la información de la interfaz de snmp obtener y obtenerla salida siguiente
Descripción de la interfaz de administración local integrada
Uso del MIB de utilidad específica de la empresa para mejorar la cobertura SNMP
Configuración de SNMP básico
Instrucciones de configuración en el nivel de jerarquía de [editar snmp]
En este tema se muestran todas las instrucciones de configuración posibles en el [edit snmp]
nivel de jerarquía y su nivel en la jerarquía de configuración. Cuando configure Junos OS, su nivel de jerarquía actual se muestra en el banner de la línea anterior al user@host#
símbolo.
[edit] snmp { alarm-management { alarm-list-name list-name { alarm-id id { alarm-state state { description alarm-description; notification-id notification-id-of-alarm; resource-prefix alarm-resource-prefix; varbind-index varbind-index-in-alarm-varbind-list; varbind-subtree alarm-varbind-subtree; varbind-value alarm-varbind-value; } } } } client-list client-list-name { ip-addresses; } community community-name { authorization authorization; client-list-name client-list-name; clients { address <restrict>; } logical-system logical-system-name { routing-instance routing-instance-name; clients { address <restrict>; } } routing-instance routing-instance-name { clients { address <restrict>; } } view view-name; } contact contact; description description; engine-id { (local engine-id | use-default-ip-address | use-mac-address); } filter-duplicates; interface [ interface-names ]; location location; name name; nonvolatile { commit-delay seconds; } rmon { alarm index { description description; falling-event-index index; falling-threshold integer; falling-threshold-interval seconds; interval seconds; request-type (get-next-request | get-request | walk-request); rising-event-index index; rising-threshold integer; sample-type type; startup-alarm alarm; syslog-subtag syslog-subtag; variable oid-variable; } event index { community community-name; description description; type type; } } traceoptions { file filename <files number> <size size> <world-readable | no-world-readable> <match regular-expression>; flag flag; memory-trace; no-remote-trace; no-default-memory-trace; } trap-group group-name { categories { category; } destination-port port-number; routing-instance instance; logical-system logical-system-name; targets { address; } version (all | v1 | v2); } trap-options { agent-address outgoing-interface; source-address address; enterprise-oid; logical-system logical-system-name { routing-instance routing-instance-name { source-address address; } } routing-instance routing-instance-name { source-address address; } } v3 { notify name { tag tag-name; type (trap | inform); } notify-filter profile-name { oid oid (include | exclude); } snmp-community community-index { community-name community-name; security-name security-name; tag tag-name; } target-address target-address-name { address address; address-mask address-mask; logical-system logical-system; port port-number; retry-count number; routing-instance instance; tag-list tag-list; target-parameters target-parameters-name; timeout seconds; } target-parameters target-parameters-name { notify-filter profile-name; parameters { message-processing-model (v1 | v2c | v3); security-level (authentication | none | privacy); security-model (usm | v1 | v2c); security-name security-name; } } usm { local-engine { user username { authentication-md5 { authentication-password authentication-password; } authentication-none; authentication-sha { authentication-password authentication-password; } privacy-3des { privacy-password privacy-password; } privacy-aes128 { privacy-password privacy-password; } privacy-des { privacy-password privacy-password; } privacy-none; } } } vacm { access { group group-name { (default-context-prefix | context-prefix context-prefiix){ security-model (any | usm | v1 | v2c) { security-level (authentication | none | privacy) { notify-view view-name; read-view view-name; write-view view-name; } } } } } security-to-group { security-model (usm | v1 | v2c) { security-name security-name { group group-name; } } } } } view view-name { oid object-identifier (include | exclude); } }
Configuración de SNMP
SNMP se implementa en el software Junos OS que se ejecuta en los productos serie QFX y OCX. De forma predeterminada, SNMP no está habilitado. Para habilitar SNMP, debe incluir las instrucciones de configuración SNMP en el [edit]
nivel de jerarquía.
Para configurar los requisitos mínimos para SNMP, incluya las siguientes instrucciones en el [edit]
nivel jerárquico de la configuración:
[edit] snmp { community public; }
Para configurar funciones SNMP completas, incluya las siguientes instrucciones en el [edit]
nivel jerárquico de la configuración:
snmp { client-list client-list-name { ip-addresses; } community community-name { authorization authorization; client-list-name client-list-name; clients { address restrict; } logical-system logical-system-name { routing-instance routing-instance-name { clients { addresses; } } } routing-instance routing-instance-name { clients { addresses; } } view view-name; } contact contact; description description; filter-duplicates; filter-interfaces; health-monitor { falling-threshold integer; interval seconds; rising-threshold integer; } interface [ interface-names ]; location location; name name; nonvolatile { commit-delay seconds; } rmon { alarm index { description description; falling-event-index index; falling-threshold integer; falling-threshold-interval seconds; interval seconds; request-type; rising-event-index index; rising-threshold integer; sample-type (absolute-value | delta-value); startup-alarm (falling-alarm | rising-alarm | rising-or-falling alarm); syslog-subtag syslog-subtag; variable oid-variable; } event index { community community-name; description description; type type; } history history-index { bucket-size number; interface interface-name; interval seconds; owner owner-name; } } traceoptions { file filename <files number> <size size> <world-readable | no-world-readable> <match regular-expression>; flag flag; } trap-group group-name { categories { category; } destination-port port-number; routing-instance routing-instance-name; targets { address; } version (all | v1 | v2); } trap-options { agent-address outgoing-interface; source-address address; } v3 { notify name { tag tag-name; type trap; } notify-filter profile-name { oid object-identifier (include | exclude); } snmp-community community-index { community-name community-name; security-name security-name; tag tag-name; } target-address target-address-name { address address; address-mask address-mask; logical-system logical-system; port port-number; retry-count number; routing-instance routing-instance-name; tag-list tag-list; target-parameters target-parameters-name; timeout seconds; } target-parameters target-parameters-name { notify-filter profile-name; parameters { message-processing-model (v1 | v2c | V3); security-level (authentication | none | privacy); security-model (usm | v1 | v2c); security-name security-name; } } usm { local-engine { user username { authentication-sha { authentication-password authentication-password; } authentication-md5 { authentication-password authentication-password; } authentication-none; privacy-aes128 { privacy-password privacy-password; } privacy-des { privacy-password privacy-password; } privacy-3des { privacy-password privacy-password; } privacy-none; } } remote-engine engine-id { user username { authentication-sha { authentication-password authentication-password; } authentication-md5 { authentication-password authentication-password; } authentication-none; privacy-aes128 { privacy-password privacy-password; } privacy-des { privacy-password privacy-password; } privacy-3des { privacy-password privacy-password; } privacy-none { privacy-password privacy-password; } } } } vacm { access { group group-name { (default-context-prefix | context-prefix context-prefix) { security-model (any | usm | v1 | v2c) { security-level (authentication | none | privacy) { notify-view view-name; read-view view-name; write-view view-name; } } } } } security-to-group { security-model (usm | v1 | v2c) { security-name security-name { group group-name; } } } } } view view-name { oid object-identifier (include | exclude); } }
Consulte también
Optimización de la configuración del sistema de administración de red para obtener los mejores resultados
Puede modificar la configuración del sistema de administración de red para optimizar el tiempo de respuesta de las consultas SNMP. Las siguientes secciones contienen algunos consejos sobre cómo configurar el sistema de administración de red:
- Cambiar el método de sondeo de columna por columna a fila por fila
- Reducción de la cantidad de enlaces de variables por PDU
- snmp obtenga el número recomendado de OIDs y max-repititions
- Aumento de los valores de tiempo de espera en los intervalos de sondeo y descubrimiento
- Reducción de la tasa de paquetes entrantes en el snmpd
Cambiar el método de sondeo de columna por columna a fila por fila
Puede configurar el sistema de administración de red para que use el método fila a fila para el sondeo de datos SNMP. Se ha comprobado que los métodos de sondeo de fila a fila y de varias filas por fila son más eficientes que los sondeos de columna a columna. Al configurar el sistema de administración de red para que use el método de sondeo de datos de fila a fila, puede asegurarse de que los datos de una sola interfaz se sondeen en una solicitud en lugar de una sola solicitud de datos de sondeo para varias interfaces, como sucede con el sondeo de columna a columna. El sondeo fila a fila también reduce el riesgo de que las solicitudes se auste el tiempo de espera.
Reducción de la cantidad de enlaces de variables por PDU
Al reducir la cantidad de enlaces de variables por unidad de datos de protocolo (PDU), puede mejorar el tiempo de respuesta de las solicitudes SNMP. Una solicitud que sondea datos relacionados con varios objetos, que se asignan a distintas entradas de índice, se traduce en varias solicitudes en el extremo del dispositivo, ya que el subagente puede tener que sondear distintos módulos para obtener datos vinculados a diferentes entradas de índice. El método recomendado es asegurarse de que una solicitud solo tiene objetos vinculados a una entrada de índice en lugar de varios objetos vinculados a distintas entradas de índice.
Si las respuestas de un dispositivo son lentas, evite usar la GetBulk
opción para el dispositivo, ya que una GetBulk
solicitud puede contener objetos vinculados a varias entradas de índice y podría aumentar aún más el tiempo de respuesta.
snmp obtenga el número recomendado de OIDs y max-repititions
Por lo general, una solicitud snmp de obtención masiva responde con un total de enlaces de variables (repeticiones máximas * número de SSID). Cuando los objetos de estadística de interfaz (como ifInOctets, ifOutOctets, etc.) están presentes en una consulta, las solicitudes se envían a las capas inferiores. Por lo tanto, estas respuestas se ven afectadas por un aumento de las "repeticiones máximas" que se envían en una solicitud de obtención masiva. Para consultas de obtención masiva, para los objetos de estadísticas de interfaz se recomienda utilizar el valor de "repeticiones máximas" de 10 y el número máximo de OID por solicitud es 10.
Aumento de los valores de tiempo de espera en los intervalos de sondeo y descubrimiento
Al aumentar los valores de tiempo de espera para los intervalos de sondeo y descubrimiento, puede aumentar el tiempo de cola en el extremo del dispositivo y reducir el número de caídas de aceleración que se producen debido al tiempo de espera de la solicitud.
Reducción de la tasa de paquetes entrantes en el snmpd
Al reducir la frecuencia de envío de solicitudes SNMP a un dispositivo, puede reducir el riesgo de que las solicitudes SNMP se amontonen en cualquier dispositivo en particular. Además de reducir la frecuencia de envío de solicitudes SNMP a un dispositivo, también puede aumentar el intervalo de sondeo, controlar el uso de GetNext
solicitudes y reducir la cantidad de centros de votación por dispositivo.
Configuración de opciones en dispositivos administrados para un mejor tiempo de respuesta SNMP
Las siguientes secciones contienen información acerca de las opciones de configuración en los dispositivos administrados que pueden mejorar el rendimiento snmp:
- Habilitación de la opción stats-cache-lifetime
- Filtrado de solicitudes SNMP duplicadas
- Excluir interfaces que sean lentas en responder a consultas SNMP
Habilitación de la opción stats-cache-lifetime
Junos OS le ofrece una opción para configurar el tiempo (en segundos) que las estadísticas de la interfaz se almacenan en caché. Si el NMS vuelve a hacer consultas para la misma interfaz dentro del tiempo de caché, se devuelven los mismos datos. Si las consultas NMS después del tiempo de caché, la caché ya no es válida y se recuperan datos nuevos de las capas inferiores y se actualiza la marca de hora de la caché. El valor predeterminado stats-cache-lifetime
es de 5 segundos. Esto se puede ajustar según la frecuencia de sondeo.
Reducir el valor de la opción stats-cache-lifetime da como resultado más consultas y puede afectar el rendimiento. Para obtener las estadísticas en vivo sin almacenar en caché, establezca el valor de la opción stats-cache-lifetime en 0. Sin embargo, esto no se recomienda, ya que deshabilita por completo la función de almacenamiento en caché y afecta el rendimiento.
Filtrado de solicitudes SNMP duplicadas
Si una estación de administración de red retransmite una Get
GetNext
solicitud SNMP con GetBulk
demasiada frecuencia a un dispositivo, esa solicitud podría interferir con el procesamiento de solicitudes anteriores y ralentizar el tiempo de respuesta del agente. El filtrado de estas solicitudes duplicadas mejora el tiempo de respuesta del agente SNMP. Junos OS le permite filtrar solicitudes duplicadas Get
, GetNext
y GetBulk
SNMP. Junos OS utiliza la siguiente información para determinar si una solicitud SNMP es duplicada:
Dirección IP de origen de la solicitud SNMP
Puerto UDP de origen de la solicitud SNMP
ID de solicitud de la solicitud SNMP
De forma predeterminada, el filtrado de solicitudes SNMP duplicadas está deshabilitado en dispositivos que ejecutan Junos OS.
Para habilitar el filtrado de solicitudes SNMP duplicadas en dispositivos que ejecutan Junos OS, incluya la filter-duplicates
instrucción en el [edit snmp]
nivel de jerarquía:
[edit snmp] filter-duplicates;
Excluir interfaces que sean lentas en responder a consultas SNMP
Una interfaz que es lenta en responder a las solicitudes SNMP de estadísticas de interfaz puede retrasar las respuestas del kernel a las solicitudes SNMP. Puede revisar el archivo de registro mib2d para averiguar cuánto tarda el núcleo en responder a varias solicitudes SNMP. Para obtener más información acerca de cómo revisar el archivo de registro para los datos de respuesta del kernel, consulte "Comprobación de la respuesta del kernel y del motor de reenvío de paquetes" en Supervisión de la actividad SNMP y problemas de seguimiento que afectan el rendimiento de SNMP en un dispositivo que ejecuta Junos OS. Si nota que una interfaz determinada es lenta en la respuesta y cree que está ralentizando el núcleo para no responder a las solicitudes SNMP, excluya esa interfaz de las consultas SNMP al dispositivo. Puede excluir una interfaz de las consultas SNMP configurando la filter-interface
instrucción o modificando la configuración de la vista SNMP.
En el ejemplo siguiente se muestra una configuración de ejemplo para excluir interfaces del SNMP Get
y Set
GetNext
las operaciones:
[edit] snmp { filter-interfaces { interfaces { # exclude the specified interfaces interface1; interface2; } all-internal-interfaces; # exclude all internal interfaces } }
En el ejemplo siguiente se muestra la configuración de vista SNMP para excluir la interfaz con un valor de índice de interfaz (ifIndex) de 312 de una solicitud de información relacionada con los objetos ifTable y ifXtable:
[edit snmp] view test { oid .1 include; oid ifTable.1.*.312 exclude; oid ifXTable.1.*.312 exclude }
Como alternativa, puede tomar la interfaz que es lenta en responder sin conexión.
Prácticas recomendadas para configurar SNMP
Las siguientes secciones contienen información sobre la configuración SNMP básica y algunos ejemplos de configuración de las operaciones SNMP básicas en dispositivos que ejecutan Junos OS:
- Configuración de ajustes básicos para SNMPv1 y SNMPv2
- Configuración de ajustes básicos para SNMPv3
- Configuración del nombre del sistema, la ubicación, la descripción y la información de contacto
Configuración de ajustes básicos para SNMPv1 y SNMPv2
De forma predeterminada, SNMP no está habilitado en dispositivos que ejecutan Junos OS. Para habilitar SNMP en dispositivos que ejecutan Junos OS, incluya la community public
instrucción en el [edit snmp]
nivel de jerarquía.
Habilitación de operaciones SNMPv1 y SNMPv2 Get y GetNext
[edit] snmp { community public; }
Una comunidad que se define como pública concede acceso a todos los datos MIB a cualquier cliente.
Para habilitar las operaciones de SNMPv1 y SNMPv2 Set
en el dispositivo, debe incluir las siguientes instrucciones en el [edit snmp]
nivel jerárquico:
Habilitación de operaciones de conjunto de SNMPv1 y SNMPv2
[edit snmp] view all { oid .1; } community private { view all; authorization read-write; }
En el ejemplo siguiente se muestra la configuración mínima básica para las trampas SNMPv1 y SNMPv2 en un dispositivo:
Configuración de trampas SNMPv1 y SNMPv2
[edit snmp] trap-group jnpr { targets { 192.168.69.179; } }
Configuración de ajustes básicos para SNMPv3
En el ejemplo siguiente se muestra la configuración mínima de SNMPv3 para habilitar , y las operaciones en un dispositivo (tenga en cuenta que la configuración tiene la autenticación establecida md5
en y la privacidad en none
):Set
GetNext
Get
Habilitar operaciones de obtención, obtención y configuración de SNMPv3
[edit snmp] v3 { usm { local-engine { user jnpruser { authentication-md5 { authentication-key "$9$guaDiQFnAuOQzevMWx7ikqP"; ## SECRET-DATA } privacy-none; } } } vacm { security-to-group { security-model usm { security-name jnpruser { group grpnm; } } } access { group grpnm { default-context-prefix { security-model any { security-level authentication { read-view all; write-view all; } } } } } } } view all { oid .1; }
En el siguiente ejemplo, se muestra la configuración básica para los datos de SNMPv3 en un dispositivo (la configuración tiene la autenticación y la privacidad establecidas en none
):
Configurar SNMPv3 informa
[edit snmp] v3 { usm { remote-engine 00000063200133a2c0a845c3 { user RU2_v3_sha_none { authentication-none; privacy-none; } } } vacm { security-to-group { security-model usm { security-name RU2_v3_sha_none { group g1_usm_auth; } } } access { group g1_usm_auth { default-context-prefix { security-model usm { security-level authentication { read-view all; write-view all; notify-view all; } } } } } } target-address TA2_v3_sha_none { address 192.168.69.179; tag-list tl1; address-mask 255.255.252.0; target-parameters TP2_v3_sha_none; } target-parameters TP2_v3_sha_none { parameters { message-processing-model v3; security-model usm; security-level none; security-name RU2_v3_sha_none; } notify-filter nf1; } notify N1_all_tl1_informs { type inform; # Replace inform with trap to convert informs to traps. tag tl1; } notify-filter nf1 { oid .1 include; } } view all { oid .1 include; }
Puede convertir los informes de SNMPv3 en trampas estableciendo el valor de la type
instrucción en el [edit snmp v3 notify N1_all_tl1_informs]
nivel de jerarquía como trap
se muestra en el ejemplo siguiente:
Conversión de información a trampas
user@host# set snmp v3 notify N1_all_tl1_informs type trap
Configuración del nombre del sistema, la ubicación, la descripción y la información de contacto
Junos OS le permite incluir el nombre y la ubicación del sistema, la información de contacto administrativa y una breve descripción del sistema en la configuración SNMP.
Mantenga siempre la información de nombre, ubicación, contacto y descripción configurada y actualizada para todos los dispositivos administrados por SNMP.
En el ejemplo siguiente se muestra una configuración típica.
Utilice comillas para incluir el nombre del sistema, el contacto, la ubicación y la información de descripción que contienen espacios.
[edit] snmp { name “snmp 001”; # Overrides the system name. contact “Juniper Berry, (650) 555 1234”; # Specifies the name and phone number of the administrator. location “row 11, rack C”; # Specifies the location of the device. description “M40 router with 8 FPCs” # Configures a description for the device. }
Configuración de SNMP en un dispositivo que ejecuta Junos OS
De forma predeterminada, SNMP está deshabilitado en dispositivos que ejecutan Junos OS. Para habilitar SNMP en un enrutador o conmutador, debe incluir las instrucciones de configuración SNMP en el [edit snmp]
nivel jerárquico.
Para configurar los requisitos mínimos para SNMP, incluya las siguientes instrucciones en el [edit snmp]
nivel jerárquico de la configuración:
[edit] snmp { community public; }
La comunidad definida aquí como public
concede acceso de lectura a todos los datos MIB a cualquier cliente.
Para configurar funciones SNMP completas, incluya las siguientes instrucciones en el [edit snmp]
nivel jerárquico:
snmp { client-list client-list-name { ip-addresses; } community community-name { authorization authorization; client-list-name client-list-name; clients { address restrict; } routing-instance routing-instance-name { clients { addresses; } } logical-system logical-system-name { routing-instance routing-instance-name { clients { addresses; } } } view view-name; } contact contact; description description; engine-id { (local engine-id | use-mac-address | use-default-ip-address); } filter-duplicates; health-monitor { falling-threshold integer; interval seconds; rising-threshold integer; } interface [ interface-names ]; location location; name name; nonvolatile { commit-delay seconds; } rmon { alarm index { description text-description; falling-event-index index; falling-threshold integer; falling-threshold-interval seconds; interval seconds; request-type (get-next-request | get-request | walk-request); rising-event-index index; sample-type type; startup-alarm alarm; syslog-subtag syslog-subtag; variable oid-variable; } event index { community community-name; description text-description; type type; } } traceoptions { file filename <files number> <size size> <world-readable | no-world-readable> <match regular-expression>; flag flag; } trap-group group-name { categories { category; } destination-port port-number; routing-instance instance; targets { address; } version (all | v1 | v2); } trap-options { agent-address outgoing-interface; source-address address; } view view-name { oid object-identifier (include | exclude); } }
Consulte también
Configuración del contacto del sistema en un dispositivo que ejecuta Junos OS
Puede especificar un contacto administrativo para cada sistema administrado por SNMP. Este nombre se coloca en el objeto sysContact MIB II. Para configurar un nombre de contacto, incluya la contact
instrucción en el [edit snmp]
nivel de jerarquía:
[edit snmp] contact contact;
Si el nombre contiene espacios, encierre entre comillas (" ").
Para definir un nombre de contacto del sistema que contenga espacios:
[edit] snmp { contact "Juniper Berry, (650) 555-1234"; }
Configuración de la ubicación del sistema para un dispositivo que ejecuta Junos OS
Puede especificar la ubicación de cada sistema administrado por SNMP. Esta cadena se coloca en el objeto sysLocation MIB II. Para configurar una ubicación del sistema, incluya la location
instrucción en el [edit snmp]
nivel de jerarquía:
[edit snmp] location location;
Si la ubicación contiene espacios, encierre entre comillas (" ").
Para especificar la ubicación del sistema:
[edit] snmp { location "Row 11, Rack C"; }
Configuración de la descripción del sistema en un dispositivo que ejecuta Junos OS
Puede especificar una descripción para cada sistema administrado por SNMP. Esta cadena se coloca en el objeto sysDescription MIB II. Para configurar una descripción, incluya la description
instrucción en el [edit snmp]
nivel de jerarquía:
[edit snmp] description description;
Si la descripción contiene espacios, encierre entre comillas (" ").
Para especificar la descripción del sistema:
[edit] snmp { description "M40 router with 8 FPCs"; }
Configuración de los detalles de SNMP
Puede usar SNMP para almacenar detalles administrativos básicos, como un nombre de contacto y la ubicación del dispositivo. Luego, el sistema de administración puede recuperar esta información de forma remota, cuando resuelve un problema o realiza una auditoría. En la terminología SNMP, estos son los objetos sysContact, sysDescription y sysLocation que se encuentran en el grupo de sistema de MIB-2 (como se define en RFC 1213, Base de información de administración para la administración de red de internets basadas en TCP/IP: MIB-II). Puede establecer valores iniciales directamente en la configuración de Junos OS para cada sistema administrado por SNMP.
Para configurar los detalles de contacto del sistema:
Configuración de un nombre de sistema diferente
Junos OS le permite reemplazar el nombre del sistema incluyendo la name
instrucción en el [edit snmp]
nivel de jerarquía:
[edit snmp] name name;
Si el nombre contiene espacios, encierre entre comillas (" ").
Para especificar la anulación del nombre del sistema:
[edit] snmp { name "snmp 1"; }
Configuración del temporizador de retraso de confirmación
Cuando un enrutador o conmutador recibe por primera vez una solicitud SNMP no volátil Set
, se abre una sesión de protocolo XML de Junos OS y evita que otros usuarios o aplicaciones cambien la configuración del candidato (equivalente al comando de la interfaz de línea de comandos [CLI] configure exclusive
). Si el enrutador no recibe nuevas solicitudes SNMP Set
en 5 segundos (el valor predeterminado), se confirma la configuración del candidato y se cierra la sesión del protocolo XML de Junos OS (se libera el bloqueo de configuración). Si el enrutador recibe nuevas solicitudes SNMP Set
mientras se confirma la configuración del candidato, se rechaza la solicitud SNMP Set
y se genera un error. Si el enrutador recibe nuevas solicitudes SNMP Set
antes de que hayan transcurrido 5 segundos, el temporizador de retraso de confirmación (la duración del tiempo entre la recepción de la última solicitud SNMP y la solicitud de confirmación) se restablece a 5 segundos.
De forma predeterminada, el temporizador se establece en 5 segundos. Para configurar el temporizador para la respuesta SNMP Set
y el inicio de la confirmación, incluya la commit-delay
instrucción en el [edit snmp nonvolatile]
nivel de jerarquía:
[edit snmp nonvolatile] commit-delay seconds;
seconds
es la longitud del tiempo entre la recepción de la solicitud SNMP y la confirmación para la configuración del candidato. Para obtener más información acerca del configure exclusive
comando y bloquear la configuración, consulte la Guía del usuario de la CLI de Junos OS .
Filtrado de solicitudes SNMP duplicadas
De forma predeterminada, el filtrado de solicitudes duplicadas get
y getNext
getBulk
SNMP está deshabilitado en dispositivos que ejecutan Junos OS. Si una estación de administración de red retransmite una Get
GetNext
solicitud SNMP con GetBulk
demasiada frecuencia al enrutador, esa solicitud podría interferir con el procesamiento de solicitudes anteriores y ralentizar el tiempo de respuesta del agente. El filtrado de estas solicitudes duplicadas mejora el tiempo de respuesta del agente SNMP. Junos OS utiliza la siguiente información para determinar si una solicitud SNMP es duplicada:
Dirección IP de origen de la solicitud SNMP
Puerto UDP de origen de la solicitud SNMP
ID de solicitud de la solicitud SNMP
Para filtrar solicitudes SNMP duplicadas, incluya la filter-duplicates
instrucción en el [edit snmp]
nivel de jerarquía:
[edit snmp] filter-duplicates;
Configuración de comunidades SNMP
Configurar el agente SNMP en Junos OS es una tarea directa que comparte muchas configuraciones familiares comunes a otros dispositivos administrados de su red. Por ejemplo, debe configurar Junos OS con una cadena de comunidad SNMP y un destino para trampas. Las cadenas de comunidad son nombres administrativos que agrupan colecciones de dispositivos y agentes que se ejecutan en ellos en dominios de administración comunes. Si un administrador y un agente comparten la misma comunidad, pueden comunicarse entre sí. Una comunidad SNMP define el nivel de autorización otorgado a sus miembros, como qué objetos MIB están disponibles, qué operaciones (de solo lectura o lectura-escritura) son válidas para esos objetos y qué clientes SNMP están autorizados, en función de sus direcciones IP de origen.
La cadena de comunidad SNMP define la relación entre un sistema de servidor SNMP y los sistemas cliente. Esta cadena actúa como una contraseña para controlar el acceso de los clientes al servidor.
Para crear una comunidad SNMP de solo lectura:
Para crear una comunidad SNMP de lectura y escritura:
Ingrese la comunidad SNMP utilizada en su red.
[edit groups global] user@host# set snmp community name
Esta cadena
private
de comunidad estándar de ejemplo para identificar la comunidad a la que se concede acceso de lectura y escritura al agente SNMP que se ejecuta en el dispositivo.[edit groups global] user@host# set snmp community private
Defina el nivel de autorización para la comunidad.
[edit groups global snmp community name] user@host# set authorization authorization
En este ejemplo, la comunidad pública se limita al acceso de solo lectura. Cualquier cliente SNMP (por ejemplo, un sistema de administración SNMP) que pertenezca a la comunidad pública puede leer variables MIB, pero no puede establecerlas (cambiarlas).
[edit groups global snmp community public] user@host# set authorization read-write
Defina una lista de clientes de la comunidad autorizados para realizar cambios en el agente SNMP en Junos OS.
Enumerar los clientes por dirección IP y prefijo.
[edit groups global snmp community name] user@host# set clients address
Por ejemplo:
[edit groups global snmp community private] user@host# set clients 192.168.1.15/24 user@host# set clients 192.168.1.18/24
Defina los clientes que no están autorizados dentro de la comunidad especificando su dirección IP, seguida de la
restrict
instrucción.[edit groups global snmp community name] user@host# set clients address resrict
La siguiente instrucción define todos los demás hosts como restringidos de la comunidad pública.
[edit groups global snmp community private] user@host# set clients 0/0 restrict
En el nivel superior de la configuración, aplique el grupo de configuración.
Si usa un grupo de configuración, debe aplicarlo para que surtan efecto.
[edit] user@host# set apply-groups global
Confirme la configuración.
user@host# commit
Configuración de la cadena de comunidad SNMP
La cadena de comunidad SNMP define la relación entre un sistema de servidor SNMP y los sistemas cliente. Esta cadena actúa como una contraseña para controlar el acceso de los clientes al servidor. Para configurar una cadena de comunidad en una configuración de Junos OS, incluya la community
instrucción en el [edit snmp]
nivel de jerarquía:
[edit snmp] community name { authorization authorization; clients { default restrict; address restrict; } viewview-name; }
Si el nombre de la comunidad contiene espacios, encierre entre comillas (" ").
El nivel de autorización predeterminado para una comunidad es read-only
. Para permitir Set
solicitudes dentro de una comunidad, debe definir esa comunidad como authorization read-write
. Para Set
solicitudes, también debe incluir los objetos MIB específicos a los que se puede acceder con privilegios de lectura y escritura mediante la view
instrucción. La vista predeterminada incluye todos los objetos MIB compatibles a los que se puede acceder con privilegios de solo lectura; no se puede acceder a ningún objeto MIB con privilegios de lectura y escritura. Para obtener más información acerca de la view
instrucción, consulte Configurar vistas MIB.
La clients
instrucción enumera las direcciones IP de los clientes (miembros de la comunidad) que pueden usar esta comunidad. Si no hay ninguna clients
instrucción, se permiten todos los clientes. Para address
, debe especificar una dirección IPv4, no un nombre de host. Incluya la opción de denegar el default restrict
acceso a todos los clientes SNMP para los que no se concede explícitamente el acceso. Recomendamos que incluya siempre la opción de limitar el default restrict
acceso del cliente SNMP al conmutador local.
Los nombres de comunidad deben ser únicos dentro de cada sistema SNMP.
Ejemplos: Configuración de la cadena de comunidad SNMP
Otorgue acceso de solo lectura a todos los clientes. Con la siguiente configuración, el sistema responde a SNMP Get
, GetNext
y GetBulk
a las solicitudes que contienen la cadena public
de comunidad :
[edit] snmp { community public { authorization read-only; } }
Conceda a todos los clientes acceso de lectura y escritura al ping MIB y jnxPingMIB
. Con la siguiente configuración, el sistema responde a SNMP Get
, , y GetBulk
Set
a las solicitudes que contienen la cadena private
de comunidad y especifican una OID contenida en el MIB de ping o jnxPingMIB
la GetNext
jerarquía:
[edit] snmp { view ping-mib-view { oid pingMIB include; oid jnxPingMIB include; community private { authorization read-write; view ping-mib-view; } } }
La siguiente configuración permite el acceso de solo lectura a los clientes con direcciones IP en el intervalo 1.2.3.4/24
y niega el acceso a los sistemas del rango fe80::1:2:3:4/64
:
[edit] snmp { community field-service { authorization read-only; clients { default restrict; # Restrict access to all SNMP clients not explicitly # listed on the following lines. 1.2.3.4/24; # Allow access by all clients in 1.2.3.4/24 except fe80::1:2:3:4/64 restrict;# fe80::1:2:3:4/64. } } }
Agregar un grupo de clientes a una comunidad SNMP
Junos OS le permite agregar uno o más grupos de clientes a una comunidad SNMP. Puede incluir la client-list-name name
instrucción en el [edit snmp community community-name]
nivel de jerarquía para agregar todos los miembros de la lista de clientes o la lista de prefijos a una comunidad SNMP.
Para definir una lista de clientes, incluya la client-list
instrucción seguida de las direcciones IP de los clientes en el [edit snmp]
nivel jerárquico:
[edit snmp] client-list client-list-name { ip-addresses; }
Puede configurar una lista de prefijos en el [edit policy options]
nivel de jerarquía. La compatibilidad con listas de prefijos en la configuración de la comunidad SNMP le permite usar una sola lista para configurar las políticas SNMP y de enrutamiento. Para obtener más información acerca de la prefix-list
instrucción, consulte la Guía del usuario de políticas de enrutamiento, filtros de firewall y agentes de policía de tráfico.
Para agregar una lista de clientes o una lista de prefijos a una comunidad SNMP, incluya la client-list-name
instrucción en el [edit snmp community community-name]
nivel de jerarquía:
[edit snmp community community-name] client-list-name client-list-name;
La lista de clientes y la lista de prefijos no deben tener el mismo nombre.
En el ejemplo siguiente se muestra cómo definir una lista de clientes:
[edit] snmp { client-list clentlist1 { 10.1.1.1/32; 10.2.2.2/32; } }
En el siguiente ejemplo, se muestra cómo agregar una lista de clientes a una comunidad SNMP:
[edit] snmp { community community1 { authorization read-only; client-list-name clientlist1; } }
En el siguiente ejemplo, se muestra cómo agregar una lista de prefijos a una comunidad SNMP:
[edit] policy-options { prefix-list prefixlist { 10.3.3.3/32; 10.5.5.5/32; } } snmp { community community2 { client-list-name prefixlist; } }
Consulte también
Configuración de un agente SNMP de proxy
A partir de la versión 12.3, Junos OS le permite asignar uno de los dispositivos de la red como agente SNMP de proxy mediante el cual el sistema de administración de red (NMS) puede consultar otros dispositivos de la red. Cuando configure un proxy, puede especificar los nombres de los dispositivos que se administrarán mediante el agente SNMP de proxy.
Cuando el NMS consulta al agente SNMP del proxy, el NMS especifica el nombre de la comunidad (para SNMPv1 y SNMPv2) o el contexto y el nombre de seguridad (para SNMPv3) asociados con el dispositivo del cual requiere la información.
Si ha configurado métodos de autenticación y privacidad y contraseñas para SNMPv3, esos parámetros también se especifican en la consulta para la información de SNMPv3.
Para configurar un agente SNMP de proxy y especificar los dispositivos que va a administrar el agente SNMP de proxy, puede incluir las siguientes instrucciones de configuración en el nivel de jerarquía [edit snmp
]:
proxy proxy-name{ device-name device-name; logical-system logical-system { routing-instance routing-instance; } routing-instance routing-instance; <version-v1 | version-v2c> { snmp-community community-name; no-default-comm-to-v3-config; } version-v3 { security-name security-name; context context-name; } }
La
proxy
instrucción le permite especificar un nombre único para la configuración de proxy.Las
version-v1
instrucciones ,version-v2c
yversion-v3
le permiten especificar la versión SNMP.La
no-default-comm-to-v3-config
instrucción es una instrucción opcional en el nivel de jerarquía [edit snmp proxy proxy-name <version-v1 | version-v2c>
] que cuando se incluye en la configuración requiere configurar manualmente las instrucciones en los niveles de jerarquía [edit snmp v3 snmp-community community-name
] y [edit snmp v3 vacm
].Si la
no-default-comm-to-v3-config
instrucción no se incluye en el nivel de jerarquía [edit snmp proxy proxy-name <version-v1 | version-v2c>
], las configuraciones de nivel de jerarquía [edit snmp v3 snmp-community community-name
] y [edit snmp v3 vacm
] se inicializan automáticamente.Las
logical-system
instrucciones yrouting-instance
son instrucciones opcionales que le permiten especificar nombres de instancia de sistema lógico y de enrutamiento si desea crear proxys para sistemas lógicos o instancias de enrutamiento en el dispositivo.
A partir de Junos OS versión 15.2, debe configurar interface <interface-name>
la instrucción en el [edit snmp]
nivel de jerarquía para el agente SNMP de proxy.
La configuración de comunidad y seguridad para el proxy debe coincidir con la configuración correspondiente en el dispositivo que se va a administrar.
Dado que el agente SNMP de proxy no tiene capacidades de reenvío de trampas, los dispositivos administrados por el agente SNMP de proxy envían las trampas directamente al sistema de administración de red.
Puede usar el comando del show snmp proxy
modo operativo para ver los detalles del proxy en un dispositivo. El show snmp proxy
comando devuelve los nombres de proxy, los nombres de los dispositivos, la versión SNMP, la comunidad/seguridad e información de contexto.
Consulte también
Configuración de trampas SNMP
Las trampas son mensajes no solicitados enviados desde un agente SNMP a sistemas de administración de red remota o receptores de trampa. Muchas empresas utilizan trampas SNMP como parte de una solución de monitoreo de fallas, además del registro del sistema. En Junos OS, las trampas SNMP no se reenvían de forma predeterminada, por lo que debe configurar un grupo de trampas si desea utilizar trampas SNMP.
Puede crear y asignar un nombre a un grupo de uno o más tipos de trampas SNMP y, a continuación, definir qué sistemas reciben el grupo de trampas SNMP.. El nombre del grupo de trampa se incrusta en paquetes de notificación de trampa SNMP como un enlace de variable (varbind) conocido como nombre de comunidad.
Para configurar una trampa SNMP:
Configuración de opciones y grupos de captura SNMP en un dispositivo que ejecuta Junos OS
Algunos operadores tienen más de un receptor de trampa que reenvía las trampas a un NMS central. Esto permite más de una ruta para las trampas SNMP de un enrutador al NMS central a través de diferentes receptores de trampa. Se puede configurar un dispositivo que ejecute Junos OS para enviar la misma copia de cada trampa SNMP a cada receptor de trampa configurado en el grupo de trampas.
La dirección de origen en el encabezado IP de cada paquete de captura SNMP se establece en la dirección de la interfaz de salida de forma predeterminada. Cuando un receptor de trampa reenvía el paquete al NMS central, se conserva la dirección de origen. El NMS central, mirando solamente la dirección de origen de cada paquete de trampa SNMP, asume que cada trampa SNMP vino de una fuente diferente.
En realidad, las trampas SNMP procedían del mismo enrutador, pero cada uno de ellos dejó el enrutador a través de una interfaz de salida diferente.
Las instrucciones analizadas en las siguientes secciones se proporcionan para permitir que el NMS reconozca las trampas duplicadas y distinguir las trampas SNMPv1 basadas en la interfaz saliente.
Para configurar las opciones de captura SNMP y los grupos de trampa, incluya las trap-options
instrucciones y trap-group
en el [edit snmp]
nivel de jerarquía:
[edit snmp] trap-options { agent-address outgoing-interface; source-address address; } trap-group group-name { categories { category; } destination-port port-number; targets { address; } version (all | v1 | v2); }
Configuración de opciones de captura SNMP
Con las opciones de captura SNMP, puede establecer la dirección de origen de cada paquete de trampa SNMP enviado por el enrutador a una sola dirección, independientemente de la interfaz de salida. Además, puede establecer la dirección del agente de las trampas SNMPv1. Para obtener más información acerca del contenido de las trampas SNMPv1, consulte RFC 1157.
Snmp no se puede asociar a ninguna instancia de enrutamiento que no sea la instancia de enrutamiento maestro.
Para configurar las opciones de captura SNMP, incluya la trap-options
instrucción en el [edit snmp]
nivel de jerarquía:
[edit snmp] trap-options { agent-address outgoing-interface; context-oid; enterprise-oid; logical-system logical-system-name { routing-instance routing-instance-name { source-address address; } } routing-instance routing-instance-name { source-address address; } }
También debe configurar un grupo de trampas para que las opciones de reventado surtan efecto. Para obtener más información sobre los grupos de trampas, consulte Configurar grupos de trampa SNMP.
Este tema contiene las siguientes secciones:
- Configuración de la dirección de origen para trampas SNMP
- Configuración de la dirección del agente para trampas SNMP
- Agregar identificador de objeto snmpTrapEmpresa a trampas SNMP estándar
Configuración de la dirección de origen para trampas SNMP
Puede configurar la dirección de origen de los paquetes de trampa de muchas maneras: lo0, una dirección IPv4 o una dirección IPv6 válida configurada en una de las interfaces del enrutador, una dirección de sistema lógico o la dirección de una instancia de enrutamiento. El valor lo0 indica que la dirección de origen de los paquetes de trampa SNMP se establece en la dirección de circuito cerrado más baja configurada en la interfaz lo0.
Si la dirección de origen es una dirección IPv4 o IPv6 no válida o no está configurada, no se generan capturas SNMP.
Puede configurar la dirección de origen de los paquetes de trampa en uno de los siguientes formatos:
Una dirección IPv4 válida configurada en una de las interfaces del enrutador
Una dirección IPv6 válida configurada en una de las interfaces del enrutador
lo0
; es decir, la dirección de circuito cerrado más baja configurada en la interfaz lo0Un nombre de sistema lógico
Un nombre de instancia de enrutamiento
Una dirección IPv4 válida como dirección de origen
Para especificar una dirección de interfaz IPv4 válida como dirección de origen para capturas SNMP en una de las interfaces del enrutador, incluya la source-address
instrucción en el [edit snmp trap-options]
nivel de jerarquía:
[edit snmp trap-options] source-address address;
address
es una dirección IPv4 válida configurada en una de las interfaces del enrutador.
Una dirección IPv6 válida como dirección de origen
Para especificar una dirección de interfaz IPv6 válida como dirección de origen para capturas SNMP en una de las interfaces del enrutador, incluya la source-address
instrucción en el [edit snmp trap-options]
nivel de jerarquía:
[edit snmp trap-options] source-address address;
address
es una dirección IPv6 válida configurada en una de las interfaces del enrutador.
La dirección de circuito cerrado más baja como dirección de origen
Para especificar la dirección de origen de las capturas SNMP para que usen la dirección de circuito cerrado más baja configurada en la interfaz lo0 como dirección de origen, incluya la source-address
instrucción en el [edit snmp trap-options]
nivel de jerarquía:
[edit snmp trap-options] source-address lo0;
Para habilitar y configurar la dirección de circuito cerrado, incluya la address
instrucción en el [edit interfaces lo0 unit 0 family inet]
nivel jerárquico:
[edit interfaces] lo0 { unit 0 { family inet { address ip-address; } } }
Para configurar la dirección de circuito cerrado como la dirección de origen de los paquetes de trampa:
[edit snmp] trap-options { source-address lo0; } trap-group "urgent-dispatcher" { version v2; categories link startup; targets { 192.168.10.22; 172.17.1.2; } } [edit interfaces] lo0 { unit 0 { family inet { address 10.0.0.1/32; address 127.0.0.1/32; } } }
En este ejemplo, la dirección IP 10.0.0.1 es la dirección de origen de cada trampa enviada desde este enrutador.
Nombre del sistema lógico como dirección de origen
Para especificar un nombre de sistema lógico como la dirección de origen de las trampas SNMP, incluya la logical-system logical-system-name
instrucción en el [edit snmp trap-options]
nivel de jerarquía.
Por ejemplo, la siguiente configuración establece el nombre ls1
del sistema lógico como la dirección de origen de las trampas SNMP:
[edit snmp] trap-options{ logical-system ls1; }
Nombre de instancia de enrutamiento como dirección de origen
Para especificar un nombre de instancia de enrutamiento como la dirección de origen de las trampas SNMP, incluya la routing-instance routing-instance-name
instrucción en el [edit snmp trap-options]
nivel de jerarquía.
Por ejemplo, la siguiente configuración establece el nombre ri1
de instancia de enrutamiento como la dirección de origen para las trampas SNMP:
[edit snmp] trap-options { routing-instance ri1; }
Configuración de la dirección del agente para trampas SNMP
La dirección del agente solo está disponible en paquetes de trampa SNMPv1 (consulte RFC 1157). De forma predeterminada, la dirección local predeterminada del enrutador no se especifica en el campo de dirección del agente de la trampa SNMPv1. Para configurar la dirección del agente, incluya la agent-address
instrucción en el [edit snmp trap-options]
nivel de jerarquía. Actualmente, la dirección del agente solo puede ser la dirección de la interfaz de salida:
[edit snmp] trap-options { agent-address outgoing-interface; }
Para configurar la interfaz de salida como dirección del agente:
[edit snmp] trap-options { agent-address outgoing-interface; } trap-group “ urgent-dispatcher” { version v1; categories link startup; targets { 192.168.10.22; 172.17.1.2; } }
En este ejemplo, cada paquete de trampa SNMPv1 enviado tiene su valor de dirección del agente establecido en la dirección IP de la interfaz saliente.
Agregar identificador de objeto snmpTrapEmpresa a trampas SNMP estándar
El objeto snmpTrapEnterprise le ayuda a identificar la empresa que ha definido la trampa. Normalmente, el objeto snmpTrapEnterprise aparece como el último varbind en las trampas SNMP de la versión 2 específicas de la empresa. Sin embargo, a partir de la versión 10.0, Junos OS le permite agregar también el identificador de objeto snmpTrapEnterprise a las trampas SNMP estándar.
Para agregar snmpTrapEnterprise a las trampas estándar, incluya la enterprise-oid
instrucción en el [edit snmp trap-options]
nivel de jerarquía. Si la enterprise-oid
instrucción no se incluye en la configuración, snmpTrapEnterprise solo se agrega para trampas específicas de la empresa.
[edit snmp] trap-options { enterprise-oid; }
Configuración de grupos de trampa SNMP
Puede crear y asignar un nombre a un grupo de uno o más tipos de trampas SNMP y, a continuación, definir qué sistemas reciben el grupo de trampas SNMP. El grupo de trampas se debe configurar para que se envíen las trampas SNMP. Para crear un grupo de trampa SNMP, incluya la trap-group
instrucción en el [edit snmp]
nivel de jerarquía:
[edit snmp] trap-group group-name { categories { category; } destination-port port-number; routing-instance instance; targets { address; } version (all | v1 | v2); }
El nombre del grupo de trampa puede ser cualquier cadena y está incrustado en el campo de nombre de comunidad de la trampa. Para configurar su propio puerto de grupo de trampas, incluya la destination-port
instrucción. El puerto de destino predeterminado es el puerto 162.
Para cada grupo de trampas que defina, debe incluir la target
instrucción para definir al menos un sistema como destinatario de las trampas SNMP en el grupo de trampas. Especifique la dirección IPv4 o IPv6 de cada destinatario, no su nombre de host.
Especifique los tipos de trampas que el grupo de trampas puede recibir en la categories
instrucción. Para obtener información acerca de la categoría a la que pertenecen las trampas, consulte los temas Trampas SNMP estándar compatibles con Junos OS y TRAMPAS SNMP específicas para empresas compatibles con Junos OS .
Especifique la instancia de enrutamiento utilizada por el grupo de trampa en la routing-instance
instrucción. Todos los destinos configurados en el grupo de trampas utilizan esta instancia de enrutamiento.
Un grupo de trampas puede recibir las siguientes categorías:
authentication
— Errores de autenticaciónchassis
— Notificaciones de chasis o entornochassis-cluster
— Notificaciones de agrupación en clústeresconfiguration
— Notificaciones de configuraciónlink
: notificaciones relacionadas con vínculos (transiciones ascendentes, cambio de estado de línea DS-3 y DS-1, cambio de estado de interfaz IPv6 y sobrecarga de PIC de supervisión pasiva)Nota:Para enviar trampas de interfaz de sobrecarga de PIC de monitoreo pasivo, seleccione la categoría de
link
trampa.otn-alarms
—Subcategorías de trampa de alarma OTNremote-operations
— Notificaciones de operaciones remotasrmon-alarm
: alarma para eventos RMONrouting
— Notificaciones de protocolo de enrutamientoservices
: notificaciones de servicios como circuitos caídos o ascendentes, conexión hacia abajo o hacia arriba, superada la CPU, alarmas y cambios de estado.sonet-alarms
—Alarmas SONET/SDHNota:Si omite las subcategorías SONET/SDH, todos los tipos de alarma de trampa SONET/SDH se incluyen en las notificaciones de trampa.
loss-of-light
— Notificación de pérdida de alarma de luzpll-lock
— Notificación de alarma de bloqueo PLLloss-of-frame
— Notificación de pérdida de alarma de tramaloss-of-signal
— Notificación de pérdida de alarma de señalseverely-errored-frame
— Notificación de alarma de trama con errores gravesline-ais
— Notificación de alarma de señal de indicación de alarma de línea (AIS)path-ais
— Notificación de alarma de AIS de rutaloss-of-pointer
— Notificación de pérdida de alarma de punterober-defect
— Notificación de defectos de alarma de velocidad de error de bits SONET/SDHber-fault
— Notificación de falla de alarma de velocidad de error SONET/SDHline-remote-defect-indication
— Notificación de alarma de indicación remota de defectos de líneapath-remote-defect-indication
— Notificación de alarma de indicación remota de defectos de rutaremote-error-indication
— Notificación de alarma de indicación de error remotaunequipped
— Notificación de alarma no superadapath-mismatch
— Notificación de alarma de discordancia de rutaloss-of-cell
— Notificación de alarma de pérdida de la demarcación celularvt-ais
— Notificación de alarma AIS del afluente virtual (VT)vt-loss-of-pointer
— Pérdida vt de notificación de alarma de punterovt-remote-defect-indication
— Notificación de alarma de indicación remota de defecto VTvt-unequipped
— Notificación de alarma vt no superadavt-label-mismatch
— Notificación de error de discordancia de etiqueta VTvt-loss-of-cell
—Notificación de pérdida de VT de la delimitación celular
startup
: comienza el sistema caliente y fríotiming-events
— Notificación de eventos de temporización y defectosvrrp-events
— Eventos del protocolo de redundancia del enrutador virtual (VRRP) como fallas de autenticación o de nuevo principalstartup
: comienza el sistema caliente y fríovrrp-events
— Eventos del protocolo de redundancia del enrutador virtual (VRRP) como fallas de autenticación o de nuevo principal
Si incluye subcategorías SONET/SDH, solo esos tipos de alarma de trampa SONET/SDH se incluyen en las notificaciones de trampa.
La version
instrucción le permite especificar la versión SNMP de los desvíos enviados a los destinos del grupo de trampas. Si solo especifica v1
, se envían trampas SNMPv1. Si solo especifica v2
, se envían trampas SNMPv2. Si especifica all
, se envían tanto una trampa SNMPv1 como una trampa SNMPv2 para cada condición de trampa. Para obtener más información acerca de la version
instrucción, consulte versión (SNMP).
Soporte de snmp traps
Los conmutadores independientes de la serie QFX, el chasis virtual de la serie QFX y los sistemas QFabric admiten trampas SNMP estándar y trampas específicas para empresas de Juniper Networks.
Para obtener más información, consulte:
- Trampas SNMP compatibles con conmutadores independientes serie QFX y chasis virtual serie QFX
- Capturas SNMP compatibles con sistemas QFabric
Trampas SNMP compatibles con conmutadores independientes serie QFX y chasis virtual serie QFX
Los conmutadores independientes serie QFX y el chasis virtual serie QFX admiten trampas SNMPv1 y v2. Para obtener más información, consulte:
Trampas SNMPv1
Los conmutadores independientes de la serie QFX y el chasis virtual serie QFX admiten trampas SNMPv1 estándar y trampas SNMPv1 específicas para empresas de Juniper Networks. Ver:
Las trampas se organizan primero por categoría de trampa y, luego, por nombre de trampa. Los niveles de gravedad de registro del sistema se enumeran para las trampas que los tienen. Las trampas que no tienen niveles de gravedad de registro del sistema correspondientes se marcan con un guión en (–).
Definido en |
Nombre de trampa |
ID de empresa |
Número de trampa genérico |
Número de trampa específico |
Nivel de gravedad de registro del sistema |
Etiqueta Syslog |
---|---|---|---|---|---|---|
Notificaciones de vínculo | ||||||
RFC 1215, Convenciones para definir trampas para uso con SNMP |
linkDown |
1.3.6.1.4.1.2636 |
2 |
0 |
Advertencia |
SNMP_ TRAP_ LINK_DOWN |
Linkup |
1.3.6.1.4.1.2636 |
3 |
0 |
Información |
SNMP_TRAP_ LINK_UP |
|
Notificaciones de operaciones remotas | ||||||
RFC 2925, Definiciones de objetos administrados para operaciones de ping, traceroute y búsqueda remotas |
pingProbeFailed |
1.3.6.1.2.1.80.0 |
6 |
1 |
Información |
SNMP_TRAP _PING_ PROBE_ FALLó |
pingTestFailed |
1.3.6.1.2.1.80.0 |
6 |
2 |
Información |
SNMP_TRAP_ PING_TEST _FAILED |
|
pingTestCompleted |
1.3.6.1.2.1.80.0 |
6 |
3 |
Información |
SNMP_TRAP_ PING_TEST_ COMPLETADO |
|
traceRoutePathChange |
1.3.6.1.2.1.81.0 |
6 |
1 |
Información |
SNMP_TRAP_ TRACE_ROUTE_ PATH_CHANGE |
|
traceRouteTestFailed |
1.3.6.1.2.1.81.0 |
6 |
2 |
Información |
SNMP_TRAP_ TRACE_ROUTE_ TEST_FAILED |
|
traceRouteTestCompleted |
1.3.6.1.2.1.81.0 |
6 |
3 |
Información |
SNMP_TRAP_ TRACE_ROUTE_ TEST_COMPLETED |
|
Alarmas RMON | ||||||
RFC 2819a, RMON MIB |
fallingAlarm |
1.3.6.1.2.1.16 |
6 |
2 |
– |
– |
risingAlarm |
1.3.6.1.2.1.16 |
6 |
1 |
– |
– |
|
Notificaciones de enrutamiento | ||||||
BGP 4 MIB |
bgpEstablecido |
1.3.6.1.2.1.15.7 |
6 |
1 |
– |
– |
bgpBackwardTransition |
1.3.6.1.2.1.15.7 |
6 |
2 |
– |
– |
|
MIB DE TRAMPA OSPF |
ospfVirtIfStateChange |
1.3.6.1.2.1.14.16.2 |
6 |
1 |
– |
– |
ospfNbrStateChange |
1.3.6.1.2.1.14.16.2 |
6 |
2 |
– |
– |
|
ospfVirtNbrStateChange |
1.3.6.1.2.1.14.16.2 |
6 |
3 |
– |
– |
|
ospfIfConfigError |
1.3.6.1.2.1.14.16.2 |
6 |
4 |
– |
– |
|
ospfVirtIfConfigError |
1.3.6.1.2.1.14.16.2 |
6 |
5 |
– |
– |
|
ospfIfAuthFailure |
1.3.6.1.2.1.14.16.2 |
6 |
6 |
– |
– |
|
ospfVirtIfAuthFailure |
1.3.6.1.2.1.14.16.2 |
6 |
7 |
– |
– |
|
ospfIfRxBadPacket |
1.3.6.1.2.1.14.16.2 |
6 |
8 |
– |
– |
|
ospfVirtIfRxBadPacket |
1.3.6.1.2.1.14.16.2 |
6 |
9 |
– |
– |
|
ospfTxRetransmit |
1.3.6.1.2.1.14.16.2 |
6 |
10 |
– |
– |
|
ospfVirtIfTxRetransmit |
1.3.6.1.2.1.14.16.2 |
6 |
11 |
– |
– |
|
ospfMaxAgeLsa |
1.3.6.1.2.1.14.16.2 |
6 |
13 |
– |
– |
|
ospfIfStateChange |
1.3.6.1.2.1.14.16.2 |
6 |
16 |
– |
– |
|
Notificaciones de inicio | ||||||
RFC 1215, Convenciones para definir trampas para uso con SNMP |
autenticaciónFailure |
1.3.6.1.4.1.2636 |
4 |
0 |
Aviso |
SNMPD_ TRAP_ GEN_FAILURE |
coldStart |
1.3.6.1.4.1.2636 |
0 |
0 |
Crítico |
SNMPD_TRAP_ COLD_START |
|
warmStart |
1.3.6.1.4.1.2636 |
1 |
0 |
Error |
SNMPD_TRAP_ WARM_START |
|
Notificaciones VRRP | ||||||
RFC 2787, Definiciones de objetos administrados para el protocolo de redundancia de enrutador virtual |
vrrpTrapNewMaster |
1.3.6.1.2.1.68 |
6 |
1 |
Advertencia |
VRRPD_NEW MASTER_TRAP |
vrrpTrapAuthFailure |
1.3.6.1.2.1.68 |
6 |
2 |
Advertencia |
VRRPD_AUTH_ FAILURE_TRAP |
Definido en |
Nombre de trampa |
ID de empresa |
Número de trampa genérico |
Número de trampa específico |
Nivel de gravedad de registro del sistema |
Etiqueta de registro del sistema |
---|---|---|---|---|---|---|
Notificaciones de chasis (condiciones de alarma) | ||||||
MIB de chasis (jnx-chassis. mib) |
jnxPowerSupplyFailure |
1.3.6.1.4.1.2636.4.1 |
6 |
1 |
Advertencia |
CHASSISD_ SNMP_ TRAMPA |
jnxFanFailure |
1.3.6.1.4.1.26361 |
6 |
2 |
Crítico |
CHASSISD_ SNMP_ TRAMPA |
|
jnxOverTemperature |
11.4.1.2636.4.1 |
6 |
3 |
Alerta |
CHASSISD_ SNMP_ TRAMPA |
|
jnxFruRemoval |
1.3.6.1.4.1.2636.4.1 |
6 |
5 |
Aviso |
CHASSISD_ SNMP_ TRAMPA |
|
jnxFruInsertion |
1.3.6.1.4.1.2636.4.1 |
6 |
6 |
Aviso |
CHASSISD_ SNMP_ TRAMPA |
|
jnxFruPowerOff |
1.3.6.1.4.1.2636.4.1 |
6 |
7 |
Aviso |
CHASSISD_ SNMP_ TRAMPA |
|
jnxFruPowerOn |
1.3.6.1.4.1.2636.4.1 |
6 |
8 |
Aviso |
CHASSISD_ SNMP_ TRAMPA |
|
jnxFruFailed |
1.3.6.1.4.1.2636.4.1 |
6 |
9 |
Advertencia |
CHASSISD_ SNMP_ TRAMPA |
|
jnxFruOffline |
1.3.6.1.4.1.2636.4.1 |
6 |
10 |
Aviso |
CHASSISD_ SNMP_ TRAMPA |
|
jnxFruOnline |
1.3.6.1.4.1.2636.4.1 |
6 |
11 |
Aviso |
CHASSISD_ SNMP_ TRAMPA |
|
jnxFruCheck |
1.3.6.1.4.1.2636.4.1 |
6 |
12 |
Advertencia |
CHASSISD_ SNMP_ TRAMPA |
|
jnxPowerSupplyOk |
1.3.6.1.4.1.2636.4.2 |
6 |
1 |
Crítico |
CHASSISD_ SNMP_ TRAMPA |
|
jnxFanOK |
1.3.6.1.4.1.2636.4.2 |
6 |
2 |
Crítico |
CHASSISD_ SNMP_ TRAMPA |
|
jnxTemperatureOK |
1.3.6.1.4.1.2636.4.2 |
6 |
3 |
Alerta |
CHASSISD_ SNMP_ TRAMPA |
|
Notificaciones de configuración | ||||||
MIB de administración de configuración (jnx- configmgmt. mib) |
jnxCmCfgChange |
1.3.6.1.4.1.2636.4.5 |
6 |
1 |
– |
– |
jnxCmRescueChange |
1.3.6.1.4.1.2636.4.5 |
6 |
2 |
– |
– |
|
Operaciones remotas | ||||||
Ping MIB (jnx-ping.mib) |
jnxPingRttThresholdExceededed |
1.3.6.1.4.1.2636.4.9 |
6 |
1 |
– |
– |
jnxPingRttStdDevThreshold superado |
1.3.6.1.4.1.2636.4.9 |
6 |
2 |
– |
– |
|
jnxPingRttJitterThreshold superado |
1.3.6.1.4.1.2636.4.9 |
6 |
3 |
– |
– |
|
jnxPingEgressThreshold superado |
1.3.6.1.4.1.2636.4.9 |
6 |
4 |
– |
– |
|
umbral jnxPingEgressStdDevExceeded |
1.3.6.1.4.1.2636.4.9 |
6 |
5 |
– |
– |
|
jnxPingEgressJitterThreshold superado |
1.3.6.1.4.1.2636.4.9 |
6 |
6 |
– |
– |
|
jnxPingIngressThreshold superado |
1.3.6.1.4.1.2636.4.9 |
6 |
7 |
– |
– |
|
jnxPingIngressStddevThreshold superado |
1.3.6.1.4.1.2636.4.9 |
6 |
8 |
– |
– |
|
jnxPingIngressJitterThreshold superado |
1.3.6.1.4.1.2636.4.9 |
6 |
9 |
– |
– |
|
Alarmas RMON | ||||||
RMON MIB (jnx-rmon. mib) |
jnxRmonAlarmGetFailure |
1.3.6.1.4.1.2636.4.3 |
6 |
1 |
– |
– |
jnxRmonGetOk |
1.3.6.1.4.1.2636.4.3 |
6 |
2 |
– |
– |
Trampas SNMPv2
Tabla 3 enumera las trampas SNMP estándar
Tabla 4 enumera las trampas específicas para la empresa de Juniper Networks
Definido en |
Nombre de trampa |
OID de trampa SNMP |
Nivel de gravedad de registro del sistema |
Etiqueta Syslog |
---|---|---|---|---|
Notificaciones de vínculo | ||||
RFC 2863, MIB del grupo de interfaces |
linkDown |
1.3.6.1.6.3.1.1.5.3 |
Advertencia |
SNMP_TRAP_ LINK_DOWN |
Linkup |
1.3.6.1.6.3.1.1.5.4 |
Información |
SNMP_TRAP_ LINK_UP |
|
Notificaciones de operaciones remotas | ||||
RFC 2925, Definiciones de objetos administrados para operaciones de ping, traceroute y búsqueda remotas |
pingProbeFailed |
1.3.6.1.2.1.80.0.1 |
Información |
SNMP_TRAP_ PING_PROBE_ FALLÓ |
pingTestFailed |
1.3.6.1.2.1.80.0.2 |
Información |
SNMP_TRAP_PING_ TEST_FAILED |
|
pingTestCompleted |
1.3.6.1.2.1.80.0.3 |
Información |
SNMP_TRAP_PING_ TEST_COMPLETED |
|
traceRoutePathChange |
1.3.6.1.2.1.81.0.1 |
Información |
SNMP_TRAP_TRACE_ ROUTE_PATH_ CAMBIO |
|
traceRouteTestFailed |
1.3.6.1.2.1.81.0.2 |
Información |
SNMP_TRAP_TRACE_ ROUTE_TEST_FAILED |
|
traceRouteTestCompleted |
1.3.6.1.2.1.81.0.3 |
Información |
SNMP_TRAP_TRACE_ ROUTE_TEST_ COMPLETADO |
|
Alarmas RMON | ||||
RFC 2819a, RMON MIB |
fallingAlarm |
1.3.6.1.2.1.16.0.1 |
– |
– |
risingAlarm |
1.3.6.1.2.1.16.0.2 |
– |
– |
|
Notificaciones de enrutamiento | ||||
BGP 4 MIB |
bgpEstablecido |
1.3.6.1.2.1.15.7.1 |
– |
– |
bgpBackwardTransition |
1.3.6.1.2.1.15.7.2 |
– |
– |
|
MIB de trampa OSPF |
ospfVirtIfStateChange |
1.3.6.1.2.1.14.16.2.1 |
– |
– |
ospfNbrStateChange |
1.3.6.1.2.1.14.16.2.2 |
– |
– |
|
ospfVirtNbrStateChange |
1.3.6.1.2.1.14.16.2.3 |
– |
– |
|
ospfIfConfigError |
1.3.6.1.2.1.14.16.2.4 |
– |
– |
|
ospfVirtIfConfigError |
1.3.6.1.2.1.14.16.2.5 |
– |
– |
|
ospfIfAuthFailure |
1.3.6.1.2.1.14.16.2.6 |
– |
– |
|
ospfVirtIfAuthFailure |
1.3.6.1.2.1.14.16.2.7 |
– |
– |
|
ospfIfRxBadPacket |
1.3.6.1.2.1.14.16.2.8 |
– |
– |
|
ospfVirtIfRxBadPacket |
1.3.6.1.2.1.14.16.2.9 |
– |
– |
|
ospfTxRetransmit |
1.3.6.1.2.1.14.16.2.10 |
– |
– |
|
ospfVirtIfTxRetransmit |
1.3.6.1.2.1.14.16.2.11 |
– |
– |
|
ospfMaxAgeLsa |
1.3.6.1.2.1.14.16.2.13 |
– |
– |
|
ospfIfStateChange |
1.3.6.1.2.1.14.16.2.16 |
– |
– |
|
Notificaciones de inicio | ||||
RFC 1907, Base de información de administración para la versión 2 del protocolo de administración de red simple (SNMPv2) |
coldStart |
1.3.6.1.6.3.1.1.5.1 |
Crítico |
SNMPD_TRAP_ COLD_START |
warmStart |
1.3.6.1.6.3.1.1.5.2 |
Error |
SNMPD_TRAP_ WARM_START |
|
autenticaciónFailure |
1.3.6.1.6.3.1.1.5.5 |
Aviso |
SNMPD_TRAP_ GEN_FAILURE |
|
Notificaciones VRRP | ||||
RFC 2787, Definiciones de objetos administrados para el protocolo de redundancia de enrutador virtual |
vrrpTrapNewMaster |
1.3.6.1.2.1.68.0.1 |
Advertencia |
VRRPD_ NEWMASTER_ TRAMPA |
vrrpTrapAuthFailure |
1.3.6.1.2.1.68.0.2 |
Advertencia |
VRRPD_AUTH_ FAILURE_ TRAMPA |
MIB de origen |
Nombre de trampa |
OID de trampa SNMP |
Nivel de gravedad de registro del sistema |
Etiqueta de registro del sistema |
---|---|---|---|---|
Notificaciones de chasis (condiciones de alarma) | ||||
MIB de chasis (mib-jnx-chassis) |
jnxPowerSupplyFailure |
1.3.6.1.4.1.2636.4.1.1 |
Alerta |
CHASSISD_ SNMP_ TRAMPA |
jnxFanFailure |
1.3.6.1.4.1.2636.4.1.2 |
Crítico |
CHASSISD_ SNMP_ TRAMPA |
|
jnxOverTemperature |
1.3.6.1.4.1.2636.4.1.3 |
Crítico |
CHASSISD_ SNMP_ TRAMPA |
|
jnxFruRemoval |
1.3.6.1.4.1.2636.4.1.5 |
Aviso |
CHASSISD_ SNMP_ TRAMPA |
|
jnxFruInsertion |
1.3.6.1.4.1.2636.4.1.6 |
Aviso |
CHASSISD_ SNMP_ TRAMPA |
|
jnxFruPowerOff |
1.3.6.1.4.1.2636.4.1.7 |
Aviso |
CHASSISD_ SNMP_ TRAMPA |
|
jnxFruPowerOn |
1.3.6.1.4.1.2636.4.1.8 |
Aviso |
CHASSISD_ SNMP_ TRAMPA |
|
jnxFruFailed |
1.3.6.1.4.1.2636.4.1.9 |
Advertencia |
CHASSISD_ SNMP_ TRAMPA |
|
jnxFruOffline |
1.3.6.1.4.1.2636.4.1.10 |
Aviso |
CHASSISD_ SNMP_ TRAMPA |
|
jnxFruOnline |
1.3.6.1.4.1.2636.4.1.11 |
Aviso |
CHASSISD_ SNMP_ TRAMPA |
|
jnxFruCheck |
1.3.6.1.4.1.2636.4.1.12 |
Aviso |
CHASSISD_ SNMP_ TRAMPA |
|
jnxPowerSupplyOK |
1.3.6.1.4.1.2636.4.2.1 |
Crítico |
CHASSISD_ SNMP_ TRAMPA |
|
jnxFanOK |
1.3.6.1.4.1.2636.4.2.2 |
Crítico |
CHASSISD_ SNMP_ TRAMPA |
|
jnxTemperatureOK |
1.3.6.1.4.1.2636.4.2.3 |
Alerta |
CHASSISD_ SNMP_ TRAMPA |
|
Notificaciones de configuración | ||||
MIB de administración de configuración (mib-jnx-cfgmgmt) |
jnxCmCfgChange |
1.3.6.1.4.1.2636.4.5.0.1 |
– |
– |
jnxCmRescueChange |
1.3.6.1.4.1.2636.4.5.0.2 |
– |
– |
|
Notificaciones de operaciones remotas | ||||
Ping MIB (mib-jnx-ping) |
jnxPingRttThreshold superado |
1.3.6.1.4.1.2636.4.9.0.1 |
– |
– |
jnxPingRttStdDevThreshold superado |
1.3.6.1.4.1.2636.4.9.0.2 |
– |
– |
|
jnxPingRttJitterThreshold superado |
1.3.6.1.4.1.2636.4.9.0.3 |
– |
– |
|
jnxPingEgressThreshold superado |
1.3.6.1.4.1.2636.4.9.0.4 |
– |
– |
|
jnxPingEgressStdDevThreshold superado |
1.3.6.1.4.1.2636.4.9.0.5 |
– |
– |
|
jnxPingEgressJitterThreshold superado |
1.3.6.1.4.1.2636.4.9.0.6 |
– |
– |
|
jnxPingIngressThreshold superado |
1.3.6.1.4.1.2636.4.9.0.7 |
– |
– |
|
jnxPingIngressStddevThreshold superado |
1.3.6.1.4.1.2636.4.9.0.8 |
– |
– |
|
jnxPingIngressJitterThreshold superado |
1.3.6.1.4.1.2636.4.9.0.9 |
– |
– |
|
Alarmas RMON | ||||
RMON MIB (mib-jnx-rmon) |
jnxRmonAlarmGetFailure |
1.3.6.1.4.1.2636.4. 3.0.1 |
– |
– |
jnxRmonGetOk |
1.3.6.1.4.1.2636.4. 3.0.2 |
– |
– |
Capturas SNMP compatibles con sistemas QFabric
Los sistemas QFabric admiten trampas SNMPv2 estándar y trampas SNMPv2 específicas para empresas de Juniper Networks.
Los sistemas QFabric no admiten trampas SNMPv1.
Para obtener más información, consulte:
Tabla 5 para trampas estándar de SNMPv2
Tabla 6 para trampas SNMPv2 específicas para empresas de Juniper Networks
Definido en |
Nombre de trampa |
OID de trampa SNMP |
Nivel de gravedad de registro del sistema |
Etiqueta Syslog |
---|---|---|---|---|
Notificaciones de vínculo | ||||
RFC 2863, MIB del grupo de interfaces |
linkDown |
1.3.6.1.6.3.1.1.5.3 |
Advertencia |
SNMP_TRAP_ LINK_DOWN |
Linkup |
1.3.6.1.6.3.1.1.5.4 |
Información |
SNMP_TRAP_ LINK_UP |
|
Notificaciones de inicio | ||||
RFC 1907, Base de información de administración para la versión 2 del protocolo de administración de red simple (SNMPv2) |
coldStart |
1.3.6.1.6.3.1.1.5.1 |
Crítico |
SNMPD_TRAP_ COLD_START |
warmStart |
1.3.6.1.6.3.1.1.5.2 |
Error |
SNMPD_TRAP_ WARM_START |
|
autenticaciónFailure |
1.3.6.1.6.3.1.1.5.5 |
Aviso |
SNMPD_TRAP_ GEN_FAILURE |
MIB de origen |
Nombre de trampa |
OID de trampa SNMP |
Nivel de gravedad de registro del sistema |
Etiqueta de registro del sistema |
---|---|---|---|---|
MiB de chasis de estructura (mib-jnx-fabric- chassis) |
Notificaciones de chasis de estructura (condiciones de alarma) | |||
jnxFabricPowerSupplyFailure |
1.3.6.1.4.1.2636.4.19.1 |
Advertencia |
– |
|
jnxFabricFanFailure |
1.3.6.1.4.1.2636.4.19.2 |
Crítico |
– |
|
jnxFabricOverTemperature |
1.3.6.1.4.1.2636.4.19.3 |
Alerta |
– |
|
jnxFabricRedundancySwitchover |
1.3.6.1.4.1.2636.4.19.4 |
Aviso |
– |
|
jnxFabricFruRemoval |
1.3.6.1.4.1.2636.4.19.5 |
Aviso |
– |
|
jnxFabricFruInsertion |
1.3.6.1.4.1.2636.4.19.6 |
Aviso |
– |
|
jnxFabricFruPowerOff |
1.3.6.1.4.1.2636.4.19.7 |
Aviso |
– |
|
jnxFabricFruPowerOn |
1.3.6.1.4.1.2636.4.19.8 |
Aviso |
– |
|
jnxFabricFruFailed |
1.3.6.1.4.1.2636.4.19.9 |
Advertencia |
– |
|
jnxFabricFruOffline |
1.3.6.1.4.1.2636.4.19.10 |
Aviso |
– |
|
jnxFabricFruOnline |
1.3.6.1.4.1.2636.4.19.11 |
Aviso |
– |
|
jnxFabricFruCheck |
1.3.6.1.4.1.2636.4.19.12 |
Advertencia |
– |
|
jnxFabricFEBSwitchover |
1.3.6.1.4.1.2636.4.19.13 |
Advertencia |
– |
|
jnxFabricHardDiskFailed |
1.3.6.1.4.1.2636.4.19.14 |
Advertencia |
– |
|
jnxFabricHardDiskMissing |
1.3.6.1.4.1.2636.4.19.15 |
Advertencia |
– |
|
jnxFabricBootFromBackup |
1.3.6.1.4.1.2636.4.19.16 |
Advertencia |
– |
|
Notificaciones de chasis de estructura (condiciones desactivadas de alarma) | ||||
jnxFabricPowerSupplyOK |
1.3.6.1.4.1.2636.4.20.1 |
Crítico |
– |
|
jnxFabricFanOK |
1.3.6.1.4.1.2636.4.20.2 |
Crítico |
– |
|
jnxFabricTemperatureOK |
1.3.6.1.4.1.2636.4.20.3 |
Alerta |
– |
|
jnxFabricFruOK |
1.3.6.1.4.1.2636.4.20.4 |
– |
– |
|
QFabric MIB (mib-jnx-qf-smi) |
Notificaciones MIB QFabric | |||
jnxQFabricDownloadIssued |
1.3.6.1.4.1.2636.3.42.1.0.1 |
– |
– |
|
jnxQFabricDownloadFailed |
1.3.6.1.4.1.2636.3.42.1.0.2 |
– |
– |
|
jnxQFabricDownloadSucceeded |
1.3.6.1.4.1.2636.3.42.1.0.3 |
– |
– |
|
jnxQFabricUpgradeSued |
1.3.6.1.4.1.2636.3.42.1.0.4 |
– |
– |
|
jnxQFabricUpgradeFailed |
1.3.6.1.4.1.2636.3.42.1.0.5 |
– |
– |
|
jnxQFabricUpgradeSucceeded |
1.3.6.1.4.1.2636.3.42.1.0.6 |
– |
– |
|
Notificaciones de configuración | ||||
MIB de administración de configuración (mib-jnx-cfgmgmt) |
jnxCmCfgChange |
1.3.6.1.4.1.2636.4.5.0.1 |
– |
– |
jnxCmRescueChange |
1.3.6.1.4.1.2636.4.5.0.2 |
– |
– |
|
Notificaciones de operaciones remotas | ||||
Ping MIB (mib-jnx-ping) |
jnxPingRttThreshold superado |
1.3.6.1.4.1.2636.4.9.0.1 |
– |
– |
jnxPingRttStdDevThreshold superado |
1.3.6.1.4.1.2636.4.9.0.2 |
– |
– |
|
jnxPingRttJitterThreshold superado |
1.3.6.1.4.1.2636.4.9.0.3 |
– |
– |
|
jnxPingEgressThreshold superado |
1.3.6.1.4.1.2636.4.9.0.4 |
– |
– |
|
jnxPingEgressStdDevThreshold superado |
1.3.6.1.4.1.2636.4.9.0.5 |
– |
– |
|
jnxPingEgressJitterThreshold superado |
1.3.6.1.4.1.2636.4.9.0.6 |
– |
– |
|
jnxPingIngressThreshold superado |
1.3.6.1.4.1.2636.4.9.0.7 |
– |
– |
|
jnxPingIngressStddevThreshold superado |
1.3.6.1.4.1.2636.4.9.0.8 |
– |
– |
|
jnxPingIngressJitterThreshold superado |
1.3.6.1.4.1.2636.4.9.0.9 |
– |
– |
Consulte también
Ejemplo: Configuración de grupos de trampa SNMP
Configure una lista de notificaciones de trampa denominada urgent-dispatcher
para vínculos y trampas de inicio. Esta lista se utiliza para identificar los hosts de administración de red (1.2.3.4
y fe80::1:2:3:4
) a los que se deben enviar las trampas generadas por el enrutador local. El nombre especificado para un grupo de trampas se utiliza como la cadena de comunidad SNMP cuando el agente envía trampas a los destinos enumerados.
[edit] snmp { trap-group "urgent-dispatcher" { version v2; categories link startup; targets { 1.2.3.4; fe80::1:2:3:4; } } }
Configuración de las interfaces en las que se pueden aceptar solicitudes SNMP
De forma predeterminada, todas las interfaces de enrutador o conmutador tienen privilegios de acceso SNMP. Para limitar el acceso solo a través de ciertas interfaces, incluya la interface
instrucción en el [edit snmp]
nivel de jerarquía:
[edit snmp] interface [ interface-names ];
Especifique los nombres de cualquier interfaz lógica o física que tenga privilegios de acceso SNMP. Se descarta cualquier solicitud SNMP que ingrese al enrutador o conmutador desde interfaces no enumeradas.
Ejemplo: Configuración de la comprobación de lista de acceso seguro
Los privilegios de acceso SNMP se otorgan solo a dispositivos en interfaces so-0/0/0
y at-1/0/1
. En el siguiente ejemplo, se configura una lista de interfaces lógicas:
[edit] snmp { interface [ so-0/0/0.0 so-0/0/0.1 at-1/0/1.0 at-1/0/1.1 ]; }
En el ejemplo siguiente, se concede el mismo acceso mediante la configuración de una lista de interfaces físicas:
[edit] snmp { interface [ so-0/0/0 at-1/0/1 ]; }
Filtrado de la información de la interfaz de snmp obtener y obtenerla salida siguiente
Junos OS le permite filtrar información relacionada con interfaces específicas de la salida de SNMP Get
y GetNext
solicitudes realizadas en MIB relacionadas con interfaces, como MIB IF, MIB ATM, MIB RMON y MIB empresarial específica de Juniper Networks.
Puede utilizar las siguientes opciones de la filter-interfaces
instrucción en el [edit snmp]
nivel de jerarquía para especificar las interfaces que desea excluir de SNMP Get
y GetNext
consultas:
interfaces
: interfaces que coincidan con las expresiones regulares especificadas.all-internal-interfaces
— Interfaces internas.
[edit] snmp { filter-interfaces { interfaces { interface-name 1; interface-name 2; } all-internal-interfaces; } }
A partir de la versión 12.1, Junos OS proporciona una opción excepto (!
operador) que le permite filtrar todas las interfaces excepto aquellas que coincidan con todas las expresiones regulares con el prefijo de la !
marca.
Por ejemplo, para filtrar todas las interfaces excepto las ge
interfaces del SNMP get
y get-next
los resultados, escriba el siguiente comando:
[edit snmp] user@host# set filter-interfaces interfaces “!^ge-.*” user@host# commit
Cuando se configura esto, Junos OS filtra todas las interfaces excepto las ge
interfaces del SNMP get
y get-next
los resultados.
La !
marca solo se admite como el primer carácter de la expresión regular. Si aparece en cualquier otro lugar de una expresión regular, Junos OS considera que la expresión regular no es válida y devuelve un error.
Sin embargo, tenga en cuenta que esta configuración se limita a las operaciones SNMP, y los usuarios pueden seguir accediendo a la información relacionada con las interfaces (incluidas las ocultas mediante las filter-interfaces
opciones) mediante los comandos adecuados de la interfaz de línea de comandos (CLI) de Junos OS.
Configuración de vistas MIB
SNMPv3 define el concepto de vistas MIB en RFC 3415, modelo de control de acceso basado en vistas (VACM) para el protocolo de administración de red simple (SNMP). Las vistas MIB proporcionan un mejor control del agente sobre quién puede acceder a sucursales y objetos específicos dentro de su árbol MIB. Una vista consta de un nombre y una colección de identificadores de objeto SNMP, que se incluyen explícitamente o se excluyen. Una vez definida, una vista se asigna a un grupo SNMPv3 o a una comunidad SNMPv1/v2c (o a varias comunidades), enmascarando automáticamente qué partes del árbol MIB del agente pueden acceder (o no pueden).
De forma predeterminada, una comunidad SNMP concede acceso de lectura y niega el acceso de escritura a todos los objetos MIB compatibles (incluso comunidades configuradas como authorization read-write
). Para restringir o conceder acceso de lectura o escritura a un conjunto de objetos MIB, debe configurar una vista MIB y asociar la vista con una comunidad.
Para configurar vistas MIB, incluya la view
instrucción en el [edit snmp]
nivel de jerarquía:
[edit snmp] view view-name { oid object-identifier (include | exclude); }
La view
instrucción define una vista MIB e identifica un grupo de objetos MIB. Cada objeto MIB de una vista tiene un prefijo de identificador de objeto común (OID). Cada identificador de objeto representa un subárbol de la jerarquía de objetos MIB. El subárbol se puede representar mediante una secuencia de enteros de puntos (como 1.3.6.1.2.1.2
) o por su nombre de subárbol (como interfaces
). Una instrucción de configuración utiliza una vista para especificar un grupo de objetos MIB en los que definir el acceso. También puede usar un asterisco de carácter comodín (*) para incluir OID que coincidan con un patrón determinado en la vista SNMP. Debe usar * para que cada subOED coincida. Por ejemplo, utilice interfaces OID.*.*.*.123 para hacer coincidir las interfaces OID.2.1.2.123. Las interfaces comodín.*.123 no coincidirán con las interfaces OID.2.1.2.123. Para habilitar una vista, debe asociar la vista con una comunidad.
Para quitar un OID por completo, utilice el delete view all oid oid-number
comando, pero omita el include
parámetro.
[edit groups global snmp] user@host# set view view-name oid object-identifier (include | exclude)
En el ejemplo siguiente se crea una vista MIB denominada ping-mib-view. La oid
instrucción no requiere un punto al principio del identificador de objeto. La snmp view
instrucción incluye la sucursal bajo el identificador de objeto .1.3.6.1.2.1.80. Esto incluye todo el subárbol DISMAN-PINGMIB (como se define en RFC 2925, Definiciones de objetos administrados para ping remoto, Traceroute y operaciones de búsqueda), lo que efectivamente permite el acceso a cualquier objeto bajo esa sucursal.
[edit groups global snmp] user@host# set view ping-mib-view oid 1.3.6.1.2.1.80 include
En el ejemplo siguiente, se agrega una segunda sucursal en la misma vista MIB.
[edit groups global snmp] user@host# set view ping-mib-view oid jnxPingMIB include
Asigne una vista MIB a una comunidad que desea controlar.
Para asociar vistas MIB a una comunidad, incluya la view
instrucción en el [edit snmp community community-name]
nivel jerárquico:
[edit snmp community community-name] view view-name;
Para obtener más información acerca de ping MIB, consulte RFC 2925 y PING MIB.
Consulte también
Configuración de MIB de proxy de ping
Restrinja la comunidad ping-mib para leer y escribir el acceso del MIB de ping y jnxpingMIB
solo. No se permite el acceso de lectura o escritura a cualquier otro MIB que use esta comunidad.
[edit snmp] view ping-mib-view { oid 1.3.6.1.2.1.80 include; #pingMIB oid jnxPingMIB include; #jnxPingMIB } community ping-mib { authorization read-write; view ping-mib-view; }
La siguiente configuración impide que la comunidad sin ping-mib acceda a Ping MIB y jnxPingMIB
objetos. Sin embargo, esta configuración no impide que la comunidad sin ping-mib acceda a cualquier otro objeto MIB compatible con el dispositivo.
[edit snmp] view no-ping-mib-view { oid 1.3.6.1.2.1.80 exclude; # deny access to pingMIB objects oid jnxPingMIB exclude; # deny access to jnxPingMIB objects } community no-ping-mib { authorization read-write; view ping-mib-view; }
Consulte también
Descripción de la interfaz de administración local integrada
La interfaz de administración local integrada (ILMI) proporciona un mecanismo para dispositivos conectados al modo de transferencia asíncrono (ATM), como hosts, enrutadores y conmutadores ATM, para transferir información de administración. La ILMI proporciona intercambio bidireccional de información de administración entre dos interfaces ATM a través de una conexión física. La información de ILMI se intercambia a través de una encapsulación directa de SNMP versión 1 (RFC 1157, un protocolo de administración de red simple) a través de la capa de adaptación ATM 5 (AAL5) mediante un valor de identificador de ruta virtual/identificador de canal virtual (VPI/VCI) (VPI=0, VCI=16).
Junos OS solo admite dos variables MIB DE ILMI: atmfMYIPNmAddress
y atmfPortMyIfname
. Para las interfaces de cola inteligente (IQ) ATM1 y ATM2, puede configurar ILMI para que se comunique directamente con un conmutador ATM conectado para habilitar la consulta de la dirección IP y el número de puerto del conmutador.
Para obtener más información acerca de la MIB de ILMI, consulte atmfMYIPNmAddress
o atmfPortMyIfname
en el EXPLORADOR DE MIB SNMP.
Consulte también
MIB de utilidad
El MIB de utilidad específica para la empresa de Juniper Networks, cuyo ID de objeto es {jnxUtilMibRoot 1}, define objetos para contadores, enteros y cadenas. La utilidad MIB contiene una tabla para cada uno de los cinco tipos de datos siguientes:
Contadores de 32 bits
Contadores de 64 bits
Enteros firmados
Enteros sin signo
Cadenas octetos
Cada tipo de datos tiene un nombre ASCII arbitrario, que se define cuando se llenan los datos, y una marca de hora que muestra la última vez que se modificó la instancia de datos. Para obtener una versión descargable de este MIB, consulte Políticas de enrutamiento, filtros de firewall y guía del usuario de los agentes de policía de tráfico.
Para obtener información acerca de los objetos MIB de utilidad específicos de la empresa, consulte los temas siguientes:
Consulte también
Soporte de SNMP MIB
Los conmutadores independientes de la serie QFX, el chasis virtual de la serie QFX y los sistemas QFabric admiten MIB estándar y MIB específicos para empresas de Juniper Networks.
Para obtener más información acerca de los objetos MIB SNMP específicos de la empresa, consulte el Explorador MIB SNMP. Puede utilizar SNMP MIB Explorer para ver información sobre varios MIB, objetos MIB y notificaciones SNMP compatibles con dispositivos Juniper Networks
Para obtener más información, consulte:
- MIB compatibles con conmutadores independientes serie QFX y chasis virtual serie QFX
- MIB compatibles con sistemas QFabric
MIB compatibles con conmutadores independientes serie QFX y chasis virtual serie QFX
Los conmutadores independientes de la serie QFX y el chasis virtual de la serie QFX son compatibles con MIB estándar y MIB específicos para empresas de Juniper Networks. Para obtener más información, consulte:
RFC |
Información adicional |
---|---|
IEEE 802.1ab sección 12.1, MIB del Protocolo de descubrimiento de capa de vínculo (LLDP) |
Tablas y objetos compatibles:
|
IEEE 802.3ad, agregación de múltiples segmentos de vínculo |
Se admiten las siguientes tablas y objetos:
|
RFC 1155, Estructura e identificación de información de administración para Internet basada en TCP/IP |
— |
RFC 1157, un protocolo de administración de red simple (SNMP) |
— |
RFC 1212, Definiciones de MIB concisas |
— |
RFC 1213, Base de información de administración para la administración de red de Internets basadas en TCP/IP: MIB-II |
Se admiten las siguientes áreas:
|
RFC 1215, Una convención para definir trampas para su uso con SNMP |
El soporte se limita a las trampas DE MIB II SNMP versión 1 y las notificaciones de la versión 2. |
RFC 1286, Definiciones de objetos administrados para puentes |
— |
RFC 1657, Definiciones de objetos administrados para la cuarta versión del protocolo de puerta de enlace de borde (BGP-4) mediante SMIv2 |
— |
RFC 1850, Base de información de administración de OSPF versión 2 |
No se admiten la tabla, los objetos y las trampas siguientes:
|
RFC 1901, Introducción a SNMPv2 basado en la comunidad |
— |
RFC 1905, Operaciones de protocolo para la versión 2 del protocolo de administración de red simple (SNMPv2) |
— |
RFC 1907, Base de información de administración para la versión 2 del protocolo de administración de red simple (SNMPv2) |
— |
RFC 2011, Base de información de administración SNMPv2 para el protocolo de Internet mediante SMIv2 |
— |
RFC 2012, Base de información de administración SNMPv2 para el protocolo de control de transmisión mediante SMIv2 |
— |
RFC 2013, Base de información de administración SNMPv2 para el protocolo de datagrama de usuario mediante SMIv2 |
— |
RFC 2233, el grupo de interfaces MIB mediante SMIv2 |
Nota:
RFC 2233 se ha reemplazado por RFC 2863. Sin embargo, Junos OS admite RFC 2233 y RFC 2863. |
RFC 2287, Definiciones de objetos administrados a nivel de sistema para aplicaciones |
Se admiten los siguientes objetos:
|
RFC 2570, Introducción a la versión 3 del marco de administración de red estándar de Internet |
— |
RFC 2571, una arquitectura para describir marcos de administración SNMP (acceso de solo lectura) |
Nota:
RFC 2571 se ha reemplazado por RFC 3411. Sin embargo, Junos OS admite RFC 2571 y RFC 3411. |
RFC 2572, Procesamiento y envío de mensajes para el protocolo simple de administración de red (SNMP) (acceso de solo lectura) |
Nota:
RFC 2572 se ha reemplazado por RFC 3412. Sin embargo, Junos OS admite RFC 2572 y RFC 3412. |
RFC 2576, coexistencia entre la versión 1, la versión 2 y la versión 3 del marco de administración de red estándar de Internet |
Nota:
RFC 2576 se ha reemplazado por RFC 3584. Sin embargo, Junos OS admite RFC 2576 y RFC 3584. |
RFC 2578, Estructura de información de administración versión 2 (SMIv2) |
— |
RFC 2579, Convenciones textuales para SMIv2 |
— |
RFC 2580, instrucciones de conformidad para SMIv2 |
— |
RFC 2665, Definiciones de objetos administrados para los tipos de interfaz similares a Ethernet |
— |
RFC 2787, Definiciones de objetos administrados para el protocolo de redundancia de enrutador virtual |
La compatibilidad no incluye la creación de filas, la operación Set y el objeto vrrpStatsPacketLengthErrors. |
RFC 2790, MIB de recursos de host |
La compatibilidad se limita a los siguientes objetos:
|
RFC 2819, Base de información de administración de monitoreo de red remota |
Se admiten los siguientes objetos:
|
RFC 2863, MIB del grupo de interfaces |
Nota:
RFC 2233 se ha reemplazado por RFC 2863. Sin embargo, Junos OS admite RFC 2233 y RFC 2863. |
RFC 2932, MIB de enrutamiento multidifusión IPv4 |
— |
RFC 2933, MIB de protocolo de administración de grupos de Internet (IGMP) |
— |
RFC 2934, MIB de multidifusión independiente de protocolo para IPv4 |
En Junos OS, RFC 2934 se implementa en función de una versión borrador, pimmib.mib, de la RFC estándar actual. |
RFC 3410, Declaraciones de introducción y aplicabilidad para el marco de administración estándar de Internet |
— |
RFC 3411, una arquitectura para describir marcos de administración de protocolos de administración de red (SNMP) simples |
Nota:
RFC 3411 reemplaza a RFC 2571. Sin embargo, Junos OS admite RFC 3411 y RFC 2571. |
RFC 3412, Procesamiento y envío de mensajes para el protocolo simple de administración de red (SNMP) |
Nota:
RFC 3412 reemplaza a RFC 2572. Sin embargo, Junos OS admite rfc 3412 y RFC 2572. |
RFC 3413, Aplicaciones de protocolo de administración de red simple (SNMP) |
Se admiten todos los MIB, excepto el MIB de proxy. |
RFC 3414, Modelo de seguridad basado en el usuario (USM) para la versión 3 del protocolo de administración de red simple (SNMPv3) |
— |
RFC 3415, Modelo de control de acceso basado en vista (VACM) para el protocolo de administración de red simple (SNMP) |
— |
RFC 3416, versión 2 de las operaciones de protocolo para el protocolo de administración de red simple (SNMP) |
Nota:
RFC 3416 reemplaza a RFC 1905, que se admite en versiones anteriores de Junos OS. |
RFC 3417, Asignaciones de transporte para el protocolo de administración de red simple (SNMP) |
— |
RFC 3418, Base de información de administración (MIB) para el protocolo de administración de red simple (SNMP) |
Nota:
RFC 3418 reemplaza a RFC 1907, que se admite en versiones anteriores de Junos OS. |
RFC 3584, coexistencia entre la versión 1, la versión 2 y la versión 3 del marco de trabajo de administración de red estándar de Internet |
— |
RFC 3826, El algoritmo de cifrado estándar de cifrado avanzado (AES) en el modelo de seguridad basado en el usuario SNMP |
— |
RFC 4188, Definiciones de objetos administrados para puentes |
Los conmutadores QFX3500 y QFX3600 son compatibles con 802.1D STP (1998) y solo los siguientes subárboles y objetos:
Nota:
En los conmutadores QFX3500 y QFX3600, la tabla dot1dTpFdbTable solo se llena con direcciones MAC aprendidas en la VLAN predeterminada. Para ver las direcciones MAC de todas las VLAN, especifique la tabla dot1qTpFdbTable (RFC 4363b, MIB de VLAN Q-Bridge) cuando ejecute el No se admite en dispositivos de la serie OCX. |
RFC 4293, Base de información de administración para el protocolo de Internet (IP) |
Solo admite la tabla ipAddrTable. |
RFC 4318, Definiciones de objetos administrados para puentes con protocolo de árbol de expansión rápida |
Admite extensiones 802.1w y 802.1t para RSTP. No se admite en dispositivos de la serie OCX. |
RFC 4363b, MIB de VLAN de Q-Bridge |
Nota:
En los conmutadores QFX3500 y QFX3600, la tabla dot1dTpFdbTable (RFC 4188, Definiciones de objetos administrados para puentes) solo se llena con direcciones MAC aprendidas en la VLAN predeterminada. Para ver las direcciones MAC de todas las VLAN, especifique la tabla dot1qTpFdbTable (en esta MIB) cuando ejecute el No se admite en dispositivos de la serie OCX. |
RFC 4444, MIB IS-IS |
— |
Autoridad de asignación de números por Internet, Convenio textual IANAiftype MIB (al que hace referencia RFC 2233) |
|
Borrador de Internet draft-reeder-snmpv3-usm-3desede-00.txt, Extensión al modelo de seguridad basado en el usuario (USM) para admitir triple DES EDE en modo CBC "fuera" |
— |
Borrador de Internet draft-ietf-idmr-igmp-mib-13.txt, MIB de protocolo de administración de grupos de Internet (IGMP) |
— |
CONSORCIO DE ESO MIB |
Nota:
El CONSORCIO DE ESO MIB ha sido reemplazado por RFC 3826. Consulte http://www.snmp.com/eso/. |
BIA |
Descripción |
---|---|
Alarma MIB (mib-jnx-chassis-alarm) |
Ofrece soporte para alarmas del conmutador. |
Analizador MIB (mib-jnx-analyzer) |
Contiene datos del analizador y del analizador remoto relacionados con la duplicación de puertos. No se admite en dispositivos de la serie OCX. |
MIB de chasis (mib-jnx-chassis) |
Ofrece soporte para monitoreo ambiental (estado de la fuente de alimentación, voltajes de la tarjeta, ventiladores, temperaturas y flujo de aire) y soporte de inventario para el chasis, concentradores de PIC flexibles (FPC) y PIC. Nota:
La tabla jnxLEDTable ha quedado en desuso. |
Definiciones de chasis para enrutador modelo MIB (mib-jnx-chas-define) |
Contiene los identificadores de objeto (IDO) que usa el MIB de chasis para identificar las plataformas de enrutamiento y conmutación y los componentes del chasis. El MIB de chasis proporciona información que cambia con frecuencia, mientras que las definiciones de chasis para el modelo de enrutador MIB proporcionan información que cambia con menos frecuencia. |
MIB de clase de servicio (mib-jnx-cos) |
Ofrece soporte para monitorear estadísticas de cola de salida de interfaz por interfaz y por clase de reenvío. |
MIB de administración de configuración (mib-jnx-cfgmgmt) |
Proporciona una notificación para los cambios de configuración y los cambios de configuración de rescate en forma de trampas SNMP. Cada trampa contiene el momento en que se confirma el cambio de configuración, el nombre del usuario que realizó el cambio y el método mediante el cual se realizó el cambio. Un historial de los últimos 32 cambios de configuración se mantiene en jnxCmChgEventTable. |
MIB MAC Ethernet (mib-jnx-mac) |
Monitorea estadísticas de control de acceso de medios (MAC) en interfaces de cola inteligente (IQ) de Gigabit Ethernet. Recopila estadísticas mac; por ejemplo, inoctets, inframes, outoctets y outframes en cada dirección MAC de origen e ID de LAN virtual (VLAN) para cada puerto Ethernet. No se admite en dispositivos de la serie OCX. |
Evento MIB (mib-jnx-event) |
Define una trampa genérica que se puede generar mediante una secuencia de comandos de operaciones o una política de eventos. Este MIB proporciona la capacidad de especificar una cadena de registro del sistema y generar una trampa si se encuentra esa cadena de registro del sistema. En la versión 13.2X51-D10 o posterior de Junos OS, si configuró una política de eventos para generar una trampa cuando se agrega un nuevo destino de trampa SNMP, el SNMPD_TRAP_TARGET_ADD_NOTICE desvío se genera con información sobre el nuevo destino. |
MIB de firewall (mib-jnx-firewall) |
Ofrece soporte para monitorear los contadores de filtros de firewall . |
MIB de recursos de host (mib-jnx-hostresources) |
Extiende el hrStorageTable objeto, proporcionando una medida del uso de cada sistema de archivos en el conmutador como un porcentaje. Anteriormente, los objetos de la hrStorageTable midieron solo el uso en unidades de asignación(hrStorageUsed y hrStorageAllocationUnits). Con la medición de porcentaje, puede monitorear y aplicar umbrales de uso con mayor facilidad. |
INTERFAZ MIB (extensiones) (mib-jnx-if-extensions) |
Extiende el estándar ifTable (RFC 2863) con estadísticas adicionales e información de chasis específica para la empresa de Juniper Networks en las tablas ifJnxTable y ifChassisTable. |
MIB L2ALD (mib-jnx-l2ald) |
Proporciona información sobre el aprendizaje de direcciones de capa 2 y las trampas relacionadas, como la trampa de límite mac de instancia de enrutamiento y la trampa de límite mac de interfaz. Este MIB también proporciona información de VLAN en la tabla jnxL2aldVlanTable para conmutadores serie EX y serie QFX mejorados de software de capa 2 (ELS). Nota:
Los conmutadores de la serie EX no ELS utilizan la MIB de VLAN (jnxExVlanTable) para obtener información de VLAN en lugar de este MIB. |
MPLS MIB (mib-jnx-mpls) |
Proporciona información MPLS y define las notificaciones MPLS. Nota:
Este MIB no se admite en el conmutador QFX5100. |
MPLS LDP MIB (mib-jnx-mpls-ldp) |
Contiene definiciones de objetos como se describe en RFC 3815, Definiciones de objetos administrados para la conmutación de etiquetas multiprotocolo (MPLS), protocolo de distribución de etiquetas (LDP). Nota:
Este MIB no se admite en el conmutador QFX5100. |
Ping MIB (mib-jnx-ping) |
Extiende la tabla de control MIB de ping estándar (RFC 2925). Los elementos de esta MIB se crean cuando se crean entradas en pingCtlTable del MIB de ping. Cada elemento se indexa exactamente igual que en el MIB ping. |
MIB de eventos y alarmas RMON (mib-jnx-rmon) |
Admite extensiones de Junos OS a los eventos y alarmas MIB de monitoreo remoto (RMON) estándar (RFC 2819). La extensión aumenta el objeto alarmTable con información adicional sobre cada alarma. También se definen dos trampas adicionales para indicar cuándo se encuentran problemas con una alarma. |
Estructura de la información de administración MIB (mib-jnx-smi) |
Explica cómo se estructuran los MIB específicos de la empresa de Juniper Networks. |
MIB de registro del sistema (mib-jnx-syslog) |
Permite la notificación de una aplicación basada en trampa SNMP cuando se produce un mensaje de registro importante del sistema. |
MIB de utilidad (mib-jnx-util) |
Le proporciona objetos de contenedor MIB SNMP de los siguientes tipos: Contadores de 32 bits, contadores de 64 bits, enteros firmados, enteros sin signo y cadenas de octeto. Puede usar estos objetos para almacenar datos que se pueden recuperar mediante otras operaciones SNMP. |
MIB VLAN (mib-jnx-vlan) |
Contiene información sobre las VLAN prestandard IEEE 802.10 y su asociación con clientes de emulación LAN. Nota:
Para conmutadores serie ELS EX y conmutadores serie QFX, la información de VLAN está disponible en el MIB L2ALD en la tabla jnxL2aldVlanTable en lugar de en la MIB de VLAN Para conmutadores de la serie EX no ELS, la información de VLAN se proporciona en la MIB vlan en la tabla jnxExVlanTable. No se admite en dispositivos de la serie OCX. |
MIB compatibles con sistemas QFabric
Los sistemas QFabric admiten MIB estándar y MIB específicos para empresas de Juniper Networks. Para obtener más información, consulte:
RFC |
Información adicional |
---|---|
RFC 1155, Estructura e identificación de información de administración para Internet basada en TCP/IP |
— |
RFC 1157, un protocolo de administración de red simple (SNMP) |
— |
RFC 1212, Definiciones de MIB concisas |
— |
RFC 1213, Base de información de administración para la administración de red de Internets basadas en TCP/IP: MIB-II |
Se admiten las siguientes áreas:
|
RFC 1215, Una convención para definir trampas para su uso con SNMP |
El soporte se limita a las trampas DE MIB II SNMP versión 1 y las notificaciones de la versión 2. |
RFC 1286, Definiciones de objetos administrados para puentes |
— |
RFC 1901, Introducción a SNMPv2 basado en la comunidad |
— |
RFC 1905, Operaciones de protocolo para la versión 2 del protocolo de administración de red simple (SNMPv2) |
— |
RFC 1907, Base de información de administración para la versión 2 del protocolo de administración de red simple (SNMPv2) |
— |
RFC 2011, Base de información de administración SNMPv2 para el protocolo de Internet mediante SMIv2 |
Nota:
En el sistema QFabric, para que funcione la solicitud mibwalk SNMP, debe configurar la dirección IP de al menos una interfaz además de las interfaces Ethernet de administración (me0 y me1) del grupo Director. |
RFC 2012, Base de información de administración SNMPv2 para el protocolo de control de transmisión mediante SMIv2 |
— |
RFC 2013, Base de información de administración SNMPv2 para el protocolo de datagrama de usuario mediante SMIv2 |
— |
RFC 2233, el grupo de interfaces MIB mediante SMIv2 |
Nota:
RFC 2233 se ha reemplazado por RFC 2863. Sin embargo, Junos OS admite RFC 2233 y RFC 2863. Nota:
El sistema QFabric solo admite los siguientes objetos: ifNumber, ifTable e ifxTable. |
RFC 2571, una arquitectura para describir marcos de administración SNMP (acceso de solo lectura) |
Nota:
RFC 2571 se ha reemplazado por RFC 3411. Sin embargo, Junos OS admite RFC 2571 y RFC 3411. |
RFC 2572, Procesamiento y envío de mensajes para el protocolo simple de administración de red (SNMP) (acceso de solo lectura) |
Nota:
RFC 2572 se ha reemplazado por RFC 3412. Sin embargo, Junos OS admite RFC 2572 y RFC 3412. |
RFC 2576, coexistencia entre la versión 1, la versión 2 y la versión 3 del marco de administración de red estándar de Internet |
Nota:
RFC 2576 se ha reemplazado por RFC 3584. Sin embargo, Junos OS admite RFC 2576 y RFC 3584. |
RFC 2578, Estructura de información de administración versión 2 (SMIv2) |
— |
RFC 2579, Convenciones textuales para SMIv2 |
— |
RFC 2580, instrucciones de conformidad para SMIv2 |
— |
RFC 2665, Definiciones de objetos administrados para los tipos de interfaz similares a Ethernet |
El sistema QFabric solo admite las siguientes tablas:
Nota:
Las variables escalares no se admiten en el sistema QFabric. |
RFC 2863, MIB del grupo de interfaces |
Nota:
RFC 2233 se ha reemplazado por RFC 2863. Sin embargo, Junos OS admite RFC 2233 y RFC 2863. Nota:
El sistema QFabric solo admite los siguientes objetos: ifNumber, ifTable e ifxTable. |
RFC 2933, MIB de protocolo de administración de grupos de Internet (IGMP) |
— |
RFC 3410, Declaraciones de introducción y aplicabilidad para el marco de administración estándar de Internet |
— |
RFC 3411, una arquitectura para describir marcos de administración de protocolos de administración de red (SNMP) simples |
Nota:
RFC 3411 reemplaza a RFC 2571. Sin embargo, Junos OS admite RFC 3411 y RFC 2571. |
RFC 3412, Procesamiento y envío de mensajes para el protocolo simple de administración de red (SNMP) |
Nota:
RFC 3412 reemplaza a RFC 2572. Sin embargo, Junos OS admite rfc 3412 y RFC 2572. |
RFC 3416, versión 2 de las operaciones de protocolo para el protocolo de administración de red simple (SNMP) |
Nota:
RFC 3416 reemplaza a RFC 1905, que se admite en versiones anteriores de Junos OS. |
RFC 3417, Asignaciones de transporte para el protocolo de administración de red simple (SNMP) |
— |
RFC 3418, Base de información de administración (MIB) para el protocolo de administración de red simple (SNMP) |
Nota:
RFC 3418 reemplaza a RFC 1907, que se admite en versiones anteriores de Junos OS. |
RFC 3584, coexistencia entre la versión 1, la versión 2 y la versión 3 del marco de trabajo de administración de red estándar de Internet |
— |
RFC 4188, Definiciones de objetos administrados para puentes |
La compatibilidad del sistema QFabric se limita a los siguientes objetos:
No se admite en dispositivos de la serie OCX. |
RFC 4293, Base de información de administración para el protocolo de Internet (IP) |
Solo admite la tabla ipAddrTable. En el sistema QFabric, los objetos admitidos en la tabla ipAddrTable incluyen: ipAdEntAddr, ipAdEntIfIndex, ipAdEntNetMask, ipAdEntBcastAddr e ipAdEntReasmMaxSize. Nota:
En el sistema QFabric, para que funcione la solicitud mibwalk SNMP, debe configurar la dirección IP de al menos una interfaz además de las interfaces Ethernet de administración (me0 y me1) del grupo Director. |
RFC 4363b, MIB de VLAN de Q-Bridge |
El sistema QFabric solo admite las siguientes tablas:
No se admite en dispositivos de la serie OCX. |
Los MIB específicos de QFabric no se admiten en dispositivos de la serie OCX.
BIA |
Descripción |
---|---|
Analizador MIB (mib-jnx-analyzer) |
Contiene datos del analizador y del analizador remoto relacionados con la duplicación de puertos. El sistema QFabric admite:
|
MIB de chasis (mib-jnx-chassis) |
Nota:
El MIB de chasis ha quedado en desuso para el sistema QFabric. Recomendamos que utilice el MIB de chasis de estructura (mib-jnx-fabric-chassis) para obtener información sobre el sistema QFabric. |
MIB de clase de servicio (mib-jnx-cos) |
Ofrece soporte para monitorear estadísticas de cola de salida de interfaz por interfaz y por clase de reenvío. El sistema QFabric admite las siguientes tablas y objetos:
El sistema QFabric no admite ninguna trampa para este MIB. |
MIB de administración de configuración (mib-jnx-cfgmgmt) |
Proporciona una notificación para los cambios de configuración y los cambios de configuración de rescate en forma de trampas SNMP. Cada trampa contiene el momento en que se confirma el cambio de configuración, el nombre del usuario que realizó el cambio y el método mediante el cual se realizó el cambio. Un historial de los últimos 32 cambios de configuración se mantiene en jnxCmChgEventTable. Nota:
En el sistema QFabric, se aplican estas condiciones:
|
MIB de chasis de estructura (mib-jnx-fabric-chassis) |
Proporciona información de hardware sobre el sistema QFabric y sus dispositivos componentes. Este MIB se basa en el MIB de chasis específico para empresas de Juniper Networks, pero agrega otro nivel de indexación que proporciona información para los dispositivos de componentes del sistema QFabric. |
INTERFAZ MIB (extensiones) (mib-jnx-if-extensions) |
Extiende el estándar ifTable (RFC 2863) con estadísticas adicionales e información de chasis específica para la empresa de Juniper Networks en las tablas ifJnxTable y ifChassisTable. Nota:
En el sistema QFabric, no se admiten variables escalares. |
Unidad de fuente de alimentación MIB (mib-jnx-power-supply-unit) |
Proporciona soporte para el monitoreo ambiental de la unidad de fuente de alimentación para el dispositivo de interconexión del sistema QFabric. Nota:
En el sistema QFabric, no se admiten variables escalares para el ID de objeto jnxPsuObjects 1 en la tabla jnxPsuScalars. |
QFabric MIB (jnx-qf-smi) |
Explica cómo se estructuran los MIB QFabric específicos para empresas de Juniper Networks. Define los objetos MIB que informa el sistema QFabric y el contenido de las trampas que puede emitir el sistema QFabric. |
MIB de utilidad (mib-jnx-util) |
Le proporciona objetos de contenedor MIB SNMP de los siguientes tipos: Contadores de 32 bits, contadores de 64 bits, enteros firmados, enteros sin signo y cadenas de octeto. Puede usar estos objetos para almacenar datos que se pueden recuperar mediante otras operaciones SNMP. |
Consulte también
Objetos MIB para la serie QFX
En este tema se enumeran los objetos de definición MIB de chasis SNMP específicos para empresas de Juniper Networks para la serie QFX:
- Conmutadores independientes serie QFX
- Sistemas QFabric
- Dispositivo QFabric System QFX3100 Director
- Dispositivo de interconexión QFabric System QFX3008-I
- Dispositivo de interconexión QFabric System QFX3600-I
- Dispositivos de nodo del sistema QFabric
Conmutadores independientes serie QFX
jnxProductLineQFXSwitch OBJECT IDENTIFIER ::= { jnxProductLine 82 } jnxProductNameQFXSwitch OBJECT IDENTIFIER ::= { jnxProductName 82 } jnxProductModelQFXSwitch OBJECT IDENTIFIER ::= { jnxProductModel 82 } jnxProductVariationQFXSwitch OBJECT IDENTIFIER ::= { jnxProductVariation 82 } jnxProductQFX3500s OBJECT IDENTIFIER ::= { jnxProductVariationQFXSwitch 1 } jnxProductQFX360016QS OBJECT IDENTIFIER ::= { jnxProductVariationQFXSwitch 2 } jnxProductQFX350048T4QS OBJECT IDENTIFIER ::= { jnxProductVariationQFXSwitch 3 } jnxProductQFX510024Q OBJECT IDENTIFIER ::= { jnxProductVariationQFXSwitch 4 } jnxProductQFX510048S6Q OBJECT IDENTIFIER ::= { jnxProductVariationQFXSwitch 5 } jnxChassisQFXSwitch OBJECT IDENTIFIER ::= { jnxChassis 82 } jnxSlotQFXSwitch OBJECT IDENTIFIER ::= { jnxSlot 82 } jnxQFXSwitchSlotFPC OBJECT IDENTIFIER ::= { jnxSlotQFXSwitch 1 } jnxQFXSwitchSlotHM OBJECT IDENTIFIER ::= { jnxSlotQFXSwitch 2 } jnxQFXSwitchSlotPower OBJECT IDENTIFIER ::= { jnxSlotQFXSwitch 3 } jnxQFXSwitchSlotFan OBJECT IDENTIFIER ::= { jnxSlotQFXSwitch 4 } jnxQFXSwitchSlotFPB OBJECT IDENTIFIER ::= { jnxSlotQFXSwitch 5 } jnxMediaCardSpaceQFXSwitch OBJECT IDENTIFIER ::= { jnxMediaCardSpace 82 } jnxQFXSwitchMediaCardSpacePIC OBJECT IDENTIFIER ::= { jnxMediaCardSpaceQFXSwitch 1 }
Sistemas QFabric
jnxProductLineQFX3000 OBJECT IDENTIFIER ::= { jnxProductLine 84 } jnxProductNameQFX3000 OBJECT IDENTIFIER ::= { jnxProductName 84 } jnxProductModelQFX3000 OBJECT IDENTIFIER ::= { jnxProductModel 84 } jnxProductVariationQFX3000 OBJECT IDENTIFIER ::= { jnxProductVariation 84 } jnxProductQFX3000-G OBJECT IDENTIFIER ::= { jnxProductVariationQFX3000 1 } jnxProductQFX3000-M OBJECT IDENTIFIER ::= { jnxProductVariationQFX3000 2 } jnxChassisQFX3000 OBJECT IDENTIFIER ::= { jnxChassis 84 }
Dispositivo QFabric System QFX3100 Director
jnxProductLineQFX3100 OBJECT IDENTIFIER ::= { jnxProductLine 100 } jnxProductNameQFX3100 OBJECT IDENTIFIER ::= { jnxProductName 100 } jnxProductModelQFX3100 OBJECT IDENTIFIER ::= { jnxProductModel 100 } jnxProductVariationQFX3100 OBJECT IDENTIFIER ::= { jnxProductVariation 100 } jnxChassisQFX3100 OBJECT IDENTIFIER ::= { jnxChassis 100 } jnxSlotQFX3100 OBJECT IDENTIFIER ::= { jnxSlot 100 } jnxQFX3100SlotCPU OBJECT IDENTIFIER ::= { jnxSlotQFX3100 1 } jnxQFX3100SlotMemory OBJECT IDENTIFIER ::= { jnxSlotQFX3100 2 } jnxQFX3100SlotPower OBJECT IDENTIFIER ::= { jnxSlotQFX3100 3 } jnxQFX3100SlotFan OBJECT IDENTIFIER ::= { jnxSlotQFX3100 4 } jnxQFX3100SlotHardDisk OBJECT IDENTIFIER ::= { jnxSlotQFX3100 5 } jnxQFX3100SlotNIC OBJECT IDENTIFIER ::= { jnxSlotQFX3100 6 }
Dispositivo de interconexión QFabric System QFX3008-I
jnxProductLineQFXInterconnect OBJECT IDENTIFIER ::= { jnxProductLine 60 } jnxProductNameQFXInterconnect OBJECT IDENTIFIER ::= { jnxProductName 60 } jnxProductModelQFXInterconnect OBJECT IDENTIFIER ::= { jnxProductModel 60 } jnxProductVariationQFXInterconnect OBJECT IDENTIFIER ::= { jnxProductVariation 60 } jnxProductQFX3008 OBJECT IDENTIFIER ::= { jnxProductVariationQFXInterconnect 1 } jnxProductQFXC083008 OBJECT IDENTIFIER ::= { jnxProductVariationQFXInterconnect 2 } jnxProductQFX3008I OBJECT IDENTIFIER ::= { jnxProductVariationQFXInterconnect 3 } jnxChassisQFXInterconnect OBJECT IDENTIFIER ::= { jnxChassis 60 } jnxSlotQFXInterconnect OBJECT IDENTIFIER ::= { jnxSlot 60 } jnxQFXInterconnectSlotFPC OBJECT IDENTIFIER ::= { jnxSlotQFXInterconnect 1 } jnxQFXInterconnectSlotHM OBJECT IDENTIFIER ::= { jnxSlotQFXInterconnect 2 } jnxQFXInterconnectSlotPower OBJECT IDENTIFIER ::= { jnxSlotQFXInterconnect 3 } jnxQFXInterconnectSlotFan OBJECT IDENTIFIER ::= { jnxSlotQFXInterconnect 4 } jnxQFXInterconnectSlotCBD OBJECT IDENTIFIER ::= { jnxSlotQFXInterconnect 5 } jnxQFXInterconnectSlotFPB OBJECT IDENTIFIER ::= { jnxSlotQFXInterconnect 6 } jnxMediaCardSpaceQFXInterconnect OBJECT IDENTIFIER ::= { jnxMediaCardSpace 60 } jnxQFXInterconnectMediaCardSpacePIC OBJECT IDENTIFIER ::= { jnxMediaCardSpaceQFXInterconnect 1 } jnxMidplaneQFXInterconnect OBJECT IDENTIFIER ::= { jnxBackplane 60 }
Dispositivo de interconexión QFabric System QFX3600-I
jnxProductLineQFXMInterconnect OBJECT IDENTIFIER ::= { jnxProductLine 91 } jnxProductNameQFXMInterconnect OBJECT IDENTIFIER ::= { jnxProductName 91 } jnxProductModelQFXMInterconnect OBJECT IDENTIFIER ::= { jnxProductModel 91 } jnxProductVariationQFXMInterconnect OBJECT IDENTIFIER ::= { jnxProductVariation 91 } jnxProductQFX3600I OBJECT IDENTIFIER ::= { jnxProductVariationQFXMInterconnect 1 } jnxChassisQFXMInterconnect OBJECT IDENTIFIER ::= { jnxChassis 91 } jnxSlotQFXMInterconnect OBJECT IDENTIFIER ::= { jnxSlot 91 } jnxQFXMInterconnectSlotFPC OBJECT IDENTIFIER ::= { jnxSlotQFXMInterconnect 1 } jnxQFXMInterconnectSlotHM OBJECT IDENTIFIER ::= { jnxSlotQFXMInterconnect 2 } jnxQFXMInterconnectSlotPower OBJECT IDENTIFIER ::= { jnxSlotQFXMInterconnect 3 } jnxQFXMInterconnectSlotFan OBJECT IDENTIFIER ::= { jnxSlotQFXMInterconnect 4 } jnxQFXMInterconnectSlotFPB OBJECT IDENTIFIER ::= { jnxSlotQFXMInterconnect 5 } jnxMediaCardSpaceQFXMInterconnect OBJECT IDENTIFIER ::= { jnxMediaCardSpace 91 } jnxQFXMInterconnectMediaCardSpacePIC OBJECT IDENTIFIER ::= { jnxMediaCardSpaceQFXMInterconnect 1 }
Dispositivos de nodo del sistema QFabric
jnxProductLineQFXNode OBJECT IDENTIFIER ::= { jnxProductLine 61 } jnxProductNameQFXNode OBJECT IDENTIFIER ::= { jnxProductName 61 } jnxProductModelQFXNode OBJECT IDENTIFIER ::= { jnxProductModel 61 } jnxProductVariationQFXNode OBJECT IDENTIFIER ::= { jnxProductVariation 61 } jnxProductQFX3500 OBJECT IDENTIFIER ::= { jnxProductVariationQFXNode 1 } jnxProductQFX360016Q OBJECT IDENTIFIER ::= { jnxProductVariationQFXNode 3 } jnxChassisQFXNode OBJECT IDENTIFIER ::= { jnxChassis 61 } jnxSlotQFXNode OBJECT IDENTIFIER ::= { jnxSlot 61 } jnxQFXNodeSlotFPC OBJECT IDENTIFIER ::= { jnxSlotQFXNode 1 } jnxQFXNodeSlotHM OBJECT IDENTIFIER ::= { jnxSlotQFXNode 2 } jnxQFXNodeSlotPower OBJECT IDENTIFIER ::= { jnxSlotQFXNode 3 } jnxQFXNodeSlotFan OBJECT IDENTIFIER ::= { jnxSlotQFXNode 4 } jnxQFXNodeSlotFPB OBJECT IDENTIFIER ::= { jnxSlotQFXNode 5 } jnxMediaCardSpaceQFXNode OBJECT IDENTIFIER ::= { jnxMediaCardSpace 61 } jnxQFXNodeMediaCardSpacePIC OBJECT IDENTIFIER ::= { jnxMediaCardSpaceQFXNode 1 }
Consulte también
MIB de chasis de estructura
El MIB de chasis de estructura SNMP específico para empresas de Juniper Networks (mib-jnx-fabric-chassis) proporciona información de hardware sobre el sistema QFabric y sus dispositivos componentes en un solo MIB. El MIB de chasis de estructura se basa en el MIB de chasis específico para empresas de Juniper Networks que proporciona información para dispositivos individuales. A diferencia de la MIB de chasis, el MIB de chasis de estructura representa los dispositivos de componentes del sistema QFabric como parte del sistema QFabric. Solo la información del MIB de chasis de estructura (y no de los MIB de chasis individuales) está disponible para los clientes de administración SNMP del sistema QFabric.
El MIB de chasis de estructura utiliza la estructura de información básica de la MIB del chasis, pero agrega otro nivel de indexación que proporciona información detallada sobre los dispositivos del sistema QFabric. Cada dispositivo físico de un sistema QFabric (como un dispositivo de nodo o un dispositivo de interconexión) se representa con sus componentes de hardware, incluida la fuente de alimentación, los ventiladores y las tarjetas frontales y traseras.
Como en otros sistemas SNMP, el administrador SNMP reside en el sistema de administración de red (NMS) de la red a la que pertenece el sistema QFabric. El agente SNMP (snmpd) reside en el software QFabric system Director y es responsable de recibir y distribuir todas las trampas, así como de responder a todas las consultas del administrador SNMP. Además, hay un subagente SNMP que se ejecuta en el motor de enrutamiento de cada grupo de nodos y dispositivo de interconexión. El subagente SNMP administra la información del dispositivo componente y esa información se comunica al agente SNMP del software Director según sea necesario. Los desvíos generados por un dispositivo de nodo se envían al agente SNMP del software Director, que a su vez los procesa y los envía a las direcciones IP de destino definidas en la configuración SNMP.
Tabla 11 describe las tablas y los objetos de la MIB de chasis de estructura.
Nombre de tabla o objeto |
OID raíz |
Descripción |
---|---|---|
Tablas con contrapartes en el MIB de chasis | ||
jnxFabricContainersTable |
1.3.6.1.4.1.2636.3.42.2.2.2 |
Proporciona información acerca de los diferentes tipos de contenedores en los dispositivos del sistema QFabric.
|
jnxFabricContentsTable |
1.3.6.1.4.1.2636.3.42.2.2.3 |
Contiene contenido presente en todos los dispositivos representados en el objeto jnxFabricDeviceTable. Esta tabla incluye todas las unidades reemplazables de campo (FPU) y no FPU para dispositivos del sistema QFabric.
|
jnxFabricFilledTable |
1.3.6.1.4.1.2636.3.42.2.2.4 |
Muestra el estado de los contenedores en dispositivos QFabric. El jnxFabricFilledState objeto representa el estado del componente: (1) desconocido, (2) vacío o (3) lleno. Nota:
El objeto jnxFabricFilledTable no contiene información sobre el grupo Director. |
jnxFabricOperatingTable |
1.3.6.1.4.1.2636.3.42.2.2.5 |
Representa diferentes parámetros operativos para el contenido que se llenan en el jnxFabricContentsTable objeto.
El jnxFabricOperatingState objeto proporciona el estado del dispositivo: (1) desconocido, (2) en ejecución, (3) listo, (4) restablecer, (5) ejecutarAtFullSpeed (solo para ventiladores), (6) abajo, (6) apagado (para unidades de fuente de alimentación) o (7) en espera. |
jnxFabricRedundancyTable |
1.3.6.1.4.1.2636.3.42.2.2.6 |
Representa la información de redundancia que está disponible en diferentes niveles de subsistema en todo el sistema QFabric. Se incluye información sobre los motores de enrutamiento en dispositivos de nodo, pero no hay entradas correspondientes para dispositivos de interconexión en esta tabla. El objeto jnxFabricRedundancyState indica el estado del subsistema: (1) desconocido, (2) principal, (3) respaldo o (4) deshabilitado. Nota:
Por el momento, no se dispone de información sobre dispositivos Director redundantes, máquinas virtuales (VM) dentro de grupos Director y dispositivos virtual Chassis. |
jnxFabricFruTable |
1.3.6.1.4.1.2636.3.42.2.2.7 |
Contiene todas las FPU para el sistema QFabric en la tabla jnxFabricDeviceTable. Las FPU se enumeran independientemente de si están instaladas o en línea. El jnxFabricFruState objeto representa el estado de la FRU, incluyendo en línea, sin conexión o vacío, y así sucesivamente. Esta tabla también contiene información sobre cada FRU, como el nombre, el tipo, la temperatura, la última vez que se enciende y la última vez que se apaga. Nota:
La tabla jnxFabricFruTable no incluye tarjetas de interfaz de red (NIC) en dispositivos Director. |
Tabla específica del MIB de chasis de estructura | ||
jnxFabricDeviceTable |
1.3.6.1.4.1.2636.3.42.2.2.1 |
Contiene información sobre todos los dispositivos del sistema QFabric. Esta tabla organiza variables escalares representadas en el MIB de chasis en un formato de tabla para los dispositivos de componentes del sistema QFabric. Las columnas de esta tabla incluyen información del dispositivo, como el modelo, el alias del dispositivo y el número de serie. El jnxFabricDeviceIndex identifica cada dispositivo del sistema QFabric (dispositivo de nodo, dispositivo de interconexión y dispositivo Director). Nota:
En este momento, la información sobre el Virtual Chassis no está disponible. Nota:
No se admiten los siguientes objetos:
|
Variables escalares | ||
Se admiten las siguientes variables escalares:
|
1.3.6.1.4.1.2636.3.42.2.1 |
Describa el sistema QFabric como un todo. Nota:
La variable escalar jnxFabricFirmwareRevision no se admite en este momento. |
Tabla 12 describe las trampas SNMPv2 que se definen en el MIB de chasis de estructura.
Solo se admiten trampas SNMPv2 en el sistema QFabric.
Grupo de trampas y nombre |
OID raíz |
Descripción |
---|---|---|
grupo jnxFabricChassisTraps: incluye las siguientes trampas:
|
1.3.6.1.4.1.2636.4.19 |
Indica una condición de alarma. Nota:
Los eventos de hardware en el grupo Director se detectan mediante el análisis. Como resultado, es posible que no se genere una trampa hasta 30 segundos después de que se haya producido el evento. Nota:
El software no distingue entre la eliminación del ventilador y los eventos de falla del ventilador en el grupo Director. En cada caso, se generan las trampas jnxFabricFanFailure y jnxFabricFruFailed. |
grupo jnxFabricChassisOKTraps: incluye las siguientes trampas:
|
1.3.6.1.4.1.2636.4.20 |
Indica una condición desactivada de alarma. |
Para obtener más información, consulte el MIB de chasis de estructura en:
Consulte también
Monitoreo de tablas MIB RMON
Propósito
Monitoree tablas de alarma, eventos y registros de monitoreo remoto (RMON).
Acción
Para mostrar las tablas RMON:
user@switch> show snmp rmon Alarm Index Variable description Value State 5 monitor jnxOperatingCPU.9.1.0.0 5 falling threshold Event Index Type Last Event 1 log and trap 2010-07-10 11:34:17 PDT Event Index: 1 Description: Event 1 triggered by Alarm 5, rising threshold (90) crossed, (variable: jnxOperatingCPU.9.1.0.0, value: 100) Time: 2010-07-10 11:34:07 PDT Description: Event 1 triggered by Alarm 5, falling threshold (75) crossed, (variable: jnxOperatingCPU.9.1.0.0, value: 5) Time: 2010-07-10 11:34:17 PDT
Significado
La pantalla muestra que se ha definido una alarma para supervisar jnxRmon mib objeto jnxOperatingCPU, que representa la utilización de la CPU del motor de enrutamiento. La alarma está configurada para generar un evento que envía una captura SNMP y agrega una entrada a la tabla de registro en el MIB de RMON. La tabla de registro muestra que se han generado dos ocurrencias del evento: una para superar un umbral del 90 % y otra para caer por debajo de un umbral del 75 %.
Consulte también
Uso del MIB de utilidad específica de la empresa para mejorar la cobertura SNMP
Aunque Junos OS tiene métricas de rendimiento y opciones de monitoreo integradas, es posible que tenga que tener métricas de rendimiento personalizadas. Para facilitarle la supervisión de datos personalizados a través de un sistema de monitoreo estándar, Junos OS le proporciona una MIB de utilidad específica para la empresa que puede almacenar dichos datos y, por lo tanto, extender la compatibilidad con SNMP para administrar y monitorear los datos de su elección.
El MIB de utilidad específica de la empresa le proporciona objetos de contenedor de los siguientes tipos: 32-bit counters
, 64-bit counters
, signed integers
, , unsigned integers
, y octet strings
. Puede usar estos objetos MIB de contenedor para almacenar los datos que de otro modo no se admiten para las operaciones SNMP. Puede rellenar datos para estos objetos mediante comandos de CLI o con la ayuda de scripts Op y una API RPC que puede invocar los comandos de cli.
Los siguientes comandos de CLI le permiten establecer y borrar valores de objeto MIB de utilidad:
request snmp utility-mib set instance name object-type <counter | counter 64 | integer | string | unsigned integer> object-value value
request snmp utility-mib clear instance name object-type <counter | counter 64 | integer | string | unsigned integer>
La instance name
opción del request snmp utility-mib <set | clear>
comando especifica el nombre de la instancia de datos y es el identificador principal de los datos. La object-type <counter | counter 64 | integer | string | unsigned integer>
opción le permite especificar el tipo de objeto y la object-value value
opción le permite establecer el valor del objeto.
Para automatizar el proceso de rellenar datos MIB de utilidad, puede usar una combinación de una política de eventos y una secuencia de comandos de eventos. En los ejemplos siguientes, se muestra la configuración de una política de eventos para ejecutarse show system buffers
cada hora y para almacenar los datos en objetos MIB de utilidad mediante la show system buffers
ejecución de una secuencia de comandos de eventos (check-mbufs.slax
).
Configuración de política de eventos
Para configurar una política de eventos que ejecuta el show system buffers
comando cada hora e invoca check-mbufs.slax
para almacenar los show system buffers
datos en objetos MIB de utilidad, incluya las siguientes instrucciones en el nivel de jerarquía [edit
]:
event-options { generate-event { 1-HOUR time-interval 3600; } policy MBUFS { events 1-HOUR; then { event-script check-mbufs.slax; # script stored at /var/db/scripts/event/ } } event-script { file check-mbufs.slax; } }
script check-mbufs.slax
En el ejemplo siguiente se muestra la check-mbufs.slax
secuencia de comandos que se almacena en /var/db/scripts/event/
:
------ script START ------ version 1.0; ns junos = "http://xml.juniper.net/junos/*/junos"; ns xnm = "http://xml.juniper.net/xnm/1.1/xnm"; ns jcs = "http://xml.juniper.net/junos/commit-scripts/1.0"; ns ext = "http://xmlsoft.org/XSLT/namespace"; match / { <op-script-results>{ var $cmd = <command> "show system buffers"; var $out = jcs:invoke($cmd); var $lines = jcs:break_lines($out); for-each ($lines) { if (contains(., "current/peak/max")) { var $pattern = "([0-9]+)/([0-9]+)/([0-9]+) mbufs"; var $split = jcs:regex($pattern, .); var $result = $split[2]; var $rpc = <request-snmp-utility-mib-set> { <object-type> "integer"; <instance> "current-mbufs"; <object-value> $result; } var $res = jcs:invoke($rpc); } } } } ------ script END ------
Puede ejecutar el siguiente comando para comprobar los datos almacenados en el MIB de utilidad como resultado de la política de eventos y la secuencia de comandos que se muestran en los ejemplos anteriores:
user@host> show snmp mib walk jnxUtilData ascii jnxUtilIntegerValue."current-mbufs" = 0 jnxUtilIntegerTime."current-mbufs" = 07 da 05 0c 03 14 2c 00 2d 07 00 user@caramels>
El show snmp mib walk
comando no está disponible en el sistema QFabric, pero puede usar aplicaciones cliente SNMP externas para realizar esta operación.
Consulte también
Ejemplo: Configuración de SNMP
De forma predeterminada, SNMP está deshabilitado en dispositivos que ejecutan Junos OS. En este ejemplo, se describen los pasos para configurar SNMP en el sistema QFabric.
Requisitos
En este ejemplo, se utilizan los siguientes componentes de hardware y software:
Junos OS versión 12.2
Sistema de administración de red (NMS) (ejecución del administrador SNMP)
Sistema QFabric (que ejecuta el agente SNMP) con varios dispositivos de nodo
Descripción general
Dado que SNMP está deshabilitado de forma predeterminada en dispositivos que ejecutan Junos OS, debe habilitar SNMP en el dispositivo mediante la inclusión de instrucciones de configuración en el [edit snmp]
nivel de jerarquía. Como mínimo, debe configurar la community public
instrucción. La comunidad definida como pública concede acceso de solo lectura a datos MIB a cualquier cliente.
Si no se configura ninguna clients
instrucción, se permiten todos los clientes. Recomendamos que incluya siempre la opción de limitar el restrict
acceso del cliente SNMP al conmutador.
Topología
La topología de red en este ejemplo incluye un NMS, un sistema QFabric con cuatro dispositivos de nodo y servidores SNMP externos configurados para recibir trampas.
Configuración
Procedimiento
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red y, luego, copie y pegue los comandos en la CLI en el [edit]
nivel de jerarquía.
set snmp name “snmp qfabric” description “qfabric0 switch” set snmp location “Lab 4 Row 11” contact “qfabric-admin@qfabric0” set snmp community public authorization read-only set snmp client-list list0 192.168.0.0/24 set snmp community public client-list-name list0 set snmp community public clients 192.170.0.0/24 restrict set snmp trap-group “qf-traps” destination-port 155 targets 192.168.0.100
Procedimiento paso a paso
En el ejemplo siguiente, se requiere navegar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de la CLI de Junos OS .
Para configurar SNMP en el sistema QFabric:
Si el nombre, descripción, ubicación, contacto o nombre de comunidad contiene espacios, escriba el texto entre comillas (" ").
Configure el nombre del sistema SNMP:
[edit snmp] user@switch# set name “snmp qfabric”
Nota:Se puede acceder al nombre del sistema SNMP configurado anteriormente:
Mediante la realización de una consulta con SNMPGet en el identificador de objeto de política (OID) sysName.0.
Del genérico jnxSyslogTrap. Para enviar jnxSyslogTrap, configure los eventos de trampa en la
[edit event-options policy]
jerarquía.
Especifique una descripción.
[edit snmp] user@switch# set description “qfabric0 system”
Esta cadena se coloca en el objeto sysDescription MIB II.
Especifique la ubicación física del sistema QFabric.
[edit snmp] user@switch# set location “Lab 4 Row 11”
Esta cadena se coloca en el objeto sysLocation MIB II.
Especifique un contacto administrativo para el sistema SNMP.
[edit snmp] user@switch# set contact “qfabric-admin@qfabric0”
Este nombre se coloca en el objeto sysContact MIB II.
Especifique un nombre de comunidad SNMP único y el nivel de autorización de solo lectura.
Nota:La
read-write
opción no se admite en el sistema QFabric.[edit snmp] user@switch# set community public authorization read-only
Cree una lista de clientes con un conjunto de direcciones IP que puedan usar la comunidad SNMP.
[edit snmp] user@switch# set client-list list0 192.168.0.0/24 user@switch# set community public client-list-name list0
Especifique direcciones IP de clientes con restricción de uso de la comunidad.
[edit snmp] user@switch# set community public clients 198.51.100.0/24 restrict
Configure un grupo de trampas, un puerto de destino y un destino para recibir las trampas SNMP en el grupo de trampas.
[edit snmp] user@switch# set trap-group “qf-traps” destination-port 155 targets 192.168.0.100
Nota:No es necesario incluir la
destination-port
instrucción si usa el puerto predeterminado 162.El grupo de trampas qf-traps está configurado para enviar trampas a 192.168.0.100.
Resultados
Desde el modo de configuración, escriba el comando para confirmar la show
configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de este ejemplo para corregir la configuración.
[edit] user@switch# show snmp { name "snmp qfabric"; description "qfabric0 system"; location "Lab 4 Row 11"; contact "qfabric-admin@qfabric0"; client-list list0 { 192.168.0.0/24; } community public { authorization read-only; clients { 198.51.100.0/24 restrict; } } trap-group qf-traps { destination-port 155; targets { 192.168.0.100; } } }
Si ha terminado de configurar el dispositivo, ingrese commit
desde el modo de configuración.
Configuración de alarmas y eventos RMON
Junos OS admite el MIB de supervisión de red remota (RMON) (RFC 2819), que permite que un dispositivo de administración supervise los valores de los objetos MIB o variables en los umbrales configurados. Cuando el valor de una variable atraviesa un umbral, se genera una alarma y su evento correspondiente. El evento se puede registrar y puede generar una trampa SNMP.
Para configurar alarmas y eventos RMON mediante la CLI, realice estas tareas:
Configuración de SNMP
Para configurar SNMP:
Configuración de un evento
Para configurar un evento:
Configuración de una alarma
Para configurar una alarma: