EN ESTA PÁGINA
Configuración mínima de SNMPv3 en un dispositivo que ejecuta Junos OS
Ejemplo: Configurar los privilegios de acceso otorgados a un grupo
Asignar modelo de seguridad y nombre de seguridad a un grupo
Configurar capturas de SNMPv3 en un dispositivo que ejecuta Junos OS
Configurar el tipo de notificación de información y la dirección de destino
Ejemplo: Configurar el tipo de notificación de información y la dirección de destino
Ejemplo: Configurar el ID del motor remoto y el usuario remoto
Configurar SNMPv3
Configuración mínima de SNMPv3 en un dispositivo que ejecuta Junos OS
Para configurar los requisitos mínimos para SNMPv3, incluya las siguientes instrucciones en los [edit snmp v3]
niveles de jerarquía y [edit snmp]
:
Debe configurar al menos una vista (notificar, leer o escribir) en el [edit snmp view-name]
nivel jerárquico.
[edit snmp] view view-name { oid object-identifier (include | exclude); } [edit snmp v3] notify name { tag tag-name; } notify-filter profile-name { oid object-identifier (include | exclude); } snmp-community community-index { security-name security-name; } target-address target-address-name { address address; target-parameters target-parameters-name; } target-parameters target-parameters-name { notify-filter profile-name; parameters { message-processing-model (v1 | v2c | v3); security-level (authentication | none | privacy); security-model (usm | v1 | v2c); security-name security-name; } } usm { local-engine { user username { } } } vacm { access { group group-name { (default-context-prefix | context-prefix context-prefix){ security-model (any | usm | v1 | v2c) { security-level (authentication | none | privacy) { notify-view view-name; read-view view-name; write-view view-name; } } } } } security-to-group { security-model (usm | v1 | v2c) { security-name security-name { group group-name; } } } }
Ejemplo: Configuración de SNMPv3
Defina una configuración de SNMPv3:
[edit snmp] engine-id { use-mac-address; } view jnxAlarms { oid 1.3.6.1.4.1.2636.3.4 include; } view interfaces { oid 1.3.6.1.2.1.2 include; } view ping-mib { oid 1.3.6.1.2.1.80 include; } [edit snmp v3] notify n1 { tag router1; # Identifies a set of target addresses type trap;# Defines type of notification } notify n2 { tag host1; type trap; } notify-filter nf1 { oid .1 include; # Defines which traps to send } # In this case, includes all traps notify-filter nf2 { oid 1.3.6.1.4.1 include; # Sends enterprise-specific traps only } notify-filter nf3 { oid 1.3.6.1.2.1.1.5 include; # Sends BGP traps only } snmp-community index1 { community-name "$9$JOZi.QF/AtOz3"; # SECRET-DATA security-name john; # Matches the security name at the target parameters tag host1; # Finds the addresses that are allowed to be used with } target-address ta1 {# Associates the target address with the group # san-francisco. address 10.1.1.1; address-mask 255.255.255.0; # Defines the range of addresses port 162; tag-list router1; target-parameters tp1; # Applies configured target parameters } target-address ta2 { address 10.1.1.2; address-mask 255.255.255.0; port 162; tag-list host1; target-parameters tp2; } target-address ta3 { address 10.1.1.3; address-mask 255.255.255.0; port 162; tag-list “router1 host1”; target-parameters tp3; } target-parameters tp1 { # Defines the target parameters notify-filter nf1; # Specifies which notify filter to apply parameters { message-processing-model v1; security-model v1; security-level none; security-name john; # Matches the security name configured at the } # [edit snmp v3 snmp-community community-index hierarchy level. } target-parameters tp2 { notify-filter nf2; parameters { message-processing-model v1; security-model v1; security-level none; security-name john; } } target-parameters tp3 { notify-filter nf3; parameters { message-processing-model v1; security-model v1; security-level none; security-name john; } } usm { local-engine { # Defines authentication and encryption for SNMPv3 users user john { # security-name john is defined here authentication-md5 { authentication-password authentication-password; } privacy-des { privacy-password privacy-password; } } user bob { # security-name bob is defined here authentication-sha { authentication-password authentication-password; } privacy-none; } user julia { # security-name julia is defined here authentication-none; privacy-none; } user lauren { # security-name lauren is defined here authentication-sha { authentication-password authentication-password; } privacy-aes128 { privacy-password privacy-password; } } user richard { # security-name richard is defined here authentication-sha { authentication-password authentication-password; } privacy-none; } } } vacm { access { group san-francisco { #Defines the access privileges for the group default-context-prefix { # called san-francisco security-model v1 { security-level none { notify-view ping-mib; read-view interfaces; write-view jnxAlarms; } } } } } security-to-group { security-model v1 { security-name john { # Assigns john to security group san-fancisco group san-francisco; } security-name bob { # Assigns bob to security group new-york group new-york; } security-name julia {# Assigns julia to security group chicago group chicago; } security-name lauren {# Assigns lauren to security group paris group paris; } security-name richard {# Assigns richard to security group geneva group geneva; } } } }
Crear usuarios de SNMPv3
Para cada usuario de SNMPv3, puede especificar el nombre de usuario, el tipo de autenticación, la contraseña de autenticación, el tipo de privacidad y la contraseña de privacidad. Después de que un usuario introduce una contraseña, se genera una clave basada en el ID del motor y la contraseña, que se escribe en el archivo de configuración. Después de la generación de la clave, puede eliminar la contraseña de este archivo de configuración.
Solo puede configurar un tipo de cifrado para cada usuario de SNMPv3.
Para crear usuarios, incluya la user
instrucción en el [edit snmp v3 usm local-engine]
nivel de jerarquía:
[edit snmp v3 usm local-engine] user username;
username
es el nombre que identifica al usuario de SNMPv3.
Para configurar la autenticación y el cifrado de usuario, incluya las siguientes instrucciones en el [edit snmp v3 usm local-engine user username]
nivel de jerarquía:
[edit snmp v3 usm local-engine user username] authentication-md5 { authentication-password authentication-password; } authentication-sha { authentication-password authentication-password; } authentication-none; privacy-aes128 { privacy-password privacy-password; } privacy-des { privacy-password privacy-password; } privacy-3des { privacy-password privacy-password; } privacy-none;
Ejemplo: Crear usuarios de SNMPv3
Defina usuarios de SNMPv3:
[edit] snmp { v3 { usm { local-engine { user user1 { authentication-md5 { authentication-password authentication-password; } privacy-des { privacy-password password; } } user user2 { authentication-sha { authentication-password authentication-password; } privacy-none; } user user3 { authentication-none; privacy-none; } user user4 { authentication-md5 { authentication-password authentication-password; } privacy-des { privacy-password authentication-password; } } user user5 { authentication-sha { authentication-password authentication-password; } privacy-aes128 { privacy-password authentication-password; } } } } } }
Configurar el tipo de autenticación SNMPv3
De forma predeterminada, en una configuración de Junos OS el tipo de autenticación SNMPv3 se establece en ninguno.
Este tema incluye las siguientes secciones:
Configuración de la autenticación MD5
Para configurar el algoritmo de síntesis de mensajes (MD5) como el tipo de autenticación para un usuario SNMPv3, incluya la authentication-md5
instrucción en el [edit snmp v3 usm local-engine user username]
nivel de jerarquía. Para obtener más información acerca de esta instrucción, consulte authentication-md5.
authentication-password
es la contraseña utilizada para generar la clave utilizada para la autenticación.
SNMPv3 tiene requisitos específicos al crear contraseñas de texto sin formato en un enrutador o conmutador:
La contraseña debe tener al menos ocho caracteres de longitud.
La contraseña puede incluir caracteres alfabéticos, numéricos y especiales, pero no puede incluir caracteres de control.
Configurar la autenticación SHA
Puede configurar el siguiente algoritmo de hash seguro (SHA) como tipo de autenticación para un usuario SNMPv3:
-
authentication-sha
-
authentication-sha224
-
authentication-sha256
Para configurar el algoritmo hash seguro (SHA) como el tipo de autenticación para un usuario SNMPv3, incluya la authentication-sha
instrucción , en el [edit snmp v3 usm local-engine user username]
nivel de jerarquía. Para obtener más información acerca de esta instrucción, consulte authentication-sha.
Para configurar el algoritmo hash seguro (SHA) como el tipo de autenticación para un usuario SNMPv3, incluya el authentication-sha224
en el [edit snmp v3 usm local-engine user username]
nivel de jerarquía. Para obtener más información acerca de esta instrucción, consulte authentication-sha224.
Para configurar el algoritmo hash seguro (SHA) como el tipo de autenticación para un usuario SNMPv3, incluya la authentication-sha256
instrucción en el [edit snmp v3 usm local-engine user username]
nivel de jerarquía. Para obtener más información acerca de esta instrucción, consulte authentication-sha256.
authentication-password
es la contraseña utilizada para generar la clave utilizada para la autenticación.
SNMPv3 tiene requisitos específicos al crear contraseñas de texto sin formato en un enrutador o conmutador:
La contraseña debe tener al menos ocho caracteres de longitud.
La contraseña puede incluir caracteres alfabéticos, numéricos y especiales, pero no puede incluir caracteres de control.
Configurar sin autenticación
Para configurar ninguna autenticación para un usuario SNMPv3, incluya la authentication-none
instrucción en el [edit snmp v3 usm local-engine user username]
nivel de jerarquía. Para obtener más información acerca de esta instrucción, consulte authentication-none.
Configure el tipo de cifrado SNMPv3
De forma predeterminada, el cifrado se establece en ninguno.
Antes de configurar el cifrado, debe configurar la autenticación MD5 o SHA.
Este tema incluye las siguientes secciones:
- Configurar el algoritmo estándar de cifrado avanzado
- Configurar el algoritmo de cifrado de datos
- Configurar Triple DES
- Configurar sin cifrado
Configurar el algoritmo estándar de cifrado avanzado
Para configurar el algoritmo del estándar de cifrado avanzado (AES) para un usuario de SNMPv3, incluya la privacy-aes128
instrucción en el [edit snmp v3 usm local-engine user username]
nivel de jerarquía. Para obtener más información acerca de esta instrucción, consulte privacy-aes128.
privacy-password
es la contraseña utilizada para generar la clave utilizada para el cifrado.
SNMPv3 tiene requisitos específicos al crear contraseñas de texto sin formato en un enrutador o conmutador:
La contraseña debe tener al menos ocho caracteres de longitud.
La contraseña puede incluir caracteres alfabéticos, numéricos y especiales, pero no puede incluir caracteres de control.
Configurar el algoritmo de cifrado de datos
Para configurar el algoritmo de cifrado de datos (DES) para un usuario de SNMPv3, incluya la privacy-des
instrucción en el [edit snmp v3 usm local-engine user username]
nivel jerárquico. Para obtener más información acerca de esta instrucción, consulte privacy-des.
privacy-password
es la contraseña utilizada para generar la clave utilizada para el cifrado.
SNMPv3 tiene requisitos específicos al crear contraseñas de texto sin formato en un enrutador o conmutador:
La contraseña debe tener al menos ocho caracteres de longitud.
La contraseña puede incluir caracteres alfabéticos, numéricos y especiales, pero no puede incluir caracteres de control.
Configurar Triple DES
Para configurar triple DES para un usuario SNMPv3, incluya la privacy-3des
instrucción en el [edit snmp v3 usm local-engine user username]
nivel de jerarquía. Para obtener más información acerca de esta instrucción, consulte privacy-3des.
privacy-password
es la contraseña utilizada para generar la clave utilizada para el cifrado.
SNMPv3 tiene requisitos específicos al crear contraseñas de texto sin formato en un enrutador o conmutador:
La contraseña debe tener al menos ocho caracteres de longitud.
La contraseña puede incluir caracteres alfabéticos, numéricos y especiales, pero no puede incluir caracteres de control.
Configurar sin cifrado
Para configurar ningún cifrado para un usuario SNMPv3, incluya la privacy-none
instrucción en el [edit snmp v3 usm local-engine user username]
nivel de jerarquía. Para obtener más información acerca de esta instrucción, consulte privacy-none.
Definir privilegios de acceso para un grupo SNMP
SNMP versión 3 (SNMPv3) usa el modelo de control de acceso basado en vistas (VACM), que le permite configurar los privilegios de acceso otorgados a un grupo. Puede controlar el acceso mediante el filtrado de los objetos MIB disponibles para una operación específica mediante una vista predefinida. Se asignan vistas para determinar los objetos que son visibles para las operaciones de lectura, escritura y notificación de un grupo determinado, mediante un contexto determinado, un modelo de seguridad determinado (v1, v2c o usm) y un nivel de seguridad determinado (autenticado, de privacidad o ninguno). Para obtener más información acerca de cómo configurar vistas, consulte Configurar vistas MIB.
Se define el acceso de los usuarios a la información de administración en el [edit snmp v3 vacm]
nivel jerárquico. Todo el control de acceso dentro de VACM funciona en grupos, que son colecciones de usuarios según la definición de USM, o cadenas de comunidad como se define en los modelos de seguridad SNMPv1 y SNMPv2c.
El término security-name
se refiere a estos usuarios finales genéricos. El grupo al que pertenece un nombre de seguridad específico está configurado en el [edit snmp v3 vacm security-to-group]
nivel jerárquico. Ese nombre de seguridad se puede asociar con un grupo definido en el [edit snmp v3 vacm security-to-group]
nivel de jerarquía. Un grupo identifica una colección de usuarios SNMP que comparten la misma política de acceso. A continuación, se definen los privilegios de acceso asociados a un grupo en el [edit snmp v3 vacm access]
nivel jerárquico. Puede definir el acceso mediante vistas. Para cada grupo, puede aplicar diferentes vistas según la operación SNMP; por ejemplo, leer (get
, getNext
o getBulk
) escribir (set
), notificaciones, el nivel de seguridad utilizado (autenticación, privacidad o ninguno) y el modelo de seguridad (v1, v2c o usm) utilizado en una solicitud SNMP.
Puede configurar miembros de un grupo con la security-name
instrucción. Para los paquetes v3 que usan USM, el nombre de seguridad es el mismo que el nombre de usuario. En el caso de los paquetes SNMPv1 o SNMPv2c, el nombre de seguridad se determina en función de la cadena de la comunidad. Los nombres de seguridad son específicos de un modelo de seguridad. Si también está configurando políticas de acceso VACM para paquetes SNMPv1 o SNMPv2c, debe asignar nombres de seguridad a grupos para cada modelo de seguridad (SNMPv1 o SNMPv2c) en el [edit snmp v3 vacm security-to-group]
nivel jerárquico. También debe asociar un nombre de seguridad con una comunidad SNMP en el [edit snmp v3 snmp-community community-index]
nivel jerárquico.
Para configurar los privilegios de acceso para un grupo SNMP, incluya instrucciones en el [edit snmp v3 vacm]
nivel jerárquico. Para obtener más información acerca de esta instrucción, consulte vacm.
Configurar los privilegios de acceso otorgados a un grupo
Este tema incluye las siguientes secciones:
- Configurar el grupo
- Configurar el modelo de seguridad
- Configure el nivel de seguridad
- Asociar vistas MIB con un grupo de usuarios SNMP
Configurar el grupo
Para configurar los privilegios de acceso otorgados a un grupo, incluya la group
instrucción en el [edit snmp v3 vacm access]
nivel de jerarquía. Para obtener más información acerca de esta instrucción, consulte group (Configuring Group Name).
group-name
es una colección de usuarios SNMP que pertenecen a una lista SNMP común que define una política de acceso. Los usuarios que pertenecen a un grupo SNMP en particular heredan todos los privilegios de acceso concedidos a ese grupo.
Configurar el modelo de seguridad
Para configurar el modelo de seguridad, incluya la security-model
instrucción en el [edit snmp v3 vacm access group group-name (default-context-prefix | context-prefix context-prefix)]
nivel de jerarquía. Para obtener más información acerca de esta instrucción, consulte security-level (Defining Access Privileges).
any
— Cualquier modelo de seguridadusm
—Modelo de seguridad SNMPv3v1
—Modelo de seguridad SNMPV1v2c
—Modelo de seguridad SNMPv2c
Configure el nivel de seguridad
Para configurar los privilegios de acceso otorgados a paquetes con un nivel de seguridad determinado, incluya la security-level
instrucción en el [edit snmp v3 vacm access group group-name (default-context-prefix | context-prefix context-prefix) security-model (any | usm | v1 | v2c)]
nivel de jerarquía. Para obtener más información acerca de esta instrucción, consulte security-level (Defining Access Privileges).
Puede conceder privilegios de acceso a todos los paquetes con un nivel de seguridad igual o superior al configurado. Si está configurando el modelo de seguridad SNMPv1 o SNMPv2c, úselo none
como nivel de seguridad. Si está configurando el modelo de seguridad SNMPv3 (USM), utilice el authentication
nivel de seguridad , none
o privacy
.
Asociar vistas MIB con un grupo de usuarios SNMP
Las vistas MIB definen privilegios de acceso para los miembros de un grupo. Puede aplicar vistas separadas para cada operación SNMP (leer, escribir y notificar) dentro de cada modelo de seguridad (usm, v1 y v2c) y cada nivel de seguridad (autenticación, ninguno y privacidad) compatible con SNMP.
Para asociar vistas MIB con un grupo de usuarios SNMP, incluya las siguientes instrucciones en el [edit snmp v3 vacm access group group-name (default-context-prefix | context-prefix context-prefix) security-model (any | usm | v1 | v2c) security-level (authentication | none | privacy)]
nivel jerárquico. Para obtener más información acerca de esta instrucción, consulte access (SNMP).
Debe asociar al menos una vista (notificar, leer o escribir) en el [edit snmp v3 vacm access group group-name (default-context-prefix | context-prefix context-prefix) security-model (any | usm | v1 | v2c) security-level (authentication | none | privacy)]
nivel jerárquico.
Debe configurar la vista MIB en el [edit snmp view view-name]
nivel de jerarquía. Para obtener más información acerca de cómo configurar vistas MIB, consulte Configurar vistas MIB.
En esta sección se describen los siguientes temas relacionados con esta configuración:
Configurar la vista de notificación
Para asociar el acceso de notificación con un grupo de usuarios SNMP, incluya la notify-view
instrucción en el [edit snmp v3 vacm access group group-name (default-context-prefix | context-prefix context-prefix) security-model (any | usm | v1 | v2c) security-level (authentication | none | privacy)]
nivel jerárquico. Para obtener más información acerca de esta instrucción, consulte notify-view.
view-name
especifica el acceso de notificación, que es una lista de notificaciones que se pueden enviar a cada usuario de un grupo SNMP. Un nombre de vista no puede superar los 32 caracteres.
Configurar la vista de lectura
Para asociar una vista de lectura con un grupo SNMP, incluya la read-view
instrucción en el [edit snmp v3 vacm access group group-name (default-context-prefix | context-prefix context-prefix) security-model (any | usm | v1 | v2c) security-level (authentication | none | privacy)]
nivel jerárquico. Para obtener más información acerca de esta instrucción, consulte read-view.
view-name
especifica el acceso de lectura para un grupo de usuarios SNMP. Un nombre de vista no puede superar los 32 caracteres.
Configurar la vista de escritura
Para asociar una vista de escritura con un grupo de usuarios SNMP, incluya la write-view
instrucción en el [edit snmp v3 vacm access group group-name (default-context-prefix | context-prefix context-prefix) security-model (any | usm | v1 | v2c) security-level (authentication | none | privacy)]
nivel de jerarquía. Para obtener más información acerca de esta instrucción, consulte write-view.
view-name
especifica el acceso de escritura para un grupo de usuarios SNMP. Un nombre de vista no puede superar los 32 caracteres.
Ejemplo: Configurar los privilegios de acceso otorgados a un grupo
Defina los privilegios de acceso:
[edit snmp v3 vacm] access { group group1 { default-context-prefix { security-model usm { #Define an SNMPv3 security model security-level privacy { notify-view nv1; read-view rv1; write-view wv1; } } } context-prefix lr1/ri1{ # routing instance ri1 in logical system lr1 security-model usm { security-level privacy { notify-view nv1; read-view rv1; write-view wv1; } } } } group group2 { default-context-prefix { security-model usm { #Define an SNMPv3 security model security-level authentication { read-view rv2; write-view wv2; } } } } group group3 { default-context-prefix { security-model v1 { #Define an SNMPv3 security model security-level none { read-view rv3; write-view wv3; } } } } }
Asignar modelo de seguridad y nombre de seguridad a un grupo
Para asignar nombres de seguridad a grupos, incluya las siguientes instrucciones en el [edit snmp v3 vacm security-to-group]
nivel de jerarquía. Para obtener más información acerca de esta instrucción, consulte security-model (Group).
Este tema incluye las siguientes secciones:
Configurar el modelo de seguridad
Para configurar el modelo de seguridad, incluya la security-model
instrucción en el [edit snmp v3 vacm security-to-group]
nivel de jerarquía:
[edit snmp v3 vacm security-to-group] security-model (usm | v1 | v2c);
-
usm
—Modelo de seguridad SNMPv3 -
v1
—Modelo de seguridad SNMPv1 -
v2c
—Modelo de seguridad SNMPv2
Asignar nombres de seguridad a grupos
Para asociar un nombre de seguridad con un usuario de SNMPv3 o una cadena de comunidad v1 o v2, incluya la security-name
instrucción en el [edit snmp v3 vacm security-to-group security-model (usm | v1 | v2c)]
nivel de jerarquía:
[edit snmp v3 vacm security-to-group security-model (usm | v1 | v2c)] security-name security-name;
Para SNMPv3, el security-name
es el nombre de usuario configurado en el [edit snmp v3 usm local-engine user username]
nivel jerárquico. Para SNMPv1 y SNMPv2c, el nombre de seguridad es la cadena de comunidad configurada en el [edit snmp v3 snmp-community community-index]
nivel de jerarquía. Para obtener más información acerca de cómo configurar nombres de usuario, consulte Creación de usuarios de SNMPv3. Para obtener más información acerca de cómo configurar una cadena de comunidad, consulte Configurar la comunidad SNMPv3.
El nombre de seguridad USM es independiente del nombre de seguridad SNMPv1 y SNMPv2c. Si admite SNMPv1 y SNMPv2c además de SNMPv3, debe configurar nombres de seguridad independientes en la configuración de seguridad a grupo en el [edit snmp v3 vacm access]
nivel de jerarquía.
Configurar el grupo
Después de crear usuarios de SNMPv3 o nombres de seguridad v1 o v2, los asocia a un grupo. Un grupo es un conjunto de nombres de seguridad que pertenecen a un modelo de seguridad determinado. Un grupo define los derechos de acceso de todos los usuarios que pertenecen a él. Los derechos de acceso definen lo que los objetos SNMP pueden leer, escribir o crear. Un grupo también define las notificaciones que un usuario puede recibir.
Si ya tiene un grupo configurado con todos los permisos de vista y acceso que desea otorgar a un usuario, puede agregarlo a ese grupo. Si desea otorgar permisos de acceso y vista de usuario que ningún otro grupo tiene, o si no tiene ningún grupo configurado, cree un grupo y agregue el usuario a él.
Para configurar los privilegios de acceso otorgados a un grupo, incluya la group
instrucción en el [edit snmp v3 vacm security-to-group security-model (usm | v1 | v2c) security-name security-name]
nivel de jerarquía. Para obtener más información acerca de esta instrucción, consulte group (Defining Access Privileges for an SNMPv3 Group).
Ejemplo: Configuración del grupo de seguridad
Asigne nombres de seguridad a grupos:
vacm { security-to-group { security-model usm { security-name user1 { group group1; } security-name user2 { group group2; } security-name user3 { group group3; } } } }
Configurar capturas de SNMPv3 en un dispositivo que ejecuta Junos OS
En SNMPv3, se crean capturas e informes mediante la configuración de los notify
, target-address
y target-parameters
los parámetros. Las trampas son notificaciones no confirmadas, mientras que las informa son notificaciones confirmadas. En esta sección se describe cómo configurar las capturas SNMP. Para obtener más información acerca de la configuración de los informes SNMP, consulte Configuración de informes SNMP.
La dirección de destino define la dirección de una aplicación de administración y los parámetros utilizados para enviar notificaciones. Los parámetros de destino definen el procesamiento de mensajes y los parámetros de seguridad utilizados para enviar notificaciones a un destino de administración determinado. SNMPv3 también le permite definir trampas SNMPv1 y SNMPv2c.
Cuando configure capturas SNMP, asegúrese de que sus privilegios de acceso configurados permiten el envío de las capturas. Puede configurar privilegiosde ccess en los [edit snmp v3 vacm access]
niveles de jerarquía y [edit snmp v3 vacm security-to-group]
.
Tabla 1 enumera las capturas enviadas por cada categoría.
Categorías SNMP v1 o SNMP v2 |
Trampas |
---|---|
chasis |
jnxAlarmPortInput jnxBootFromBackup jnxExtSrcLockAcquired jnxExtSrcLockLost jnxFEBSwitchover jnxFabricBootFromBackup jnxFabricFEBSwitchover jnxFabricFanFailure jnxFabricFanOK jnxFabricFruCheck jnxFabricFruFailed jnxFabricFruInsertion jnxFabricFruOK jnxFabricFruLine jnxFabricFruOnline jnxFabricFruPowerOff jnxFabricFruPowerOn jnxFabricFruRemoval jnxFabricHardDiskFailed jnxFabricHardDiskMissing jnxFabricHighPower jnxFabricHighPowerCleared jnxFabricOverTemperature jnxFabricPowerSupplyFailure jnxFabricPowerSupplyOK jnxFabricRedundancySwitchover jnxFabricTemperatureOK jnxFanFailure jnxFanOK jnxFmAsicErr jnxFmCellDropErr jnxFmHealthChkErr jnxFmLinkErr jnxFruCheck jnxFruFailed jnxFruInserción jnxFruNotifAdminStatus jnxFruNotifMismatch jnxFruNotifOperStatus jnxFruOK jnxFruOferta jnxFruOnline jnxFruPowerOff jnxFruPowerOn jnxFruRemoval jnxHardDiskFailed jnxHardDiskMissing jnxHardDiskOK jnxHmcFatal jnxHmcOK jnxMountVarOffHardDiskFailed jnxOverTemperature jnxPlaneCheck jnxPlaneFault jnxPlaneOffline jnxPlaneOnline jnxPowerSupplyFailure jnxPowerSupplyInputure jnxPowerSupplyInputok jnxPowerSupplyOK jnxRedundancySwitchover jnxTemperatureOK |
vínculo |
adslAtucInitFailureTrap adslAtucPerfESsThreshTrap adslAtucPerfLofsThreshTrap adslAtucPerfLolsThreshTrap adslAtucPerfLossThreshTrap adslAtucPerfLprsThreshTrap adslAtucRateChangeTrap adslAturPerfESsThreshTrap adslAturPerfLofsThreshTrap adslAturPerfLossThreshTrap adslAturPerfLprsTrap adslAturRateChangeTrap apsEventChannelMismatch apsEventFEPLF apsEventModeMismatch apsEventPSBF apsEventSwitchover bfdSessDown bfdSessUp dot1agCfmFaultAlarm dsx1LineStatusChange dsx3LineStatusChange frDLCIStatusCambio ipv6IfStateChange jnxBfdSessDetecciónTimeHigh jnxBfdSessTxIntervalHigh jnxCollFlowOverload jnxCollFlowOverloadCleared jnxCollFtpSwitchover jnxCollMemoryDisponible jnxCollMemoryUndisponible jnxCollUndisponibleDes jnxCollUndisponibleDesclarado jnxCollUnsuccessfulTransfere jnxDfcHardMemThresholdExceeded jnxDfcHardMemUnderThreshold jnxDfcHardPpsThresholdExceeded jnxDfcHardPpsUnderThreshold jnxDfcSoftMemThresholdExceeded jnxDfcSoftMemUnderThreshold jnxDfcSoftPpsThresholdExceeded jnxDfcSoftPpsUnderThreshold jnxPMonOverloadCleared jnxPMonOverloadSet jnxl2aldGlobalMacLimit jnxl2aldInterfaceMacLimit jnxl2aldMacMoveThreshold jnxl2aldMacPinningdiscard jnxl2aldRoutingInstMacLimit enlaceDown Linkup mfrMibTrapBundleLinkMismatch sdlcLSStatusCambio sdlcPortStatusCambio |
enrutamiento |
bgpTransiciónde retorno bgpestablecido isisAdjacenciaCambio isisAreaMismatch isisAttemptToExceedMaxSequence isisAuthenticationFailure isisAuthenticationTypeFailure isisCorruptedLSPDetected isisDatosa carga de datos isisIDLenMismatch isisLSPErrorDetected isisLSPTooLargeToPropagate isisManualAddressDrops isisMaxAreaAddresesMismatch isisOrigLSPuffSizeMismatch isisOwnLSPPurge isisProtocolsSupportedMismatch isisRejectedAdjacency isisSequenceNumberSkip isisVersionSkew jnxBgpM2BackwardTransition jnxBgpM2Established jnxJsScreenAttackack jnxJsScreenCfgCambio jnxLdpLspDown jnxLdpLspUp jnxLdpSesDown jnxLdpSesUp jnxMplsLdpInitSesThresholdExceeded jnxMplsLdpPathVectorLimitMismatch jnxMplsLdpSessionDown jnxMplsLdpSessionUp jnxVpnIfDown jnxVpnIfUp jnxVpnPwDown jnxVpnPwUp mplsLspCambio mplsLspDown Cambio de información de mplsLsp mplsLspInfoDown mplsLspInfoPathDown mplsLspInfoPathUp mplsLspInfoUp mplsLspPathDown mplsLspPathUp mplsLspUp mplsNumVrfRouteMaxThreshExceeded mplsNumVrfRouteMidThreshExceed mplsNumVrfSecIllglLblThrshExcd mplsTunnelDown mplsTunnelReoptimized mplsTunnelRerouted mplsTunnelUp mplsVrfIfDown mplsVrfIfUp mplsXCDown mplsXCUp msdpTransiciónbackwardTransition msdpEstableed ospfIfAuthFailure ospfIfConfigError ospfIfRxBadPacket ospfIfEstambiar el estado ospfLsdbApproachingFlujo de datos ospfLsdbOverflow ospfMaxAgeLsa ospfNbrEstambiar estado ospfOriginateLsa ospfTxRetransmitir ospfVirtIfAuthFailure ospfVirtIfConfigError ospfVirtIfRxBadPacket ospfVirtIfStateChange ospfVirtIfTxRetransmitir ospfVirtNbrStateChange pimNeighborLoss |
Inicio |
autenticaciónIlure coldStart warmStart |
Configuración |
jnxCmCfgCambio jnxCmRescueCambio |
autentificación |
autenticaciónIlure |
operaciones remotas |
jnxPingEgresJitterThresholdExceeded jnxPingEgressStdevThresholdExceeded jnxPingEgressThresholdExceeded jnxPingIngressJitterThresholdExceeded jnxPingIngressStdevThresholdExceed jnxPingIngressThressExceeded jnxPingMaxRttThresholdExceeded jnxPingRttJitterThresholdExceeded jnxPingRttStdevThresholdExceed jnxPingRttThresholdExceeded pingProbeFailed pingTestCompleted pingTestFailed traceRoutePathChange traceRouteTestCompleted traceRouteTestFailed |
ggsn (Junos GGSN) |
jnxMbgAANEPendAcctQStatus jnxMbgAANEPendAuthQStatus jnxMbgAANetworkElementDown jnxMbgAANetworkElementUp jnxMbgAAARadiusNEPendAcctQStatus jnxMbgAARadiusNEPendAuthQStatus jnxMbgAAARadiusNetworkElementDown jnxMbgAAARadiusNetworkElementUp jnxMbgAAARadiusServerDown jnxMbgAAARadiusServerUp jnxMbgAAServerDown jnxMbgAAServerUp jnxMbgDhcpAddrPoolAgot jnxMbgDhcpServerReachabilidad jnxMbgIPPoolAgotado jnxMbgPgwAMSMMStateChange jnxMbgPgwAPFEMMCambio estatal jnxMbgPgwAPNMMEstambie jnxMbgPgwAPNQosResoresThreStatus jnxMbgPgwGatewayMMStateChange jnxMbgPgwGtpPeerDNThresPerPeerNotif jnxMbgPgwGtpPeerDownNotif jnxMbgPgwGtpPeerGWUpNotif jnxMbgPgwGtpPeerGwDnNotificar jnxMbgPgwGtpPeerGwUpNotificar jnxMbgPgwGtpPrDnTPerPrAlrmActv jnxMbgPgwGtpPrDnTPerPrAlrmClr jnxMbgPgwMSMMEstambie de estado jnxMbgPgwPFEMMEstambiar el estado jnxMbgPgwQosBearersThresStatus jnxMbgPgwQosBrThreshStatusClear jnxMbgPgwQosBrThreshStatusHi jnxMbgPgwQosBrThreshStatusLow jnxMbgPgwQosCPUThreshStatusClear jnxMbgPgwQosCPUThreshStatusHi jnxMbgPgwQosCPUThreshStatusLow jnxMbgPgwQosCPUThresholdStatus jnxMbgPgwQosMemThreshStatusClear jnxMbgPgwQosMemThreshStatusHi jnxMbgPgwQosMemThreshStatusLow jnxMbgPgwQosMemThresholdStatus jnxMbgPgwSBearersThresGblNotif jnxMbgPgwSBearersThresPerSPNotif jnxMbgPgwSMGtpEventNotif jnxMbgPgwSMGtpEvntNotif jnxMbgPgwSMSessionEstFailThresPerQCINotif jnxMbgPgwSMSessionEstFailThresPerSPNotif jnxMbgPgwSMSessionEstFailThresPerTCNotif jnxMbgPgwSMSuscribedoresThresGblNotif jnxMbgPgwSMSuscribedoresThresPerSPNotif jnxMbgRMPSClientInfo jnxMbgRMPSClientStateChange jnxMbgRMPSClientStatusCambio jnxMbgRMPSServiceStatusCambio jnxMbgSMIPPoolIghThresExcd jnxMbgSMIPPoolLowThresRchd jnxMbgSMIPPoolMMStateCambio jnxMbgSMIPPoolThresholdExceed jnxMbgSMIPRange AltoThresExcd jnxMbgSMIPRangeLowThresRchd |
Sgw |
jnxMbgSgwGatewayMMEstambie jnxMbgSgwGtpPeerGwDnNotif jnxMbgSgwGtpPeerGwUpNotif jnxMbgSgwGtpPrDnTPerPrAlrmActv jnxMbgSgwGtpPrDnTPerPrAlrmClr jnxMbgSgwMfwdBufMemThresClear jnxMbgSgwMfwdBufMemThresRaise |
rmon-alarm |
que cae en el alarm jnxRmonAlarmGetFailure jnxRmonGetOk risingAlarm |
eventos vrrp |
vrrpTrapAuthFailure vrrpTrapNewMaster vrrpv3NewMaster vrrpv3ProtoError |
alarmas sonet |
jnxSonetAlarmCleared jnxSonetAlarmSet |
servicios |
dlswTrapCircuitDown dlswTrapCircuitUp dlswTrapTConnDown dlswTrapTConnPartnerReject dlswTrapTConnProtViolation dlswTrapTConnUp jnxSpSvcSetCpuExceeded jnxSpSvcSetCpuOk jnxSpSvcSetFlowLimitUtilised jnxSpSvcSetFlowLimitUtilized jnxSpSvcSetZoneEntered jnxSpSvcSetZoneExited jnxSpTcpLoggingHostStatus jnxVmonMDIDFAlarm jnxVmonMDIFlowDeleteAlarm jnxVmonMDIFlowInsertAlarm jnxVmonMDIMLRAlarm jnxVmonMDIMRVAlarm sdlcLSStatusCambio sdlcPortStatusCambio |
alarmas otn |
jnxOtnAlarmCleared jnxOtnAlarmSet |
clúster de chasis (firewalls serie SRX) |
jnxJsChClusterHealthTrap jnxJsChClusterIntfTrap jnxJsChClusterSpuMismatchTrap jnxJsChClusterWeightTrap jnxJsChassisClusterSwitchover |
eventos de tiempo |
jnxTimingAlarmLossOfReference1Clear jnxTimingAlarmLossOfReference1Set jnxTimingAlarmLossOfReference2Clear jnxTimingAlarmLossOfReference2Set jnxTimingAlarmNoForeignMasterClear jnxTimingAlarmNoForeignMasterSet jnxTimingAlarmNoMoreReferenciaClear jnxTimingAlarmNoMoreReferenceSet jnxTimingAlarmPtpLocalClockOutOfSyncClear jnxTimingAlarmPtpLocalClockOutOfSyncSet jnxTimingAlarmQlBelowThresholdClear jnxTimingAlarmQlBelowThresholdSet jnxTimingAlarmTodInSignalFailClear jnxTimingAlarmTodInSignalFailSet jnxTimingEventBitsDpllStatus jnxTimingEventDpllStatus jnxTimingEventHybridStatus jnxTimingEventLedColorChange jnxTimingEventPriRefChanged jnxTimingEventPriSrcRecovered jnxTimingEventPtpGMCambio jnxTimingEventPtpGMClockAccuracyCambio jnxTimingEventPtpGMClockClassCambio jnxTimingEventPtpServoStatus jnxTimingEventQLChangedRx jnxTimingEventQLChangedTx jnxTimingEventSecRefChanged jnxTimingEventSecSrcRecovered jnxTimingEventSquelchClear jnxTimingEventSquelchSet jnxTimingEventSynceDpllStatus jnxTimingEventSynceHldovrToLck jnxTimingEventSynceLckToHldovr jnxTimingFaultAcbcFpgaVerNoCompatible jnxTimingFaultBootCpldVerNoCompatible jnxTimingFaultEFDClear jnxTimingFaultEFDSet jnxTimingFaultLOESMCClear jnxTimingFaultLOESMCSet jnxTimingFaultLOSClear jnxTimingFaultLOSSet jnxTimingFaultLTIClear jnxTimingFaultLTISet jnxTimingFaultPriSrcFailed jnxTimingFaultPtpUniNegRateRejectClear jnxTimingFaultPtpUniNegRateRejectSet jnxTimingFaultQLFailClear jnxTimingFaultQLFailSet jnxTimingFaultSecSrcFailed |
dot3oam-events |
dot3OamNonThresholdEvent dot3OamThresholdEvent |
v3-only |
jnxJsPacketMirrorLiServiceActivated jnxJsPacketMirrorLiServiceActivationFailed jnxJsPacketMirrorLiServiceDeactivated jnxJsPacketMirrorLiSubscriberLogInFailed jnxJsPacketMirrorLiSubscriberLoggedIn jnxJsPacketMirrorLiSubscriberLoggedOut jnxJsPacketMirrorMirroringFailure |
alta disponibilidad del chasis (dispositivos serie SRX5K) |
jnxJsChHANodeHealthStatus jnxJsChHAPeerBfdTrap jnxJsChHAPeerLinkTrap jnxJsChHASrgActEnfFlrTrap jnxJsChHASrgHealthStatus jnxJsChHASwitchover |
chassis-ha-reswatch (dispositivos serie SRX5K) |
jnxJsChHACpuBusy jnxJsChHAJklBusy |
todo |
entConfigChange entStateOperDisabled entStateOperEnabled gmplsTunnelDown ifJnxErrors ifJnxL2Errors jnxAccessAuthAddressPoolAbateThreshold jnxAccessAuthAddressPoolHighThreshold jnxAccessAuthAddressPoolOutOfAddreses jnxAccessAuthAddressPoolOutOfMemory jnxAccessAuthServerDisabled jnxAccessAuthServerEnabled jnxAccessAuthServiceDown jnxAccessAuthServiceUp jnxCosAlmostOutDedicatedQueues jnxCosFabricQueueFlujo de datos jnxCosFabricQueueOverflowCleared jnxCosOutOfDedicatedQueues jnxCosWanQueueFlujo de datos jnxCosWanQueueOverflowCleared jnxDomAlarmCleared jnxDomAlarmSet jnxDomLaneAlarmCleared jnxDomLaneAlarmSet jnxExamplear inicio jnxGdoiGmReRegister jnxGdoiGmRegister jnxGdoiGmRegistrationCompletar jnxGdoiGmRekeyFailure jnxGdoiGmRekeyReceived jnxIfOpticsNotificationAdminStatus jnxIfOpticsNotificationOperStatus jnxIfOtnNotificationAdminStatus jnxIfOtnNotificationOperStatus jnxIkePeerDown jnxIkePeerIPSecTunnelDown jnxIlaNotificationCleared jnxIlaNotificationSet jnxIplcNotificationCleared jnxIplcNotificationSet jnxJdhcpLocalServerDuplicateCliente jnxJdhcpLocalServerHealth jnxJdhcpLocalServerInterfaceLimitAbated jnxJdhcpLocalServerInterfaceLimitExceeded jnxJdhcpv6LocalServerHealth jnxJdhcpv6LocalServerInterfaceLimitAbated jnxJdhcpv6LocalServerInterfaceLimitExceeded jnxJsAAMChannelDown jnxJsAAMChannelUp jnxJsAvPatternUpdateTrap jnxJsCertExpirante jnxJsFwAuthCapacityExceeded jnxJsFwAuthFailure jnxJsFwAuthServiceDown jnxJsFwAuthServiceUp jnxJsIdpAttackLog jnxJsIdpSignatureActualización jnxJsNatAddrPoolThresholdStatus jnxJsNatRuleThresholdStatus jnxJsResManCPUThresholdStatus jnxJsResManPacketMemoryStatus jnxJsResManServicesMemoryStatus jnxJsResManessionThresholdStatus jnxJsSMSChannelDown jnxJsSMSChannelUp jnxJsSecIntelChannelDown jnxJsSecIntelChannelUp jnxJsSrcNatPoolThresholdStatus jnxL2aldMacChangedNotification jnxLacpTimeOut jnxLicenseAboutExpire jnxLicenseGraceAboutTopire jnxLicenseGrace pasado jnxLicenseInfringeCumulative jnxLicenseInfringeSingle jnxMIMstCistPortLoopProtectStateChangeTrap jnxMIMstCistPortRootProtectStateChangeTrap jnxMIMstErrTrap jnxMIMstGenTrap jnxMIMstInvalidBpduRxdTrap jnxMIMstMstiPortLoopProtectStateChangeTrap jnxMIMstMstiPortRootProtectStateChangeTrap jnxMIMstNewRootTrap jnxMIMstProtocoloMigrationTrap jnxMIMstRegionConfigChangeTrap jnxMIMstTopologyChgTrap jnxMacChangedNotificación jnxMagSSOValidaciónError jnxMbgDBPPeerConnDownNotif jnxMbgDBPPeerConnFailNotif jnxMbgDBPPeerConnUpNotif jnxMbgDBPPeerOutQHiWMarkNotif jnxMbgDBPPeerOutQLoWMarkNotif jnxMbgDBPProfileDownNotif jnxMbgDBPProfileUpNotif jnxMbgDBPSPICUnavailNotif jnxMbgDBPTargetDownNotif jnxMbgDBPTargetUpNotif jnxMbgPgwCgCDREstNotif jnxMbgPgwCgCDREstNotificar jnxMbgPgwCgGtpGWDownNotif jnxMbgPgwCgGtpGWDownNotificar jnxMbgPgwCgGtpGWUpNotif jnxMbgPgwCgGtpGWUpNotificar jnxMbgPgwCgLcsThresHighNotify jnxMbgPgwCgLcsThresLowNotify jnxMbgPgwCgLcsThresMediumNotify jnxMbgPgwCgLcsThresNotif jnxMbgPgwCgMMCambio estatal jnxMbgPgwCgMMCambio estatalNotificar jnxMbgPgwCgMemIghThresNotificar jnxMbgPgwCgMemLowThresNotify jnxMbgPgwCgMemMediumThresNotify jnxMbgPgwCgMemThresNotif jnxMbgPgwCgServiceUpNotif jnxMbgPgwCgServiceUpNotificar jnxMbgPgwCgTMMEstambie jnxMbgPgwCgTMMCambio estatalNotificar jnxMbgSgwAMSMMEstambie jnxMbgSgwAPFEMMCambio estatal jnxMbgSgwCgCDRDestNotificar jnxMbgSgwCgGtpGWDownNotificar jnxMbgSgwCgGtpGWUpNotificar jnxMbgSgwCgLcsThresHighNotify jnxMbgSgwCgLcsThresLowNotify jnxMbgSgwCgLcsThresMediumNotify jnxMbgSgwCgMMCambio estatalNotificar jnxMbgSgwCgMemIghThresNotificar jnxMbgSgwCgMemLowThresNotify jnxMbgSgwCgMemMediumThresNotify jnxMbgSgwCgServiceUpNotificar jnxMbgSgwCgTMMCambio estatalNotificar jnxMbgSgwCpuThrStatusClear jnxMbgSgwCpuThrStatusHi jnxMbgSgwCpuThrStatusLow jnxMbgSgwMSMMEstambie jnxMbgSgwMemThrStatusClear jnxMbgSgwMemThrStatusHi jnxMbgSgwMemThrStatusLow jnxMbgSgwPFEMMEstambiar el estado jnxMbgSgwQosBearerThrStatusClear jnxMbgSgwQosBearerThrStatusHi jnxMbgSgwQosBearerThrStatusLow jnxMobileGatewayExampleServerStatus jnxNatAddrPoolThresholdStatus jnxOamGreKeepAliveCencyChangeNotif jnxOpticsNotificationCleared jnxOpticsNotificationSet jnxOspfv3VirtIfStateChange jnxOspfv3VirtNbrRestartHelperStatusChange jnxOspfv3VirtNbrStateChange jnxPfeEncapMemoryContenido jnxPfeEncapMemoryThresholdExceed jnxPfeFilterMemoryThresholdAbated jnxPfeFilterMemoryThresholdExceed jnxPfeHeapMemoryThresholdAbated jnxPfeHeapMemoryThresholdExceed jnxPfeNextHopMemoryThresholdAbated jnxPfeNextHopMemoryThresholdExceeded jnxPortBpduErrorStatusChangeTrap jnxPortLoopProtectStateChangeTrap jnxPortRootProtectStateChangeTrap jnxSRDRdenciaSetActionError jnxSRDRdenciaSetTransición estatal jnxScgAMSMMCambio estatal jnxScgDBPPeerConnDown jnxScgDBPPeerConnFail jnxScgDBPPeerConnUp jnxScgDBPPeerOutQHiWMark jnxScgDBPPeerOutQLoWMark jnxScgDBPProfileDown jnxScgDBPProfileUp jnxScgDBPSPICUn lugar disponible jnxScgDBPTargetDown jnxScgDBPTargetUp jnxScgDominioMMStateChange jnxScgGatewayMMCambio estatal jnxScgMSMMCambio estatal jnxScgRMPSClientStateChange jnxScgRMPSClientStatusCambio jnxScgRMPSServiceStatusCambio jnxScgRadClientOff jnxScgRadClientOn jnxScgSMCPUThreshClear jnxScgSMCPUThreshigh jnxScgSMCPUThreshLow jnxScgSMMemoríaThreshigh jnxScgSMMemoríaThreshLow jnxScgSMMeoryThreshClear jnxScgSMSessionThreshClear jnxScgSMSessionThreshigh jnxScgSMSessionThreshLow jnxScgSvcCtrlMemCleared jnxScgSvcCtrlMemRaised jnxSecAccessIfMacLimitExceeded jnxSecAccessdsRateLimitCrossed jnxSnmpSetFailure jnxSoamDmSessionStartStopAlarm jnxSoamLmSessionStartStopAlarm jnxSoamPmThresholdCrossingAlarm jnxSoamPmThresholdFlapAlarm jnxStormEventNotificación jnxSyslogTrap jnxTwampClientControlConnectionClosed jnxTwampClientTestIteration jnxUserDefinedNotification jnxVccpMemberDown jnxVccpMemberUp jnxVccpPortDown jnxVccpPortUp jnxVplsFwdAlarmFullCleared jnxVplsFwdAlarm CompletaRaised jnxVplsLdpPwBindMacTableFull jnxVplsStatusChanged jnxjSysmonTrap jnxoptIfOTNOChOTUkAlarmClear jnxoptIfOTNOChOTUkAlarmSet jnxoptIfOTNODUkTcmAlarmClear jnxoptIfOTNODUkTcmAlarmSet lldpRemTablesCambio mefSoamDisponibilidadCambio alarm mefSoamDmSessionStartStopAlarm mefSoamLmSesiónStartStopAlarm mefSoamPmThresholdCrossingAlarm mplsL3VpnNumVrfRouteMaxThreshCleared mplsL3VpnNumVrfSecIllglLblThrshExcd mplsL3VpnVrfDown mplsL3VpnVrfNumVrfRouteMaxThreshExceeded mplsL3VpnVrfRouteMidThreshExceeded mplsL3VpnVrfUp mplsLdpInitSessionThresholdExceeded mplsLdpPathVectorLimitMismatch mplsLdpSessionDown mplsLdpSessionUp mplsMldpFecDown mplsMldpFecUp mplsMldpMoFrrStatusCambio nuevoRoot ospfv3IfConfigError ospfv3IfRxBadPacket ospfv3IfStateChange ospfv3LsdbApproachingOverflow ospfv3LsdbOverflow ospfv3NbrRestartHelperStatusChange ospfv3NbrStateChange ospfv3NssaTranslatorStatusChange ospfv3RestartStatusChange ospfv3VirtIfConfigError ospfv3VirtIfRxBadPacket ospfv3VirtIfStateChange ospfv3VirtNbrRestartHelperStatusChange ospfv3VirtNbrStateChange pcePcepSessDown pcePcepSessLocalOverload pcePcepSessLocalOverloadClear pcePcepSessPeercarga sobre carga pcePcepSessPeeroverloadClear pcePcepSessUp pethMainPowerUsageOffNotificación pethMainPowerUsageOnNotification pethPsePortOnOffNotification pfeMemoryErrors ptopoConfigCambio rpMauJabberTrap tlbCpuHigh tlbCpuNormal tlbPicConnected tlbPicDisconnected tlbRealServerDown tlbRealServerRejoined tlbRealServerServiceDown tlbRealServerServiceUp tlbRealServerUp tlbShutdown tlbUnlicensedPic tlbUp tlbVirtualServerServiceDown tlbVirtualServerServiceUp tlbVirtualServiceDown tlbVirtualServiceUp topologíaCambio |
Para obtener más información sobre la trampa a la traducción de OID, consulte MIB Explorer.
Para configurar capturas SNMP, incluya las siguientes instrucciones en el [edit snmp v3]
nivel jerárquico:
[edit snmp v3] notify name { tag tag-name; type trap; } notify-filter name { oid object-identifier (include | exclude); } target-address target-address-name { address address; address-mask address-mask; logical-system logical-system; port port-number; routing-instance instance; tag-list tag-list; target-parameters target-parameters-name; } target-parameters target-parameters-name { notify-filter profile-name; parameters { message-processing-model (v1 | v2c | v3); security-level (authentication | none | privacy); security-model (usm | v1 | v2c); security-name security-name; } }
Configurar notificación de captura de SNMPv3
La notify
instrucción especifica el tipo de notificación (trampa) y contiene una sola etiqueta. La etiqueta define un conjunto de direcciones de destino para recibir una trampa. La lista de etiquetas contiene una o varias etiquetas y está configurada en el [edit snmp v3 target-address target-address-name]
nivel jerárquico. Si la lista de etiquetas contiene esta etiqueta, Junos OS envía una notificación a todas las direcciones de destino asociadas con esta etiqueta.
Para configurar las notificaciones de captura, incluya la notify
instrucción en el [edit snmp v3]
nivel de jerarquía:
[edit snmp v3] notify name { tag tag-name; type trap; }
name
es el nombre asignado a la notificación.
tag-name
define las direcciones de destino a las que se envía esta notificación. Esta notificación se envía a todas las direcciones de destino que tengan esta etiqueta en su lista de etiquetas. El tag-name
no está incluido en la notificación.
trap
es el tipo de notificación.
El nombre de cada entrada de notificación debe ser único.
Junos OS admite dos tipos de notificación: trap
y inform
.
Para obtener más información acerca de cómo configurar la lista de etiquetas, consulte Configurar la dirección de destino de captura.
Ejemplo: Configurar notificación de captura de SNMPv3
Especifique tres conjuntos de destinos para enviar trampas:
[edit snmp v3] notify n1 { tag router1; type trap; } notify n2 { tag router2; type trap } notify n3 { tag router3; type trap; }
Configurar el filtro de notificaciones de captura
SNMPv3 usa el filtro de notificación para definir qué capturas (o qué objetos desde qué trampas) se envían al sistema de administración de red (NMS). El filtro de notificación de captura limita el tipo de capturas que se envían al NMS.
Cada identificador de objeto representa un subárbol de la jerarquía de objetos MIB. Puede representar el subárbol mediante una secuencia de enteros de puntos (como 1.3.6.1.2.1.2) o por su nombre de subárbol (como interfaces
). También puede usar el carácter comodín asterisco (*) en el identificador de objeto (OID) para especificar identificadores de objeto que coincidan con un patrón determinado.
Para configurar el filtro de notificaciones de captura, incluya la notify-filter
instrucción en el [edit snmp v3]
nivel de jerarquía:
[edit snmp v3] notify-filter profile-name;
profile-name
es el nombre asignado al filtro de notificación.
De forma predeterminada, la OID se establece en include
. Para definir el acceso a las capturas (u objetos de las capturas), incluya la oid
instrucción en el [edit snmp v3 notify-filter profile-name]
nivel jerárquico. Para obtener más información acerca de esta instrucción, consulte notify-filter (Configuring the Profile Name).
oid
es el identificador de objeto. Todos los objetos MIB representados por esta instrucción tienen el OID especificado como prefijo. Puede especificarlo mediante una secuencia de enteros de puntos o por un nombre de subárbol.
include
— Incluye el subárbol de objetos MIB representados por la OID especificada.exclude
—Excluya el subárbol de objetos MIB representados por la OID especificada.
Configurar la dirección de destino de captura
La dirección de destino define la dirección de una aplicación de administración y los parámetros que se utilizan para enviar notificaciones. También puede identificar estaciones de administración a las que se les permite usar cadenas de comunidad específicas. Cuando recibe un paquete con una cadena de comunidad reconocida y una etiqueta está asociada a ella, Junos OS busca todas las direcciones de destino con esta etiqueta y verifica que la dirección de origen de este paquete coincida con una de las direcciones de destino configuradas.
Debe configurar la máscara de dirección al configurar la comunidad SNMP.
Para especificar dónde desea que se envíen las capturas y definir qué paquetes SNMPv1 y SNMPv2cc se permiten, incluya la target-address
instrucción en el [edit snmp v3]
nivel de jerarquía:
[edit snmp v3] target-address target-address-name;
target-address-name
es la cadena que identifica la dirección de destino.
Para configurar las propiedades de dirección de destino, incluya las siguientes instrucciones en el [edit snmp v3 target-address target-address-name]
nivel de jerarquía. Para obtener más información acerca de esta instrucción, consulte target-address.
A diferencia de SNMP v2, en SNMPv3, no hay ninguna opción de configuración para limitar la sondeo entrante. Sin embargo, puede configurar un filtro lo0 para limitar la sondeo de entrada mediante la creación de una regla que permita SNMP desde las IP del sistema de supervisión. Por ejemplo:
set policy-options prefix-list SNMP 10.1.1.1/32 set policy-options prefix-list SNMP 192.168.1.0/24 set firewall family inet filter CoPP term SNMP from source-prefix-list SNMP set firewall family inet filter CoPP term SNMP from protocol udp set firewall family inet filter CoPP term SNMP from destination-port snmp set firewall family inet filter CoPP term SNMP then accept set firewall family inet filter CoPP term SNMP then count SNMP
- Configurar la dirección
- Configurar la máscara de direcciones
- Configurar el puerto
- Configurar la instancia de enrutamiento
- Configurar la dirección de destino de captura
- Aplicar parámetros de destino
Configurar la dirección
Para configurar la dirección, incluya la address
instrucción en el [edit snmp v3 target-address target-address-name]
nivel de jerarquía. Para obtener más información acerca de esta instrucción, consulte address.
address
es la dirección de destino SNMP.
Configurar la máscara de direcciones
La máscara de dirección especifica un conjunto de direcciones a las que se les permite usar una cadena de comunidad y verifica las direcciones de origen para un grupo de direcciones de destino.
Para configurar la máscara de dirección, incluya la address-mask
instrucción en el [edit snmp v3 target-address target-address-name]
nivel de jerarquía. address-mask.
address-mask
combinada con la dirección define un rango de direcciones. Para obtener más información acerca de cómo configurar la cadena de comunidad, consulte Configurar la comunidad SNMPv3.
Configurar el puerto
De forma predeterminada, el puerto UDP se establece en 162. Para configurar un número de puerto diferente, incluya la port
instrucción en el [edit snmp v3 target-address target-address-name]
nivel de jerarquía. Para obtener más información acerca de esta instrucción, consulte port.
Configurar la instancia de enrutamiento
Las capturas se envían a través de la instancia de enrutamiento predeterminada. Para configurar la instancia de enrutamiento para el envío de capturas, incluya la routing-instance
instrucción en el [edit snmp v3 target-address target-address-name]
nivel jerárquico. Para obtener más información acerca de esta instrucción, consulte routing-instance.
Configurar la dirección de destino de captura
Cada target-address
instrucción puede tener una o más etiquetas configuradas en su lista de etiquetas. Cada etiqueta puede aparecer en más de una lista de etiquetas. Cuando se produce un evento significativo en el dispositivo de red, la lista de etiquetas identifica los destinos a los que se envía una notificación.
Para configurar la lista de etiquetas, incluya la tag-list
instrucción en el [edit snmp v3 target-address target-address-name]
nivel de jerarquía. Para obtener más información acerca de esta instrucción, consulte tag-list.
tag-list
especifica una o más etiquetas como una lista separada por espacio adjunta dentro de comillas dobles.
Para obtener un ejemplo de configuración de lista de etiquetas, consulte Ejemplo: Configuración de la lista de etiquetas.
Para obtener más información acerca de cómo especificar una etiqueta en el [edit snmp v3 notify notify-name]
nivel jerárquico, consulte Configurar la notificación de captura de SNMPv3.
Cuando configure capturas SNMP, asegúrese de que sus privilegios de acceso configurados permiten el envío de las capturas. Configure los privilegios de acceso en el [edit snmp v3 vacm access]
nivel jerárquico.
Aplicar parámetros de destino
La target-parameters
instrucción en el [edit snmp v3]
nivel de jerarquía aplica los parámetros de destino configurados en el [edit snmp v3 target-parameters target-parameters-name]
nivel de jerarquía.
Para hacer referencia a los parámetros de destino configurados, incluya la target-parameters
instrucción en el [edit snmp v3 target-address target-address-name]
nivel de jerarquía:
[edit snmp v3 target-address target-address-name] target-parameters target-parameters-name;
target-parameters-name
es el nombre asociado con el procesamiento de mensajes y los parámetros de seguridad que se utilizan para enviar notificaciones a un destino de administración determinado.
Ejemplo: Configurar la lista de etiquetas
En el ejemplo siguiente, se definen dos entradas de etiqueta (router1
y router2
) en el [edit snmp v3 notify notify-name]
nivel jerárquico. Cuando un evento activa una notificación, Junos OS envía una trampa a todas las direcciones de destino que tienen router1
o router2
configuradas en su lista de etiquetas de direcciones de destino. Esto da como resultado que los dos primeros objetivos obtienen una trampa cada uno, y el tercer objetivo obtiene dos trampas.
[edit snmp v3] notify n1 { tag router1; # Identifies a set of target addresses type trap; # Defines the type of notification } notify n2 { tag router2; type trap; } target-address ta1 { address 10.1.1.1; address-mask 255.255.255.0; port 162; tag-list router1; target-parameters tp1; } target-address ta2 { address 10.1.1.2; address-mask 255.255.255.0; port 162; tag-list router2; target-parameters tp2; } target-address ta3 { address 10.1.1.3; address-mask 255.255.255.0; port 162; tag-list “router1 router2”; #Define multiple tags in the target address tag list target-parameters tp3; }
Defina y configure los parámetros de destino de captura
Los parámetros de destino definen el procesamiento de mensajes y los parámetros de seguridad que se utilizan para enviar notificaciones a un destino de administración determinado.
Para definir un conjunto de parámetros de destino, incluya la target-parameters
instrucción en el [edit snmp v3]
nivel jerárquico:
[edit snmp v3] target-parameters target-parameters-name;
target-parameters-name
es el nombre asignado a los parámetros de destino.
Para configurar las propiedades de los parámetros de destino, incluya las siguientes instrucciones en el [edit snmp v3 target-parameters target-parameter-name]
nivel jerárquico. Para obtener más información acerca de esta instrucción, consulte target-parameters.
Cuando configure las notificaciones de captura SNMP para la política de seguridad del suscriptor en enrutadores serie MX, debe configurar los parámetros de la siguiente manera:
Modelo de procesamiento de mensajes:
v3
Nivel de seguridad:
privacy
Modelo de seguridad:
usm
Para obtener más información acerca de cómo configurar las políticas de seguridad del suscriptor, consulte Descripción general de la política segura del suscriptor.
Este tema incluye las siguientes secciones:
Aplicar el filtro de notificaciones de captura
Para aplicar el filtro de notificaciones de captura, incluya la notify-filter
instrucción en el [edit snmp v3 target-parameters target-parameter-name]
nivel de jerarquía. Para obtener más información acerca de esta instrucción, consulte notify-filter (Applying to the Management Target).
profile-name
es el nombre de un filtro de notificación configurado. Para obtener más información acerca de la configuración de filtros de notificación, consulte Configurar el filtro de notificaciones de captura.
Configurar los parámetros de destino
Para configurar las propiedades de los parámetros de destino, incluya las siguientes instrucciones en el [edit snmp v3 target-parameters target-parameter-name parameters]
nivel jerárquico. Para obtener más información acerca de esta instrucción, consulte target-parameters.
Esta sección incluye los siguientes temas:
- Configurar el modelo de procesamiento de mensajes
- Configurar el modelo de seguridad
- Configure el nivel de seguridad
- Configurar el nombre de seguridad
Configurar el modelo de procesamiento de mensajes
El modelo de procesamiento de mensajes define qué versión de SNMP se debe usar al generar notificaciones SNMP. Para configurar el modelo de procesamiento de mensajes, incluya la message-processing-model
instrucción en el [edit snmp v3 target-parameters target-parameter-name parameters]
nivel de jerarquía. Para obtener más información acerca de esta instrucción, consulte message-processing-model.
La política de seguridad del suscriptor en enrutadores de la serie MX requiere el v3
modelo de procesamiento de mensajes. Consulte Descripción general de la política de seguridad del suscriptor para obtener más información.
Configurar el modelo de seguridad
Para definir el modelo de seguridad que se utilizará al generar notificaciones SNMP, incluya la security-model
instrucción en el [edit snmp v3 target-parameters target-parameter-name parameters]
nivel de jerarquía. Para obtener más información acerca de esta instrucción, consulte security-model (SNMP Notifications).
La política de seguridad del suscriptor en los enrutadores de la serie MX requiere el modelo de usm
seguridad. Consulte Descripción general de la política de seguridad del suscriptor para obtener más información.
Configure el nivel de seguridad
La security-level
instrucción especifica si la captura está autenticada y cifrada antes de enviarla.
Para configurar el nivel de seguridad que se utilizará al generar notificaciones SNMP, incluya la security-level
instrucción en el [edit snmp v3 target-parameters target-parameter-name parameters]
nivel de jerarquía. Para obtener más información acerca de esta instrucción, consulte security-level (Generating SNMP Notifications).
-
Nota:
Si está configurando el modelo de seguridad SNMPv1 o SNMPV2c, úselo
none
como nivel de seguridad. Si está configurando el modelo de seguridad SNMPv3 (USM), utilice elauthentication
nivel de seguridad oprivacy
.La política de seguridad del suscriptor en los enrutadores serie MX requiere el nivel de
privacy
seguridad . Consulte Descripción general de la política de seguridad del suscriptor para obtener más información.
Configurar el nombre de seguridad
Para configurar el nombre de seguridad que se utilizará al generar notificaciones SNMP, incluya la security-name
instrucción en el [edit snmp v3 target-parameters target-parameter-name parameters]
nivel de jerarquía. Para obtener más información acerca de esta instrucción, consulte security-name (SNMP Notifications).
Si usa USM como modelo de seguridad, el security-name
usuario identifica al que se utiliza cuando se genera la notificación. Si utiliza v1 o v2c como modelos de seguridad, security-name
identifica la comunidad SNMP utilizada cuando se genera la notificación.
Los privilegios de acceso para el grupo asociado con un nombre de seguridad deben permitir el envío de esta notificación.
Si utiliza los modelos de seguridad v1 o v2, el nombre de seguridad en el [edit snmp v3 vacm security-to-group]
nivel de jerarquía debe coincidir con el nombre de seguridad en el [edit snmp v3 snmp-community community-index]
nivel de jerarquía.
Configurar informes SNMP
Junos OS admite dos tipos de notificaciones: trampas e informes. Con las trampas, el receptor no envía ningún reconocimiento cuando recibe una trampa. Por lo tanto, el remitente no puede determinar si se recibió la captura. Se puede perder una trampa porque se produjo un problema durante la transmisión. Para aumentar la confiabilidad, un inform es similar a una trampa, excepto que el inform se almacena y se retransmite a intervalos regulares hasta que se produce una de estas condiciones:
El receptor (destino) de la información devuelve un reconocimiento al agente SNMP.
Se ha intentado un número especificado de retransmisiones incorrectas y el agente descarta el mensaje inform.
Si el remitente nunca recibe una respuesta, el informe se puede enviar de nuevo. Por lo tanto, es más probable que los informadores lleguen a su destino previsto que las trampas. Los informes usan el mismo canal de comunicación que las trampas (mismo socket y puerto), pero tienen diferentes tipos de unidad de datos de protocolo (PDU).
Los informes son más confiables que las trampas, pero consumen más recursos de red, enrutadores y conmutadores (consulte Figura 1). A diferencia de una trampa, un informe se mantiene en la memoria hasta que se recibe una respuesta o se alcanza el tiempo de espera. Además, las trampas se envían una sola vez, mientras que un informe puede ser vuelto a presentar varias veces. Use informa cuando es importante que el administrador SNMP reciba todas las notificaciones. Sin embargo, si le preocupa más el tráfico de red o la memoria del enrutador y del conmutador, utilice trampas.

Configurar el tipo de notificación de información y la dirección de destino
Para configurar el tipo de notificación inform y la información de destino, incluya las siguientes instrucciones en el [edit snmp v3]
nivel jerárquico:
[edit snmp v3] notify name { tag tag-name; type (trap | inform); } target-address target-address-name { address address; address-mask address-mask; logical-system logical-system; port port-number; retry-count number; routing-instance instance; tag-list tag-list; target-parameters target-parameters-name; timeout seconds; } target-parameters target-parameters-name { notify-filter profile-name; parameters { message-processing-model (v1 | v2c | v3); security-level (authentication | none | privacy); security-model (usm | v1 | v2c); security-name security-name; } }
notify name
es el nombre asignado a la notificación. El nombre de cada entrada de notificación debe ser único.
tag tag-name
define las direcciones de destino a las que se envía esta notificación. La notificación se envía a todas las direcciones de destino que tengan esta etiqueta en su lista de etiquetas. El tag-name
no está incluido en la notificación. Para obtener más información acerca de cómo configurar la lista de etiquetas, consulte Configurar la dirección de destino de captura.
type inform
es el tipo de notificación.
target-address target-address-name
identifica la dirección de destino. La dirección de destino define la dirección y los parámetros de una aplicación de administración que se utilizan para responder a las información.
timeout seconds
es la cantidad de segundos para esperar un reconocimiento. Si no se recibe ningún acuse dentro del plazo de espera, se retransmite el informe. El tiempo de espera predeterminado es 15
segundos.
retry-count number
es la cantidad máxima de veces que se transmite un informe si no se recibe ningún acuse de confirmación. El valor predeterminado es 3
. Si no se recibe ningún reconocimiento después de que el informe se transmite el número máximo de veces, el mensaje inform se descarta.
message-processing-model
define qué versión de SNMP se utilizará cuando se generan notificaciones SNMP. Los informes requieren un v3
modelo de procesamiento de mensajes.
security-model
define el modelo de seguridad que se utilizará cuando se generan notificaciones SNMP. Los informes requieren un usm
modelo de seguridad.
security-model
define el modelo de seguridad que se utilizará cuando se generan notificaciones SNMP. Los informes requieren un usm
modelo de seguridad.
security-level
especifica si el informe está autenticado y cifrado antes de enviarlo. Para el usm
modelo de seguridad, el nivel de seguridad debe ser uno de los siguientes:
authentication
: proporciona autenticación, pero no cifrado.privacy
: proporciona autenticación y cifrado.
security-name
identifica el nombre de usuario que se utiliza al generar el informe.
Ejemplo: Configurar el tipo de notificación de información y la dirección de destino
En el siguiente ejemplo, el destino 172.17.20.184 está configurado para responder a las información. El tiempo de espera de información es de 30 segundos y el recuento máximo de retransmisión es de 3. El informe se envía a todos los objetivos de la lista tl1. El modelo de seguridad para el usuario remoto es usm y el nombre de usuario del motor remoto es u10.
[edit snmp v3] notify n1 { type inform; tag tl1; } notify-filter nf1 { oid .1.3 include; } target-address ta1 { address 172.17.20.184; retry-count 3; tag-list tl1; address-mask 255.255.255.0; target-parameters tp1; timeout 30; } target-parameters tp1 { parameters { message-processing-model v3; security-model usm; security-level privacy; security-name u10; } notify-filter nf1; }
Configurar el motor remoto y el usuario remoto
Para enviar mensajes de información a un usuario de SNMPv3 en un dispositivo remoto, primero debe especificar el identificador de motor para el agente SNMP en el dispositivo remoto en el que resida el usuario. El ID de motor remoto se utiliza para calcular el resumen de seguridad para autenticar y cifrar paquetes enviados a un usuario en el host remoto. Cuando envía un mensaje de información, el agente usa las credenciales del usuario configurado en el motor remoto (destino de información).
Para configurar un motor y un usuario remotos para recibir y responder a las informaciones SNMP, incluya las siguientes instrucciones en el [edit snmp v3]
nivel jerárquico. Para obtener más información acerca de esta instrucción, consulte remote-engine.
Para informes, remote-engine engine-id
es el identificador del agente SNMP en el dispositivo remoto en el que reside el usuario.
Para informes, user username
es el usuario de un motor SNMP remoto el que recibe los informes.
Los informes generados pueden ser unauthenticated
, authenticated
o authenticated_and_encrypted
, dependiendo del nivel de seguridad del usuario SNMPv3 configurado en el motor remoto (el receptor de información). La clave de autenticación se utiliza para generar código de autenticación de mensaje (MAC). La clave de privacidad se utiliza para cifrar la parte de PDU de información del mensaje.
Ejemplo: Configurar el ID del motor remoto y el usuario remoto
En este ejemplo, se muestra cómo configurar un motor y un usuario remotos para que pueda recibir y responder a las notificaciones de información SNMP. Las notificaciones de información se pueden autenticar y cifrar. También son más confiables que las trampas, otro tipo de notificación que admite Junos OS. A diferencia de las trampas, las notificaciones de información se almacenan y se retransmiten a intervalos regulares hasta que se produce una de estas condiciones:
El destino de la notificación de inform devuelve un reconocimiento al agente SNMP.
Se ha intentado un número especificado de retransmisiones no exitosas.
Requisitos
No se requiere ninguna configuración especial más allá de la inicialización del dispositivo antes de configurar este ejemplo.
Esta función requiere el uso de contraseñas de texto sin formato válidas para SNMPv3. SNMPv3 tiene los siguientes requisitos especiales cuando crea contraseñas de texto sin formato en un enrutador o conmutador:
La contraseña debe tener al menos ocho caracteres de longitud.
La contraseña puede incluir caracteres alfabéticos, numéricos y especiales, pero no puede incluir caracteres de control.
Lo mejor es usar comillas para encerrar contraseñas aunque no es necesario. Necesita comillas si la contraseña contiene algún espacio o en el caso de ciertos caracteres especiales o puntuación.
Descripción general
Las notificaciones de información se admiten en SNMPv3 para aumentar la confiabilidad. Por ejemplo, un agente SNMP que recibe una notificación de información acusa el recibo.
Para las notificaciones de información, el ID de motor remoto identifica al agente SNMP en el dispositivo remoto donde reside el usuario y el nombre de usuario identifica al usuario en un motor SNMP remoto que recibe las notificaciones de inform.
Considere una situación en la que tenga los valores Tabla 2 que se usarán para configurar el ID de motor remoto y el usuario remoto en este ejemplo.
Nombre de la variable |
valor |
---|---|
nombre de usuario |
u10 |
ID del motor remoto |
800007E5804089071BC6D10A41 |
tipo de autenticación |
authentication-md5 |
contraseña de autenticación |
qol67R%? |
tipo de cifrado |
privacidad |
contraseña de privacidad |
m*72Jl9v |
Configuración
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos y péguelos en un archivo de texto, elimine los saltos de línea y cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue estos comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit
desde el [edit snmp v3]
modo de configuración.
set usm remote-engine 800007E5804089071BC6D10A41 user u10 authentication-md5 authentication-password "qol67R%?" set usm remote-engine 800007E5804089071BC6D10A41 user u10 privacy-des privacy-password "m*72Jl9v"
Configurar el motor y el usuario remotos
Procedimiento paso a paso
El siguiente ejemplo requiere que navegue a varios niveles de la jerarquía de configuración. Para obtener más información acerca de cómo navegar por la CLI, consulte Uso del editor de CLI en el modo de configuración en la Guía del usuario de la CLI de Junos OS.
Para configurar el ID del motor remoto y el usuario remoto:
Configure el ID de motor remoto, el nombre de usuario, el tipo de autenticación y la contraseña.
[edit snmp v3] user@host# set usm remote-engine 800007E5804089071BC6D10A41 user u10 authentication-md5 authentication-password "qol67R%?"
Configure el tipo de cifrado y la contraseña de privacidad.
Solo puede configurar un tipo de cifrado por usuario de SNMPv3.
[edit snmp v3] user@host# set usm remote-engine 800007E5804089071BC6D10A41 user u10 privacy-des privacy-password "m*72Jl9v"
Resultados
En el modo de configuración, ingrese el comando para confirmar la show
configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.
[edit snmp v3] user@ host# show usm { remote-engine 800007E5804089071BC6D10A41 { user u10 { authentication-md5 { authentication-key "$9$hagSyKNdbY2acyvLN-2g69CtpBRhSvMX/CLx-V4oZUjkqfQz69CuF36Apu1Idbw2ZUiHm3/C.mF/CA1IVws4oGkqf6CtzF";## SECRET-DATA } privacy-des { privacy-key "$9$GJDmf3nCtO1zFnCu0hcrevM87bs2oaUbwqmP5F3Ap0O1hrevMLxcSYgoaUDqmf5n/Ap0REyk.BIREyr4aJZUHfTz9tu5T";## SECRET-DATA } } } }
Después de confirmar que la configuración es correcta, ingrese commit
desde el modo de configuración.
Verificación
Verificar la configuración del ID y el nombre de usuario del motor remoto
Propósito
Verifique el estado del ID del motor y la información del usuario.
Acción
Muestra información sobre el ID y el usuario del motor SNMPv3.
user@host> show snmp v3 Local engine ID: 80 00 0a 4c 01 0a ff 03 e3 Engine boots: 3 Engine time: 769187 seconds Max msg size: 65507 bytes Engine ID: 80 00 07 e5 80 40 89 07 1b c6 d1 0a 41 User Auth/Priv Storage Status u10 md5/des nonvolatile active
Significado
El resultado muestra la siguiente información:
ID del motor local y detalles sobre el motor
ID de motor remoto (etiquetado
Engine ID
)Nombre de usuario
Tipo de autenticación y cifrado (privacidad) que está configurado para el usuario
Tipo de almacenamiento para el nombre de usuario, ya sea no volátil (configuración guardada) o volátil (no guardado)
Estado del nuevo usuario; solo los usuarios con un estado activo pueden usar SNMPv3
Configurar el ID del motor local
De forma predeterminada, el ID del motor local usa la dirección IP predeterminada del enrutador. El ID del motor local es el identificador único administrativamente para el motor SNMPv3. Esta instrucción es opcional. Para configurar el ID del motor local, incluya la engine-id
instrucción en el [edit snmp]
nivel de jerarquía. Para obtener más información acerca de esta instrucción, consulte engine-id.
Si usa SNMPv3 y el ID del motor se basa en la dirección MAC y actualiza de una versión anterior a una de estas versiones (14.1X53-D50, 16.1R5, 17.1R2, 17.2R1, 15.1X53-D231, 14.1X53-D43, 15.1X53-D232), debe reconfigurar SNMPv3 porque la actualización cambia el ID del motor. Si no reconfigura SNMPv3, verá un error de autenticación para la encuesta de SNMPv3 porque el ID del motor cambia después de la actualización. Solo necesita reconfigurar la SNMPv3 en la primera actualización de este tipo. Si luego actualiza de una de las versiones mencionadas a otra de estas versiones, no tiene que actualizar SNMPv3 de nuevo.
Para reconfigurar SNMPv3, utilice el siguiente procedimiento. No utilice el rollback 1
comando.
Para reconfigurar SNMPv3:
El ID del motor local se define como el identificador administrativamente único de un motor SNMPv3 y se utiliza para la identificación, no para direccionamiento. Hay dos partes de un ID de motor: prefijo y sufijo. El prefijo está formateado de acuerdo con las especificaciones definidas en RFC 3411, una arquitectura para describir marcos de administración del protocolo simple de administración de red (SNMP). Puede configurar el sufijo aquí.
Las claves de autenticación y cifrado SNMPv3 se generan en función de las contraseñas asociadas y el ID del motor. Si configura o cambia el ID de motor, debe confirmar el nuevo ID de motor antes de configurar usuarios de SNMPv3. De lo contrario, las claves generadas a partir de las contraseñas configuradas se basan en el ID de motor anterior.
Para el ID de motor, recomendamos usar la dirección IP principal del dispositivo si el dispositivo tiene varios motores de enrutamiento y tiene configurada la dirección IP principal. Alternativamente, puede usar la dirección MAC del puerto de administración si el dispositivo tiene solo un motor de enrutamiento.
Configurar la comunidad SNMPv3
La comunidad SNMP define la relación entre un sistema de servidor SNMP y los sistemas cliente. Esta instrucción es opcional.
Para configurar la comunidad SNMP, incluya la snmp-community
instrucción en el [edit snmp v3]
nivel de jerarquía:
[edit snmp v3] snmp-community community-index;
community-index
es el índice de la comunidad SNMP.
Para configurar las propiedades de la comunidad SNMP, incluya las siguientes instrucciones en el [edit snmp v3 snmp-community community-index]
nivel jerárquico:
[edit snmp v3 snmp-community community-index] community-name community-name; context context-name; security-name security-name; tag tag-name;
Esta sección incluye los siguientes temas:
- Configurar el nombre de la comunidad
- Configuración del contexto
- Configuración de los nombres de seguridad
- Configurar la etiqueta
Configurar el nombre de la comunidad
El nombre de la comunidad define la comunidad SNMP. La comunidad SNMP autoriza clientes SNMPv1 o SNMPv2c. Los privilegios de acceso asociados con el nombre de seguridad configurado definen qué objetos MIB están disponibles y las operaciones (leer, escribir o notificar) permitidas en esos objetos.
Para configurar el nombre de comunidad SNMP, incluya la community-name
instrucción en el [edit snmp v3 snmp-community community-index]
nivel de jerarquía. Para obtener más información acerca de esta instrucción, consulte community-name.
Configuración del contexto
Un contexto SNMP define una recopilación de información de administración que es accesible para una entidad SNMP. Normalmente, una entidad SNMP tiene acceso a varios contextos. Un contexto puede ser un sistema físico o lógico, una colección de varios sistemas o incluso un subconjunto de un sistema. Cada contexto de un dominio de administración tiene un identificador único.
Para configurar un contexto SNMP, incluya la context context-name
instrucción en el [edit snmp v3 snmp-community community-index]
nivel de jerarquía. Para obtener más información acerca de esta instrucción, consulte context (SNMPv3).
Para consultar una instancia de enrutamiento o un sistema lógico,
Configuración de los nombres de seguridad
Para asignar una cadena de comunidad a un nombre de seguridad, incluya la security-name
instrucción en el [edit snmp v3 snmp-community community-index]
nivel de jerarquía:
[edit snmp v3 snmp-community community-index] security-name security-name;
security-name
se utiliza cuando se configura el control de acceso. La security-to-group
configuración en el [edit snmp v3 vacm]
nivel de jerarquía identifica al grupo.
Este nombre de seguridad debe coincidir con el nombre de seguridad configurado en el [edit snmp v3 target-parameters target-parameters-name parameters]
nivel jerárquico al configurar las capturas.
Configurar la etiqueta
Para configurar la etiqueta, incluya la tag
instrucción en el [edit snmp v3 snmp-community community-index]
nivel de jerarquía. Para obtener más información acerca de esta instrucción, consulte tag.
Ejemplo: Configurar una comunidad SNMPv3
En este ejemplo, se muestra cómo configurar una comunidad SNMPv3.
Requisitos
No se requiere ninguna configuración especial más allá de la inicialización del dispositivo antes de configurar este ejemplo.
Descripción general
En este ejemplo, se muestra cómo crear una comunidad SNMPv3. Defina el nombre de la comunidad SNMP, especifique el nombre de seguridad para realizar el control de acceso y defina el nombre de etiqueta que identifique la dirección de los administradores a los que se les permite usar una cadena de comunidad. La dirección de destino define la dirección de una aplicación de administración y los parámetros que se utilizan para enviar notificaciones.
Cuando el dispositivo recibe un paquete con una cadena de comunidad reconocida y una etiqueta está asociada con ese paquete, el software Junos busca todas las direcciones de destino con esta etiqueta y verifica que la dirección de origen de este paquete coincida con una de las direcciones de destino configuradas.
Especifique dónde desea que se envíen las capturas y defina qué paquetes SNMPv1 y SNMPv2c se permiten. Especifique el nombre de dirección de destino que identifique la dirección de destino, defina la dirección de destino, el rango de máscara de dirección, el número de puerto, la lista de etiquetas y el parámetro de destino.
Configuración
Configuración rápida de CLI
Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit
desde el [edit snmp v3]
modo de configuración.
set snmp-community index1 community-name "public" set snmp-community index1 security-name john set snmp-community index1 tag router1 set target-address ta1 address 10.1.1.1 set target-address ta1 address-mask 255.255.255.0 set target-address ta1 port 162 set target-address ta1 tag-list router1 set target-address ta1 target-parameters tp1
Procedimiento
Procedimiento paso a paso
El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de la CLI de Junos OS .
Configure el nombre de la comunidad SNMP.
[edit snmp v3] user@host# set snmp-community index1 community-name "public"
Nota:El nombre de la comunidad SNMP debe ser único.
Configure el nombre de seguridad para realizar control de acceso.
[edit snmp v3] user@host# set snmp-community index1 security-name john
Defina el nombre de la etiqueta. El nombre de la etiqueta identifica la dirección de los administradores a los que se les permite usar una cadena de comunidad.
[edit snmp v3] user@host# set snmp-community index1 tag router1
Configure la dirección de destino SNMP.
[edit snmp v3] user@host# set target-address ta1 address 10.1.1.1
Configure el rango de máscara de la dirección para el control de acceso de cadena de comunidad.
[edit snmp v3] user@host#set target-address ta1 address-mask 255.255.255.0
Configure el número de puerto de destino SNMPv3.
[edit snmp v3] user@host#set target-address ta1 port 162
Configure la lista de etiquetas SNMPv3 para seleccionar las direcciones de destino.
[edit snmp v3] user@host#set target-address ta1 tag-list router1
Configure el nombre del parámetro de destino SNMPv3 en la tabla de parámetros de destino.
[edit snmp v3] user@host#set target-address ta1 target-parameters tp1
Resultados
Desde el modo de configuración, ingrese el comando para confirmar la show snmp v3
configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo.
[edit] user@host# show snmp v3 target-address ta1 { address 10.1.1.1; port 162; tag-list router1; address-mask 255.255.255.0; target-parameters tp1; } snmp-community index1 { community-name "$9$JOZi.QF/AtOz3"; ## SECRET-DATA security-name john; tag router1; }
Verificación
Verificar la comunidad SNMPv3
Propósito
Compruebe si la comunidad SNMPv3 está habilitada.
Acción
Para comprobar la configuración de la comunidad SNMPv3, escriba el show snmp v3 community
comando. Si el resultado no muestra la configuración deseada, repita las instrucciones en este ejemplo para corregir la configuración.
Community Security Context Tag Storage Status index1 john router1 nonvolatile active
Significado
El resultado muestra la información acerca de la comunidad SNMPv3 que está habilitada en el sistema.