Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
На этой странице
 

Настройка основного SNMP

Утверждения конфигурации на уровне иерархии [edit snmp]

В данной теме показаны все возможные утверждения конфигурации на уровне иерархии и их [edit snmp] уровне в иерархии конфигурации. При настройке Junos OS конфигурации текущий уровень иерархии отображается в баннере в строке, предшествовав user@host# запросу.

Настройка SNMP

SNMP реализован в программном обеспечении Junos OS, запущенном на серия QFX и OCX Series. По умолчанию SNMP не включен. Чтобы включить SNMP, необходимо включить утверждения конфигурации SNMP на [edit] уровне иерархии.

Для настройки минимальных требований для SNMP, включив следующие утверждения на [edit] уровне иерархии конфигурации:

Чтобы настроить полные функции SNMP, включим следующие утверждения на [edit] уровне иерархии конфигурации:

Оптимизация конфигурации системы управления сетью для наилучших результатов

Можно изменить конфигурацию системы управления сетью, чтобы оптимизировать время отклика для запросов SNMP. В следующих разделах содержатся несколько советов по настройке системы управления сетью:

Изменение метода опроса между столбцами и строками

Систему управления сетью можно настроить так, чтобы она была настроена для опроса данных SNMP по строкам. Доказано, что методы опросов по строкам и нескольким строкам по нескольким строкам более эффективны, чем методы опроса по столбцам. Настройка системы управления сетью для использования метода опроса данных по строкам позволяет убедиться, что данные только для одного интерфейса опрошяются в запросе вместо одного опроса запросов для нескольких интерфейсов, как в случае с опросом столбцов по столбцу. Опрос строк за строками также снижает риск простоя запросов.

Уменьшение числа переменных связывания на PDU

Уменьшение количества переменных связывания на единицу данных протокола (PDU) позволит улучшить время отклика для запросов SNMP. Запрос на получение данных, связанных с несколькими объектами, которые соединяются с различными индексами, преобразуется в несколько запросов на конечных устройствах, поскольку subagent может запрашивать различные модули для получения данных, связанных с различными индексами. Рекомендуется убедиться, что запрос имеет только объекты, связанные с одной индексной записью, а не несколько объектов, связанных с различными индексными записями.

Прим.:

Если ответы от устройства являются медленными, не следует использовать параметр для устройства, так как запрос может содержать объекты, связанные с различными индексами и может еще больше увеличить время GetBulkGetBulk отклика.

snmp bulk-get рекомендуемое количество OID и максимальное число повторееных номеров

Обычно запрос bulk-get SNMP отвечает общим количеством переменных связываний (максимальное число повторений* числа OID). Когда объекты статистики интерфейса (например, ifInOctets, ifOutOctets и т. д.) присутствуют в запросе, запросы отправляются на более низкие уровни. Следовательно, на эти ответы влияет увеличение максимального числа повторений, отправляемого в запросе bulk-get. Для запросов bulk-get для объектов статистики интерфейсов рекомендуется использовать максимальное число повторений, 10, а максимальное число OID для каждого запроса — 10.

Увеличение значений времени в интервалах опроса и обнаружения

За счет увеличения значений времени опроса и интервалов обнаружения можно увеличить время в очереди на конце устройства и уменьшить количество отбрасывай дроссель, которые происходят из-за тайм-сети запроса.

Уменьшение скорости входящих пакетов при snmpd

Уменьшение частоты отправки SNMP-запросов устройству позволяет снизить риск отправки SNMP-запросов на любом конкретном устройстве. За исключением уменьшения частоты отправки SNMP-запросов устройству, можно также увеличить интервал опроса, управлять использованием запросов и уменьшить количество станций опроса на GetNext устройство.

Настройка параметров на управляемых устройствах для лучшего времени отклика SNMP

В следующих разделах содержатся сведения о параметрах конфигурации управляемых устройств, которые могут повысить производительность SNMP:

Включение параметра stats-cache-lifetime

Junos OS предоставляет возможность настроить время (в секундах) кэшированную статистику интерфейса. Если за время кэша NMS снова запрашивает один и тот же интерфейс, то возвращаются те же данные. Если NMS запрашивает данные по истечею времени кэша, кэш более не является допустимым, и с нижних уровней извлекаются свежие данные, а временная пара кэша обновляется. Значение stats-cache-lifetime по умолчанию — 5 секунд. Это можно настроить в зависимости от частоты опроса.

Прим.:

Уменьшение значения параметра stats-cache lifetime приводит к большему объему запросов и может повлиять на производительность. Чтобы получить live uncached statistics, установите для параметра stats-cache-lifetime значение 0. Однако это не рекомендуется, так как она полностью отключает функцию кэшинга и влияет на производительность.

Фильтрация дублирующихся запросов SNMP

Если станция управления сетью слишком часто передает устройству запрос GetGetNext или SNMP, этот запрос может помешать обработке предыдущих запросов и замедлить время отклика GetBulk агента. Фильтрация этих дублирующихся запросов улучшает время отклика агента SNMP. Это Junos OS фильтровать дубликаты GetGetNext и GetBulk запросы SNMP. Источник Junos OS использует следующую информацию для определения, является ли запрос SNMP дубликатом:

  • IP-адрес источника запроса SNMP

  • Исходный UDP-порт запроса SNMP

  • Запрос ID запроса SNMP

Прим.:

По умолчанию фильтрация дублирующихся запросов SNMP отключена на устройствах, работающих Junos OS.

Чтобы включить фильтрацию дублирующихся запросов SNMP на устройствах под управлением Junos OS, включим утверждение на filter-duplicates[edit snmp] иерархическом уровне:

За исключением интерфейсов, которые медленно отвечают на запросы SNMP

Интерфейс, который медленно отвечает на запросы SNMP для статистики интерфейса, может задерживать отклики ядра на запросы SNMP. Можно просмотреть файл журнала mib2d, чтобы узнать, как долго ядро отвечает на различные запросы SNMP. Дополнительные сведения о проверке файла журнала для данных ответа ядра см. в статье Проверка ядра и модуль передачи пакетов ответа" в статье Мониторинг активности SNMP и проблемы отслеживания, влияющие на производительность SNMPна устройстве, на Junos OS. Если вы заметили, что определенный интерфейс медленный отклик и считает, что он замедляет реагирование ядра на запросы SNMP, исключить этот интерфейс из запросов SNMP к устройству. Можно исключить интерфейс из запросов SNMP либо путем настройки утверждения, либо путем изменения параметров представления filter-interface SNMP.

В следующем примере показан пример конфигурации для исключения интерфейсов из SNMP GetGetNext и Set операций:

В следующем примере показана конфигурация представления SNMP для исключения интерфейса с индексом интерфейса (ifIndex) значением 312 в запросе на информацию, связанную с объектами ifTable и ifXtable:

Кроме того, можно воспользоваться интерфейсом, который медленно отвечает в автономном режиме.

Лучшие методы настройки SNMP

В следующих разделах содержатся сведения об основной конфигурации SNMP и несколько примеров настройки основных операций SNMP на устройствах, работающих Junos OS:

Настройка основных параметров для SNMPv1 и SNMPv2

По умолчанию SNMP не включен на устройствах, работающих Junos OS. Чтобы включить SNMP на Junos OS устройствах, включим утверждение community public на [edit  snmp] уровне иерархии.

Включение операций SNMPv1 и SNMPv2 get и GetNext

Сообщество, определенное как публичное, предоставляет доступ всем MIB данным любому клиенту.

Чтобы включить операции SNMPv1 и SNMPv2 на устройстве, необходимо включить следующие утверждения на Set[edit snmp] уровне иерархии:

Включение операций SNMPv1 и SNMPv2

В следующем примере показана базовая минимальная конфигурация ловушек SNMPv1 и SNMPv2 на устройстве:

Настройка ловушек SNMPv1 и SNMPv2

Настройка основных параметров для SNMPv3

В следующем примере показана минимальная конфигурация SNMPv3 для включения и операций на устройстве (обратите внимание, что для конфигурации аутентификация установлена в режиме GetGetNextSetmd5 privacy: none

Включение операций SNMPv3 Get, GetNext и Set

В следующем примере показана базовая конфигурация для сообщений SNMPv3 об устройстве (для конфигурации аутентификация и конфиденциальность настроены none на:

Настройка информации SNMPv3

Можно преобразовать изВещений SNMPv3 в ловушки, установив для значения утверждения на уровне иерархии значение, как показано type[edit snmp v3 notify N1_all_tl1_informs] в следующем trap примере:

Преобразование информации в ловушки

Настройка имени системы, местоположения, описания и контактных данных

Junos OS включить в конфигурацию SNMP имя и расположение системы, контактную информацию администратора и краткое описание системы.

Прим.:

Всегда обновите имя, местоположение, контактные данные и описание всех устройств, управляемых SNMP.

В следующем примере показана типичная конфигурация.

Совет:

В кавычках содержатся имя системы, контактная информация, местоположение и описание, содержащие пробелы.

Настройка SNMP на устройстве, на Junos OS

По умолчанию SNMP отключен на устройствах, работающих Junos OS. Чтобы включить SNMP на маршрутизаторе или коммутаторе, необходимо включить в него утверждения конфигурации SNMP на [edit snmp] уровне иерархии.

Для настройки минимальных требований для SNMP, включив следующие утверждения на [edit snmp] уровне иерархии конфигурации:

Сообщество, определенное здесь как предоставление доступа для чтения public всем MIB данным любому клиенту.

Чтобы настроить полные функции SNMP, включим следующие утверждения на [edit snmp] уровне иерархии:

Настройка контакта системы на устройстве, на Junos OS

Можно указать административный контакт для каждой системы, управляемой протоколом SNMP. Это имя помещается в MIB II sysContact. Чтобы настроить имя контакта, включив в него утверждение contact уровня [edit snmp] иерархии:

Если имя содержит пробелы, заготавлите их в кавычках (" ").

Чтобы определить имя контакта системы, которое содержит пробелы:

Настройка местоположения системы для устройства, на Junos OS

Можно указать расположение каждой системы, управляемой SNMP. Эта строка помещена в MIB II sysLocation object. Чтобы настроить размещение системы, включив в него утверждение location уровня [edit snmp] иерархии:

Если это расположение содержит пробелы, завеждая их в кавычках (" ").

Чтобы указать размещение системы:

Настройка описания системы на устройстве, на Junos OS

Можно указать описание для каждой системы, управляемой SNMP. Эта строка помещена в MIB II sysDescription object. Для настройки описания включите description инструкцию уровня [edit snmp] иерархии:

Если описание содержит пробелы, завеждая его в кавычках (" ").

Чтобы указать системное описание:

Настройка сведений О SNMP

SNMP можно использовать для хранения основных административных данных, таких как имя контакта и местоположение устройства. В этом случае система управления может извлекать эти данные удаленно при устранении неполадок или аудите. В терминологии SNMP это объекты sysContact, sysDescription и sysLocation, найденные в системной группе MIB-2 (как определено в RFC 1213, база управляющей информации сетевого управления Интернетом на основе TCP/IP: MIB-II). Начальные значения можно установить непосредственно в конфигурации Junos OS для каждой системы, управляемой SNMP.

Настройка контактных данных системы:

  1. За установите контактную информацию системы, включив в нее утверждение иерархии или в соответствующую группу конфигураций, contact[edit snmp] как показано ниже.

    Этот административный контакт помещается в MIB II sysContact.

    Если имя содержит пробелы, заготавлите их в кавычках (" ").

    Например:

  2. Настройте системное описание.

    Эта строка помещена в MIB II sysDescription object. Если описание содержит пробелы, завеждая его в кавычках (" ").

    Например:

  3. Настройте размещение системы.

    Эта строка помещена в MIB II sysLocation object. Если это расположение содержит пробелы, завеждая их в кавычках (" ").

    Чтобы указать размещение системы:

    Например:

  4. Применим группу конфигурации на верхнем уровне.

    При использовании группы конфигураций необходимо применить ее для того, чтобы она вступила в силу.

  5. Сфиксировать конфигурацию.
  6. Для проверки конфигурации введите show snmp mib walk system команду operational-mode.

    Команда выполняет MIB по системной таблице show snmp mib walk system (от MIB-2, как определено в RFC 1213). Агент SNMP в ответе Junos OS, распечатав каждую строку в таблице и связанное с ней значение. Эту же команду можно использовать для выполнения выполнения MIB выполнения любой части MIB дерева, поддерживаемой агентом.

Настройка другого имени системы

Junos OS позволяет переопределять имя системы, включив в нее утверждение name[edit snmp] уровня иерархии:

Если имя содержит пробелы, заготавлите их в кавычках (" ").

Чтобы указать переопределеное имя системы:

Настройка измеримые времени задержки

Когда маршрутизатор или коммутатор впервые получает SNMP-запрос, открывается сеанс протокола Junos OS XML и не позволяет другим пользователям или приложениям изменить конфигурацию кандидатов (эквивалентная команде Set интерфейс командной строки [интерфейс командной строки]). configure exclusive Если маршрутизатор не получает новые SNMP-запросы в течение 5 секунд (значение по умолчанию), кандидат в конфигурации принимает решение и Junos OS сеанс протокола XML закрывается (блокировка конфигурации Set освобождена). Если маршрутизатор получает новые SNMP-запросы во время настройки кандидатов, запрос SNMP отклоняется и генерируется SetSet ошибка. Если маршрутизатор получает новые SNMP-запросы до 5 секунд, то время, в течение времени между получением последнего запроса SNMP и запросом о сложении, сбрасывается до Set 5 секунд.

По умолчанию для этого установлено значение 5 секунд. Для настройки времени для ответа SNMP и начала сфиксии включите утверждение на Setcommit-delay уровне [edit snmp nonvolatile] иерархии:

seconds это время между полученным запросом SNMP и запросом о сфиксации для конфигурации кандидатов. Дополнительные сведения о команде и блокировке конфигурации см. в руководстве Junos OS интерфейс командной строки configure exclusiveпользователя.

Фильтрация дублирующихся запросов SNMP

По умолчанию, дублирование фильтрации и запросы SNMP отключены на get устройствах, getNextgetBulk работающих Junos OS. Если станция управления сетью слишком часто передает маршрутизатору запрос GetGetNext или SNMP, этот запрос может помешать обработке предыдущих запросов и замедлить время отклика GetBulk агента. Фильтрация этих дублирующихся запросов улучшает время отклика агента SNMP. Junos OS, чтобы определить, является ли запрос SNMP дубликатом:

  • IP-адрес источника запроса SNMP

  • Исходный UDP-порт запроса SNMP

  • Запрос ID запроса SNMP

Чтобы отфильтровать дублированные запросы SNMP, включив в него утверждение filter-duplicates на [edit snmp] иерархическом уровне:

Настройка сообществ SNMP

Настройка агента SNMP в Junos OS – простая задача, которая делится многими общими настройками с другими управляемыми устройствами сети. Например, необходимо настроить конфигурацию Junos OS строку сообщества SNMP и назначение ловушек. Строки имени сообщества — это административные имена, которые группют наборы устройств и агентов, работающих на них вместе, в общие домены управления. Если менеджер и агент имеют одно и то же сообщество, они могут взаимодействовать друг с другом. Сообщество SNMP определяет уровень авторизации, предоставленный его членам, например, какие MIB доступных объектов, какие операции (только для чтения или записи) действительны для этих объектов и какие SNMP-клиенты авторизируются на основе их исходных IP-адресов.

Строка сообщества SNMP определяет взаимосвязь между серверной системой SNMP и клиентской системой. Эта строка служит паролем для управления доступом клиентов к серверу.

Создание только для чтения сообщества SNMP:

  1. Введите сообщество SNMP, используемую в сети.

    Если имя сообщества содержит пробелы, завеждая его в кавычках ( «).

    Имена сообществ должны быть уникальными.

    Прим.:

    Нельзя настроить одно и то же имя сообщества на уровне [edit snmp community][edit snmp v3 snmp-community community-index] иерархии и на уровне иерархии.

    В данном примере используется стандартное public имя для создания сообщества, которое дает ограниченный доступ только для чтения.

  2. Определите уровень авторизации для сообщества.

    Уровень авторизации по умолчанию для сообщества : read-only .

    Чтобы разрешить Set запросы внутри сообщества, необходимо определить это сообщество как authorization read-write . Для запросов также необходимо включить конкретные объекты MIB которые доступны с привилегиями чтения Set и записи, используя view утверждение. Представление по умолчанию включает все поддерживаемые MIB объекты, доступные с привилегиями только для чтения. Нет MIB объектов с привилегиями чтения и записи. Дополнительные сведения об этом view утверждениех см. в MIB views.

    В этом примере открытое сообщество ограничивается доступом только для чтения. Любой клиент SNMP (например, система управления SNMP), принадлежащий публичному сообществу, может прочитать переменные MIB но не может установить (изменить) их.

  3. Определите список клиентов в сообществе, которые имеют право на связь с агентом SNMP в Junos OS.

    В clients этом сообщении перечислены IP-адреса клиентов (членов сообщества), которые могут использовать это сообщество. Список клиентов по IP-адресу и префиксу. Обычно в список входит система управления сетью SNMP в сети или адрес управляющей сети. Если нет clients утверждения, то все клиенты допускаются. Для address этого необходимо указать адрес IPv4 или IPv6, а не имя хоста.

    Следующий утверждение определяет хосты в сети 192.168.1.0/24 как авторизованные в публичном сообществе.

  4. Определите клиентов, которые не авторизоваться внутри сообщества, укажите их IP-адрес, после чего следует restrict утверждение.

    В следующем сообщении для всех остальных хостов установлено ограничение доступа к публичному сообществу.

  5. Применим группу конфигурации на верхнем уровне.

    При использовании группы конфигураций необходимо применить ее для того, чтобы она вступила в силу.

  6. Сфиксировать конфигурацию.

Чтобы создать сообщество SNMP для чтения и записи:

  1. Введите сообщество SNMP, используемую в сети.

    В этом примере стандартной строки сообщества для определения сообщества, предоставленного для private чтения-записи агенту SNMP, работаному на устройстве.

  2. Определите уровень авторизации для сообщества.

    В этом примере открытое сообщество ограничивается доступом только для чтения. Любой клиент SNMP (например, система управления SNMP), принадлежащий публичному сообществу, может прочитать переменные MIB но не может установить (изменить) их.

  3. Определите список клиентов в сообществе, которые имеют право вносить изменения в агент SNMP в Junos OS.

    Список клиентов по IP-адресу и префиксу.

    Например:

  4. Определите клиентов, которые не авторизоваться внутри сообщества, укажите их IP-адрес, после чего следует restrict утверждение.

    В следующем сообщении для всех остальных хостов установлено ограничение доступа к публичному сообществу.

  5. Применим группу конфигурации на верхнем уровне.

    При использовании группы конфигураций необходимо применить ее для того, чтобы она вступила в силу.

  6. Сфиксировать конфигурацию.

Настройка строки сообщества SNMP

Строка сообщества SNMP определяет взаимосвязь между серверной системой SNMP и клиентской системой. Эта строка служит паролем для управления доступом клиентов к серверу. Чтобы настроить строку сообщества в конфигурации Junos OS, включите утверждение community на [edit snmp] уровне иерархии:

Если имя сообщества содержит пробелы, завеждая его в кавычках ( «).

Уровень авторизации по умолчанию для сообщества : read-only . Чтобы разрешить Set запросы внутри сообщества, необходимо определить это сообщество как authorization read-write . Для запросов также необходимо включить конкретные объекты MIB которые доступны с привилегиями чтения Set и записи, используя view утверждение. Представление по умолчанию включает все поддерживаемые MIB объекты, доступные с привилегиями только для чтения; нет MIB объектов с привилегиями чтения и записи. Дополнительные сведения об этом view утверждениех см. в MIB views.

В clients этом сообщении перечислены IP-адреса клиентов (членов сообщества), которые могут использовать это сообщество. Если нет clients утверждения, то все клиенты допускаются. Для address этого необходимо указать адрес IPv4, а не имя хоста. Включим возможность запретить доступ ко всем SNMP-клиентам, доступ для которых не default restrict предоставляется явным образом. Рекомендуется всегда включать параметр, default restrict ограничивающий доступ клиента SNMP к локальному коммутатору.

Прим.:

Имена сообществ должны быть уникальными в каждой системе SNMP.

Примеры: Настройка строки сообщества SNMP

Предоставление доступа только для чтения всем клиентам. При следующей конфигурации система отвечает на SNMP и запросы, содержащие GetGetNextGetBulk строку public сообщества:

Предоставить доступ для чтения-записи всем клиентам к MIB jnxPingMIB и. При следующей конфигурации система отвечает на SNMP , и запросы, содержащие строку сообщества и определяющие OID, содержащийся в GetGetNextGetBulkSetprivate ping-MIB или jnxPingMIB иерархии:

Следующая конфигурация обеспечивает доступ только для чтения к клиентам с IP-адресами из диапазона и отказано в доступе к системам 1.2.3.4/24 из fe80::1:2:3:4/64 диапазона:

Добавление группы клиентов в сообщество SNMP

Junos OS позволяет добавить одну или несколько групп клиентов в сообщество SNMP. Можно включить утверждение на уровне иерархии, чтобы добавить все члены списка клиентов или префикса к client-list-name name[edit snmp community community-name] сообществу SNMP.

Чтобы определить список клиентов, включим в себя утверждение, за которым следуют IP-адреса клиентов на client-list[edit snmp] уровне иерархии:

Можно настроить список префиксов на уровне [edit policy options] иерархии. Поддержка списков префиксов в конфигурации сообщества SNMP позволяет использовать один список для настройки политик SNMP и маршрутов. Дополнительные сведения об этом правиле см. в руководстве по политикам маршрутов, фильтрам межсетевых экранов и prefix-listправилам управления трафиком.

Чтобы добавить список клиентов или префикс к сообществу SNMP, добавьте утверждение client-list-name на [edit snmp community community-name] уровне иерархии:

Прим.:

Список клиентов и список префиксов не должны иметь одно и то же имя.

В следующем примере показано, как определить список клиентов:

В следующем примере показано, как добавить список клиентов в сообщество SNMP:

В следующем примере показано, как добавить список префиксов в сообщество SNMP:

Настройка агента SNMP прокси

Начиная с выпуска 12.3, Junos OS можно назначить одно из устройств в сети агентом SNMP прокси, с помощью которого система управления сетью (NMS) может запрашивать другие устройства в сети. При настройке прокси-сервера можно указать имена устройств, которыми можно управлять через агента SNMP прокси.

Когда NMS запрашивает агента SNMP прокси, NMS указывает имя сообщества (для SNMPv1 и SNMPv2) или имя контекста и безопасности (для SNMPv3), связанное с устройством, с которого она запрашивает информацию.

Прим.:

Если настроены методы аутентификации и методы конфиденциальности и пароли для SNMPv3, эти параметры также указаны в запросе для сведений SNMPv3.

Чтобы настроить прокси-агент SNMP и указать устройства, которыми будет управлять агент SNMP прокси, можно включить следующие утверждения конфигурации на уровне edit snmp [] иерархии:

  • Утверждение proxy позволяет указать уникальное имя для конфигурации прокси.

  • , version-v1 и утверждения позволяют version-v2cversion-v3 указать версию SNMP.

  • Утверждение является необязательным на уровне иерархии [ ] Что при включенной в конфигурацию настройке требуется вручную настраивать инструкции на уровнях [] и no-default-comm-to-v3-configedit snmp proxy proxy-name <version-v1 | version-v2c>edit snmp v3 snmp-community community-nameedit snmp v3 vacm [] иерархии.

    Если утверждение не включено на уровне [] иерархии, конфигурации уровня [] и [] иерархии no-default-comm-to-v3-configedit snmp proxy proxy-name <version-v1 | version-v2c> автоматически edit snmp v3 snmp-community community-nameedit snmp v3 vacm инициализируются.

  • А также утверждения являются необязательными утверждениями, позволяющими указать имена экземпляров логической системы и маршрутов, если необходимо создать на устройстве прокси для логических систем или экземпляров logical-systemrouting-instance маршрутов.

Прим.:

Начиная с Junos OS 15.2, необходимо настроить утверждение на уровне иерархии для агента interface <interface-name>[edit snmp] SNMP прокси.

Прим.:

Сообщество и конфигурация безопасности для прокси-сервера должны соответствовать соответствующей конфигурации устройства, управление которым необходимо.

Прим.:

Поскольку агент SNMP прокси не имеет возможностей переадправления ловушек, устройства, управляемые агентом SNMP прокси, напрямую отправляют ловушки в систему управления сетью.

Для просмотра сведений о show snmp proxy прокси-серверах устройства можно использовать команду operational mode. Команда show snmp proxy возвращает имена прокси, имена устройств, версию SNMP, сообщество/безопасность и информацию о контексте.

Настройка ловушек SNMP

Trap-сообщения – это незатвершенные сообщения, отосланные от агента SNMP удаленным системам управления сетью или приемникам ловушек. Многие предприятия в дополнение к системной регистрации используют ловушки SNMP как часть решения для мониторинга неисправностей. В Junos OS, ловушки SNMP по умолчанию не перена продвижения, поэтому необходимо настроить группу trap-ловушек, если необходимо использовать ловушки SNMP.

Можно создать и назвать группу из одного или более типов trap-ловушек SNMP, а затем определить, какие системы получают группу trap-ловушек SNMP. Имя группы trap-сообщений встраиваются в пакеты уведомлений ловушки SNMP как одна переменная привязки (varbind), известная как имя сообщества.

Настройка ловушки SNMP:

  1. Создайте один согласованный адрес источника, который Junos OS ко всем исходячим ловушкам устройства.

    Адрес источника полезен, поскольку, несмотря на то Junos OS что большинство устройств имеют несколько исходящие интерфейсы, использование одного адреса источника помогает удаленной NMS связать источник trap-ловушек с отдельным устройством

    В этом примере используется IP-адрес интерфейса обратной связи (lo0) в качестве адреса источника для всех trap-ловушек SNMP, которые исходят от устройства.

  2. Создайте группу ловушек, в которой можно перечислить типы trap-ловушек, которые необходимо перенаправлены, и целевые (адреса) принимающих систем удаленного управления.

    В этом примере создается группа trap-сообщений под названием (позволяет SNMP версии 2 отформатированные уведомления (ловушки) быть посланными на хост по адресу managers 192.168.1.15. Этот утверждение переназет все категории trap-сообщений.

  3. Определите конкретное подмножество категорий trap-ловушек, которые необходимо перена которые будут перенастраить.

    Список категорий см. в "Настройка групп trap-ловушек SNMP".

    Следующий утверждение настраивает стандартные ошибки MIB проверки подлинности II на агенте (устройстве).

  4. Применим группу конфигурации на верхнем уровне.

    При использовании группы конфигураций необходимо применить ее для того, чтобы она вступила в силу.

  5. Сфиксировать конфигурацию.
  6. Для проверки конфигурации сгенерировать ловушку сбоев аутентификации.

    Это означает, что агент SNMP получил запрос с неизвестным сообществом. Другие типы ловушек также могут подменяться.

    Эта функция позволяет запускать ловушки SNMP от маршрутизаторов и следить за их правильной обработкой в существующей инфраструктуре управления сетью. Это также полезно для тестирования и отладки SNMP на коммутаторе или NMS.

    С помощью monitor traffic этой команды можно убедиться, что trap-ловушка отправляется в систему управления сетью.

Настройка параметров ловушки SNMP и групп на устройстве, Junos OS

У некоторых несущих есть несколько приемников trap-ловушек, которые перенаад частью trap-ловушек на центральный NMS. Это позволяет использовать более одного пути для ловушек SNMP от маршрутизатора к центральному NMS через различные приемники ловушек. Устройство, на Junos OS которое можно сконфигурировать на отправку одной и той же копии каждого ловушки SNMP на каждый приемник ловушек, настроенный в группе trap-ловушек.

Адрес источника в IP-задатке каждого пакета ловушки SNMP по умолчанию установлен в адрес выходного интерфейса. Когда приемник trap-пакетов передает центральной NMS, исходный адрес сохраняется. Центральный NMS, который смотрит только на адрес источника каждого пакета ловушек SNMP, предполагает, что каждая ловушка SNMP поступила из другого источника.

В реальности ловушки SNMP поступили от одного маршрутизатора, но каждый из них покидал маршрутизатор через другой исходяющий интерфейс.

Утверждения, рассмотренные в следующих разделах, предоставляют возможность NMS распознавать дублирующие ловушки и различать ловушки SNMPv1 на основе исходя из интерфейса.

Чтобы настроить параметры ловушки SNMP и группы trap-сообщений, включим в себя а также утверждения trap-optionstrap-group на [edit snmp] иерархическом уровне:

Настройка параметров ловушки SNMP

Используя параметры ловушки SNMP, можно установить адрес источника каждого пакета trap-запроса SNMP, отосланного маршрутизатором, на один адрес, независимо от исходятого интерфейса. Кроме того, можно установить адрес агента trap-ловушек SNMPv1. Дополнительные сведения о содержимом trap-ловушек SNMPv1 см. в RFC 1157.

Прим.:

SNMP не может быть связан ни с любыми экземплярами маршрутов, кроме экземпляра маршрутов.

Чтобы настроить параметры ловушки SNMP, включите утверждение trap-options на [edit snmp] уровне иерархии:

Чтобы параметры trap-ловушек вступили в силу, необходимо также настроить группу trap-ловушек. Для получения сведений о группах trap-ловушек см. "Настройка групп trap-ловушек SNMP".

В этом разделе содержатся следующие разделы:

Настройка адреса источника для ловушек SNMP

Адрес источника пакетов trap-пакетов можно настроить многими способами: lo0, допустимый адрес IPv4 или адрес IPv6, настроенный на одном из интерфейсов маршрутизатора, логический адрес системы или адрес экземпляра маршрутов. Значение lo0 указывает, что адрес источника пакетов trap-пакетов SNMP настроен на наименьший адрес обратной связи, настроенный на интерфейсе lo0.

Прим.:

Если исходный адрес является недопустимым адресом IPv4 или IPv6 или не настроен, ловушки SNMP не создаются.

Адрес источника пакетов trap-пакетов можно настроить в одном из следующих форматов:

  • Допустимый адрес IPv4, настроенный на одном из интерфейсов маршрутизатора

  • Допустимый адрес IPv6, настроенный на одном из интерфейсов маршрутизатора

  • lo0; то есть наименьший адрес обратной связи, настроенный на интерфейсе lo0

  • Логическое имя системы

  • Имя экземпляра маршрутов

Допустимый адрес IPv4 в качестве адреса источника

Чтобы указать действительный адрес интерфейса IPv4 в качестве адреса источника ловушки SNMP на одном из интерфейсов маршрутизатора, включим утверждение на source-address[edit snmp trap-options] уровне иерархии:

address действительный адрес IPv4, настроенный на одном из интерфейсов маршрутизатора.

Допустимый адрес IPv6 в качестве адреса источника

Чтобы указать действительный адрес интерфейса IPv6 в качестве адреса источника ловушки SNMP на одном из интерфейсов маршрутизатора, включим утверждение на source-address[edit snmp trap-options] уровне иерархии:

address – допустимый адрес IPv6, настроенный на одном из интерфейсов маршрутизатора.

Наименьший адрес обратной связи в качестве адреса источника

Чтобы указать адрес источника ловушек SNMP таким образом, чтобы в них был выбран наименьший адрес обратной связи, настроенный на интерфейсе lo0 в качестве адреса источника, включим утверждение на source-address[edit snmp trap-options] уровне иерархии:

Чтобы включить и настроить адрес обратной связи, включите утверждение address на [edit interfaces lo0 unit 0 family inet] уровне иерархии:

Чтобы настроить адрес обратной связи в качестве адреса источника пакетов trap:

В данном примере IP-адрес 10.0.0.1 является исходным адресом каждого trap-адреса, отосланного с этого маршрутизатора.

Логическое имя системы в качестве адреса источника

Чтобы указать логическое имя системы в качестве адреса источника trap-сообщений SNMP, включим утверждение logical-system logical-system-name на [edit snmp trap-options] уровне иерархии.

Например, следующая конфигурация устанавливает логическое имя системы в качестве адреса источника ls1 trap-ловушек SNMP:

Имя экземпляра маршрутов в качестве адреса источника

Чтобы указать имя экземпляра маршрутов в качестве адреса источника trap-сообщений SNMP, включим утверждение routing-instance routing-instance-name на [edit snmp trap-options] уровне иерархии.

Например, следующая конфигурация устанавливает имя экземпляра маршрутов в качестве адреса источника ri1 ловушек SNMP:

Настройка адреса агента для ловушек SNMP

Адрес агента доступен только в пакетах trap-запроса SNMPv1 (см. RFC 1157). По умолчанию локальный адрес маршрутизатора по умолчанию не указан в поле адреса агента ловушки SNMPv1. Чтобы настроить адрес агента, включите agent-address утверждение на [edit snmp trap-options] уровне иерархии. В настоящее время адресом агента может быть только адрес исходятго интерфейса:

Чтобы настроить исходяющий интерфейс в качестве адреса агента:

В этом примере каждый посланный пакет trap-запроса SNMPv1 имеет значение адреса агента, установленного в IP-адрес выходного интерфейса.

Добавление идентификатора объекта snmpTrapEnterprise в стандартные ловушки SNMP

Объект snmpTrapEnterprise помогает определить предприятие, которое определило trap-ловушку. Как правило, объект snmpTrapEnterprise появляется в качестве последнего вебинара в ловушках SNMP версии 2, специфических для предприятия. Однако начиная с выпуска 10.0 Junos OS можно также добавить идентификатор объекта snmpTrapEnterprise к стандартным ловушкам SNMP.

Чтобы добавить snmpTrapEnterprise к стандартным ловушкам, добавьте утверждение enterprise-oid на [edit snmp trap-options] уровне иерархии. Если утверждение не включено в enterprise-oid конфигурацию, snmpTrapEnterprise добавляется только для ловушек, специфических для предприятия.

Настройка групп trap-ловушек SNMP

Можно создать и назвать группу из одного или более типов trap-ловушек SNMP, а затем определить, какие системы получают группу trap-ловушек SNMP. Для отосла ловушек SNMP необходимо настроить группу trap-ловушек. Чтобы создать группу trap-сообщений SNMP, включив в нее утверждение trap-group на [edit snmp] уровне иерархии:

Имя группы trap-ловушек может быть любой строкой и встраиваемой в поле имени сообщества trap-ловушки. Для настройки собственного порта группы trap-сообщений включите destination-port утверждение. Портом назначения по умолчанию является порт 162.

Для каждой определяемой группы trap-сообщений необходимо включить утверждение, чтобы определить по крайней мере одну систему в качестве получателя trap-сообщений target SNMP в группе trap-сообщений. Укажите адрес IPv4 или IPv6 каждого получателя, а не его имя хоста.

Укажите типы trap-сообщений, которые может получить группа trap-сообщений в этом categories сообщении. Для получения сведений о категории, которой принадлежат ловушки, см. "Стандартные ловушки SNMP, поддерживаемые ловушками SNMP Junos OS а также ловушки SNMP, поддерживаемые по Junos OS темам."

В этом сообщении укажите экземпляр маршрутов, используемый группой routing-instance trap-сообщений. Все целевые объекты, настроенные в группе trap-ловушек, используют этот экземпляр маршрутов.

Группа а trap-ловушек может получить следующие категории:

  • authentication- Ошибки аутентификации

  • chassis- Уведомления шасси или среды

  • chassis-cluster-Кластерные уведомления

  • configuration- Уведомления о конфигурации

  • link- Связанные с линией уведомления (переходы в режим up-down, изменение статуса линии DS-3 и DS-1, изменение состояния интерфейса IPv6 и перегрузка PIC пассивного мониторинга)

    Прим.:

    Для отправки ловушки перегрузки интерфейса Passive Monitoring PIC overload выберите link категорию trap-ловушек.

  • otn-alarms- Подкатегории аварийных ловушек OTN

  • remote-operations— Уведомления об удаленных операциях

  • rmon-alarm— Аварийные сигналы событий RMON

  • routing— Уведомления протокола маршрутов

  • services— Уведомления служб, такие как:: канал выключается или выключается, соединение выключается или в состоянии up, превышено CPU, оповещений и изменений состояния.

  • sonet-alarms- Сигналы тревоги SONET/SDH

    Прим.:

    Если подкатегории SONET/SDH не включаются, все типы сигналов тревоги ловушки SONET/SDH включаются в уведомления ловушки.

    • loss-of-light— Уведомление о потере светового сигнала

    • pll-lock- уведомление о блокировке PLL

    • loss-of-frame— Уведомление о потере сигнала тревоги кадра

    • loss-of-signal— Уведомление о потере сигнального сигнала

    • severely-errored-frame— Уведомление об аварийных сигналах кадра с серьезной ошибкой

    • line-ais- Уведомление о сигнале индикации аварийных сигналов (AIS) линии

    • path-ais- Уведомление о сигналах тревоги Path AIS

    • loss-of-pointer— Уведомление о потере сигнала тревоги указателя

    • ber-defect- Уведомление о дефектах ошибок скорости битовых ошибок SONET/SDH

    • ber-fault- Уведомление об ошибках soNET/SDH error rate alarm

    • line-remote-defect-indication— Уведомление о сигналах тревоги индикации удаленных неисправностей линии

    • path-remote-defect-indication- Уведомление о сигналах индикации удаленных дефектов пути

    • remote-error-indication- Уведомление о удаленном сигнале индикации ошибки

    • unequipped- Невыгружено уведомление о сигнале тревоги

    • path-mismatch- Уведомление о несоответствии сигналов о несоответствии путей

    • loss-of-cell— уведомление о потере сигнала тревоги по линии линии ячеек

    • vt-ais— Уведомление о тревоге virtual tributary (VT) AIS

    • vt-loss-of-pointerVT потеря уведомления о сигнале тревоги указателя

    • vt-remote-defect-indication- Уведомление о сигналах тревоги индикации неисправностей удаленного VT

    • vt-unequippedVT unequipped alarm notification (VT unequipped alarm notification)

    • vt-label-mismatch- Уведомление об ошибке несоответствия меток VT

    • vt-loss-of-cell— Уведомление о потере VT линии ячеек

  • startup— Системные перегрева и перегрева

  • timing-events- Уведомление о событиях синхронизации и дефектах

  • vrrp-events— События, такие как сбои аутентификации и новый первичный протокол избыточности виртуального маршрутизатора (VRRP).

  • startup— Системные перегрева и перегрева

  • vrrp-events— События, такие как сбои аутентификации и новый первичный протокол избыточности виртуального маршрутизатора (VRRP).

При включаем подкатегории SONET/SDH в уведомления ловушки включаются только типы сигналов тревоги ловушки SONET/SDH.

Утверждение позволяет указать SNMP-версию trap-сообщений, отправленных на version целевые объекты группы trap-сообщений. Если указано v1 только, отправляются ловушки SNMPv1. Если указано v2 только, отправляются ловушки SNMPv2. Если all указать, ловушки SNMPv1 и SNMPv2 отправляются для каждого условия ловушки. Дополнительные сведения об этом version утверждением см. в версии (SNMP).

Поддержка ловушек SNMP

Автономные серия QFX, серия QFX Virtual Chassis и QFabric системы поддерживают стандартные ловушки SNMP и Juniper Networks ловушки, специфические для предприятия.

Дополнительные сведения см. в.

Ловушки SNMP, поддерживаемые серия QFX автономных коммутаторах серия QFX Virtual Chassis

серия QFX автономные коммутаторы и серия QFX Virtual Chassis поддерживают ловушки SNMPv1 и v2. Дополнительные сведения см. в.

Ловушки SNMPv1

серия QFX автономные коммутаторы и серия QFX Virtual Chassis поддерживают как стандартные ловушки SNMPv1, так и Juniper Networks ловушки SNMPv1, специфические для предприятия. Видеть:

  • Табл. 1 для стандартных ловушек SNMPv1.

  • Табл. 2 для ловушек SNMPv1, специфических для предприятий.

Ловушки организованы сначала по категориям trap-ловушек, а затем по имени trap-ловушек. Уровни важности системного журнала перечислены для тех trap-ловушек, которые их имеют. Ловушки, не соответствующие уровням важности системного журнала, помечены тире (-).

Табл. 1: Стандартные ловушки SNMP версии 1, поддерживаемые серия QFX автономных коммутаторах и серия QFX Virtual Chassis

Определено в

Trap Name

Корпоративный ID

Общий номер ловушки

Конкретный номер ловушки

Уровень серьезности регистрации системы

Тег Syslog

Уведомления о связи

RFC 1215, соглашения по определению ловушек для использования с SNMP

linkDown

1.3.6.1.4.1.2636

2

0

Предупреждение

SNMP_ TRAP_ LINK_DOWN

linkUp

1.3.6.1.4.1.2636

3

0

Информация

SNMP_TRAP_ LINK_UP

Уведомления об удаленных операциях

RFC 2925, определения управляемых объектов для удаленных операций ping, traceroute и lookup

pingProbefailed

1.3.6.1.2.1.80.0

6

1

Информация

SNMP_TRAP _PING_ PROBE_ НЕУДАЧНО

pingTestFailed

1.3.6.1.2.1.80.0

6

2

Информация

SNMP_TRAP_ PING_TEST _FAILED

pingTestCompleted

1.3.6.1.2.1.80.0

6

3

Информация

SNMP_TRAP_ PING_TEST_ ЗАВЕРШЕНО

traceRoutePathChange

1.3.6.1.2.1.81.0

6

1

Информация

SNMP_TRAP_ TRACE_ROUTE_ PATH_CHANGE

traceRouteTestFailed

1.3.6.1.2.1.81.0

6

2

Информация

SNMP_TRAP_ TRACE_ROUTE_ TEST_FAILED

traceRouteTestCompleted

1.3.6.1.2.1.81.0

6

3

Информация

SNMP_TRAP_ TRACE_ROUTE_ TEST_COMPLETED

Сигналы тревоги RMON

RFC 2819a, RMON MIB

fallingAlarm

1.3.6.1.2.1.16

6

2

risingAlarm

1.3.6.1.2.1.16

6

1

Уведомления маршрутов

BGP 4 MIB

bgpEstablished

1.3.6.1.2.1.15.7

6

1

bgpBackwardTransition

1.3.6.1.2.1.15.7

6

2

OSPF trap-MIB

ospfVirtIfStateChange

1.3.6.1.2.1.14.16.2

6

1

ospfNbrStateChange

1.3.6.1.2.1.14.16.2

6

2

OspfVirtNbrStateChange

1.3.6.1.2.1.14.16.2

6

3

ospfIfConfigError

1.3.6.1.2.1.14.16.2

6

4

ospfVirtIfConfigError

1.3.6.1.2.1.14.16.2

6

5

ospfIfAuthFailure

1.3.6.1.2.1.14.16.2

6

6

ospfVirtIfAuthFailure

1.3.6.1.2.1.14.16.2

6

7

ospfIfRxBadPacket

1.3.6.1.2.1.14.16.2

6

8

ospfVirtIfRxBadPacket

1.3.6.1.2.1.14.16.2

6

9

ospfTxRetransmit

1.3.6.1.2.1.14.16.2

6

10

ospfVirtIfTxRetransmit

1.3.6.1.2.1.14.16.2

6

11

ospfMaxAgeLsa

1.3.6.1.2.1.14.16.2

6

13

ospfIfStateChange

1.3.6.1.2.1.14.16.2

6

16

Уведомления о запуске

RFC 1215, соглашения по определению ловушек для использования с SNMP

authenticationFailure

1.3.6.1.4.1.2636

4

0

Заметить

SNMPD_ TRAP_ GEN_FAILURE

coldStart

1.3.6.1.4.1.2636

0

0

Критических

SNMPD_TRAP_ COLD_START

warmStart

1.3.6.1.4.1.2636

1

0

Ошибка

SNMPD_TRAP_ WARM_START

Уведомления VRRP

RFC 2787. Определения управляемых объектов для протокола избыточности виртуального маршрутизатора

vrrpTrapNewMaster

1.3.6.1.2.1.68

6

1

Предупреждение

VRRPD_NEW MASTER_TRAP

vrrpTrapAuthFailure

1.3.6.1.2.1.68

6

2

Предупреждение

VRRPD_AUTH_ FAILURE_TRAP

Табл. 2: Ловушки SNMPv1, специфические для предприятия, поддерживаются серия QFX автономных коммутаторах и серия QFX Virtual Chassis

Определено в

Trap Name

Корпоративный ID

Общий номер ловушки

Конкретный номер ловушки

Уровень серьезности регистрации системы

Тег системного журнала

Уведомления шасси (аварийные условия)

Шасси MIB (jnx-chassis. mib)

jnxPowerSupplyFailure

1.3.6.1.4.1.2636.4.1

6

1

Предупреждение

CHASSISD_ SNMP_ TRAP

jnxFanFailure

1.3.6.1.4.1.26361

6

2

Критических

CHASSISD_ SNMP_ TRAP

jnxOverTemperature

11.4.1.2636.4.1

6

3

Оповещения

CHASSISD_ SNMP_ TRAP

jnxFruRemoval

1.3.6.1.4.1.2636.4.1

6

5

Заметить

CHASSISD_ SNMP_ TRAP

jnxFruInsertion

1.3.6.1.4.1.2636.4.1

6

6

Заметить

CHASSISD_ SNMP_ TRAP

jnxFruPowerOff

1.3.6.1.4.1.2636.4.1

6

7

Заметить

CHASSISD_ SNMP_ TRAP

jnxFruPowerOn

1.3.6.1.4.1.2636.4.1

6

8

Заметить

CHASSISD_ SNMP_ TRAP

jnxFruFailed

1.3.6.1.4.1.2636.4.1

6

9

Предупреждение

CHASSISD_ SNMP_ TRAP

jnxFruOffline

1.3.6.1.4.1.2636.4.1

6

10

Заметить

CHASSISD_ SNMP_ TRAP

jnxFruOnline

1.3.6.1.4.1.2636.4.1

6

11

Заметить

CHASSISD_ SNMP_ TRAP

jnxFruCheck

1.3.6.1.4.1.2636.4.1

6

12

Предупреждение

CHASSISD_ SNMP_ TRAP

jnxPowerSupplyOk

1.3.6.1.4.1.2636.4.2

6

1

Критических

CHASSISD_ SNMP_ TRAP

jnxFanOK

1.3.6.1.4.1.2636.4.2

6

2

Критических

CHASSISD_ SNMP_ TRAP

jnxTemperatureOK

1.3.6.1.4.1.2636.4.2

6

3

Оповещения

CHASSISD_ SNMP_ TRAP

Уведомления о конфигурации

Управление конфигурацией MIB (jnx-configmgmt. mib)

jnxCmCfgChange

1.3.6.1.4.1.2636.4.5

6

1

jnxCmR ремейт

1.3.6.1.4.1.2636.4.5

6

2

Удаленные операции

Ping-MIB (jnx-ping.mib)

jnxPingRttThresholdExceeded

1.3.6.1.4.1.2636.4.9

6

1

jnxPingRttStdDevThreshold Exceeded

1.3.6.1.4.1.2636.4.9

6

2

jnxPingRttТрезерва превышено

1.3.6.1.4.1.2636.4.9

6

3

jnxPingEgressThreshold exceeded (превышено)

1.3.6.1.4.1.2636.4.9

6

4

jnxPingEgressStdDev ThresholdExceeded

1.3.6.1.4.1.2636.4.9

6

5

jnxPingEgressЕtterThreshold превышено

1.3.6.1.4.1.2636.4.9

6

6

jnxPingIngressThreshold Превышено

1.3.6.1.4.1.2636.4.9

6

7

jnxPingIngressStddevThreshold Exceeded

1.3.6.1.4.1.2636.4.9

6

8

jnxPingIngressТрасхема превышена

1.3.6.1.4.1.2636.4.9

6

9

Сигналы тревоги RMON

RMON MIB (jnx-rmon. mib)

jnxRmonAlarmGetFailure

1.3.6.1.4.1.2636.4.3

6

1

jnxRmonGetOk

1.3.6.1.4.1.2636.4.3

6

2

Ловушки SNMPv2

  • Табл. 3 перечисляет стандартные ловушки SNMP

  • Табл. 4 перечисляет Juniper Networks ловушки, специфические для предприятий

Табл. 3: Стандартные ловушки SNMPv2, поддерживаемые серия QFX автономных коммутаторах серия QFX Virtual Chassis

Определено в

Trap Name

OID ловушки SNMP

Уровень серьезности регистрации системы

Тег Syslog

Уведомления о связи

RFC 2863. Группа интерфейсов MIB

linkDown

1.3.6.1.6.3.1.1.5.3

Предупреждение

SNMP_TRAP_ LINK_DOWN

linkUp

1.3.6.1.6.3.1.1.5.4

Информация

SNMP_TRAP_ LINK_UP

Уведомления об удаленных операциях

RFC 2925, определения управляемых объектов для удаленных операций ping, traceroute и lookup

pingProbefailed

1.3.6.1.2.1.80.0.1

Информация

SNMP_TRAP_ PING_PROBE_ СБОЙ

pingTestFailed

1.3.6.1.2.1.80.0.2

Информация

SNMP_TRAP_PING_ TEST_FAILED

pingTestCompleted

1.3.6.1.2.1.80.0.3

Информация

SNMP_TRAP_PING_ TEST_COMPLETED

traceRoutePathChange

1.3.6.1.2.1.81.0.1

Информация

SNMP_TRAP_TRACE_ ROUTE_PATH_ CHANGE

traceRouteTestFailed

1.3.6.1.2.1.81.0.2

Информация

SNMP_TRAP_TRACE_ ROUTE_TEST_FAILED

traceRouteTestCompleted

1.3.6.1.2.1.81.0.3

Информация

SNMP_TRAP_TRACE_ ROUTE_TEST_ ЗАВЕРШЕНО

Сигналы тревоги RMON

RFC 2819a, RMON MIB

fallingAlarm

1.3.6.1.2.1.16.0.1

risingAlarm

1.3.6.1.2.1.16.0.2

Уведомления маршрутов

BGP 4 MIB

bgpEstablished

1.3.6.1.2.1.15.7.1

bgpBackwardTransition

1.3.6.1.2.1.15.7.2

OSPF ловушки MIB

ospfVirtIfStateChange

1.3.6.1.2.1.14.16.2.1

ospfNbrStateChange

1.3.6.1.2.1.14.16.2.2

OspfVirtNbrStateChange

1.3.6.1.2.1.14.16.2.3

ospfIfConfigError

1.3.6.1.2.1.14.16.2.4

ospfVirtIfConfigError

1.3.6.1.2.1.14.16.2.5

ospfIfAuthFailure

1.3.6.1.2.1.14.16.2.6

ospfVirtIfAuthFailure

1.3.6.1.2.1.14.16.2.7

ospfIfRxBadPacket

1.3.6.1.2.1.14.16.2.8

ospfVirtIfRxBadPacket

1.3.6.1.2.1.14.16.2.9

ospfTxRetransmit

1.3.6.1.2.1.14.16.2.10

ospfVirtIfTxRetransmit

1.3.6.1.2.1.14.16.2.11

ospfMaxAgeLsa

1.3.6.1.2.1.14.16.2.13

ospfIfStateChange

1.3.6.1.2.1.14.16.2.16

Уведомления о запуске

RFC 1907 база управляющей информации версии 2 протокола управления простой сетью (SNMPv2)

coldStart

1.3.6.1.6.3.1.1.5.1

Критических

SNMPD_TRAP_ COLD_START

warmStart

1.3.6.1.6.3.1.1.5.2

Ошибка

SNMPD_TRAP_ WARM_START

authenticationFailure

1.3.6.1.6.3.1.1.5.5

Заметить

SNMPD_TRAP_ GEN_FAILURE

Уведомления VRRP

RFC 2787. Определения управляемых объектов для протокола избыточности виртуального маршрутизатора

vrrpTrapNewMaster

1.3.6.1.2.1.68.0.1

Предупреждение

VRRPD_ NEWMASTER_ TRAP

vrrpTrapAuthFailure

1.3.6.1.2.1.68.0.2

Предупреждение

VRRPD_AUTH_ FAILURE_ TRAP

Табл. 4: Ловушки SNMPv2 для предприятий, поддерживаемые серия QFX автономных коммутаторах и серия QFX Virtual Chassis

Исходные MIB

Trap Name

OID ловушки SNMP

Уровень серьезности регистрации системы

Тег системного журнала

Уведомления шасси (аварийных условий)

Шасси MIB (mib-jnx-chassis)

jnxPowerSupplyFailure

1.3.6.1.4.1.2636.4.1.1

Оповещения

CHASSISD_ SNMP_ TRAP

 

jnxFanFailure

1.3.6.1.4.1.2636.4.1.2

Критических

CHASSISD_ SNMP_ TRAP

 

jnxOverTemperature

1.3.6.1.4.1.2636.4.1.3

Критических

CHASSISD_ SNMP_ TRAP

 

jnxFruRemoval

1.3.6.1.4.1.2636.4.1.5

Заметить

CHASSISD_ SNMP_ TRAP

 

jnxFruInsertion

1.3.6.1.4.1.2636.4.1.6

Заметить

CHASSISD_ SNMP_ TRAP

 

jnxFruPowerOff

1.3.6.1.4.1.2636.4.1.7

Заметить

CHASSISD_ SNMP_ TRAP

 

jnxFruPowerOn

1.3.6.1.4.1.2636.4.1.8

Заметить

CHASSISD_ SNMP_ TRAP

 

jnxFruFailed

1.3.6.1.4.1.2636.4.1.9

Предупреждение

CHASSISD_ SNMP_ TRAP

 

jnxFruOffline

1.3.6.1.4.1.2636.4.1.10

Заметить

CHASSISD_ SNMP_ TRAP

 

jnxFruOnline

1.3.6.1.4.1.2636.4.1.11

Заметить

CHASSISD_ SNMP_ TRAP

 

jnxFruCheck

1.3.6.1.4.1.2636.4.1.12

Заметить

CHASSISD_ SNMP_ TRAP

 

jnxPowerSupplyOK

1.3.6.1.4.1.2636.4.2.1

Критических

CHASSISD_ SNMP_ TRAP

 

jnxFanOK

1.3.6.1.4.1.2636.4.2.2

Критических

CHASSISD_ SNMP_ TRAP

 

jnxTemperatureOK

1.3.6.1.4.1.2636.4.2.3

Оповещения

CHASSISD_ SNMP_ TRAP

Уведомления о конфигурации

Управление конфигурацией MIB (mib-jnx-cfgmgmt)

jnxCmCfgChange

1.3.6.1.4.1.2636.4.5.0.1

jnxCmR ремейт

1.3.6.1.4.1.2636.4.5.0.2

Уведомления об удаленных операциях

Ping MIB (mib-jnx-ping)

jnxPingRttThreshold превышен

1.3.6.1.4.1.2636.4.9.0.1

jnxPingRttStdDevThreshold Exceeded

1.3.6.1.4.1.2636.4.9.0.2

jnxPingRttТрезерва превышено

1.3.6.1.4.1.2636.4.9.0.3

jnxPingEgressThreshold exceeded (превышено)

1.3.6.1.4.1.2636.4.9.0.4

jnxPingEgressStdDevThreshold Превышено

1.3.6.1.4.1.2636.4.9.0.5

jnxPingEgressЕtterThreshold превышено

1.3.6.1.4.1.2636.4.9.0.6

jnxPingIngressThreshold Превышено

1.3.6.1.4.1.2636.4.9.0.7

jnxPingIngressStddevThreshold Exceeded

1.3.6.1.4.1.2636.4.9.0.8

jnxPingIngressТрасхема превышена

1.3.6.1.4.1.2636.4.9.0.9

Сигналы тревоги RMON

RMON MIB (mib-jnx-rmon)

jnxRmonAlarmGetFailure

1.3.6.1.4.1.2636.4. 3.0.1

jnxRmonGetOk

1.3.6.1.4.1.2636.4. 3.0.2

Ловушки SNMP, поддерживаемые на системах QFabric

Системы QFabric поддерживают стандартные ловушки SNMPv2 и Juniper Networks ловушки SNMPv2, специфические для предприятия.

Прим.:

Системы QFabric не поддерживают ловушки SNMPv1.

Дополнительные сведения см. в.

  • Табл. 5 для стандартных ловушек SNMPv2

  • Табл. 6 для Juniper Networks ловушек SNMPv2, специфических для предприятий

Табл. 5: Стандартные ловушки SNMPv2, поддерживаемые в системах QFabric

Определено в

Trap Name

OID ловушки SNMP

Уровень серьезности регистрации системы

Тег Syslog

Уведомления о связи

RFC 2863. Группа интерфейсов MIB

linkDown

1.3.6.1.6.3.1.1.5.3

Предупреждение

SNMP_TRAP_ LINK_DOWN

linkUp

1.3.6.1.6.3.1.1.5.4

Информация

SNMP_TRAP_ LINK_UP

Уведомления о запуске

RFC 1907 база управляющей информации версии 2 протокола управления простой сетью (SNMPv2)

coldStart

1.3.6.1.6.3.1.1.5.1

Критических

SNMPD_TRAP_ COLD_START

warmStart

1.3.6.1.6.3.1.1.5.2

Ошибка

SNMPD_TRAP_ WARM_START

authenticationFailure

1.3.6.1.6.3.1.1.5.5

Заметить

SNMPD_TRAP_ GEN_FAILURE

Табл. 6: Ловушки SNMPv2, специфические для предприятий, поддерживаются в системах QFabric

Исходные MIB

Trap Name

OID ловушки SNMP

Уровень серьезности регистрации системы

Тег системного журнала

Шасси fabric MIB (mib-jnx-fabric– шасси)

Уведомления шасси fabric (аварийные условия)

jnxFabricPowerSupplyFailure

1.3.6.1.4.1.2636.4.19.1

Предупреждение

jnxFabricFanFailure

1.3.6.1.4.1.2636.4.19.2

Критических

jnxFabricOverTemperature

1.3.6.1.4.1.2636.4.19.3

Оповещения

jnxFabricRedundancySwitchover

1.3.6.1.4.1.2636.4.19.4

Заметить

jnxFabricFruRemoval

1.3.6.1.4.1.2636.4.19.5

Заметить

jnxFabricFruInsertion

1.3.6.1.4.1.2636.4.19.6

Заметить

jnxFabricFruPowerOff

1.3.6.1.4.1.2636.4.19.7

Заметить

jnxFabricFruPowerOn

1.3.6.1.4.1.2636.4.19.8

Заметить

jnxFabricFruFailed

1.3.6.1.4.1.2636.4.19.9

Предупреждение

jnxFabricFruOffline

1.3.6.1.4.1.2636.4.19.10

Заметить

jnxFabricFruOnline

1.3.6.1.4.1.2636.4.19.11

Заметить

jnxFabricFruCheck

1.3.6.1.4.1.2636.4.19.12

Предупреждение

jnxFabricFEBSwitchover

1.3.6.1.4.1.2636.4.19.13

Предупреждение

jnxFabric Рефлект

1.3.6.1.4.1.2636.4.19.14

Предупреждение

jnxFabric Дейтаксисинг

1.3.6.1.4.1.2636.4.19.15

Предупреждение

jnxFabricBootFromBackup

1.3.6.1.4.1.2636.4.19.16

Предупреждение

Уведомления шасси fabric (аварийные очистки)

jnxFabricPowerSupplyOK

1.3.6.1.4.1.2636.4.20.1

Критических

jnxFabricFanOK

1.3.6.1.4.1.2636.4.20.2

Критических

jnxFabricTemperatureOK

1.3.6.1.4.1.2636.4.20.3

Оповещения

jnxFabricFruOK

1.3.6.1.4.1.2636.4.20.4

QFabric MIB (mib-jnx-qf-smi)

Уведомления MIB QFabric

jnxQFabricDownloadIssued

1.3.6.1.4.1.2636.3.42.1.0.1

jnxQFabricDownloadFailed

1.3.6.1.4.1.2636.3.42.1.0.2

jnxQFabricDownloadSucceeded

1.3.6.1.4.1.2636.3.42.1.0.3

jnxQFabricUpgradeIssued

1.3.6.1.4.1.2636.3.42.1.0.4

jnxQFabricUpgradeFailed

1.3.6.1.4.1.2636.3.42.1.0.5

jnxQFabricUpgradeSucceeded

1.3.6.1.4.1.2636.3.42.1.0.6

Уведомления о конфигурации

Управление конфигурацией MIB (mib-jnx-cfgmgmt)

jnxCmCfgChange

1.3.6.1.4.1.2636.4.5.0.1

jnxCmR ремейт

1.3.6.1.4.1.2636.4.5.0.2

Уведомления об удаленных операциях

Ping MIB (mib-jnx-ping)

jnxPingRttThreshold превышен

1.3.6.1.4.1.2636.4.9.0.1

jnxPingRttStdDevThreshold Exceeded

1.3.6.1.4.1.2636.4.9.0.2

jnxPingRttТрезерва превышено

1.3.6.1.4.1.2636.4.9.0.3

jnxPingEgressThreshold exceeded (превышено)

1.3.6.1.4.1.2636.4.9.0.4

jnxPingEgressStdDevThreshold Превышено

1.3.6.1.4.1.2636.4.9.0.5

jnxPingEgressЕtterThreshold превышено

1.3.6.1.4.1.2636.4.9.0.6

jnxPingIngressThreshold Превышено

1.3.6.1.4.1.2636.4.9.0.7

jnxPingIngressStddevThreshold Exceeded

1.3.6.1.4.1.2636.4.9.0.8

jnxPingIngressТрасхема превышена

1.3.6.1.4.1.2636.4.9.0.9

Примере: Настройка групп trap-ловушек SNMP

Настройка списка уведомлений ловушки, urgent-dispatcher именуемой ловушками соединения и запуска. Этот список используется для определения хостов управления сетью (и) в которые должны быть отправлены ловушки, генерируемые 1.2.3.4fe80::1:2:3:4 локальным маршрутизатором. Имя, указанное для группы trap-сообщений, используется в качестве строки имени сообщества SNMP, когда агент отправляет ловушки на указанные целевые объекты.

Настройка интерфейсов, для которых можно принимать запросы SNMP

По умолчанию все маршрутизаторы или интерфейсы коммутаторов имеют привилегии доступа по SNMP. Чтобы ограничить доступ только через определенные интерфейсы, включим утверждение interface на [edit snmp] уровне иерархии:

Укажите имена логических или физических интерфейсов с привилегиями доступа SNMP. Любые SNMP-запросы, включающие маршрутизатор или коммутатор с не указанных интерфейсов, отбрасываются.

Примере: Настройка проверки списка защищенного доступа

Привилегии доступа SNMP предоставлены только устройствам на интерфейсах so-0/0/0at-1/0/1 и. Для этого в следующем примере настраивается список логических интерфейсов:

В следующем примере такой же доступ предоставляется путем настройки списка физических интерфейсов:

Фильтрация информации об интерфейсе из выходных данных SNMP Get и GetNext

Junos OS позволяет отфильтровать информацию, касающуюся определенных интерфейсов, из выходных данных SNMP и запросов, выполняемых на связанных с интерфейсом MBS, таких как GetGetNext IF MIB, ATM MIB, RMON MIB и Juniper Networks корпоративных if MIB.

Чтобы указать интерфейсы, которые необходимо исключить из SNMP и запросы, можно использовать следующие параметры утверждения на filter-interfaces[edit snmp]GetGetNext иерархическом уровне:

  • interfaces— Интерфейсы, которые соответствуют заданным регулярным выражениям.

  • all-internal-interfaces— Внутренние интерфейсы.

Начиная с выпуска 12.1, Junos OS предоставляет параметр except (operator), который позволяет отфильтровыть все интерфейсы, кроме интерфейсов, которые соответствуют всем регулярным выражениям, префиксам с !! маркировкой.

Например, чтобы отфильтровать все интерфейсы, кроме интерфейсов из ge SNMP и результатов, getget-next введите следующую команду:

После настройки конфигурации Junos OS все интерфейсы, кроме интерфейсов, от ge SNMP get и get-next результатов.

Прим.:

Марк ! поддерживается только как первый символ регулярного выражения. Если он появляется где-либо в регулярном выражении, Junos OS считает регулярное выражение недопустимым и возвращает ошибку.

Однако обратите внимание, что эти настройки ограничены операциями SNMP, и пользователи могут продолжать получать доступ к информации, касающейся интерфейсов (в том числе скрытых, использующих эти параметры), с помощью соответствующих Junos OS интерфейс командной строки filter-interfaces (интерфейс командной строки) команд.

Настройка MIB просмотра

SNMPv3 определяет концепцию представления MIB в RFC 3415, Модель управления доступом на основе представления (VACM) для протокола управления простой сетью (SNMP). MIB просмотра обеспечивает агенту лучший контроль над тем, кто может получить доступ к определенным ветвям и объектам внутри MIB дерева. Вид состоит из имени и сбора идентификаторов объектов SNMP, которые либо явным образом включаются, либо исключаются. После определения вид назначен группе SNMPv3 или сообществу SNMPv1/v2c (или нескольким сообществам), автоматически маскирует какие части MIB дерева агента могут (или не могут) получить доступ к группе или сообществу.

По умолчанию сообщество SNMP предоставляет доступ для чтения и отказывает в доступе на записи ко всем MIB объектам (даже сообществам, настроенным authorization read-write как). Чтобы ограничить или предоставить доступ для чтения или записи к набору MIB объектов, необходимо настроить представление MIB и связать это представление с сообществом.

Чтобы настроить MIB, включите утверждение view на [edit snmp] уровне иерархии:

Утверждение view определяет MIB и определяет группу MIB объектов. Каждый MIB объекта зрения имеет префикс общего идентификатора объекта (OID). Каждый идентификатор объекта представляет подсеть иерархии MIB объектов. Подtree может быть представлен как последовательностью точек разных точек (например), так и своим именем 1.3.6.1.2.1.2 подtree interfaces (например). В сообщении конфигурации используется вид для указания группы MIB объектов, на которых определяется доступ. Можно также использовать символ под шаблона звездочки (*), чтобы включить OID, которые соответствуют определенному шаблону в представлении SNMP. Необходимо использовать* для каждой под-OID, чтобы они совпадали. Например, для совпадения с OID-интерфейсами.2.1.2.123 используйте интерфейсы OID.*.*.*.123. Подмастерные интерфейсы.*.123 не будут соответствовать OID-интерфейсам.2.1.2.123. Чтобы включить представление, необходимо связать представление с сообществом.

Чтобы полностью удалить OID, используйте эту delete view all oid oid-number команду, но не упустить include этот параметр.

В следующем примере создается MIB ping-mib-view. Утверждение oid не требует точки в начале идентификатора объекта. Утверждение snmp view включает филиал под идентификатором объекта.1.3.6.1.2.1.80. Это включает в себя всю поддруму DISMAN-PINGMIB (как определено в RFC 2925, Определения управляемых объектов для удаленного запроса Ping, Traceroute и операций lookup),который фактически разрешает доступ к любому объекту под этим филиалом.

В следующем примере вторая ветвь добавляется в то же MIB представлению.

Назначьте MIB виду сообществу, которое вы хотите контролировать.

Чтобы связать MIB мнениями с сообществом, включим утверждение view на [edit snmp community community-name] уровне иерархии:

Дополнительные сведения о запросах MIB см. в RFC 2925 и PING MIB.

Настройка прокси-сервера MIB

Ограничь доступ сообщества ping-mib только к чтениям и записям MIB jnxpingMIB и только. Доступ к любому другому MIB, использующему это сообщество, запрещен.

Следующая конфигурация предотвращает доступ сообщества no-ping-mib к MIB jnxPingMIB объектам. Однако эта конфигурация не препятствует доступу сообщества no-ping-mib к любому другому объекту MIB, поддерживаемого устройством.

Понимание интегрированного интерфейса локального управления

Интегрированный интерфейс локального управления (ILMI) обеспечивает механизм передачи управляющей информации в асинхронном режиме передачи (ATM) таких устройств, как хосты, маршрутизаторы и коммутаторы ATM. ILMI обеспечивает двунаправленный обмен управляющей информацией между двумя интерфейсами ATM через физическое соединение. Обмен информацией об ILMI ведется через непосредственную инкапсуляцию SNMP версии 1 (RFC 1157, простой протокол управления сетью) на уровне 5 адаптации ATM (AAL5), используя идентификатор виртуального пути/идентификатор виртуального канала (VPI/VCI) (VPI=0, VCI=16).

Junos OS поддерживают только две переменные ILMI MIB: atmfMYIPNmAddress и atmfPortMyIfname . Для интеллектуальных интерфейсов очереди ATM1 и ATM2 можно настроить ILMI для прямого взаимодействия с подключенным коммутатором ATM для выполнения запроса IP-адреса и номера порта коммутатора.

Дополнительные сведения об ilMI-MIB см. в atmfMYIPNmAddressatmfPortMyIfnameSNMP-MIB Explorer.

Утилиты MIB

Утилита Juniper Networks для предприятия MIB чей ID объекта {jnxUtilMibRoot 1}, определяет объекты для счетчиков, нумеров и строк. Утилита MIB одной таблице для каждого из следующих пяти типов данных:

  • 32-битные счетчики

  • 64-битные счетчики

  • Подписанные многосмехемы

  • Неподписаные несколько человек

  • Строки октетов

Каждый тип данных имеет произвольное имя ASCII, которое определяется при заполнении данными, и временная пометь, которая отображает время последнего изменения экземпляра данных. Для загружаемой версии этого MIB см. Руководство пользователя по политикам маршрутов, фильтрам межсетевых экранов и правилам управления трафиком.

Для получения информации о корпоративных объектах MIB, см. следующие темы:

Поддержка SNMP MИB

Автономные серия QFX, серия QFX Virtual Chassis и QFabric-системы поддерживают стандартные MИB Juniper Networks MBS, относячие к предприятию.

Прим.:

Информацию об корпоративных объектах SNMP MIB см. в SNMP-MIB Explorer. SNMP-MIB Explorer можно использовать для просмотра информации о различных MBS, MIB объектах и уведомлениях SNMP, поддерживаемых устройствами Juniper Networks.

Дополнительные сведения см. в.

MBS, поддерживаемые серия QFX автономных коммутаторах и серия QFX Virtual Chassis

Автономные серия QFX коммутаторы и серия QFX Virtual Chassis поддерживают как стандартные, так и Juniper Networks MBS, относячие к предприятию. Дополнительные сведения см. в.

  • Табл. 7 для стандартных MBS.

  • Табл. 8 для Juniper Networks MBS, определенных для предприятий.

Табл. 7: Стандартные MBS, поддерживаемые серия QFX автономных коммутаторах и серия QFX Virtual Chassis

Rfc

Дополнительные сведения

IEEE 802.1ab раздела 12.1, протокол обнаружения уровня соединения (LLDP) MIB

Поддерживаемые таблицы и объекты:

  • lldpRemManAddrOID

  • lldpLocManAddrOID

  • lldpReinitDelay

  • lldpNotificationInterval

  • lldpStatsRxPortFramesDiscardedTotal

  • lldpStatsRxPortFramesError

  • lldpStatsRxPortTLVsDiscardedTotal

  • lldpStatsRxPortTLVsUnrecognizedTotal

  • lldpStatsRxPortAgeoutsTotal

IEEE 802.3ad, агрегирование сегментов нескольких соединений

Поддерживаются следующие таблицы и объекты:

  • dot3adAggPortTable, dot3adAggPortListTable, dot3adAggTable и dot3adAggPortStatsTable

  • dot3adAggPortDebugTable (только dot3adAggPortDebugRxState) dot3adAggPortDebugMuxState, dot3adAggPortDebugActorSyncTransitionCount, dot3adAggPortDebugPartnerSyncTransitionCount, dot3adAggPortDebugActorChangeCount и dot3adAggPortDebugPartnerChangeCount)

  • dot3adTablesLastChanged

RFC 1155, структура и идентификация управляющей информации для Интернет на основе TCP/IP

RFC 1157, простой протокол управления сетью (SNMP)

RFC 1212, краткие MIB определения

RFC 1213, база управляющей информации по сетевому управлению Интернетом на основе TCP/IP: MIB II

Поддерживаются следующие области:

  • MIB II и его SNMP версии 2, в том числе:

    • Счетчики статистики

    • IP, за исключением ipRouteTable, который заменен на ipCidrRouteTable (RFC 2096, таблица IP-MIB)

    • ipAddrTable

    • Управление SNMP

    • Управление интерфейсом

  • SNMPv1, GetGetNext запросы и запрос SNMPv2 GetBulk

  • Junos OS только защищенный список доступа

  • Ключевые слова конфигурации Master

  • Перенастройки при SIGHUP

RFC 1215, Соглашение по определению ловушек для использования с SNMP

Поддержка ограничена ловушк MIB ами II SNMP версии 1 и уведомлениями версии 2.

RFC 1286, определения управляемых объектов для мостов

RFC 1657. Определения управляемых объектов для четвертой версии Border Gateway Protocol (BGP-4) с помощью SMIv2

RFC 1850 OSPF версии 2 база управляющей информации

Следующая таблица, объекты и ловушки не поддерживаются:

  • Таблица хостов

  • ospfOriginateNewLsas и ospfRxNewLsas

  • ospfOriginateLSA, ospfLsdbOverflow и ospfLsdbApproachingOverflow traps

RFC 1901. Введение в SNMPv2 на основе сообществ

RFC 1905. Функционирование протокола версии 2 протокола SNMPv2 (SNMPv2)

RFC 1907 база управляющей информации версии 2 протокола управления простой сетью (SNMPv2)

RFC 2011, SNMPv2 база управляющей информации для протокола Интернета с использованием SMIv2

RFC 2012, SNMPv2 база управляющей информации протокол управления передачей с помощью SMIv2

RFC 2013, SNMPv2 база управляющей информации для протокола датаграмм пользователя с помощью SMIv2

RFC 2233. Группа интерфейсов MIB SMIv2

Прим.:

RFC 2233 заменен на RFC 2863. Однако Junos OS поддерживают и RFC 2233, и RFC 2863.

RFC 2287. Определения системных управляемых объектов для приложений

Поддерживаются следующие объекты:

  • sysApplInstallPkgTable

  • sysApplInstallElmtTable

  • sysApplElmtRunTable

  • sysApplMapTable

RFC 2570. Введение в стандартную Интернет-структуру управления сетью 3

RFC 2571. Архитектура для описания структур управления SNMP (только для чтения)

Прим.:

RFC 2571 заменен на RFC 3411. Однако Junos OS поддерживают и RFC 2571, и RFC 3411.

RFC 2572. Обработка сообщений и отправка сообщений для протокола SNMP (только для чтения)

Прим.:

RFC 2572 заменен на RFC 3412. Однако Junos OS поддерживают и RFC 2572, и RFC 3412.

RFC 2576. Сосуществование между версиями 1, версии 2 и версией 3 стандарта Internet Management Framework

Прим.:

RFC 2576 заменен на RFC 3584. Однако Junos OS поддерживают и RFC 2576, и RFC 3584.

RFC 2578. Структура управляющей информации версии 2 (SMIv2)

RFC 2579, текстовые соглашения для SMIv2

RFC 2580, Соответствующие утверждения для SMIv2

RFC 2665, определения управляемых объектов для типов интерфейсов, подобных Ethernet

RFC 2787. Определения управляемых объектов для протокола избыточности виртуального маршрутизатора

Поддержка не включает создание строки, операцию Set и объект vrrpStatsPacketLengthErrors.

RFC 2790, ресурсы хостов MIB

Поддержка ограничена следующими объектами:

  • Только hrStorageTable. Файловые / системы , , и всегда возвращают тот же номер /config/var/tmp индекса. После перезапуска SNMP индексные номера для остальных файловой системы могут измениться.

  • Только объекты группы hrSystem и hrSWInstalled.

RFC 2819. Мониторинг удаленной сети база управляющей информации

Поддерживаются следующие объекты:

  • etherStatsTable (только для интерфейсов Ethernet), alarmTable, eventTable и logTable.

  • historyControlTable и etherHistoryTable (за исключением объекта etherHistoryUtilization).

RFC 2863. Группа интерфейсов MIB

Прим.:

RFC 2233 заменен на RFC 2863. Однако Junos OS поддерживают и RFC 2233, и RFC 2863.

RFC 2932, многоафровая маршрутная маршрутка IPv4 MIB

RFC 2933, протокол управления интернет-группой (IGMP) MIB

RFC 2934, многоканальный протокол независимой MIB для IPv4

В Junos OS RFC 2934 реализован на основе проектной версии , pimmib.mib, теперь стандартного RFC.

RFC 3410, введение и применимость для Internet Standard Management Framework

RFC 3411, архитектура для описания простых протоколов управления сетью (SNMP)

Прим.:

RFC 3411 заменяет RFC 2571. Однако Junos OS поддерживают и RFC 3411, и RFC 2571.

RFC 3412. Обработка и отправка сообщений для протокола простого управления сетью (SNMP)

Прим.:

RFC 3412 заменяет RFC 2572. Однако Junos OS поддерживают и RFC 3412, и RFC 2572.

RFC 3413. Приложения протокола управления простой сетью (SNMP)

Все MBS поддерживаются за исключением прокси-MIB.

RFC 3414. Модель безопасности на основе пользователя (USM) для версии 3 протокола простого управления сетью (SNMPv3)

RFC 3415, view-based Access Control Model (VACM) для простого протокола управления сетью (SNMP)

RFC 3416, версия 2 протокола Операций для простого протокола управления сетью (SNMP)

Прим.:

RFC 3416 заменяет RFC 1905, который поддерживался в предыдущих версиях Junos OS.

RFC 3417. Транспортные сопоставления для протокола простого управления сетью (SNMP)

RFC 3418, база управляющей информации (MIB) для протокола простого управления сетью (SNMP)

Прим.:

RFC 3418 заменяет RFC 1907, который поддерживался в предыдущих версиях Junos OS.

RFC 3584. Совместное использование версий 1, версии 2 и версии 3 стандарта Internet Network Management Framework

RFC 3826. Алгоритм шифров (AES) усовершенствованого шифрования в модели безопасности, основанной на пользователях SNMP

RFC 4188, определения управляемых объектов для мостов

Коммутаторы QFX3500 и QFX3600 поддерживают STP 802.1D (1998) и только следующие подtrees и объекты:

  • поддре dot1dTp — dot1dTpFdbAddress, dot1dTpFdbPort и dot1dTpFdbStatus из таблицы dot1dTpFdbTable.

  • поддры dot1dBase — dot1dBasePort и dot1dBasePortIfIndex из таблицы dot1dBasePortTable.

Прим.:

На QFX3500 и QFX3600, таблица dot1dTpFdbTable заполняется только MAC-адресами, которые были заумлены в сети VLAN по умолчанию. Чтобы увидеть MAC-адреса всех VLAN, задав таблицу dot1qTpFdbTable (RFC 4363b, Q-Bridge VLAN MIB)при выдаче show snmp mib walk команды.

Не поддерживается устройствами серии OCX.

RFC 4293, база управляющей информации для протокола Интернета (IP)

Поддерживает только таблицу ipAddrTable.

RFC 4318, определения управляемых объектов для мостов с протоколом быстрого spanning Tree Protocol

Поддерживает расширения 802.1w и 802.1t для RSTP.

Не поддерживается устройствами серии OCX.

RFC 4363b, VLAN Q-Bridge MIB

Прим.:

На QFX3500 и QFX3600 таблица dot1dTpFdbTable (RFC 4188, Определенияуправляемых объектов для мостов) заполняется только MAC-адресами, которые были выулены в сети VLAN по умолчанию. Чтобы увидеть MAC-адреса всех VLANs, задав команду dot1qTpFdbTable (в MIB), задав show snmp mib walk команду.

Не поддерживается устройствами серии OCX.

RFC 4444, IS-IS MIB

Internet Assigned Numbers Authority, текстовая конвенция IANAiftype MIB (см. документ RFC 2233)

См. http://www.iana.org/assignments/ianaiftype-mib.

Проект интернет-проекта -reeder-snmpv3-usm-3desede-00.txt, расширение модели безопасности на основе пользователя (USM) для поддержки Triple-DES EDE в режиме внешнего CBC

Проект интернет-проекта -ietf-idmr-igmp-mib-13.txt, протокол управления интернет-группой (IGMP) MIB

Консорциум ESO MIB

Прим.:

Вместо консорциума ESO MIB RFC 3826. См. http://www.snmp.com/eso/.

Табл. 8: Juniper Networks корпоративных MBS, поддерживаемых серия QFX автономных коммутаторах и серия QFX Virtual Chassis

MIB

Описание

Аварийные MIB сигналы (mib-jnx-chassis-alarm)

Обеспечивает поддержку сигналов тревоги от коммутатора.

Анализатор MIB (mib-jnx-analyzer)

Содержит данные анализатора и удаленного анализатора, связанные с зеркальным отражением портов.

Не поддерживается устройствами серии OCX.

Шасси MIB (mib-jnx-chassis)

Обеспечивает поддержку контроля окружающей среды (состояние питания, напряжение платы, вентиляторы, температуры и воздушный поток) и инвентаризации шасси, гибкие концентраторы PIC (FFPC) и ПЛАТЫ PIC.

Прим.:

Таблица jnxLEDTable была вымечена.

Определения шасси для модели маршрутизатора MIB (mib-jnx-chas-defines)

Содержит идентификаторы объектов (OID), используемые шасси MIB для идентификации платформ маршрутов, коммутаторов и компонентов шасси. Шасси имеет MIB информацию, которая часто меняется, в то время как определения шасси для модели маршрутизатора MIB предоставляют информацию, которая меняется реже.

Класс обслуживания MIB (mib-jnx-cos)

Обеспечивает поддержку мониторинга статистики выходной очереди интерфейса по интерфейсам и классам пересылки.

Управление конфигурацией MIB (mib-jnx-cfgmgmt)

Предоставляет уведомления об изменениях конфигурации и изменениях аварийной конфигурации в форме trap-сообщений SNMP. В каждом trap-ловушек содержится время, в которое было выполнено изменение конфигурации, имя пользователя, в котором это изменение было выполнено, и способ его изменения.

История последних 32 изменений конфигурации хранится в jnxCmChgEventTable.

Mac-MIB Ethernet (mib-jnx-mac)

Отслеживает MAC-адрес (MAC) статистики по интеллектуальным интерфейсам Очереди Gigabit Ethernet (IQ). Собирает статистику MAC-данных; например, инкреты, инфраструктуры, outoctets и outframe на каждом источнике MAC-адрес и VLAN ID виртуальной локальной сети (VLAN) для каждого порта Ethernet.

Не поддерживается устройствами серии OCX.

Событие MIB (mib-jnx-event)

Определяет общую ловушку, которая может быть сгенерирована с помощью сценария операций или политики событий. В MIB предоставляется возможность указать строку системного журнала и создавать ловушку при обнаружении строки системного журнала.

В Junos OS выпуске 13.2X51-D10 или более поздней версии, если сконфигурировать политику событий для повышения ловушки при добавлении нового целевого ловушки SNMP, то ловушка SNMPD_TRAP_TARGET_ADD_NOTICE с информацией о новом целевом объекте.

Межсетевой MIB (mib-jnx-firewall)

Поддерживает мониторинг счетчиков фильтров межсетевых экранов.

Ресурсы хостов MIB (mib-jnx-hostresources)

Расширяет объект hrStorageTable, обеспечивая оценку использования каждой файловой системы на коммутаторе в процентах. Ранее объекты в hrStorageTable измеряли использование в единицах распределения — только hrStorageUsed и hrStorageAllocationUnits. Используя показатели в процентах, можно с большей легкостью отслеживать и применять пороги для использования.

Интерфейс MIB (расширения) (mib-jnx-if-extensions)

Расширение стандарта ifTable (RFC 2863) с дополнительной статистикой и Juniper Networks отдельных корпоративных шасси в таблицах ifJnxTable и ifChassisTable.

L2ALD MIB (mib-jnx-l2ald)

Предоставляет информацию об изучении адресов уровня 2 и связанных с ними ловушках, таких как ловушка предела MAC-адресов экземпляра маршрутов и ловушка ограничения MAC интерфейса. Данная MIB также содержит информацию о VLAN в таблице jnxL2aldVlanTable для улучшенного программного обеспечения уровня 2 (ELS) EX серии EX и серия QFX коммутаторов.

Прим.:

Коммутаторы, не включаемые в ELS EX, используют информацию о VLAN MIB (jnxExVlanTable) вместо MIB.

MPLS MIB (mib-jnx-mpls)

Предоставляет MPLS информацию и определяет MPLS уведомления.

Прим.:

Этот MIB не поддерживается на коммутаторе QFX5100 коммутатором.

MPLS LDP MIB (mib-jnx-mpls-ldp)

Содержит определения объектов, как описано в RFC 3815, Определения управляемых объектов для многопротокольная коммутация по меткам (MPLS), Протокол распределения меток (LDP).

Прим.:

Этот MIB не поддерживается на коммутаторе QFX5100 коммутатором.

Ping-MIB (mib-jnx-ping)

Расширяет стандартную таблицу MIB Ping (RFC 2925). Элементы в MIB создаются, когда записи создаются в pingCtlTable MIB. Каждый элемент индексется точно так же, как и в ping-MIB.

События и сигналы тревоги RMON MIB (mib-jnx-rmon)

Поддерживает расширения Junos OS на стандартные события и сигналы тревоги удаленного мониторинга (RMON) MIB (RFC 2819). Добавок увеличивает объект alarmTable дополнительными сведениями о каждом сигнале тревоги. Кроме того, два дополнительных ловушки указывают на неполадки, связанные с сигналом тревоги.

Структура управляющей информации MIB (mib-jnx-smi)

Объясняет, как Juniper Networks корпоративные MBS.

Системный журнал MIB (mib-jnx-syslog)

Включает уведомление приложения на основе ловушки SNMP при важных сообщениях системного журнала.

Утилиты MIB (mib-jnx-util)

Предоставляет вам контейнерные объекты SNMP MIB следующих типов: 32-битные счетчики, 64-битные счетчики, подписанные несколько, неподписаные и октетные строки. Эти объекты можно использовать для хранения данных, которые могут быть извлечены с помощью других операций SNMP.

Сети VLAN MIB (mib-jnx-vlan)

Содержит сведения о предстандартных IEEE 802.10 VLANs и их связи с клиентами эмуляции LAN.

Прим.:

Для коммутаторов серии ELS EX и серия QFX информация о VLAN доступна в таблице L2ALD MIB в таблице jnxL2aldVlanTable вместо VLAN MIB для коммутаторов серии EX, информация о V MIB LAN представлена в таблице jnxExVlanTable.

Не поддерживается устройствами серии OCX.

Поддерживаемые MИБ на системах QFabric

Системы QFabric поддерживают как стандартные MIC, так и Juniper Networks MBS, определенных для предприятий. Дополнительные сведения см. в.

  • Табл. 9 для стандартных MBS.

  • Табл. 10 для Juniper Networks MBS, определенных для предприятий.

Табл. 9: Стандартные MИБ, поддерживаемые на системах QFabric

Rfc

Дополнительные сведения

RFC 1155, структура и идентификация управляющей информации для Интернет на основе TCP/IP

RFC 1157, простой протокол управления сетью (SNMP)

RFC 1212, краткие MIB определения

RFC 1213, база управляющей информации по сетевому управлению Интернетом на основе TCP/IP: MIB II

Поддерживаются следующие области:

  • MIB II и его SNMP версии 2, в том числе:

    • Счетчики статистики

    • IP, за исключением ipRouteTable, который заменен на ipCidrRouteTable (RFC 2096, таблица IP-MIB)

    • ipAddrTable

    • Управление SNMP

    • Управление интерфейсом

  • Запрос SNMPv1, GetGetNext запросы и версия 2 GetBulk

  • Junos OS только защищенный список доступа

  • Ключевые слова конфигурации Master

  • Перенастройки при SIGHUP

RFC 1215, Соглашение по определению ловушек для использования с SNMP

Поддержка ограничена ловушк MIB ами II SNMP версии 1 и уведомлениями версии 2.

RFC 1286, определения управляемых объектов для мостов

RFC 1901. Введение в SNMPv2 на основе сообществ

RFC 1905. Функционирование протокола версии 2 протокола SNMPv2 (SNMPv2)

RFC 1907 база управляющей информации версии 2 протокола управления простой сетью (SNMPv2)

RFC 2011, SNMPv2 база управляющей информации для протокола Интернета с использованием SMIv2

Прим.:

В системе QFabric для запроса Mibwalk SNMP необходимо настроить IP-адрес по крайней мере одного интерфейса помимо интерфейсов Ethernet управления (me0 и me1) в группе Director.

RFC 2012, SNMPv2 база управляющей информации протокол управления передачей с помощью SMIv2

RFC 2013, SNMPv2 база управляющей информации для протокола датаграмм пользователя с помощью SMIv2

RFC 2233. Группа интерфейсов MIB SMIv2

Прим.:

RFC 2233 заменен на RFC 2863. Однако Junos OS поддерживают и RFC 2233, и RFC 2863.

Прим.:

Система QFabric поддерживает только следующие объекты: ifNumber, ifTable и ifxTable.

RFC 2571. Архитектура для описания структур управления SNMP (только для чтения)

Прим.:

RFC 2571 заменен на RFC 3411. Однако Junos OS поддерживают и RFC 2571, и RFC 3411.

RFC 2572. Обработка сообщений и отправка сообщений для протокола SNMP (только для чтения)

Прим.:

RFC 2572 заменен на RFC 3412. Однако Junos OS поддерживают и RFC 2572, и RFC 3412.

RFC 2576. Сосуществование между версиями 1, версии 2 и версией 3 стандарта Internet Management Framework

Прим.:

RFC 2576 заменен на RFC 3584. Однако Junos OS поддерживают и RFC 2576, и RFC 3584.

RFC 2578. Структура управляющей информации версии 2 (SMIv2)

RFC 2579, текстовые соглашения для SMIv2

RFC 2580, Соответствующие утверждения для SMIv2

RFC 2665, определения управляемых объектов для типов интерфейсов, подобных Ethernet

Система QFabric поддерживает только следующие таблицы:

  • dot3StatsTable — в системе QFabric имеется одна строка со статистикой для каждого интерфейса, подобного Ethernet. Dot3StatsIndex – это индекс интерфейса, который уникален в системе.

  • dot3ControlTable — в этой таблице есть одна строка для каждого интерфейса, подобного Ethernet, в системе QFabric, которая реализует подуровня управления MAC. Поддерживаются OID dot3ControlFunctionsSupported и dot3ControlInUnknownOpcode.

  • dot3PauseTable — в этой таблице есть одна строка для каждого интерфейса, подобного Ethernet, в системе QFabric, которая поддерживает функцию КОНТРОЛЯ MAC PAUSE. Поддерживаются OID: dot3PauseAdminMode, dot3PauseOperMode, dot3InPauseFrames и dot3OutPauseFrames.

Прим.:

В системе QFabric переменные Scalar не поддерживаются.

RFC 2863. Группа интерфейсов MIB

Прим.:

RFC 2233 заменен на RFC 2863. Однако Junos OS поддерживают и RFC 2233, и RFC 2863.

Прим.:

Система QFabric поддерживает только следующие объекты: ifNumber, ifTable и ifxTable.

RFC 2933, протокол управления интернет-группой (IGMP) MIB

RFC 3410, введение и применимость для Internet Standard Management Framework

RFC 3411, архитектура для описания простых протоколов управления сетью (SNMP)

Прим.:

RFC 3411 заменяет RFC 2571. Однако Junos OS поддерживают и RFC 3411, и RFC 2571.

RFC 3412. Обработка и отправка сообщений для протокола простого управления сетью (SNMP)

Прим.:

RFC 3412 заменяет RFC 2572. Однако Junos OS поддерживают и RFC 3412, и RFC 2572.

RFC 3416, версия 2 протокола Операций для простого протокола управления сетью (SNMP)

Прим.:

RFC 3416 заменяет RFC 1905, который поддерживался в предыдущих версиях Junos OS.

RFC 3417. Транспортные сопоставления для протокола простого управления сетью (SNMP)

RFC 3418, база управляющей информации (MIB) для протокола простого управления сетью (SNMP)

Прим.:

RFC 3418 заменяет RFC 1907, который поддерживался в предыдущих версиях Junos OS.

RFC 3584. Совместное использование версий 1, версии 2 и версии 3 стандарта Internet Network Management Framework

RFC 4188, определения управляемых объектов для мостов

Поддержка системы QFabric ограничена следующими объектами:

  • В таблице dot1dBase OID таблица dot1dBasePortTable поддерживает только первые два столбца в таблице: dot1dBasePort и dot1dBasePortIfIndex.

  • Система не реализует необязательные ловушки, поддерживающие примечательные пункты dot1dNotification (dot1dBridge 0).

  • В dot1dStp OID поддерживается только таблица dot1dStpPortTable. Не поддерживает скалярные переменные в dot1dStp.

  • Система не поддерживает скалярные переменные в dot1dTp, но в этой таблице поддерживается таблица dot1dTpFdbTable (dot1dBridge 4).

  • Для OIDS с поддержкой только таблиц, значения скаляр, возвращенные агентом SNMP, могут не иметь смысла и поэтому не рекомендуются для использования.

Не поддерживается устройствами серии OCX.

RFC 4293, база управляющей информации для протокола Интернета (IP)

Поддерживает только таблицу ipAddrTable.

В системе QFabric поддерживаемые объекты в таблице ipAddrTable включают: ipAdEntAddr, ipAdEntIfIndex, ipAdEntNetMask, ipAdEntBcastAddr и ipAdEntReasmMaxSize.

Прим.:

В системе QFabric для запроса Mibwalk SNMP необходимо настроить IP-адрес по крайней мере одного интерфейса помимо интерфейсов Ethernet управления (me0 и me1) в группе Director.

RFC 4363b, VLAN Q-Bridge MIB

Система QFabric поддерживает только следующие таблицы:

  • dot1qTpFdbTable

  • dot1qVlanStaticTable

  • dot1qPortVlanTable

  • dot1qFdbTable

Не поддерживается устройствами серии OCX.

Прим.:

MИB, специфические для QFabric, не поддерживаются на устройствах серии OCX.

Табл. 10: Juniper Networks корпоративных MIC, поддерживаемых в системах QFabric

MIB

Описание

Анализатор MIB (mib-jnx-analyzer)

Содержит анализатор и данные удаленного анализатора, связанные с зеркальным отражением портов.

Система QFabric поддерживает:

  • Таблица анализатора — jnxAnalyzerName, jnxMirroringRatio, jnxLossPriority.

  • Таблица ввода анализатора — jnxAnalyzerInputValue, jnxAnalyzerInputOption, jnxAnalyzerInputType.

  • Таблица выходных данных анализатора – jnx AnalyzerOutputValue, jnxAnalyzerOutputType.

Шасси MIB (mib-jnx-chassis)

Прим.:

Шасси MIB были отброшены для системы QFabric. Мы рекомендуем использовать шасси MIB (mib-jnx-fabric-chassis) для получения информации о системе QFabric.

Класс обслуживания MIB (mib-jnx-cos)

Обеспечивает поддержку мониторинга статистики выходной очереди интерфейса по интерфейсам и классам пересылки.

Система QFabric поддерживает следующие таблицы и объекты:

  • Jnxcosifstatflagtable — jnxCosIfstatFlags и jnxCosIfIndex.

  • Jnxcosqstattable — jnxCosQstatTxedPkts, jnxCosCosQstatTxedPktRate, jnxCosQstatTxedBytes и jnxCosQstatTxedByteRate.

  • Jnxcosfcidtable — jnxCosFcIdToFcName.

  • Jnxcosfctable — jnxCosFcQueueNr.

Система QFabric не поддерживает ловушек для MIB.

Управление конфигурацией MIB (mib-jnx-cfgmgmt)

Предоставляет уведомления об изменениях конфигурации и изменениях аварийной конфигурации в форме trap-сообщений SNMP. В каждом trap-ловушек содержится время, в которое было выполнено изменение конфигурации, имя пользователя, в котором это изменение было выполнено, и способ его изменения.

История последних 32 изменений конфигурации хранится в jnxCmChgEventTable.

Прим.:

В системе QFabric применяются данные условия:

  • Поддерживаются все скалярные переменные в таблице jnxCmCfgChg.

  • Поддерживаются scalar OIDs: jnxCmCfgChgLatestIndex, jnxCmCfgChgLatestTime, jnxCmCfgLatestDate, jnxCmCfgChgLatestSource, jnxCmCfgChgLatestUser и jnxCmCfgChgMaxEventEntent.

  • Переменные Scalar, которые находятся в таблице jnxCmRоchg, не поддерживаются.

Шасси fabric MIB (mib-jnx-fabric-chassis)

Предоставляет аппаратную информацию о системе QFabric и ее устройствах-компонентах. Эта MIB основана на специальном Juniper Networks шасси, специальном для предприятий MIB но добавляет еще один уровень индексации, который предоставляет информацию о устройствах системных компонентов QFabric.

Интерфейс MIB (расширения) (mib-jnx-if-extensions)

Расширение стандарта ifTable (RFC 2863) с дополнительной статистикой и Juniper Networks отдельных корпоративных шасси в таблицах ifJnxTable и ifChassisTable.

Прим.:

В системе QFabric, масштабируемые переменные не поддерживаются.

Блок питания MIB (mib-jnx-power-supply-unit)

Обеспечивает поддержку контроля состояния блока питания для соединительное устройство системы QFabric.

Прим.:

В системе QFabric не поддерживаются масштабируемые переменные для jnxPsuObjects 1 ID объекта в таблице jnxPsuScalars.

QFabric MIB (jnx-qf-smi)

Объясняет, как Juniper Networks корпоративные MBS QFabric. Определяет объекты MIB, которые сообщаются системой QFabric, и содержимое trap-сообщений, которые могут быть выданы системой QFabric.

Утилиты MIB (mib-jnx-util)

Предоставляет вам контейнерные объекты SNMP MIB следующих типов: 32-битные счетчики, 64-битные счетчики, подписанные несколько, неподписаные и октетные строки. Эти объекты можно использовать для хранения данных, которые могут быть извлечены с помощью других операций SNMP.

MIB объектов для серия QFX

В этом разделе перечислены Juniper Networks SNMP в корпоративных MIB определения объектов для серия QFX:

серия QFX автономных коммутаторов

Системы QFabric

система QFabric QFX3100 Director Device

система QFabric межсетевого соединения QFX3008

система QFabric QFX3600-I Соединитеющее устройство

система QFabric узлов

Шасси fabric MIB

Устройство Juniper Networks SNMP Fabric Chassis MIB (mib-jnx-fabric-chassis) предоставляет аппаратную информацию о системе QFabric и ее устройствах-компонентах в одном MIB. Шасси fabric MIB основаны на специальном Juniper Networks предприятии MIB который предоставляет информацию для отдельных устройств. В отличие от шасси MIB, MIB Fabric Chassis представляет компонентные устройства системы QFabric в составе системы QFabric. Управляющие клиенты SNMP системы QFabric могут только данные из MIB( а не от отдельных MBS шасси).

Шасси инфраструктуры MIB использует основную структуру информации шасси MIB, но добавляет еще один уровень индексации, который предоставляет подробную информацию о системных устройствах QFabric. Каждое физическое устройство в системе QFabric (например, node-устройство или устройство соединительное устройство) представлено компонентами оборудования, включая питание, вентиляторы и передней и задней карты.

Как и в других системах SNMP, менеджер SNMP расположен в системе управления сетью (NMS) сети, которой принадлежит система QFabric. Агент SNMP (snmpd) находится в программном обеспечении QFabric system Director и отвечает за получение и распространение всех ловушек, а также отвечает на все запросы от SNMP менеджера. Кроме того, в каждой группе модуль маршрутизации и каждой соединительное устройство имеется SNMP-соединительное устройство. Субагент SNMP управляет информацией об устройстве-компоненте и при необходимости передается агенту SNMP в ПО Director. Ловушки, генерируемые устройством узла, отсылаются агенту SNMP в программном обеспечении Director, который, в свою очередь, обрабатывает и отправляет их на целевые IP-адреса, определенные в конфигурации SNMP.

Табл. 11 описывает таблицы и объекты в шасси MIB.

Табл. 11: Таблицы и объекты MIB fabric

Таблица или имя объекта

Корневой OID

Описание

Таблицы с аналогами в корпусе MIB

jnxFabricContainersTable

1.3.6.1.4.1.2636.3.42.2.2.2

Содержит информацию о различных типах контейнеров в системных устройствах QFabric.

  • Контейнеры для устройств связи включают в себя вентиляторы, блоки питания, платы управления и так далее.

  • Контейнеры для узлов включают вентиляторьные лотки, блоки питания, гибкий концентратор PIC (FPC), РС и т.д.

  • Контейнеры для устройств Director включают CPU, память, вентиляторы, блоки питания и жесткие диски. Контейнеры имеют не иерархическую или ровную структуру, компоненты в них организованы как отечеству.

jnxFabricContentsTable

1.3.6.1.4.1.2636.3.42.2.2.3

Содержит содержимое всех устройств, представленных в объекте jnxFabricDeviceTable. В эту таблицу входят все легкозаменяемые (FRUS) и не-FRUS для системных устройств QFabric.

  • В состав межсетевых устройств входят вентиляторы и платы управления.

  • В их состав входят вентиляторы и блоки питания.

  • Содержимое устройств Director включает ЦП, память, вентиляторы, блоки питания и жесткие диски, но не включают сетевые интерфейсные карты (НТЕРФЕЙСЫ).

jnxFabricFilledTable

1.3.6.1.4.1.2636.3.42.2.2.4

Показывает состояние контейнеров в устройствах QFabric. Объект jnxFabricFilledState представляет состояние компонента: (1) неизвестно, (2) пустой или (3) заполнен.

Прим.:

Объект jnxFabricFilledTable не содержит сведений о группе Director.

jnxFabricOperatingTable

1.3.6.1.4.1.2636.3.42.2.2.5

Представляет различные параметры работы для содержимого, заполненного объектом jnxFabricContentsTable.

  • Содержимое каждого узла и узла содержит соединительное устройство вентиляторами, блоками питания, FPC, PIC и модуль маршрутизации.

  • Содержимое устройства Director включает ЦП, память, вентиляторы, блоки питания и жесткие диски, но не включают сетевые интерфейсные карты (НТЕРФЕЙС).

Объект jnxFabricOperatingState сообщает состояние устройства: (1) неизвестно, (2) работает, (3) готов, (4) сброс, (5) runningAtFullSpeed (только для вентиляторов), (6) выключен, (6) выключен (для блоков питания) или (7) в режиме ожидания.

jnxFabricRedundancyTable

1.3.6.1.4.1.2636.3.42.2.2.6

Представляет сведения о избыточности, доступные на разных уровнях подсистем в системе QFabric. Информация о системах маршрутов в узлах включена, но соответствующие записи для устройств interconnect в этой таблице нет. Объект jnxFabricRedundancyState показывает состояние подсистемы: (1) неизвестно, (2) первичное, (3) резервное копирование или (4) отключено.

Прим.:

В настоящее время информация о избыточных устройствах Director, виртуальных компьютерах (VM) внутри групп Director и Virtual Chassis устройствах недоступна.

jnxFabricFruTable

1.3.6.1.4.1.2636.3.42.2.2.7

Содержит все FRUS для системы QFabric в таблице jnxFabricDeviceTable. FrUS перечислены вне зависимости от того, установлены они или находятся в сети. Объект jnxFabricFruState представляет состояние FRU (включая интерактивное), автономное или пустое и т.д. В этой таблице также содержится информация о каждом FRU, например имя, тип, температура, время последнего включаемого питания и время последнего выключения.

Прим.:

Таблица jnxFabricFruTable не включает сетевые интерфейсные карты (ICIC) на устройствах Director.

Таблица, специфическая для MIB

jnxFabricDeviceTable

1.3.6.1.4.1.2636.3.42.2.2.1

Содержит сведения обо всех устройствах в системе QFabric. В этой таблице систематизироваться масштабируемые переменные, представленные в MIB шасси, в формат таблицы для устройств системных компонентов QFabric. Столбцы в этой таблице содержат информацию об устройстве, такую как модель, псевдоним устройства и серийный номер. JnxFabricDeviceIndex идентифицирует каждое системное устройство QFabric (устройство узла, соединительное устройство и устройство Director).

Прим.:

В настоящее время информация о Virtual Chassis недоступна.

Прим.:

Следующие объекты не поддерживаются:

  • jnxFabricDeviceEntryRevision

  • jnxFabricDeviceEntryFirmwareRevision

  • jnxFabricDeviceEntryKernelMemoryUsedPercent

Переменные Scalar

Поддерживаются следующие скалярные переменные:

  • jnxFabricClass

  • jnxFabricDescr

  • jnxFabricSerialNo

  • jnxFabricRevision

  • jnxFabricLasticInstalled

  • jnxFabricContentsLastChange

  • jnxFabricFilledLastChange

1.3.6.1.4.1.2636.3.42.2.1

описывать систему QFabric в целом.

Прим.:

Переменная jnxFabricFirmwareRevision scalar в настоящее время не поддерживается.

Табл. 12 описывает ловушки SNMPv2, определенные в шасси MIB.

Прим.:

В системе QFabric поддерживаются только ловушки SNMPv2.

Табл. 12: Шасси fabric MIB ловушками SNMPv2

Группа trap-ловушек и имя

Корневой OID

Описание

jnxFabricChassisTraps group — содержит следующие ловушки:

  • jnxFabricPowerSupplyFailure

  • jnxFabricFanFailure

  • jnxFabricOverTemperature

  • jnxFabricRedundancySwitchover

  • jnxFabricFruRemoval

  • jnxFabricFruInsertion

  • jnxFabricFruPowerOff

  • jnxFabricFruPowerOn

  • jnxFabricFruFailed

  • jnxFabricFruOffline

  • jnxFabricFruOnline

  • jnxFabricFruCheck

  • jnxFabricFEBSwitchover

  • jnxFabric Рефлект

  • jnxFabric Дейтаксисинг

  • jnxFabricBootFromBackup

  • jnxFabricHighPower

1.3.6.1.4.1.2636.4.19

Указывает на состояние тревоги.

Прим.:

События оборудования в группе Director обнаруживаются путем сканирования. В результате trap-ловушка может быть сгенерирована только через 30 секунд после того, как событие произошло.

Прим.:

Программное обеспечение не различает от событий сбоя вентилятора и сбоя вентилятора в группе Director. В каждом случае создаются ловушки jnxFabricFanFailure и jnxFabricFruFailed.

jnxFabricChassisOKTraps group — содержит следующие ловушки:

  • jnxFabricPowerSupplyOK

  • jnxFabricFanOK

  • jnxFabricTemperatureOK

  • jnxFabricFruOK

  • jnxFabricHighPowerCleared

1.3.6.1.4.1.2636.4.20

Указывает на состояние очистки сигнала тревоги.

Дополнительные сведения см. в MIB Fabric:

https://www.juniper.net/documentation/en_US/junos13.1/topics/reference/mibs/mib-jnx-fabric-chassis.txt

Отслеживание таблиц MIB RMON

Цель

Отслеживайте аварийный сигнал удаленного мониторинга (RMON), таблицы событий и журналов.

Действий

Для отображения таблиц RMON:

Смысл

На экране показано, что для отслеживания jnxRmon MIB объекта jnxOperatingCPU был закончен сигнал тревоги, что указывает на загруженсть ЦП модуль маршрутизации. Сигнал тревоги сконфигурирован для создания события, отправив trap-сообщение SNMP и добавление записи в logTable в поле RMON MIB. Таблица регистрации показывает, что были сгенерированы два случая возникновения события: один для повышения выше порога в 90 процентов и другой для падения ниже порогового значения, установленного в 75 процентов.

Использование корпоративной утилиты MIB зоны уверенного обслуживания SNMP

Несмотря на то Junos OS что система имеет встроенные метрики производительности и параметры мониторинга, может потребоваться настроить метрики производительности. Чтобы облегчить мониторинг таких пользовательских данных с помощью стандартной системы мониторинга, Junos OS предоставляет корпоративные утилиты MIB, которые могут хранить такие данные и, таким образом, расширить поддержку SNMP для управления и мониторинга данных на выбор.

Корпоративная с утилита MIB контейнерные объекты следующих типов: 32-bit counters, 64-bit counterssigned integers , и unsigned integersoctet strings . Эти контейнеры MIB для хранения данных, которые в противном случае не поддерживаются для работы SNMP. Заполнять данные для этих объектов можно либо с помощью интерфейс командной строки, либо с помощью сценариев Op и RPC API, который может вызвать интерфейс командной строки команд.

Следующие команды интерфейс командной строки позволяют устанавливать и очищать значения MIB объекта:

  • request snmp utility-mib set instance name object-type <counter | counter 64 | integer | string | unsigned integer> object-value value

  • request snmp utility-mib clear instance name object-type <counter | counter 64 | integer | string | unsigned integer>

Параметр команды определяет имя экземпляра данных и instance namerequest snmp utility-mib <set | clear> является основным идентификатором данных. Параметр позволяет указать тип объекта, а параметр позволяет задать object-type <counter | counter 64 | integer | string | unsigned integer>object-value value значение объекта.

Чтобы автоматизировать процесс заполнения MIB с использованием данных, можно использовать комбинацию политики событий и сценария событий. В следующих примерах поется настройка политики событий для запуска каждый час и хранения данных в объектах utility MIB с помощью show system buffersshow system buffers сценария события check-mbufs.slax ().

Настройка политики событий

Чтобы настроить политику событий, которая выполняет команду каждый час и вызывает хранение данных в объектах Utility MIB, включаем следующие утверждения на уровне show system bufferscheck-mbufs.slaxshow system buffersedit [] иерархии:

check-mbufs.slax Script

В следующем примере показан check-mbufs.slax сценарий, хранимый в /var/db/scripts/event/ следующем:

Можно выполнить следующую команду для проверки данных, хранимых в утилите MIB в результате политики событий и сценария, показанных в предыдущих примерах:

Прим.:

Команда show snmp mib walk недоступна в системе QFabric, но для выполнения этой операции можно использовать внешние клиентские приложения SNMP.

Примере: Настройка SNMP

По умолчанию SNMP отключен на устройствах, работающих Junos OS. В данном примере описаны действия по настройке SNMP в системе QFabric.

Требования

В данном примере используются следующие аппаратные и программные компоненты:

  • Junos OS версии 12.2

  • Система управления сетью (NMS) (работает диспетчером SNMP)

  • система QFabric (работает агент SNMP) с несколькими узлами

Обзор

Так как SNMP отключен на устройствах, работающих на Junos OS, необходимо включить SNMP на устройстве, включив в нее утверждения конфигурации на [edit snmp] уровне иерархии. Необходимо как минимум настроить community public утверждение. Сообщество, определенное как публичное предоставление только для чтения доступа MIB данным любому клиенту.

Если не clients настроены никакие утверждения, то все клиенты допускаются. Рекомендуется всегда включать параметр, restrict ограничивающий доступ клиента SNMP к коммутатору.

Топологии

Топология сети в данном примере включает NMS, систему QFabric с четырьмя узлами и внешние SNMP-серверы, настроенные для получения ловушек.

Конфигурации

Процедуры

интерфейс командной строки быстрой конфигурации

Чтобы быстро настроить этот пример, скопировать следующие команды, ввести их в текстовый файл, удалить все разрывы строки, изменить все данные, необходимые для настройки сети, а затем скопировать и вкопировать команды в интерфейс командной строки на [edit] иерархии.

Пошаговая процедура

В следующем примере иерархия конфигурации требует перемещения по разным уровням. Инструкции по этому способу см. в "Использование редактора интерфейс командной строки в режиме конфигурации" в руководстве Junos OS интерфейс командной строки пользователя.

Настройка SNMP в системе QFabric:

Прим.:

Если имя, описание, местоположение, контактные данные или имя сообщества содержат пробелы, занося текст в кавычках ( «).

  1. Настройка системного имени SNMP:

    Прим.:

    Вышеуказанное настроенное имя системы SNMP можно получить доступ:

    • Выдав запрос с SNMPGet на идентификатор объекта политики (OID) sysName.0.

    • Из общего jnxSyslogTrap. Чтобы отправить jnxSyslogTrap, настройте события ловушек в [edit event-options policy] иерархии.

  2. Укажите описание.

    Эта строка помещена в MIB II sysDescription object.

  3. Укажите физическое расположение системы QFabric.

    Эта строка помещена в MIB II sysLocation object.

  4. Указание административного контакта для системы SNMP.

    Это имя помещается в MIB II sysContact.

  5. Укажите уникальное имя сообщества SNMP и уровень авторизации только для чтения.

    Прим.:

    Этот read-write параметр не поддерживается системой QFabric.

  6. Создайте список клиентов с набором IP-адресов, которые могут использовать сообщество SNMP.

  7. Укажите IP-адреса клиентов, которые не могут использовать сообщество.

  8. Настройте группу ловушек, порт назначения и цель для получения trap-ловушек SNMP в группе trap-ловушек.

    Прим.:

    Если используется порт 162 по умолчанию, включать эту утверждение destination-port не нужно.

    Группа ловушек qf-trap настроена для отправки ловушек на 192.168.0.100.

Результаты

В режиме конфигурации подтвердите конфигурацию, введите show команду. Если в выходных данных не отображается указанная конфигурация, повторите инструкции, показанные в данном примере, чтобы исправить конфигурацию.

После настройки устройства войдите в commit режим конфигурации.

Настройка аварийных сигналов и событий RMON

Система Junos OS поддерживает механизм удаленного мониторинга сети (RMON) MIB (RFC 2819), который позволяет управляющему устройству отслеживать значения MIB объектов или переменных по настроенным порогам. При превышении порогового значения переменной генерируется сигнал тревоги и соответствующее значение. Событие может быть зарегистрировано и сгенерировать ловушку SNMP.

Для настройки аварийных сигналов и событий RMON с помощью интерфейс командной строки задачи:

Настройка SNMP

Для настройки SNMP:

  1. Предоставление только для чтения всем клиентам SNMP:

    Например:

  2. Предоставление доступа для чтения-записи к MBS RMON и jnx-rmon:

    Например:

    OID 1.3.6.1.2.1.16 и 1.3.6.1.4.1.2636.13 соответствуют MBS RMON и jnxRmon.

  3. Настройка группы trap-ловушек SNMP:

    Например:

    Группа ловушек rmon-trap-group настроена для отправки trap-ловушек RMON на 192.168.5.5.

Настройка события

Для настройки события:

  1. Настройте индекс события, имя сообщества и тип:

    Например:

    Сообщество событий соответствует группе trap-ловушек SNMP и не совпадает с сообществом SNMP. Это событие генерирует ловушку SNMP и добавляет запись в logTable в RMON-MIB.

  2. Настройте описание события:

    Например:

Настройка сигнала тревоги

Настройка сигнала тревоги:

  1. Настройте индекс сигнала тревоги, переменную для наблюдения, восходящие и падения пороговых значений, а также соответствующие восходящие и падения:

    Например:

    Переменная .1.3.6.1.4.1.2636.3.1.13.1.8.1.0.0 соответствует jnxRmon MIB объекту jnxOperatingCPU, что соответствует загруженности ЦП модуль маршрутизации. Значения порога падения и возрастающего порога находятся в значениях 75 и 90. Восходящее и падение создают одно и то же событие (индекс события 1).

  2. Настройте интервал и тип примера, а также тип сигнала тревоги:

    Например:

    Абсолютное значение отслеживаемой переменной выборки каждые 30 секунд. Начальная тревога может возникать из-за того, что она выше восходящего порога или падает ниже порога падения.