На этой странице
Оптимизация конфигурации системы управления сетью для наилучших результатов
Настройка параметров на управляемых устройствах для лучшего времени отклика SNMP
Настройка местоположения системы для устройства, на Junos OS
Настройка параметров ловушки SNMP и групп на устройстве, Junos OS
Настройка интерфейсов, для которых можно принимать запросы SNMP
Фильтрация информации об интерфейсе из выходных данных SNMP Get и GetNext
Использование корпоративной утилиты MIB зоны уверенного обслуживания SNMP
Настройка основного SNMP
Утверждения конфигурации на уровне иерархии [edit snmp]
В данной теме показаны все возможные утверждения конфигурации на уровне иерархии и их [edit snmp]
уровне в иерархии конфигурации. При настройке Junos OS конфигурации текущий уровень иерархии отображается в баннере в строке, предшествовав user@host#
запросу.
[edit] snmp { alarm-management { alarm-list-name list-name { alarm-id id { alarm-state state { description alarm-description; notification-id notification-id-of-alarm; resource-prefix alarm-resource-prefix; varbind-index varbind-index-in-alarm-varbind-list; varbind-subtree alarm-varbind-subtree; varbind-value alarm-varbind-value; } } } } client-list client-list-name { ip-addresses; } community community-name { authorization authorization; client-list-name client-list-name; clients { address <restrict>; } logical-system logical-system-name { routing-instance routing-instance-name; clients { address <restrict>; } } routing-instance routing-instance-name { clients { address <restrict>; } } view view-name; } contact contact; description description; engine-id { (local engine-id | use-default-ip-address | use-mac-address); } filter-duplicates; interface [ interface-names ]; location location; name name; nonvolatile { commit-delay seconds; } rmon { alarm index { description description; falling-event-index index; falling-threshold integer; falling-threshold-interval seconds; interval seconds; request-type (get-next-request | get-request | walk-request); rising-event-index index; rising-threshold integer; sample-type type; startup-alarm alarm; syslog-subtag syslog-subtag; variable oid-variable; } event index { community community-name; description description; type type; } } traceoptions { file filename <files number> <size size> <world-readable | no-world-readable> <match regular-expression>; flag flag; memory-trace; no-remote-trace; no-default-memory-trace; } trap-group group-name { categories { category; } destination-port port-number; routing-instance instance; logical-system logical-system-name; targets { address; } version (all | v1 | v2); } trap-options { agent-address outgoing-interface; source-address address; enterprise-oid; logical-system logical-system-name { routing-instance routing-instance-name { source-address address; } } routing-instance routing-instance-name { source-address address; } } v3 { notify name { tag tag-name; type (trap | inform); } notify-filter profile-name { oid oid (include | exclude); } snmp-community community-index { community-name community-name; security-name security-name; tag tag-name; } target-address target-address-name { address address; address-mask address-mask; logical-system logical-system; port port-number; retry-count number; routing-instance instance; tag-list tag-list; target-parameters target-parameters-name; timeout seconds; } target-parameters target-parameters-name { notify-filter profile-name; parameters { message-processing-model (v1 | v2c | v3); security-level (authentication | none | privacy); security-model (usm | v1 | v2c); security-name security-name; } } usm { local-engine { user username { authentication-md5 { authentication-password authentication-password; } authentication-none; authentication-sha { authentication-password authentication-password; } privacy-3des { privacy-password privacy-password; } privacy-aes128 { privacy-password privacy-password; } privacy-des { privacy-password privacy-password; } privacy-none; } } } vacm { access { group group-name { (default-context-prefix | context-prefix context-prefiix){ security-model (any | usm | v1 | v2c) { security-level (authentication | none | privacy) { notify-view view-name; read-view view-name; write-view view-name; } } } } } security-to-group { security-model (usm | v1 | v2c) { security-name security-name { group group-name; } } } } } view view-name { oid object-identifier (include | exclude); } }
Настройка SNMP
SNMP реализован в программном обеспечении Junos OS, запущенном на серия QFX и OCX Series. По умолчанию SNMP не включен. Чтобы включить SNMP, необходимо включить утверждения конфигурации SNMP на [edit]
уровне иерархии.
Для настройки минимальных требований для SNMP, включив следующие утверждения на [edit]
уровне иерархии конфигурации:
[edit] snmp { community public; }
Чтобы настроить полные функции SNMP, включим следующие утверждения на [edit]
уровне иерархии конфигурации:
snmp { client-list client-list-name { ip-addresses; } community community-name { authorization authorization; client-list-name client-list-name; clients { address restrict; } logical-system logical-system-name { routing-instance routing-instance-name { clients { addresses; } } } routing-instance routing-instance-name { clients { addresses; } } view view-name; } contact contact; description description; filter-duplicates; filter-interfaces; health-monitor { falling-threshold integer; interval seconds; rising-threshold integer; } interface [ interface-names ]; location location; name name; nonvolatile { commit-delay seconds; } rmon { alarm index { description description; falling-event-index index; falling-threshold integer; falling-threshold-interval seconds; interval seconds; request-type; rising-event-index index; rising-threshold integer; sample-type (absolute-value | delta-value); startup-alarm (falling-alarm | rising-alarm | rising-or-falling alarm); syslog-subtag syslog-subtag; variable oid-variable; } event index { community community-name; description description; type type; } history history-index { bucket-size number; interface interface-name; interval seconds; owner owner-name; } } traceoptions { file filename <files number> <size size> <world-readable | no-world-readable> <match regular-expression>; flag flag; } trap-group group-name { categories { category; } destination-port port-number; routing-instance routing-instance-name; targets { address; } version (all | v1 | v2); } trap-options { agent-address outgoing-interface; source-address address; } v3 { notify name { tag tag-name; type trap; } notify-filter profile-name { oid object-identifier (include | exclude); } snmp-community community-index { community-name community-name; security-name security-name; tag tag-name; } target-address target-address-name { address address; address-mask address-mask; logical-system logical-system; port port-number; retry-count number; routing-instance routing-instance-name; tag-list tag-list; target-parameters target-parameters-name; timeout seconds; } target-parameters target-parameters-name { notify-filter profile-name; parameters { message-processing-model (v1 | v2c | V3); security-level (authentication | none | privacy); security-model (usm | v1 | v2c); security-name security-name; } } usm { local-engine { user username { authentication-sha { authentication-password authentication-password; } authentication-md5 { authentication-password authentication-password; } authentication-none; privacy-aes128 { privacy-password privacy-password; } privacy-des { privacy-password privacy-password; } privacy-3des { privacy-password privacy-password; } privacy-none; } } remote-engine engine-id { user username { authentication-sha { authentication-password authentication-password; } authentication-md5 { authentication-password authentication-password; } authentication-none; privacy-aes128 { privacy-password privacy-password; } privacy-des { privacy-password privacy-password; } privacy-3des { privacy-password privacy-password; } privacy-none { privacy-password privacy-password; } } } } vacm { access { group group-name { (default-context-prefix | context-prefix context-prefix) { security-model (any | usm | v1 | v2c) { security-level (authentication | none | privacy) { notify-view view-name; read-view view-name; write-view view-name; } } } } } security-to-group { security-model (usm | v1 | v2c) { security-name security-name { group group-name; } } } } } view view-name { oid object-identifier (include | exclude); } }
См. также
Оптимизация конфигурации системы управления сетью для наилучших результатов
Можно изменить конфигурацию системы управления сетью, чтобы оптимизировать время отклика для запросов SNMP. В следующих разделах содержатся несколько советов по настройке системы управления сетью:
- Изменение метода опроса между столбцами и строками
- Уменьшение числа переменных связывания на PDU
- snmp bulk-get рекомендуемое количество OID и максимальное число повторееных номеров
- Увеличение значений времени в интервалах опроса и обнаружения
- Уменьшение скорости входящих пакетов при snmpd
Изменение метода опроса между столбцами и строками
Систему управления сетью можно настроить так, чтобы она была настроена для опроса данных SNMP по строкам. Доказано, что методы опросов по строкам и нескольким строкам по нескольким строкам более эффективны, чем методы опроса по столбцам. Настройка системы управления сетью для использования метода опроса данных по строкам позволяет убедиться, что данные только для одного интерфейса опрошяются в запросе вместо одного опроса запросов для нескольких интерфейсов, как в случае с опросом столбцов по столбцу. Опрос строк за строками также снижает риск простоя запросов.
Уменьшение числа переменных связывания на PDU
Уменьшение количества переменных связывания на единицу данных протокола (PDU) позволит улучшить время отклика для запросов SNMP. Запрос на получение данных, связанных с несколькими объектами, которые соединяются с различными индексами, преобразуется в несколько запросов на конечных устройствах, поскольку subagent может запрашивать различные модули для получения данных, связанных с различными индексами. Рекомендуется убедиться, что запрос имеет только объекты, связанные с одной индексной записью, а не несколько объектов, связанных с различными индексными записями.
Если ответы от устройства являются медленными, не следует использовать параметр для устройства, так как запрос может содержать объекты, связанные с различными индексами и может еще больше увеличить время GetBulk
GetBulk
отклика.
snmp bulk-get рекомендуемое количество OID и максимальное число повторееных номеров
Обычно запрос bulk-get SNMP отвечает общим количеством переменных связываний (максимальное число повторений* числа OID). Когда объекты статистики интерфейса (например, ifInOctets, ifOutOctets и т. д.) присутствуют в запросе, запросы отправляются на более низкие уровни. Следовательно, на эти ответы влияет увеличение максимального числа повторений, отправляемого в запросе bulk-get. Для запросов bulk-get для объектов статистики интерфейсов рекомендуется использовать максимальное число повторений, 10, а максимальное число OID для каждого запроса — 10.
Увеличение значений времени в интервалах опроса и обнаружения
За счет увеличения значений времени опроса и интервалов обнаружения можно увеличить время в очереди на конце устройства и уменьшить количество отбрасывай дроссель, которые происходят из-за тайм-сети запроса.
Уменьшение скорости входящих пакетов при snmpd
Уменьшение частоты отправки SNMP-запросов устройству позволяет снизить риск отправки SNMP-запросов на любом конкретном устройстве. За исключением уменьшения частоты отправки SNMP-запросов устройству, можно также увеличить интервал опроса, управлять использованием запросов и уменьшить количество станций опроса на GetNext
устройство.
Настройка параметров на управляемых устройствах для лучшего времени отклика SNMP
В следующих разделах содержатся сведения о параметрах конфигурации управляемых устройств, которые могут повысить производительность SNMP:
- Включение параметра stats-cache-lifetime
- Фильтрация дублирующихся запросов SNMP
- За исключением интерфейсов, которые медленно отвечают на запросы SNMP
Включение параметра stats-cache-lifetime
Junos OS предоставляет возможность настроить время (в секундах) кэшированную статистику интерфейса. Если за время кэша NMS снова запрашивает один и тот же интерфейс, то возвращаются те же данные. Если NMS запрашивает данные по истечею времени кэша, кэш более не является допустимым, и с нижних уровней извлекаются свежие данные, а временная пара кэша обновляется. Значение stats-cache-lifetime
по умолчанию — 5 секунд. Это можно настроить в зависимости от частоты опроса.
Уменьшение значения параметра stats-cache lifetime приводит к большему объему запросов и может повлиять на производительность. Чтобы получить live uncached statistics, установите для параметра stats-cache-lifetime значение 0. Однако это не рекомендуется, так как она полностью отключает функцию кэшинга и влияет на производительность.
Фильтрация дублирующихся запросов SNMP
Если станция управления сетью слишком часто передает устройству запрос Get
GetNext
или SNMP, этот запрос может помешать обработке предыдущих запросов и замедлить время отклика GetBulk
агента. Фильтрация этих дублирующихся запросов улучшает время отклика агента SNMP. Это Junos OS фильтровать дубликаты Get
GetNext
и GetBulk
запросы SNMP. Источник Junos OS использует следующую информацию для определения, является ли запрос SNMP дубликатом:
IP-адрес источника запроса SNMP
Исходный UDP-порт запроса SNMP
Запрос ID запроса SNMP
По умолчанию фильтрация дублирующихся запросов SNMP отключена на устройствах, работающих Junos OS.
Чтобы включить фильтрацию дублирующихся запросов SNMP на устройствах под управлением Junos OS, включим утверждение на filter-duplicates
[edit snmp]
иерархическом уровне:
[edit snmp] filter-duplicates;
За исключением интерфейсов, которые медленно отвечают на запросы SNMP
Интерфейс, который медленно отвечает на запросы SNMP для статистики интерфейса, может задерживать отклики ядра на запросы SNMP. Можно просмотреть файл журнала mib2d, чтобы узнать, как долго ядро отвечает на различные запросы SNMP. Дополнительные сведения о проверке файла журнала для данных ответа ядра см. в статье Проверка ядра и модуль передачи пакетов ответа" в статье Мониторинг активности SNMP и проблемы отслеживания, влияющие на производительность SNMPна устройстве, на Junos OS. Если вы заметили, что определенный интерфейс медленный отклик и считает, что он замедляет реагирование ядра на запросы SNMP, исключить этот интерфейс из запросов SNMP к устройству. Можно исключить интерфейс из запросов SNMP либо путем настройки утверждения, либо путем изменения параметров представления filter-interface
SNMP.
В следующем примере показан пример конфигурации для исключения интерфейсов из SNMP Get
GetNext
и Set
операций:
[edit] snmp { filter-interfaces { interfaces { # exclude the specified interfaces interface1; interface2; } all-internal-interfaces; # exclude all internal interfaces } }
В следующем примере показана конфигурация представления SNMP для исключения интерфейса с индексом интерфейса (ifIndex) значением 312 в запросе на информацию, связанную с объектами ifTable и ifXtable:
[edit snmp] view test { oid .1 include; oid ifTable.1.*.312 exclude; oid ifXTable.1.*.312 exclude }
Кроме того, можно воспользоваться интерфейсом, который медленно отвечает в автономном режиме.
Лучшие методы настройки SNMP
В следующих разделах содержатся сведения об основной конфигурации SNMP и несколько примеров настройки основных операций SNMP на устройствах, работающих Junos OS:
- Настройка основных параметров для SNMPv1 и SNMPv2
- Настройка основных параметров для SNMPv3
- Настройка имени системы, местоположения, описания и контактных данных
Настройка основных параметров для SNMPv1 и SNMPv2
По умолчанию SNMP не включен на устройствах, работающих Junos OS. Чтобы включить SNMP на Junos OS устройствах, включим утверждение community public
на [edit snmp]
уровне иерархии.
Включение операций SNMPv1 и SNMPv2 get и GetNext
[edit] snmp { community public; }
Сообщество, определенное как публичное, предоставляет доступ всем MIB данным любому клиенту.
Чтобы включить операции SNMPv1 и SNMPv2 на устройстве, необходимо включить следующие утверждения на Set
[edit snmp]
уровне иерархии:
Включение операций SNMPv1 и SNMPv2
[edit snmp] view all { oid .1; } community private { view all; authorization read-write; }
В следующем примере показана базовая минимальная конфигурация ловушек SNMPv1 и SNMPv2 на устройстве:
Настройка ловушек SNMPv1 и SNMPv2
[edit snmp] trap-group jnpr { targets { 192.168.69.179; } }
Настройка основных параметров для SNMPv3
В следующем примере показана минимальная конфигурация SNMPv3 для включения и операций на устройстве (обратите внимание, что для конфигурации аутентификация установлена в режиме Get
GetNext
Set
md5
privacy: none
Включение операций SNMPv3 Get, GetNext и Set
[edit snmp] v3 { usm { local-engine { user jnpruser { authentication-md5 { authentication-key "$9$guaDiQFnAuOQzevMWx7ikqP"; ## SECRET-DATA } privacy-none; } } } vacm { security-to-group { security-model usm { security-name jnpruser { group grpnm; } } } access { group grpnm { default-context-prefix { security-model any { security-level authentication { read-view all; write-view all; } } } } } } } view all { oid .1; }
В следующем примере показана базовая конфигурация для сообщений SNMPv3 об устройстве (для конфигурации аутентификация и конфиденциальность настроены none
на:
Настройка информации SNMPv3
[edit snmp] v3 { usm { remote-engine 00000063200133a2c0a845c3 { user RU2_v3_sha_none { authentication-none; privacy-none; } } } vacm { security-to-group { security-model usm { security-name RU2_v3_sha_none { group g1_usm_auth; } } } access { group g1_usm_auth { default-context-prefix { security-model usm { security-level authentication { read-view all; write-view all; notify-view all; } } } } } } target-address TA2_v3_sha_none { address 192.168.69.179; tag-list tl1; address-mask 255.255.252.0; target-parameters TP2_v3_sha_none; } target-parameters TP2_v3_sha_none { parameters { message-processing-model v3; security-model usm; security-level none; security-name RU2_v3_sha_none; } notify-filter nf1; } notify N1_all_tl1_informs { type inform; # Replace inform with trap to convert informs to traps. tag tl1; } notify-filter nf1 { oid .1 include; } } view all { oid .1 include; }
Можно преобразовать изВещений SNMPv3 в ловушки, установив для значения утверждения на уровне иерархии значение, как показано type
[edit snmp v3 notify N1_all_tl1_informs]
в следующем trap
примере:
Преобразование информации в ловушки
user@host# set snmp v3 notify N1_all_tl1_informs type trap
Настройка имени системы, местоположения, описания и контактных данных
Junos OS включить в конфигурацию SNMP имя и расположение системы, контактную информацию администратора и краткое описание системы.
Всегда обновите имя, местоположение, контактные данные и описание всех устройств, управляемых SNMP.
В следующем примере показана типичная конфигурация.
В кавычках содержатся имя системы, контактная информация, местоположение и описание, содержащие пробелы.
[edit] snmp { name “snmp 001”; # Overrides the system name. contact “Juniper Berry, (650) 555 1234”; # Specifies the name and phone number of the administrator. location “row 11, rack C”; # Specifies the location of the device. description “M40 router with 8 FPCs” # Configures a description for the device. }
Настройка SNMP на устройстве, на Junos OS
По умолчанию SNMP отключен на устройствах, работающих Junos OS. Чтобы включить SNMP на маршрутизаторе или коммутаторе, необходимо включить в него утверждения конфигурации SNMP на [edit snmp]
уровне иерархии.
Для настройки минимальных требований для SNMP, включив следующие утверждения на [edit snmp]
уровне иерархии конфигурации:
[edit] snmp { community public; }
Сообщество, определенное здесь как предоставление доступа для чтения public
всем MIB данным любому клиенту.
Чтобы настроить полные функции SNMP, включим следующие утверждения на [edit snmp]
уровне иерархии:
snmp { client-list client-list-name { ip-addresses; } community community-name { authorization authorization; client-list-name client-list-name; clients { address restrict; } routing-instance routing-instance-name { clients { addresses; } } logical-system logical-system-name { routing-instance routing-instance-name { clients { addresses; } } } view view-name; } contact contact; description description; engine-id { (local engine-id | use-mac-address | use-default-ip-address); } filter-duplicates; health-monitor { falling-threshold integer; interval seconds; rising-threshold integer; } interface [ interface-names ]; location location; name name; nonvolatile { commit-delay seconds; } rmon { alarm index { description text-description; falling-event-index index; falling-threshold integer; falling-threshold-interval seconds; interval seconds; request-type (get-next-request | get-request | walk-request); rising-event-index index; sample-type type; startup-alarm alarm; syslog-subtag syslog-subtag; variable oid-variable; } event index { community community-name; description text-description; type type; } } traceoptions { file filename <files number> <size size> <world-readable | no-world-readable> <match regular-expression>; flag flag; } trap-group group-name { categories { category; } destination-port port-number; routing-instance instance; targets { address; } version (all | v1 | v2); } trap-options { agent-address outgoing-interface; source-address address; } view view-name { oid object-identifier (include | exclude); } }
См. также
Настройка контакта системы на устройстве, на Junos OS
Можно указать административный контакт для каждой системы, управляемой протоколом SNMP. Это имя помещается в MIB II sysContact. Чтобы настроить имя контакта, включив в него утверждение contact
уровня [edit snmp]
иерархии:
[edit snmp] contact contact;
Если имя содержит пробелы, заготавлите их в кавычках (" ").
Чтобы определить имя контакта системы, которое содержит пробелы:
[edit] snmp { contact "Juniper Berry, (650) 555-1234"; }
Настройка местоположения системы для устройства, на Junos OS
Можно указать расположение каждой системы, управляемой SNMP. Эта строка помещена в MIB II sysLocation object. Чтобы настроить размещение системы, включив в него утверждение location
уровня [edit snmp]
иерархии:
[edit snmp] location location;
Если это расположение содержит пробелы, завеждая их в кавычках (" ").
Чтобы указать размещение системы:
[edit] snmp { location "Row 11, Rack C"; }
Настройка описания системы на устройстве, на Junos OS
Можно указать описание для каждой системы, управляемой SNMP. Эта строка помещена в MIB II sysDescription object. Для настройки описания включите description
инструкцию уровня [edit snmp]
иерархии:
[edit snmp] description description;
Если описание содержит пробелы, завеждая его в кавычках (" ").
Чтобы указать системное описание:
[edit] snmp { description "M40 router with 8 FPCs"; }
Настройка сведений О SNMP
SNMP можно использовать для хранения основных административных данных, таких как имя контакта и местоположение устройства. В этом случае система управления может извлекать эти данные удаленно при устранении неполадок или аудите. В терминологии SNMP это объекты sysContact, sysDescription и sysLocation, найденные в системной группе MIB-2 (как определено в RFC 1213, база управляющей информации сетевого управления Интернетом на основе TCP/IP: MIB-II). Начальные значения можно установить непосредственно в конфигурации Junos OS для каждой системы, управляемой SNMP.
Настройка контактных данных системы:
Настройка другого имени системы
Junos OS позволяет переопределять имя системы, включив в нее утверждение name
[edit snmp]
уровня иерархии:
[edit snmp] name name;
Если имя содержит пробелы, заготавлите их в кавычках (" ").
Чтобы указать переопределеное имя системы:
[edit] snmp { name "snmp 1"; }
Настройка измеримые времени задержки
Когда маршрутизатор или коммутатор впервые получает SNMP-запрос, открывается сеанс протокола Junos OS XML и не позволяет другим пользователям или приложениям изменить конфигурацию кандидатов (эквивалентная команде Set
интерфейс командной строки [интерфейс командной строки]). configure exclusive
Если маршрутизатор не получает новые SNMP-запросы в течение 5 секунд (значение по умолчанию), кандидат в конфигурации принимает решение и Junos OS сеанс протокола XML закрывается (блокировка конфигурации Set
освобождена). Если маршрутизатор получает новые SNMP-запросы во время настройки кандидатов, запрос SNMP отклоняется и генерируется Set
Set
ошибка. Если маршрутизатор получает новые SNMP-запросы до 5 секунд, то время, в течение времени между получением последнего запроса SNMP и запросом о сложении, сбрасывается до Set
5 секунд.
По умолчанию для этого установлено значение 5 секунд. Для настройки времени для ответа SNMP и начала сфиксии включите утверждение на Set
commit-delay
уровне [edit snmp nonvolatile]
иерархии:
[edit snmp nonvolatile] commit-delay seconds;
seconds
это время между полученным запросом SNMP и запросом о сфиксации для конфигурации кандидатов. Дополнительные сведения о команде и блокировке конфигурации см. в руководстве Junos OS интерфейс командной строки configure exclusive
пользователя.
Фильтрация дублирующихся запросов SNMP
По умолчанию, дублирование фильтрации и запросы SNMP отключены на get
устройствах, getNext
getBulk
работающих Junos OS. Если станция управления сетью слишком часто передает маршрутизатору запрос Get
GetNext
или SNMP, этот запрос может помешать обработке предыдущих запросов и замедлить время отклика GetBulk
агента. Фильтрация этих дублирующихся запросов улучшает время отклика агента SNMP. Junos OS, чтобы определить, является ли запрос SNMP дубликатом:
IP-адрес источника запроса SNMP
Исходный UDP-порт запроса SNMP
Запрос ID запроса SNMP
Чтобы отфильтровать дублированные запросы SNMP, включив в него утверждение filter-duplicates
на [edit snmp]
иерархическом уровне:
[edit snmp] filter-duplicates;
Настройка сообществ SNMP
Настройка агента SNMP в Junos OS – простая задача, которая делится многими общими настройками с другими управляемыми устройствами сети. Например, необходимо настроить конфигурацию Junos OS строку сообщества SNMP и назначение ловушек. Строки имени сообщества — это административные имена, которые группют наборы устройств и агентов, работающих на них вместе, в общие домены управления. Если менеджер и агент имеют одно и то же сообщество, они могут взаимодействовать друг с другом. Сообщество SNMP определяет уровень авторизации, предоставленный его членам, например, какие MIB доступных объектов, какие операции (только для чтения или записи) действительны для этих объектов и какие SNMP-клиенты авторизируются на основе их исходных IP-адресов.
Строка сообщества SNMP определяет взаимосвязь между серверной системой SNMP и клиентской системой. Эта строка служит паролем для управления доступом клиентов к серверу.
Создание только для чтения сообщества SNMP:
Чтобы создать сообщество SNMP для чтения и записи:
Введите сообщество SNMP, используемую в сети.
[edit groups global] user@host# set snmp community name
В этом примере стандартной строки сообщества для определения сообщества, предоставленного для
private
чтения-записи агенту SNMP, работаному на устройстве.[edit groups global] user@host# set snmp community private
Определите уровень авторизации для сообщества.
[edit groups global snmp community name] user@host# set authorization authorization
В этом примере открытое сообщество ограничивается доступом только для чтения. Любой клиент SNMP (например, система управления SNMP), принадлежащий публичному сообществу, может прочитать переменные MIB но не может установить (изменить) их.
[edit groups global snmp community public] user@host# set authorization read-write
Определите список клиентов в сообществе, которые имеют право вносить изменения в агент SNMP в Junos OS.
Список клиентов по IP-адресу и префиксу.
[edit groups global snmp community name] user@host# set clients address
Например:
[edit groups global snmp community private] user@host# set clients 192.168.1.15/24 user@host# set clients 192.168.1.18/24
Определите клиентов, которые не авторизоваться внутри сообщества, укажите их IP-адрес, после чего следует
restrict
утверждение.[edit groups global snmp community name] user@host# set clients address resrict
В следующем сообщении для всех остальных хостов установлено ограничение доступа к публичному сообществу.
[edit groups global snmp community private] user@host# set clients 0/0 restrict
Применим группу конфигурации на верхнем уровне.
При использовании группы конфигураций необходимо применить ее для того, чтобы она вступила в силу.
[edit] user@host# set apply-groups global
Сфиксировать конфигурацию.
user@host# commit
Настройка строки сообщества SNMP
Строка сообщества SNMP определяет взаимосвязь между серверной системой SNMP и клиентской системой. Эта строка служит паролем для управления доступом клиентов к серверу. Чтобы настроить строку сообщества в конфигурации Junos OS, включите утверждение community
на [edit snmp]
уровне иерархии:
[edit snmp] community name { authorization authorization; clients { default restrict; address restrict; } viewview-name; }
Если имя сообщества содержит пробелы, завеждая его в кавычках ( «).
Уровень авторизации по умолчанию для сообщества : read-only
. Чтобы разрешить Set
запросы внутри сообщества, необходимо определить это сообщество как authorization read-write
. Для запросов также необходимо включить конкретные объекты MIB которые доступны с привилегиями чтения Set
и записи, используя view
утверждение. Представление по умолчанию включает все поддерживаемые MIB объекты, доступные с привилегиями только для чтения; нет MIB объектов с привилегиями чтения и записи. Дополнительные сведения об этом view
утверждениех см. в MIB views.
В clients
этом сообщении перечислены IP-адреса клиентов (членов сообщества), которые могут использовать это сообщество. Если нет clients
утверждения, то все клиенты допускаются. Для address
этого необходимо указать адрес IPv4, а не имя хоста. Включим возможность запретить доступ ко всем SNMP-клиентам, доступ для которых не default restrict
предоставляется явным образом. Рекомендуется всегда включать параметр, default restrict
ограничивающий доступ клиента SNMP к локальному коммутатору.
Имена сообществ должны быть уникальными в каждой системе SNMP.
Примеры: Настройка строки сообщества SNMP
Предоставление доступа только для чтения всем клиентам. При следующей конфигурации система отвечает на SNMP и запросы, содержащие Get
GetNext
GetBulk
строку public
сообщества:
[edit] snmp { community public { authorization read-only; } }
Предоставить доступ для чтения-записи всем клиентам к MIB jnxPingMIB
и. При следующей конфигурации система отвечает на SNMP , и запросы, содержащие строку сообщества и определяющие OID, содержащийся в Get
GetNext
GetBulk
Set
private
ping-MIB или jnxPingMIB
иерархии:
[edit] snmp { view ping-mib-view { oid pingMIB include; oid jnxPingMIB include; community private { authorization read-write; view ping-mib-view; } } }
Следующая конфигурация обеспечивает доступ только для чтения к клиентам с IP-адресами из диапазона и отказано в доступе к системам 1.2.3.4/24
из fe80::1:2:3:4/64
диапазона:
[edit] snmp { community field-service { authorization read-only; clients { default restrict; # Restrict access to all SNMP clients not explicitly # listed on the following lines. 1.2.3.4/24; # Allow access by all clients in 1.2.3.4/24 except fe80::1:2:3:4/64 restrict;# fe80::1:2:3:4/64. } } }
Добавление группы клиентов в сообщество SNMP
Junos OS позволяет добавить одну или несколько групп клиентов в сообщество SNMP. Можно включить утверждение на уровне иерархии, чтобы добавить все члены списка клиентов или префикса к client-list-name name
[edit snmp community community-name]
сообществу SNMP.
Чтобы определить список клиентов, включим в себя утверждение, за которым следуют IP-адреса клиентов на client-list
[edit snmp]
уровне иерархии:
[edit snmp] client-list client-list-name { ip-addresses; }
Можно настроить список префиксов на уровне [edit policy options]
иерархии. Поддержка списков префиксов в конфигурации сообщества SNMP позволяет использовать один список для настройки политик SNMP и маршрутов. Дополнительные сведения об этом правиле см. в руководстве по политикам маршрутов, фильтрам межсетевых экранов и prefix-list
правилам управления трафиком.
Чтобы добавить список клиентов или префикс к сообществу SNMP, добавьте утверждение client-list-name
на [edit snmp community community-name]
уровне иерархии:
[edit snmp community community-name] client-list-name client-list-name;
Список клиентов и список префиксов не должны иметь одно и то же имя.
В следующем примере показано, как определить список клиентов:
[edit] snmp { client-list clentlist1 { 10.1.1.1/32; 10.2.2.2/32; } }
В следующем примере показано, как добавить список клиентов в сообщество SNMP:
[edit] snmp { community community1 { authorization read-only; client-list-name clientlist1; } }
В следующем примере показано, как добавить список префиксов в сообщество SNMP:
[edit] policy-options { prefix-list prefixlist { 10.3.3.3/32; 10.5.5.5/32; } } snmp { community community2 { client-list-name prefixlist; } }
См. также
Настройка агента SNMP прокси
Начиная с выпуска 12.3, Junos OS можно назначить одно из устройств в сети агентом SNMP прокси, с помощью которого система управления сетью (NMS) может запрашивать другие устройства в сети. При настройке прокси-сервера можно указать имена устройств, которыми можно управлять через агента SNMP прокси.
Когда NMS запрашивает агента SNMP прокси, NMS указывает имя сообщества (для SNMPv1 и SNMPv2) или имя контекста и безопасности (для SNMPv3), связанное с устройством, с которого она запрашивает информацию.
Если настроены методы аутентификации и методы конфиденциальности и пароли для SNMPv3, эти параметры также указаны в запросе для сведений SNMPv3.
Чтобы настроить прокси-агент SNMP и указать устройства, которыми будет управлять агент SNMP прокси, можно включить следующие утверждения конфигурации на уровне edit snmp
[] иерархии:
proxy proxy-name{ device-name device-name; logical-system logical-system { routing-instance routing-instance; } routing-instance routing-instance; <version-v1 | version-v2c> { snmp-community community-name; no-default-comm-to-v3-config; } version-v3 { security-name security-name; context context-name; } }
Утверждение
proxy
позволяет указать уникальное имя для конфигурации прокси.,
version-v1
и утверждения позволяютversion-v2c
version-v3
указать версию SNMP.Утверждение является необязательным на уровне иерархии [ ] Что при включенной в конфигурацию настройке требуется вручную настраивать инструкции на уровнях [] и
no-default-comm-to-v3-config
edit snmp proxy proxy-name <version-v1 | version-v2c>
edit snmp v3 snmp-community community-name
edit snmp v3 vacm
[] иерархии.Если утверждение не включено на уровне [] иерархии, конфигурации уровня [] и [] иерархии
no-default-comm-to-v3-config
edit snmp proxy proxy-name <version-v1 | version-v2c>
автоматическиedit snmp v3 snmp-community community-name
edit snmp v3 vacm
инициализируются.А также утверждения являются необязательными утверждениями, позволяющими указать имена экземпляров логической системы и маршрутов, если необходимо создать на устройстве прокси для логических систем или экземпляров
logical-system
routing-instance
маршрутов.
Начиная с Junos OS 15.2, необходимо настроить утверждение на уровне иерархии для агента interface <interface-name>
[edit snmp]
SNMP прокси.
Сообщество и конфигурация безопасности для прокси-сервера должны соответствовать соответствующей конфигурации устройства, управление которым необходимо.
Поскольку агент SNMP прокси не имеет возможностей переадправления ловушек, устройства, управляемые агентом SNMP прокси, напрямую отправляют ловушки в систему управления сетью.
Для просмотра сведений о show snmp proxy
прокси-серверах устройства можно использовать команду operational mode. Команда show snmp proxy
возвращает имена прокси, имена устройств, версию SNMP, сообщество/безопасность и информацию о контексте.
См. также
Настройка ловушек SNMP
Trap-сообщения – это незатвершенные сообщения, отосланные от агента SNMP удаленным системам управления сетью или приемникам ловушек. Многие предприятия в дополнение к системной регистрации используют ловушки SNMP как часть решения для мониторинга неисправностей. В Junos OS, ловушки SNMP по умолчанию не перена продвижения, поэтому необходимо настроить группу trap-ловушек, если необходимо использовать ловушки SNMP.
Можно создать и назвать группу из одного или более типов trap-ловушек SNMP, а затем определить, какие системы получают группу trap-ловушек SNMP. Имя группы trap-сообщений встраиваются в пакеты уведомлений ловушки SNMP как одна переменная привязки (varbind), известная как имя сообщества.
Настройка ловушки SNMP:
Настройка параметров ловушки SNMP и групп на устройстве, Junos OS
У некоторых несущих есть несколько приемников trap-ловушек, которые перенаад частью trap-ловушек на центральный NMS. Это позволяет использовать более одного пути для ловушек SNMP от маршрутизатора к центральному NMS через различные приемники ловушек. Устройство, на Junos OS которое можно сконфигурировать на отправку одной и той же копии каждого ловушки SNMP на каждый приемник ловушек, настроенный в группе trap-ловушек.
Адрес источника в IP-задатке каждого пакета ловушки SNMP по умолчанию установлен в адрес выходного интерфейса. Когда приемник trap-пакетов передает центральной NMS, исходный адрес сохраняется. Центральный NMS, который смотрит только на адрес источника каждого пакета ловушек SNMP, предполагает, что каждая ловушка SNMP поступила из другого источника.
В реальности ловушки SNMP поступили от одного маршрутизатора, но каждый из них покидал маршрутизатор через другой исходяющий интерфейс.
Утверждения, рассмотренные в следующих разделах, предоставляют возможность NMS распознавать дублирующие ловушки и различать ловушки SNMPv1 на основе исходя из интерфейса.
Чтобы настроить параметры ловушки SNMP и группы trap-сообщений, включим в себя а также утверждения trap-options
trap-group
на [edit snmp]
иерархическом уровне:
[edit snmp] trap-options { agent-address outgoing-interface; source-address address; } trap-group group-name { categories { category; } destination-port port-number; targets { address; } version (all | v1 | v2); }
Настройка параметров ловушки SNMP
Используя параметры ловушки SNMP, можно установить адрес источника каждого пакета trap-запроса SNMP, отосланного маршрутизатором, на один адрес, независимо от исходятого интерфейса. Кроме того, можно установить адрес агента trap-ловушек SNMPv1. Дополнительные сведения о содержимом trap-ловушек SNMPv1 см. в RFC 1157.
SNMP не может быть связан ни с любыми экземплярами маршрутов, кроме экземпляра маршрутов.
Чтобы настроить параметры ловушки SNMP, включите утверждение trap-options
на [edit snmp]
уровне иерархии:
[edit snmp] trap-options { agent-address outgoing-interface; context-oid; enterprise-oid; logical-system logical-system-name { routing-instance routing-instance-name { source-address address; } } routing-instance routing-instance-name { source-address address; } }
Чтобы параметры trap-ловушек вступили в силу, необходимо также настроить группу trap-ловушек. Для получения сведений о группах trap-ловушек см. "Настройка групп trap-ловушек SNMP".
В этом разделе содержатся следующие разделы:
- Настройка адреса источника для ловушек SNMP
- Настройка адреса агента для ловушек SNMP
- Добавление идентификатора объекта snmpTrapEnterprise в стандартные ловушки SNMP
Настройка адреса источника для ловушек SNMP
Адрес источника пакетов trap-пакетов можно настроить многими способами: lo0, допустимый адрес IPv4 или адрес IPv6, настроенный на одном из интерфейсов маршрутизатора, логический адрес системы или адрес экземпляра маршрутов. Значение lo0 указывает, что адрес источника пакетов trap-пакетов SNMP настроен на наименьший адрес обратной связи, настроенный на интерфейсе lo0.
Если исходный адрес является недопустимым адресом IPv4 или IPv6 или не настроен, ловушки SNMP не создаются.
Адрес источника пакетов trap-пакетов можно настроить в одном из следующих форматов:
Допустимый адрес IPv4, настроенный на одном из интерфейсов маршрутизатора
Допустимый адрес IPv6, настроенный на одном из интерфейсов маршрутизатора
lo0
; то есть наименьший адрес обратной связи, настроенный на интерфейсе lo0Логическое имя системы
Имя экземпляра маршрутов
Допустимый адрес IPv4 в качестве адреса источника
Чтобы указать действительный адрес интерфейса IPv4 в качестве адреса источника ловушки SNMP на одном из интерфейсов маршрутизатора, включим утверждение на source-address
[edit snmp trap-options]
уровне иерархии:
[edit snmp trap-options] source-address address;
address
действительный адрес IPv4, настроенный на одном из интерфейсов маршрутизатора.
Допустимый адрес IPv6 в качестве адреса источника
Чтобы указать действительный адрес интерфейса IPv6 в качестве адреса источника ловушки SNMP на одном из интерфейсов маршрутизатора, включим утверждение на source-address
[edit snmp trap-options]
уровне иерархии:
[edit snmp trap-options] source-address address;
address
– допустимый адрес IPv6, настроенный на одном из интерфейсов маршрутизатора.
Наименьший адрес обратной связи в качестве адреса источника
Чтобы указать адрес источника ловушек SNMP таким образом, чтобы в них был выбран наименьший адрес обратной связи, настроенный на интерфейсе lo0 в качестве адреса источника, включим утверждение на source-address
[edit snmp trap-options]
уровне иерархии:
[edit snmp trap-options] source-address lo0;
Чтобы включить и настроить адрес обратной связи, включите утверждение address
на [edit interfaces lo0 unit 0 family inet]
уровне иерархии:
[edit interfaces] lo0 { unit 0 { family inet { address ip-address; } } }
Чтобы настроить адрес обратной связи в качестве адреса источника пакетов trap:
[edit snmp] trap-options { source-address lo0; } trap-group "urgent-dispatcher" { version v2; categories link startup; targets { 192.168.10.22; 172.17.1.2; } } [edit interfaces] lo0 { unit 0 { family inet { address 10.0.0.1/32; address 127.0.0.1/32; } } }
В данном примере IP-адрес 10.0.0.1 является исходным адресом каждого trap-адреса, отосланного с этого маршрутизатора.
Логическое имя системы в качестве адреса источника
Чтобы указать логическое имя системы в качестве адреса источника trap-сообщений SNMP, включим утверждение logical-system logical-system-name
на [edit snmp trap-options]
уровне иерархии.
Например, следующая конфигурация устанавливает логическое имя системы в качестве адреса источника ls1
trap-ловушек SNMP:
[edit snmp] trap-options{ logical-system ls1; }
Имя экземпляра маршрутов в качестве адреса источника
Чтобы указать имя экземпляра маршрутов в качестве адреса источника trap-сообщений SNMP, включим утверждение routing-instance routing-instance-name
на [edit snmp trap-options]
уровне иерархии.
Например, следующая конфигурация устанавливает имя экземпляра маршрутов в качестве адреса источника ri1
ловушек SNMP:
[edit snmp] trap-options { routing-instance ri1; }
Настройка адреса агента для ловушек SNMP
Адрес агента доступен только в пакетах trap-запроса SNMPv1 (см. RFC 1157). По умолчанию локальный адрес маршрутизатора по умолчанию не указан в поле адреса агента ловушки SNMPv1. Чтобы настроить адрес агента, включите agent-address
утверждение на [edit snmp trap-options]
уровне иерархии. В настоящее время адресом агента может быть только адрес исходятго интерфейса:
[edit snmp] trap-options { agent-address outgoing-interface; }
Чтобы настроить исходяющий интерфейс в качестве адреса агента:
[edit snmp] trap-options { agent-address outgoing-interface; } trap-group “ urgent-dispatcher” { version v1; categories link startup; targets { 192.168.10.22; 172.17.1.2; } }
В этом примере каждый посланный пакет trap-запроса SNMPv1 имеет значение адреса агента, установленного в IP-адрес выходного интерфейса.
Добавление идентификатора объекта snmpTrapEnterprise в стандартные ловушки SNMP
Объект snmpTrapEnterprise помогает определить предприятие, которое определило trap-ловушку. Как правило, объект snmpTrapEnterprise появляется в качестве последнего вебинара в ловушках SNMP версии 2, специфических для предприятия. Однако начиная с выпуска 10.0 Junos OS можно также добавить идентификатор объекта snmpTrapEnterprise к стандартным ловушкам SNMP.
Чтобы добавить snmpTrapEnterprise к стандартным ловушкам, добавьте утверждение enterprise-oid
на [edit snmp trap-options]
уровне иерархии. Если утверждение не включено в enterprise-oid
конфигурацию, snmpTrapEnterprise добавляется только для ловушек, специфических для предприятия.
[edit snmp] trap-options { enterprise-oid; }
Настройка групп trap-ловушек SNMP
Можно создать и назвать группу из одного или более типов trap-ловушек SNMP, а затем определить, какие системы получают группу trap-ловушек SNMP. Для отосла ловушек SNMP необходимо настроить группу trap-ловушек. Чтобы создать группу trap-сообщений SNMP, включив в нее утверждение trap-group
на [edit snmp]
уровне иерархии:
[edit snmp] trap-group group-name { categories { category; } destination-port port-number; routing-instance instance; targets { address; } version (all | v1 | v2); }
Имя группы trap-ловушек может быть любой строкой и встраиваемой в поле имени сообщества trap-ловушки. Для настройки собственного порта группы trap-сообщений включите destination-port
утверждение. Портом назначения по умолчанию является порт 162.
Для каждой определяемой группы trap-сообщений необходимо включить утверждение, чтобы определить по крайней мере одну систему в качестве получателя trap-сообщений target
SNMP в группе trap-сообщений. Укажите адрес IPv4 или IPv6 каждого получателя, а не его имя хоста.
Укажите типы trap-сообщений, которые может получить группа trap-сообщений в этом categories
сообщении. Для получения сведений о категории, которой принадлежат ловушки, см. "Стандартные ловушки SNMP, поддерживаемые ловушками SNMP Junos OS а также ловушки SNMP, поддерживаемые по Junos OS темам."
В этом сообщении укажите экземпляр маршрутов, используемый группой routing-instance
trap-сообщений. Все целевые объекты, настроенные в группе trap-ловушек, используют этот экземпляр маршрутов.
Группа а trap-ловушек может получить следующие категории:
authentication
- Ошибки аутентификацииchassis
- Уведомления шасси или средыchassis-cluster
-Кластерные уведомленияconfiguration
- Уведомления о конфигурацииlink
- Связанные с линией уведомления (переходы в режим up-down, изменение статуса линии DS-3 и DS-1, изменение состояния интерфейса IPv6 и перегрузка PIC пассивного мониторинга)Прим.:Для отправки ловушки перегрузки интерфейса Passive Monitoring PIC overload выберите
link
категорию trap-ловушек.otn-alarms
- Подкатегории аварийных ловушек OTNremote-operations
— Уведомления об удаленных операцияхrmon-alarm
— Аварийные сигналы событий RMONrouting
— Уведомления протокола маршрутовservices
— Уведомления служб, такие как:: канал выключается или выключается, соединение выключается или в состоянии up, превышено CPU, оповещений и изменений состояния.sonet-alarms
- Сигналы тревоги SONET/SDHПрим.:Если подкатегории SONET/SDH не включаются, все типы сигналов тревоги ловушки SONET/SDH включаются в уведомления ловушки.
loss-of-light
— Уведомление о потере светового сигналаpll-lock
- уведомление о блокировке PLLloss-of-frame
— Уведомление о потере сигнала тревоги кадраloss-of-signal
— Уведомление о потере сигнального сигналаseverely-errored-frame
— Уведомление об аварийных сигналах кадра с серьезной ошибкойline-ais
- Уведомление о сигнале индикации аварийных сигналов (AIS) линииpath-ais
- Уведомление о сигналах тревоги Path AISloss-of-pointer
— Уведомление о потере сигнала тревоги указателяber-defect
- Уведомление о дефектах ошибок скорости битовых ошибок SONET/SDHber-fault
- Уведомление об ошибках soNET/SDH error rate alarmline-remote-defect-indication
— Уведомление о сигналах тревоги индикации удаленных неисправностей линииpath-remote-defect-indication
- Уведомление о сигналах индикации удаленных дефектов путиremote-error-indication
- Уведомление о удаленном сигнале индикации ошибкиunequipped
- Невыгружено уведомление о сигнале тревогиpath-mismatch
- Уведомление о несоответствии сигналов о несоответствии путейloss-of-cell
— уведомление о потере сигнала тревоги по линии линии ячеекvt-ais
— Уведомление о тревоге virtual tributary (VT) AISvt-loss-of-pointer
VT потеря уведомления о сигнале тревоги указателяvt-remote-defect-indication
- Уведомление о сигналах тревоги индикации неисправностей удаленного VTvt-unequipped
VT unequipped alarm notification (VT unequipped alarm notification)vt-label-mismatch
- Уведомление об ошибке несоответствия меток VTvt-loss-of-cell
— Уведомление о потере VT линии ячеек
startup
— Системные перегрева и перегреваtiming-events
- Уведомление о событиях синхронизации и дефектахvrrp-events
— События, такие как сбои аутентификации и новый первичный протокол избыточности виртуального маршрутизатора (VRRP).startup
— Системные перегрева и перегреваvrrp-events
— События, такие как сбои аутентификации и новый первичный протокол избыточности виртуального маршрутизатора (VRRP).
При включаем подкатегории SONET/SDH в уведомления ловушки включаются только типы сигналов тревоги ловушки SONET/SDH.
Утверждение позволяет указать SNMP-версию trap-сообщений, отправленных на version
целевые объекты группы trap-сообщений. Если указано v1
только, отправляются ловушки SNMPv1. Если указано v2
только, отправляются ловушки SNMPv2. Если all
указать, ловушки SNMPv1 и SNMPv2 отправляются для каждого условия ловушки. Дополнительные сведения об этом version
утверждением см. в версии (SNMP).
Поддержка ловушек SNMP
Автономные серия QFX, серия QFX Virtual Chassis и QFabric системы поддерживают стандартные ловушки SNMP и Juniper Networks ловушки, специфические для предприятия.
Дополнительные сведения см. в.
- Ловушки SNMP, поддерживаемые серия QFX автономных коммутаторах серия QFX Virtual Chassis
- Ловушки SNMP, поддерживаемые на системах QFabric
Ловушки SNMP, поддерживаемые серия QFX автономных коммутаторах серия QFX Virtual Chassis
серия QFX автономные коммутаторы и серия QFX Virtual Chassis поддерживают ловушки SNMPv1 и v2. Дополнительные сведения см. в.
Ловушки SNMPv1
серия QFX автономные коммутаторы и серия QFX Virtual Chassis поддерживают как стандартные ловушки SNMPv1, так и Juniper Networks ловушки SNMPv1, специфические для предприятия. Видеть:
Ловушки организованы сначала по категориям trap-ловушек, а затем по имени trap-ловушек. Уровни важности системного журнала перечислены для тех trap-ловушек, которые их имеют. Ловушки, не соответствующие уровням важности системного журнала, помечены тире (-).
Определено в |
Trap Name |
Корпоративный ID |
Общий номер ловушки |
Конкретный номер ловушки |
Уровень серьезности регистрации системы |
Тег Syslog |
---|---|---|---|---|---|---|
Уведомления о связи | ||||||
RFC 1215, соглашения по определению ловушек для использования с SNMP |
linkDown |
1.3.6.1.4.1.2636 |
2 |
0 |
Предупреждение |
SNMP_ TRAP_ LINK_DOWN |
linkUp |
1.3.6.1.4.1.2636 |
3 |
0 |
Информация |
SNMP_TRAP_ LINK_UP |
|
Уведомления об удаленных операциях | ||||||
RFC 2925, определения управляемых объектов для удаленных операций ping, traceroute и lookup |
pingProbefailed |
1.3.6.1.2.1.80.0 |
6 |
1 |
Информация |
SNMP_TRAP _PING_ PROBE_ НЕУДАЧНО |
pingTestFailed |
1.3.6.1.2.1.80.0 |
6 |
2 |
Информация |
SNMP_TRAP_ PING_TEST _FAILED |
|
pingTestCompleted |
1.3.6.1.2.1.80.0 |
6 |
3 |
Информация |
SNMP_TRAP_ PING_TEST_ ЗАВЕРШЕНО |
|
traceRoutePathChange |
1.3.6.1.2.1.81.0 |
6 |
1 |
Информация |
SNMP_TRAP_ TRACE_ROUTE_ PATH_CHANGE |
|
traceRouteTestFailed |
1.3.6.1.2.1.81.0 |
6 |
2 |
Информация |
SNMP_TRAP_ TRACE_ROUTE_ TEST_FAILED |
|
traceRouteTestCompleted |
1.3.6.1.2.1.81.0 |
6 |
3 |
Информация |
SNMP_TRAP_ TRACE_ROUTE_ TEST_COMPLETED |
|
Сигналы тревоги RMON | ||||||
RFC 2819a, RMON MIB |
fallingAlarm |
1.3.6.1.2.1.16 |
6 |
2 |
– |
– |
risingAlarm |
1.3.6.1.2.1.16 |
6 |
1 |
– |
– |
|
Уведомления маршрутов | ||||||
BGP 4 MIB |
bgpEstablished |
1.3.6.1.2.1.15.7 |
6 |
1 |
– |
– |
bgpBackwardTransition |
1.3.6.1.2.1.15.7 |
6 |
2 |
– |
– |
|
OSPF trap-MIB |
ospfVirtIfStateChange |
1.3.6.1.2.1.14.16.2 |
6 |
1 |
– |
– |
ospfNbrStateChange |
1.3.6.1.2.1.14.16.2 |
6 |
2 |
– |
– |
|
OspfVirtNbrStateChange |
1.3.6.1.2.1.14.16.2 |
6 |
3 |
– |
– |
|
ospfIfConfigError |
1.3.6.1.2.1.14.16.2 |
6 |
4 |
– |
– |
|
ospfVirtIfConfigError |
1.3.6.1.2.1.14.16.2 |
6 |
5 |
– |
– |
|
ospfIfAuthFailure |
1.3.6.1.2.1.14.16.2 |
6 |
6 |
– |
– |
|
ospfVirtIfAuthFailure |
1.3.6.1.2.1.14.16.2 |
6 |
7 |
– |
– |
|
ospfIfRxBadPacket |
1.3.6.1.2.1.14.16.2 |
6 |
8 |
– |
– |
|
ospfVirtIfRxBadPacket |
1.3.6.1.2.1.14.16.2 |
6 |
9 |
– |
– |
|
ospfTxRetransmit |
1.3.6.1.2.1.14.16.2 |
6 |
10 |
– |
– |
|
ospfVirtIfTxRetransmit |
1.3.6.1.2.1.14.16.2 |
6 |
11 |
– |
– |
|
ospfMaxAgeLsa |
1.3.6.1.2.1.14.16.2 |
6 |
13 |
– |
– |
|
ospfIfStateChange |
1.3.6.1.2.1.14.16.2 |
6 |
16 |
– |
– |
|
Уведомления о запуске | ||||||
RFC 1215, соглашения по определению ловушек для использования с SNMP |
authenticationFailure |
1.3.6.1.4.1.2636 |
4 |
0 |
Заметить |
SNMPD_ TRAP_ GEN_FAILURE |
coldStart |
1.3.6.1.4.1.2636 |
0 |
0 |
Критических |
SNMPD_TRAP_ COLD_START |
|
warmStart |
1.3.6.1.4.1.2636 |
1 |
0 |
Ошибка |
SNMPD_TRAP_ WARM_START |
|
Уведомления VRRP | ||||||
RFC 2787. Определения управляемых объектов для протокола избыточности виртуального маршрутизатора |
vrrpTrapNewMaster |
1.3.6.1.2.1.68 |
6 |
1 |
Предупреждение |
VRRPD_NEW MASTER_TRAP |
vrrpTrapAuthFailure |
1.3.6.1.2.1.68 |
6 |
2 |
Предупреждение |
VRRPD_AUTH_ FAILURE_TRAP |
Определено в |
Trap Name |
Корпоративный ID |
Общий номер ловушки |
Конкретный номер ловушки |
Уровень серьезности регистрации системы |
Тег системного журнала |
---|---|---|---|---|---|---|
Уведомления шасси (аварийные условия) | ||||||
Шасси MIB (jnx-chassis. mib) |
jnxPowerSupplyFailure |
1.3.6.1.4.1.2636.4.1 |
6 |
1 |
Предупреждение |
CHASSISD_ SNMP_ TRAP |
jnxFanFailure |
1.3.6.1.4.1.26361 |
6 |
2 |
Критических |
CHASSISD_ SNMP_ TRAP |
|
jnxOverTemperature |
11.4.1.2636.4.1 |
6 |
3 |
Оповещения |
CHASSISD_ SNMP_ TRAP |
|
jnxFruRemoval |
1.3.6.1.4.1.2636.4.1 |
6 |
5 |
Заметить |
CHASSISD_ SNMP_ TRAP |
|
jnxFruInsertion |
1.3.6.1.4.1.2636.4.1 |
6 |
6 |
Заметить |
CHASSISD_ SNMP_ TRAP |
|
jnxFruPowerOff |
1.3.6.1.4.1.2636.4.1 |
6 |
7 |
Заметить |
CHASSISD_ SNMP_ TRAP |
|
jnxFruPowerOn |
1.3.6.1.4.1.2636.4.1 |
6 |
8 |
Заметить |
CHASSISD_ SNMP_ TRAP |
|
jnxFruFailed |
1.3.6.1.4.1.2636.4.1 |
6 |
9 |
Предупреждение |
CHASSISD_ SNMP_ TRAP |
|
jnxFruOffline |
1.3.6.1.4.1.2636.4.1 |
6 |
10 |
Заметить |
CHASSISD_ SNMP_ TRAP |
|
jnxFruOnline |
1.3.6.1.4.1.2636.4.1 |
6 |
11 |
Заметить |
CHASSISD_ SNMP_ TRAP |
|
jnxFruCheck |
1.3.6.1.4.1.2636.4.1 |
6 |
12 |
Предупреждение |
CHASSISD_ SNMP_ TRAP |
|
jnxPowerSupplyOk |
1.3.6.1.4.1.2636.4.2 |
6 |
1 |
Критических |
CHASSISD_ SNMP_ TRAP |
|
jnxFanOK |
1.3.6.1.4.1.2636.4.2 |
6 |
2 |
Критических |
CHASSISD_ SNMP_ TRAP |
|
jnxTemperatureOK |
1.3.6.1.4.1.2636.4.2 |
6 |
3 |
Оповещения |
CHASSISD_ SNMP_ TRAP |
|
Уведомления о конфигурации | ||||||
Управление конфигурацией MIB (jnx-configmgmt. mib) |
jnxCmCfgChange |
1.3.6.1.4.1.2636.4.5 |
6 |
1 |
– |
– |
jnxCmR ремейт |
1.3.6.1.4.1.2636.4.5 |
6 |
2 |
– |
– |
|
Удаленные операции | ||||||
Ping-MIB (jnx-ping.mib) |
jnxPingRttThresholdExceeded |
1.3.6.1.4.1.2636.4.9 |
6 |
1 |
– |
– |
jnxPingRttStdDevThreshold Exceeded |
1.3.6.1.4.1.2636.4.9 |
6 |
2 |
– |
– |
|
jnxPingRttТрезерва превышено |
1.3.6.1.4.1.2636.4.9 |
6 |
3 |
– |
– |
|
jnxPingEgressThreshold exceeded (превышено) |
1.3.6.1.4.1.2636.4.9 |
6 |
4 |
– |
– |
|
jnxPingEgressStdDev ThresholdExceeded |
1.3.6.1.4.1.2636.4.9 |
6 |
5 |
– |
– |
|
jnxPingEgressЕtterThreshold превышено |
1.3.6.1.4.1.2636.4.9 |
6 |
6 |
– |
– |
|
jnxPingIngressThreshold Превышено |
1.3.6.1.4.1.2636.4.9 |
6 |
7 |
– |
– |
|
jnxPingIngressStddevThreshold Exceeded |
1.3.6.1.4.1.2636.4.9 |
6 |
8 |
– |
– |
|
jnxPingIngressТрасхема превышена |
1.3.6.1.4.1.2636.4.9 |
6 |
9 |
– |
– |
|
Сигналы тревоги RMON | ||||||
RMON MIB (jnx-rmon. mib) |
jnxRmonAlarmGetFailure |
1.3.6.1.4.1.2636.4.3 |
6 |
1 |
– |
– |
jnxRmonGetOk |
1.3.6.1.4.1.2636.4.3 |
6 |
2 |
– |
– |
Ловушки SNMPv2
Табл. 3 перечисляет стандартные ловушки SNMP
Табл. 4 перечисляет Juniper Networks ловушки, специфические для предприятий
Определено в |
Trap Name |
OID ловушки SNMP |
Уровень серьезности регистрации системы |
Тег Syslog |
---|---|---|---|---|
Уведомления о связи | ||||
RFC 2863. Группа интерфейсов MIB |
linkDown |
1.3.6.1.6.3.1.1.5.3 |
Предупреждение |
SNMP_TRAP_ LINK_DOWN |
linkUp |
1.3.6.1.6.3.1.1.5.4 |
Информация |
SNMP_TRAP_ LINK_UP |
|
Уведомления об удаленных операциях | ||||
RFC 2925, определения управляемых объектов для удаленных операций ping, traceroute и lookup |
pingProbefailed |
1.3.6.1.2.1.80.0.1 |
Информация |
SNMP_TRAP_ PING_PROBE_ СБОЙ |
pingTestFailed |
1.3.6.1.2.1.80.0.2 |
Информация |
SNMP_TRAP_PING_ TEST_FAILED |
|
pingTestCompleted |
1.3.6.1.2.1.80.0.3 |
Информация |
SNMP_TRAP_PING_ TEST_COMPLETED |
|
traceRoutePathChange |
1.3.6.1.2.1.81.0.1 |
Информация |
SNMP_TRAP_TRACE_ ROUTE_PATH_ CHANGE |
|
traceRouteTestFailed |
1.3.6.1.2.1.81.0.2 |
Информация |
SNMP_TRAP_TRACE_ ROUTE_TEST_FAILED |
|
traceRouteTestCompleted |
1.3.6.1.2.1.81.0.3 |
Информация |
SNMP_TRAP_TRACE_ ROUTE_TEST_ ЗАВЕРШЕНО |
|
Сигналы тревоги RMON | ||||
RFC 2819a, RMON MIB |
fallingAlarm |
1.3.6.1.2.1.16.0.1 |
– |
– |
risingAlarm |
1.3.6.1.2.1.16.0.2 |
– |
– |
|
Уведомления маршрутов | ||||
BGP 4 MIB |
bgpEstablished |
1.3.6.1.2.1.15.7.1 |
– |
– |
bgpBackwardTransition |
1.3.6.1.2.1.15.7.2 |
– |
– |
|
OSPF ловушки MIB |
ospfVirtIfStateChange |
1.3.6.1.2.1.14.16.2.1 |
– |
– |
ospfNbrStateChange |
1.3.6.1.2.1.14.16.2.2 |
– |
– |
|
OspfVirtNbrStateChange |
1.3.6.1.2.1.14.16.2.3 |
– |
– |
|
ospfIfConfigError |
1.3.6.1.2.1.14.16.2.4 |
– |
– |
|
ospfVirtIfConfigError |
1.3.6.1.2.1.14.16.2.5 |
– |
– |
|
ospfIfAuthFailure |
1.3.6.1.2.1.14.16.2.6 |
– |
– |
|
ospfVirtIfAuthFailure |
1.3.6.1.2.1.14.16.2.7 |
– |
– |
|
ospfIfRxBadPacket |
1.3.6.1.2.1.14.16.2.8 |
– |
– |
|
ospfVirtIfRxBadPacket |
1.3.6.1.2.1.14.16.2.9 |
– |
– |
|
ospfTxRetransmit |
1.3.6.1.2.1.14.16.2.10 |
– |
– |
|
ospfVirtIfTxRetransmit |
1.3.6.1.2.1.14.16.2.11 |
– |
– |
|
ospfMaxAgeLsa |
1.3.6.1.2.1.14.16.2.13 |
– |
– |
|
ospfIfStateChange |
1.3.6.1.2.1.14.16.2.16 |
– |
– |
|
Уведомления о запуске | ||||
RFC 1907 база управляющей информации версии 2 протокола управления простой сетью (SNMPv2) |
coldStart |
1.3.6.1.6.3.1.1.5.1 |
Критических |
SNMPD_TRAP_ COLD_START |
warmStart |
1.3.6.1.6.3.1.1.5.2 |
Ошибка |
SNMPD_TRAP_ WARM_START |
|
authenticationFailure |
1.3.6.1.6.3.1.1.5.5 |
Заметить |
SNMPD_TRAP_ GEN_FAILURE |
|
Уведомления VRRP | ||||
RFC 2787. Определения управляемых объектов для протокола избыточности виртуального маршрутизатора |
vrrpTrapNewMaster |
1.3.6.1.2.1.68.0.1 |
Предупреждение |
VRRPD_ NEWMASTER_ TRAP |
vrrpTrapAuthFailure |
1.3.6.1.2.1.68.0.2 |
Предупреждение |
VRRPD_AUTH_ FAILURE_ TRAP |
Исходные MIB |
Trap Name |
OID ловушки SNMP |
Уровень серьезности регистрации системы |
Тег системного журнала |
---|---|---|---|---|
Уведомления шасси (аварийных условий) | ||||
Шасси MIB (mib-jnx-chassis) |
jnxPowerSupplyFailure |
1.3.6.1.4.1.2636.4.1.1 |
Оповещения |
CHASSISD_ SNMP_ TRAP |
jnxFanFailure |
1.3.6.1.4.1.2636.4.1.2 |
Критических |
CHASSISD_ SNMP_ TRAP |
|
jnxOverTemperature |
1.3.6.1.4.1.2636.4.1.3 |
Критических |
CHASSISD_ SNMP_ TRAP |
|
jnxFruRemoval |
1.3.6.1.4.1.2636.4.1.5 |
Заметить |
CHASSISD_ SNMP_ TRAP |
|
jnxFruInsertion |
1.3.6.1.4.1.2636.4.1.6 |
Заметить |
CHASSISD_ SNMP_ TRAP |
|
jnxFruPowerOff |
1.3.6.1.4.1.2636.4.1.7 |
Заметить |
CHASSISD_ SNMP_ TRAP |
|
jnxFruPowerOn |
1.3.6.1.4.1.2636.4.1.8 |
Заметить |
CHASSISD_ SNMP_ TRAP |
|
jnxFruFailed |
1.3.6.1.4.1.2636.4.1.9 |
Предупреждение |
CHASSISD_ SNMP_ TRAP |
|
jnxFruOffline |
1.3.6.1.4.1.2636.4.1.10 |
Заметить |
CHASSISD_ SNMP_ TRAP |
|
jnxFruOnline |
1.3.6.1.4.1.2636.4.1.11 |
Заметить |
CHASSISD_ SNMP_ TRAP |
|
jnxFruCheck |
1.3.6.1.4.1.2636.4.1.12 |
Заметить |
CHASSISD_ SNMP_ TRAP |
|
jnxPowerSupplyOK |
1.3.6.1.4.1.2636.4.2.1 |
Критических |
CHASSISD_ SNMP_ TRAP |
|
jnxFanOK |
1.3.6.1.4.1.2636.4.2.2 |
Критических |
CHASSISD_ SNMP_ TRAP |
|
jnxTemperatureOK |
1.3.6.1.4.1.2636.4.2.3 |
Оповещения |
CHASSISD_ SNMP_ TRAP |
|
Уведомления о конфигурации | ||||
Управление конфигурацией MIB (mib-jnx-cfgmgmt) |
jnxCmCfgChange |
1.3.6.1.4.1.2636.4.5.0.1 |
– |
– |
jnxCmR ремейт |
1.3.6.1.4.1.2636.4.5.0.2 |
– |
– |
|
Уведомления об удаленных операциях | ||||
Ping MIB (mib-jnx-ping) |
jnxPingRttThreshold превышен |
1.3.6.1.4.1.2636.4.9.0.1 |
– |
– |
jnxPingRttStdDevThreshold Exceeded |
1.3.6.1.4.1.2636.4.9.0.2 |
– |
– |
|
jnxPingRttТрезерва превышено |
1.3.6.1.4.1.2636.4.9.0.3 |
– |
– |
|
jnxPingEgressThreshold exceeded (превышено) |
1.3.6.1.4.1.2636.4.9.0.4 |
– |
– |
|
jnxPingEgressStdDevThreshold Превышено |
1.3.6.1.4.1.2636.4.9.0.5 |
– |
– |
|
jnxPingEgressЕtterThreshold превышено |
1.3.6.1.4.1.2636.4.9.0.6 |
– |
– |
|
jnxPingIngressThreshold Превышено |
1.3.6.1.4.1.2636.4.9.0.7 |
– |
– |
|
jnxPingIngressStddevThreshold Exceeded |
1.3.6.1.4.1.2636.4.9.0.8 |
– |
– |
|
jnxPingIngressТрасхема превышена |
1.3.6.1.4.1.2636.4.9.0.9 |
– |
– |
|
Сигналы тревоги RMON | ||||
RMON MIB (mib-jnx-rmon) |
jnxRmonAlarmGetFailure |
1.3.6.1.4.1.2636.4. 3.0.1 |
– |
– |
jnxRmonGetOk |
1.3.6.1.4.1.2636.4. 3.0.2 |
– |
– |
Ловушки SNMP, поддерживаемые на системах QFabric
Системы QFabric поддерживают стандартные ловушки SNMPv2 и Juniper Networks ловушки SNMPv2, специфические для предприятия.
Системы QFabric не поддерживают ловушки SNMPv1.
Дополнительные сведения см. в.
Табл. 5 для стандартных ловушек SNMPv2
Табл. 6 для Juniper Networks ловушек SNMPv2, специфических для предприятий
Определено в |
Trap Name |
OID ловушки SNMP |
Уровень серьезности регистрации системы |
Тег Syslog |
---|---|---|---|---|
Уведомления о связи | ||||
RFC 2863. Группа интерфейсов MIB |
linkDown |
1.3.6.1.6.3.1.1.5.3 |
Предупреждение |
SNMP_TRAP_ LINK_DOWN |
linkUp |
1.3.6.1.6.3.1.1.5.4 |
Информация |
SNMP_TRAP_ LINK_UP |
|
Уведомления о запуске | ||||
RFC 1907 база управляющей информации версии 2 протокола управления простой сетью (SNMPv2) |
coldStart |
1.3.6.1.6.3.1.1.5.1 |
Критических |
SNMPD_TRAP_ COLD_START |
warmStart |
1.3.6.1.6.3.1.1.5.2 |
Ошибка |
SNMPD_TRAP_ WARM_START |
|
authenticationFailure |
1.3.6.1.6.3.1.1.5.5 |
Заметить |
SNMPD_TRAP_ GEN_FAILURE |
Исходные MIB |
Trap Name |
OID ловушки SNMP |
Уровень серьезности регистрации системы |
Тег системного журнала |
---|---|---|---|---|
Шасси fabric MIB (mib-jnx-fabric– шасси) |
Уведомления шасси fabric (аварийные условия) | |||
jnxFabricPowerSupplyFailure |
1.3.6.1.4.1.2636.4.19.1 |
Предупреждение |
– |
|
jnxFabricFanFailure |
1.3.6.1.4.1.2636.4.19.2 |
Критических |
– |
|
jnxFabricOverTemperature |
1.3.6.1.4.1.2636.4.19.3 |
Оповещения |
– |
|
jnxFabricRedundancySwitchover |
1.3.6.1.4.1.2636.4.19.4 |
Заметить |
– |
|
jnxFabricFruRemoval |
1.3.6.1.4.1.2636.4.19.5 |
Заметить |
– |
|
jnxFabricFruInsertion |
1.3.6.1.4.1.2636.4.19.6 |
Заметить |
– |
|
jnxFabricFruPowerOff |
1.3.6.1.4.1.2636.4.19.7 |
Заметить |
– |
|
jnxFabricFruPowerOn |
1.3.6.1.4.1.2636.4.19.8 |
Заметить |
– |
|
jnxFabricFruFailed |
1.3.6.1.4.1.2636.4.19.9 |
Предупреждение |
– |
|
jnxFabricFruOffline |
1.3.6.1.4.1.2636.4.19.10 |
Заметить |
– |
|
jnxFabricFruOnline |
1.3.6.1.4.1.2636.4.19.11 |
Заметить |
– |
|
jnxFabricFruCheck |
1.3.6.1.4.1.2636.4.19.12 |
Предупреждение |
– |
|
jnxFabricFEBSwitchover |
1.3.6.1.4.1.2636.4.19.13 |
Предупреждение |
– |
|
jnxFabric Рефлект |
1.3.6.1.4.1.2636.4.19.14 |
Предупреждение |
– |
|
jnxFabric Дейтаксисинг |
1.3.6.1.4.1.2636.4.19.15 |
Предупреждение |
– |
|
jnxFabricBootFromBackup |
1.3.6.1.4.1.2636.4.19.16 |
Предупреждение |
– |
|
Уведомления шасси fabric (аварийные очистки) | ||||
jnxFabricPowerSupplyOK |
1.3.6.1.4.1.2636.4.20.1 |
Критических |
– |
|
jnxFabricFanOK |
1.3.6.1.4.1.2636.4.20.2 |
Критических |
– |
|
jnxFabricTemperatureOK |
1.3.6.1.4.1.2636.4.20.3 |
Оповещения |
– |
|
jnxFabricFruOK |
1.3.6.1.4.1.2636.4.20.4 |
– |
– |
|
QFabric MIB (mib-jnx-qf-smi) |
Уведомления MIB QFabric | |||
jnxQFabricDownloadIssued |
1.3.6.1.4.1.2636.3.42.1.0.1 |
– |
– |
|
jnxQFabricDownloadFailed |
1.3.6.1.4.1.2636.3.42.1.0.2 |
– |
– |
|
jnxQFabricDownloadSucceeded |
1.3.6.1.4.1.2636.3.42.1.0.3 |
– |
– |
|
jnxQFabricUpgradeIssued |
1.3.6.1.4.1.2636.3.42.1.0.4 |
– |
– |
|
jnxQFabricUpgradeFailed |
1.3.6.1.4.1.2636.3.42.1.0.5 |
– |
– |
|
jnxQFabricUpgradeSucceeded |
1.3.6.1.4.1.2636.3.42.1.0.6 |
– |
– |
|
Уведомления о конфигурации | ||||
Управление конфигурацией MIB (mib-jnx-cfgmgmt) |
jnxCmCfgChange |
1.3.6.1.4.1.2636.4.5.0.1 |
– |
– |
jnxCmR ремейт |
1.3.6.1.4.1.2636.4.5.0.2 |
– |
– |
|
Уведомления об удаленных операциях | ||||
Ping MIB (mib-jnx-ping) |
jnxPingRttThreshold превышен |
1.3.6.1.4.1.2636.4.9.0.1 |
– |
– |
jnxPingRttStdDevThreshold Exceeded |
1.3.6.1.4.1.2636.4.9.0.2 |
– |
– |
|
jnxPingRttТрезерва превышено |
1.3.6.1.4.1.2636.4.9.0.3 |
– |
– |
|
jnxPingEgressThreshold exceeded (превышено) |
1.3.6.1.4.1.2636.4.9.0.4 |
– |
– |
|
jnxPingEgressStdDevThreshold Превышено |
1.3.6.1.4.1.2636.4.9.0.5 |
– |
– |
|
jnxPingEgressЕtterThreshold превышено |
1.3.6.1.4.1.2636.4.9.0.6 |
– |
– |
|
jnxPingIngressThreshold Превышено |
1.3.6.1.4.1.2636.4.9.0.7 |
– |
– |
|
jnxPingIngressStddevThreshold Exceeded |
1.3.6.1.4.1.2636.4.9.0.8 |
– |
– |
|
jnxPingIngressТрасхема превышена |
1.3.6.1.4.1.2636.4.9.0.9 |
– |
– |
См. также
Примере: Настройка групп trap-ловушек SNMP
Настройка списка уведомлений ловушки, urgent-dispatcher
именуемой ловушками соединения и запуска. Этот список используется для определения хостов управления сетью (и) в которые должны быть отправлены ловушки, генерируемые 1.2.3.4
fe80::1:2:3:4
локальным маршрутизатором. Имя, указанное для группы trap-сообщений, используется в качестве строки имени сообщества SNMP, когда агент отправляет ловушки на указанные целевые объекты.
[edit] snmp { trap-group "urgent-dispatcher" { version v2; categories link startup; targets { 1.2.3.4; fe80::1:2:3:4; } } }
Настройка интерфейсов, для которых можно принимать запросы SNMP
По умолчанию все маршрутизаторы или интерфейсы коммутаторов имеют привилегии доступа по SNMP. Чтобы ограничить доступ только через определенные интерфейсы, включим утверждение interface
на [edit snmp]
уровне иерархии:
[edit snmp] interface [ interface-names ];
Укажите имена логических или физических интерфейсов с привилегиями доступа SNMP. Любые SNMP-запросы, включающие маршрутизатор или коммутатор с не указанных интерфейсов, отбрасываются.
Примере: Настройка проверки списка защищенного доступа
Привилегии доступа SNMP предоставлены только устройствам на интерфейсах so-0/0/0
at-1/0/1
и. Для этого в следующем примере настраивается список логических интерфейсов:
[edit] snmp { interface [ so-0/0/0.0 so-0/0/0.1 at-1/0/1.0 at-1/0/1.1 ]; }
В следующем примере такой же доступ предоставляется путем настройки списка физических интерфейсов:
[edit] snmp { interface [ so-0/0/0 at-1/0/1 ]; }
Фильтрация информации об интерфейсе из выходных данных SNMP Get и GetNext
Junos OS позволяет отфильтровать информацию, касающуюся определенных интерфейсов, из выходных данных SNMP и запросов, выполняемых на связанных с интерфейсом MBS, таких как Get
GetNext
IF MIB, ATM MIB, RMON MIB и Juniper Networks корпоративных if MIB.
Чтобы указать интерфейсы, которые необходимо исключить из SNMP и запросы, можно использовать следующие параметры утверждения на filter-interfaces
[edit snmp]
Get
GetNext
иерархическом уровне:
interfaces
— Интерфейсы, которые соответствуют заданным регулярным выражениям.all-internal-interfaces
— Внутренние интерфейсы.
[edit] snmp { filter-interfaces { interfaces { interface-name 1; interface-name 2; } all-internal-interfaces; } }
Начиная с выпуска 12.1, Junos OS предоставляет параметр except (operator), который позволяет отфильтровыть все интерфейсы, кроме интерфейсов, которые соответствуют всем регулярным выражениям, префиксам с !
!
маркировкой.
Например, чтобы отфильтровать все интерфейсы, кроме интерфейсов из ge
SNMP и результатов, get
get-next
введите следующую команду:
[edit snmp] user@host# set filter-interfaces interfaces “!^ge-.*” user@host# commit
После настройки конфигурации Junos OS все интерфейсы, кроме интерфейсов, от ge
SNMP get
и get-next
результатов.
Марк !
поддерживается только как первый символ регулярного выражения. Если он появляется где-либо в регулярном выражении, Junos OS считает регулярное выражение недопустимым и возвращает ошибку.
Однако обратите внимание, что эти настройки ограничены операциями SNMP, и пользователи могут продолжать получать доступ к информации, касающейся интерфейсов (в том числе скрытых, использующих эти параметры), с помощью соответствующих Junos OS интерфейс командной строки filter-interfaces
(интерфейс командной строки) команд.
Настройка MIB просмотра
SNMPv3 определяет концепцию представления MIB в RFC 3415, Модель управления доступом на основе представления (VACM) для протокола управления простой сетью (SNMP). MIB просмотра обеспечивает агенту лучший контроль над тем, кто может получить доступ к определенным ветвям и объектам внутри MIB дерева. Вид состоит из имени и сбора идентификаторов объектов SNMP, которые либо явным образом включаются, либо исключаются. После определения вид назначен группе SNMPv3 или сообществу SNMPv1/v2c (или нескольким сообществам), автоматически маскирует какие части MIB дерева агента могут (или не могут) получить доступ к группе или сообществу.
По умолчанию сообщество SNMP предоставляет доступ для чтения и отказывает в доступе на записи ко всем MIB объектам (даже сообществам, настроенным authorization read-write
как). Чтобы ограничить или предоставить доступ для чтения или записи к набору MIB объектов, необходимо настроить представление MIB и связать это представление с сообществом.
Чтобы настроить MIB, включите утверждение view
на [edit snmp]
уровне иерархии:
[edit snmp] view view-name { oid object-identifier (include | exclude); }
Утверждение view
определяет MIB и определяет группу MIB объектов. Каждый MIB объекта зрения имеет префикс общего идентификатора объекта (OID). Каждый идентификатор объекта представляет подсеть иерархии MIB объектов. Подtree может быть представлен как последовательностью точек разных точек (например), так и своим именем 1.3.6.1.2.1.2
подtree interfaces
(например). В сообщении конфигурации используется вид для указания группы MIB объектов, на которых определяется доступ. Можно также использовать символ под шаблона звездочки (*), чтобы включить OID, которые соответствуют определенному шаблону в представлении SNMP. Необходимо использовать* для каждой под-OID, чтобы они совпадали. Например, для совпадения с OID-интерфейсами.2.1.2.123 используйте интерфейсы OID.*.*.*.123. Подмастерные интерфейсы.*.123 не будут соответствовать OID-интерфейсам.2.1.2.123. Чтобы включить представление, необходимо связать представление с сообществом.
Чтобы полностью удалить OID, используйте эту delete view all oid oid-number
команду, но не упустить include
этот параметр.
[edit groups global snmp] user@host# set view view-name oid object-identifier (include | exclude)
В следующем примере создается MIB ping-mib-view. Утверждение oid
не требует точки в начале идентификатора объекта. Утверждение snmp view
включает филиал под идентификатором объекта.1.3.6.1.2.1.80. Это включает в себя всю поддруму DISMAN-PINGMIB (как определено в RFC 2925, Определения управляемых объектов для удаленного запроса Ping, Traceroute и операций lookup),который фактически разрешает доступ к любому объекту под этим филиалом.
[edit groups global snmp] user@host# set view ping-mib-view oid 1.3.6.1.2.1.80 include
В следующем примере вторая ветвь добавляется в то же MIB представлению.
[edit groups global snmp] user@host# set view ping-mib-view oid jnxPingMIB include
Назначьте MIB виду сообществу, которое вы хотите контролировать.
Чтобы связать MIB мнениями с сообществом, включим утверждение view
на [edit snmp community community-name]
уровне иерархии:
[edit snmp community community-name] view view-name;
Дополнительные сведения о запросах MIB см. в RFC 2925 и PING MIB.
См. также
Настройка прокси-сервера MIB
Ограничь доступ сообщества ping-mib только к чтениям и записям MIB jnxpingMIB
и только. Доступ к любому другому MIB, использующему это сообщество, запрещен.
[edit snmp] view ping-mib-view { oid 1.3.6.1.2.1.80 include; #pingMIB oid jnxPingMIB include; #jnxPingMIB } community ping-mib { authorization read-write; view ping-mib-view; }
Следующая конфигурация предотвращает доступ сообщества no-ping-mib к MIB jnxPingMIB
объектам. Однако эта конфигурация не препятствует доступу сообщества no-ping-mib к любому другому объекту MIB, поддерживаемого устройством.
[edit snmp] view no-ping-mib-view { oid 1.3.6.1.2.1.80 exclude; # deny access to pingMIB objects oid jnxPingMIB exclude; # deny access to jnxPingMIB objects } community no-ping-mib { authorization read-write; view ping-mib-view; }
См. также
Понимание интегрированного интерфейса локального управления
Интегрированный интерфейс локального управления (ILMI) обеспечивает механизм передачи управляющей информации в асинхронном режиме передачи (ATM) таких устройств, как хосты, маршрутизаторы и коммутаторы ATM. ILMI обеспечивает двунаправленный обмен управляющей информацией между двумя интерфейсами ATM через физическое соединение. Обмен информацией об ILMI ведется через непосредственную инкапсуляцию SNMP версии 1 (RFC 1157, простой протокол управления сетью) на уровне 5 адаптации ATM (AAL5), используя идентификатор виртуального пути/идентификатор виртуального канала (VPI/VCI) (VPI=0, VCI=16).
Junos OS поддерживают только две переменные ILMI MIB: atmfMYIPNmAddress
и atmfPortMyIfname
. Для интеллектуальных интерфейсов очереди ATM1 и ATM2 можно настроить ILMI для прямого взаимодействия с подключенным коммутатором ATM для выполнения запроса IP-адреса и номера порта коммутатора.
Дополнительные сведения об ilMI-MIB см. в atmfMYIPNmAddress
atmfPortMyIfname
SNMP-MIB Explorer.
См. также
Утилиты MIB
Утилита Juniper Networks для предприятия MIB чей ID объекта {jnxUtilMibRoot 1}, определяет объекты для счетчиков, нумеров и строк. Утилита MIB одной таблице для каждого из следующих пяти типов данных:
32-битные счетчики
64-битные счетчики
Подписанные многосмехемы
Неподписаные несколько человек
Строки октетов
Каждый тип данных имеет произвольное имя ASCII, которое определяется при заполнении данными, и временная пометь, которая отображает время последнего изменения экземпляра данных. Для загружаемой версии этого MIB см. Руководство пользователя по политикам маршрутов, фильтрам межсетевых экранов и правилам управления трафиком.
Для получения информации о корпоративных объектах MIB, см. следующие темы:
См. также
Поддержка SNMP MИB
Автономные серия QFX, серия QFX Virtual Chassis и QFabric-системы поддерживают стандартные MИB Juniper Networks MBS, относячие к предприятию.
Информацию об корпоративных объектах SNMP MIB см. в SNMP-MIB Explorer. SNMP-MIB Explorer можно использовать для просмотра информации о различных MBS, MIB объектах и уведомлениях SNMP, поддерживаемых устройствами Juniper Networks.
Дополнительные сведения см. в.
- MBS, поддерживаемые серия QFX автономных коммутаторах и серия QFX Virtual Chassis
- Поддерживаемые MИБ на системах QFabric
MBS, поддерживаемые серия QFX автономных коммутаторах и серия QFX Virtual Chassis
Автономные серия QFX коммутаторы и серия QFX Virtual Chassis поддерживают как стандартные, так и Juniper Networks MBS, относячие к предприятию. Дополнительные сведения см. в.
Rfc |
Дополнительные сведения |
---|---|
IEEE 802.1ab раздела 12.1, протокол обнаружения уровня соединения (LLDP) MIB |
Поддерживаемые таблицы и объекты:
|
IEEE 802.3ad, агрегирование сегментов нескольких соединений |
Поддерживаются следующие таблицы и объекты:
|
RFC 1155, структура и идентификация управляющей информации для Интернет на основе TCP/IP |
— |
RFC 1157, простой протокол управления сетью (SNMP) |
— |
RFC 1212, краткие MIB определения |
— |
RFC 1213, база управляющей информации по сетевому управлению Интернетом на основе TCP/IP: MIB II |
Поддерживаются следующие области:
|
RFC 1215, Соглашение по определению ловушек для использования с SNMP |
Поддержка ограничена ловушк MIB ами II SNMP версии 1 и уведомлениями версии 2. |
RFC 1286, определения управляемых объектов для мостов |
— |
RFC 1657. Определения управляемых объектов для четвертой версии Border Gateway Protocol (BGP-4) с помощью SMIv2 |
— |
RFC 1850 OSPF версии 2 база управляющей информации |
Следующая таблица, объекты и ловушки не поддерживаются:
|
RFC 1901. Введение в SNMPv2 на основе сообществ |
— |
RFC 1905. Функционирование протокола версии 2 протокола SNMPv2 (SNMPv2) |
— |
RFC 1907 база управляющей информации версии 2 протокола управления простой сетью (SNMPv2) |
— |
RFC 2011, SNMPv2 база управляющей информации для протокола Интернета с использованием SMIv2 |
— |
RFC 2012, SNMPv2 база управляющей информации протокол управления передачей с помощью SMIv2 |
— |
RFC 2013, SNMPv2 база управляющей информации для протокола датаграмм пользователя с помощью SMIv2 |
— |
RFC 2233. Группа интерфейсов MIB SMIv2 |
Прим.:
RFC 2233 заменен на RFC 2863. Однако Junos OS поддерживают и RFC 2233, и RFC 2863. |
RFC 2287. Определения системных управляемых объектов для приложений |
Поддерживаются следующие объекты:
|
RFC 2570. Введение в стандартную Интернет-структуру управления сетью 3 |
— |
RFC 2571. Архитектура для описания структур управления SNMP (только для чтения) |
Прим.:
RFC 2571 заменен на RFC 3411. Однако Junos OS поддерживают и RFC 2571, и RFC 3411. |
RFC 2572. Обработка сообщений и отправка сообщений для протокола SNMP (только для чтения) |
Прим.:
RFC 2572 заменен на RFC 3412. Однако Junos OS поддерживают и RFC 2572, и RFC 3412. |
RFC 2576. Сосуществование между версиями 1, версии 2 и версией 3 стандарта Internet Management Framework |
Прим.:
RFC 2576 заменен на RFC 3584. Однако Junos OS поддерживают и RFC 2576, и RFC 3584. |
RFC 2578. Структура управляющей информации версии 2 (SMIv2) |
— |
RFC 2579, текстовые соглашения для SMIv2 |
— |
RFC 2580, Соответствующие утверждения для SMIv2 |
— |
RFC 2665, определения управляемых объектов для типов интерфейсов, подобных Ethernet |
— |
RFC 2787. Определения управляемых объектов для протокола избыточности виртуального маршрутизатора |
Поддержка не включает создание строки, операцию Set и объект vrrpStatsPacketLengthErrors. |
RFC 2790, ресурсы хостов MIB |
Поддержка ограничена следующими объектами:
|
RFC 2819. Мониторинг удаленной сети база управляющей информации |
Поддерживаются следующие объекты:
|
RFC 2863. Группа интерфейсов MIB |
Прим.:
RFC 2233 заменен на RFC 2863. Однако Junos OS поддерживают и RFC 2233, и RFC 2863. |
RFC 2932, многоафровая маршрутная маршрутка IPv4 MIB |
— |
RFC 2933, протокол управления интернет-группой (IGMP) MIB |
— |
RFC 2934, многоканальный протокол независимой MIB для IPv4 |
В Junos OS RFC 2934 реализован на основе проектной версии , pimmib.mib, теперь стандартного RFC. |
RFC 3410, введение и применимость для Internet Standard Management Framework |
— |
RFC 3411, архитектура для описания простых протоколов управления сетью (SNMP) |
Прим.:
RFC 3411 заменяет RFC 2571. Однако Junos OS поддерживают и RFC 3411, и RFC 2571. |
RFC 3412. Обработка и отправка сообщений для протокола простого управления сетью (SNMP) |
Прим.:
RFC 3412 заменяет RFC 2572. Однако Junos OS поддерживают и RFC 3412, и RFC 2572. |
RFC 3413. Приложения протокола управления простой сетью (SNMP) |
Все MBS поддерживаются за исключением прокси-MIB. |
RFC 3414. Модель безопасности на основе пользователя (USM) для версии 3 протокола простого управления сетью (SNMPv3) |
— |
RFC 3415, view-based Access Control Model (VACM) для простого протокола управления сетью (SNMP) |
— |
RFC 3416, версия 2 протокола Операций для простого протокола управления сетью (SNMP) |
Прим.:
RFC 3416 заменяет RFC 1905, который поддерживался в предыдущих версиях Junos OS. |
RFC 3417. Транспортные сопоставления для протокола простого управления сетью (SNMP) |
— |
RFC 3418, база управляющей информации (MIB) для протокола простого управления сетью (SNMP) |
Прим.:
RFC 3418 заменяет RFC 1907, который поддерживался в предыдущих версиях Junos OS. |
RFC 3584. Совместное использование версий 1, версии 2 и версии 3 стандарта Internet Network Management Framework |
— |
RFC 3826. Алгоритм шифров (AES) усовершенствованого шифрования в модели безопасности, основанной на пользователях SNMP |
— |
RFC 4188, определения управляемых объектов для мостов |
Коммутаторы QFX3500 и QFX3600 поддерживают STP 802.1D (1998) и только следующие подtrees и объекты:
Прим.:
На QFX3500 и QFX3600, таблица dot1dTpFdbTable заполняется только MAC-адресами, которые были заумлены в сети VLAN по умолчанию. Чтобы увидеть MAC-адреса всех VLAN, задав таблицу dot1qTpFdbTable (RFC 4363b, Q-Bridge VLAN MIB)при выдаче Не поддерживается устройствами серии OCX. |
RFC 4293, база управляющей информации для протокола Интернета (IP) |
Поддерживает только таблицу ipAddrTable. |
RFC 4318, определения управляемых объектов для мостов с протоколом быстрого spanning Tree Protocol |
Поддерживает расширения 802.1w и 802.1t для RSTP. Не поддерживается устройствами серии OCX. |
RFC 4363b, VLAN Q-Bridge MIB |
Прим.:
На QFX3500 и QFX3600 таблица dot1dTpFdbTable (RFC 4188, Определенияуправляемых объектов для мостов) заполняется только MAC-адресами, которые были выулены в сети VLAN по умолчанию. Чтобы увидеть MAC-адреса всех VLANs, задав команду dot1qTpFdbTable (в MIB), задав Не поддерживается устройствами серии OCX. |
RFC 4444, IS-IS MIB |
— |
Internet Assigned Numbers Authority, текстовая конвенция IANAiftype MIB (см. документ RFC 2233) |
|
Проект интернет-проекта -reeder-snmpv3-usm-3desede-00.txt, расширение модели безопасности на основе пользователя (USM) для поддержки Triple-DES EDE в режиме внешнего CBC |
— |
Проект интернет-проекта -ietf-idmr-igmp-mib-13.txt, протокол управления интернет-группой (IGMP) MIB |
— |
Консорциум ESO MIB |
Прим.:
Вместо консорциума ESO MIB RFC 3826. См. http://www.snmp.com/eso/. |
MIB |
Описание |
---|---|
Аварийные MIB сигналы (mib-jnx-chassis-alarm) |
Обеспечивает поддержку сигналов тревоги от коммутатора. |
Анализатор MIB (mib-jnx-analyzer) |
Содержит данные анализатора и удаленного анализатора, связанные с зеркальным отражением портов. Не поддерживается устройствами серии OCX. |
Шасси MIB (mib-jnx-chassis) |
Обеспечивает поддержку контроля окружающей среды (состояние питания, напряжение платы, вентиляторы, температуры и воздушный поток) и инвентаризации шасси, гибкие концентраторы PIC (FFPC) и ПЛАТЫ PIC. Прим.:
Таблица jnxLEDTable была вымечена. |
Определения шасси для модели маршрутизатора MIB (mib-jnx-chas-defines) |
Содержит идентификаторы объектов (OID), используемые шасси MIB для идентификации платформ маршрутов, коммутаторов и компонентов шасси. Шасси имеет MIB информацию, которая часто меняется, в то время как определения шасси для модели маршрутизатора MIB предоставляют информацию, которая меняется реже. |
Класс обслуживания MIB (mib-jnx-cos) |
Обеспечивает поддержку мониторинга статистики выходной очереди интерфейса по интерфейсам и классам пересылки. |
Управление конфигурацией MIB (mib-jnx-cfgmgmt) |
Предоставляет уведомления об изменениях конфигурации и изменениях аварийной конфигурации в форме trap-сообщений SNMP. В каждом trap-ловушек содержится время, в которое было выполнено изменение конфигурации, имя пользователя, в котором это изменение было выполнено, и способ его изменения. История последних 32 изменений конфигурации хранится в jnxCmChgEventTable. |
Mac-MIB Ethernet (mib-jnx-mac) |
Отслеживает MAC-адрес (MAC) статистики по интеллектуальным интерфейсам Очереди Gigabit Ethernet (IQ). Собирает статистику MAC-данных; например, инкреты, инфраструктуры, outoctets и outframe на каждом источнике MAC-адрес и VLAN ID виртуальной локальной сети (VLAN) для каждого порта Ethernet. Не поддерживается устройствами серии OCX. |
Событие MIB (mib-jnx-event) |
Определяет общую ловушку, которая может быть сгенерирована с помощью сценария операций или политики событий. В MIB предоставляется возможность указать строку системного журнала и создавать ловушку при обнаружении строки системного журнала. В Junos OS выпуске 13.2X51-D10 или более поздней версии, если сконфигурировать политику событий для повышения ловушки при добавлении нового целевого ловушки SNMP, то ловушка SNMPD_TRAP_TARGET_ADD_NOTICE с информацией о новом целевом объекте. |
Межсетевой MIB (mib-jnx-firewall) |
Поддерживает мониторинг счетчиков фильтров межсетевых экранов. |
Ресурсы хостов MIB (mib-jnx-hostresources) |
Расширяет объект hrStorageTable, обеспечивая оценку использования каждой файловой системы на коммутаторе в процентах. Ранее объекты в hrStorageTable измеряли использование в единицах распределения — только hrStorageUsed и hrStorageAllocationUnits. Используя показатели в процентах, можно с большей легкостью отслеживать и применять пороги для использования. |
Интерфейс MIB (расширения) (mib-jnx-if-extensions) |
Расширение стандарта ifTable (RFC 2863) с дополнительной статистикой и Juniper Networks отдельных корпоративных шасси в таблицах ifJnxTable и ifChassisTable. |
L2ALD MIB (mib-jnx-l2ald) |
Предоставляет информацию об изучении адресов уровня 2 и связанных с ними ловушках, таких как ловушка предела MAC-адресов экземпляра маршрутов и ловушка ограничения MAC интерфейса. Данная MIB также содержит информацию о VLAN в таблице jnxL2aldVlanTable для улучшенного программного обеспечения уровня 2 (ELS) EX серии EX и серия QFX коммутаторов. Прим.:
Коммутаторы, не включаемые в ELS EX, используют информацию о VLAN MIB (jnxExVlanTable) вместо MIB. |
MPLS MIB (mib-jnx-mpls) |
Предоставляет MPLS информацию и определяет MPLS уведомления. Прим.:
Этот MIB не поддерживается на коммутаторе QFX5100 коммутатором. |
MPLS LDP MIB (mib-jnx-mpls-ldp) |
Содержит определения объектов, как описано в RFC 3815, Определения управляемых объектов для многопротокольная коммутация по меткам (MPLS), Протокол распределения меток (LDP). Прим.:
Этот MIB не поддерживается на коммутаторе QFX5100 коммутатором. |
Ping-MIB (mib-jnx-ping) |
Расширяет стандартную таблицу MIB Ping (RFC 2925). Элементы в MIB создаются, когда записи создаются в pingCtlTable MIB. Каждый элемент индексется точно так же, как и в ping-MIB. |
События и сигналы тревоги RMON MIB (mib-jnx-rmon) |
Поддерживает расширения Junos OS на стандартные события и сигналы тревоги удаленного мониторинга (RMON) MIB (RFC 2819). Добавок увеличивает объект alarmTable дополнительными сведениями о каждом сигнале тревоги. Кроме того, два дополнительных ловушки указывают на неполадки, связанные с сигналом тревоги. |
Структура управляющей информации MIB (mib-jnx-smi) |
Объясняет, как Juniper Networks корпоративные MBS. |
Системный журнал MIB (mib-jnx-syslog) |
Включает уведомление приложения на основе ловушки SNMP при важных сообщениях системного журнала. |
Утилиты MIB (mib-jnx-util) |
Предоставляет вам контейнерные объекты SNMP MIB следующих типов: 32-битные счетчики, 64-битные счетчики, подписанные несколько, неподписаные и октетные строки. Эти объекты можно использовать для хранения данных, которые могут быть извлечены с помощью других операций SNMP. |
Сети VLAN MIB (mib-jnx-vlan) |
Содержит сведения о предстандартных IEEE 802.10 VLANs и их связи с клиентами эмуляции LAN. Прим.:
Для коммутаторов серии ELS EX и серия QFX информация о VLAN доступна в таблице L2ALD MIB в таблице jnxL2aldVlanTable вместо VLAN MIB для коммутаторов серии EX, информация о V MIB LAN представлена в таблице jnxExVlanTable. Не поддерживается устройствами серии OCX. |
Поддерживаемые MИБ на системах QFabric
Системы QFabric поддерживают как стандартные MIC, так и Juniper Networks MBS, определенных для предприятий. Дополнительные сведения см. в.
Rfc |
Дополнительные сведения |
---|---|
RFC 1155, структура и идентификация управляющей информации для Интернет на основе TCP/IP |
— |
RFC 1157, простой протокол управления сетью (SNMP) |
— |
RFC 1212, краткие MIB определения |
— |
RFC 1213, база управляющей информации по сетевому управлению Интернетом на основе TCP/IP: MIB II |
Поддерживаются следующие области:
|
RFC 1215, Соглашение по определению ловушек для использования с SNMP |
Поддержка ограничена ловушк MIB ами II SNMP версии 1 и уведомлениями версии 2. |
RFC 1286, определения управляемых объектов для мостов |
— |
RFC 1901. Введение в SNMPv2 на основе сообществ |
— |
RFC 1905. Функционирование протокола версии 2 протокола SNMPv2 (SNMPv2) |
— |
RFC 1907 база управляющей информации версии 2 протокола управления простой сетью (SNMPv2) |
— |
RFC 2011, SNMPv2 база управляющей информации для протокола Интернета с использованием SMIv2 |
Прим.:
В системе QFabric для запроса Mibwalk SNMP необходимо настроить IP-адрес по крайней мере одного интерфейса помимо интерфейсов Ethernet управления (me0 и me1) в группе Director. |
RFC 2012, SNMPv2 база управляющей информации протокол управления передачей с помощью SMIv2 |
— |
RFC 2013, SNMPv2 база управляющей информации для протокола датаграмм пользователя с помощью SMIv2 |
— |
RFC 2233. Группа интерфейсов MIB SMIv2 |
Прим.:
RFC 2233 заменен на RFC 2863. Однако Junos OS поддерживают и RFC 2233, и RFC 2863. Прим.:
Система QFabric поддерживает только следующие объекты: ifNumber, ifTable и ifxTable. |
RFC 2571. Архитектура для описания структур управления SNMP (только для чтения) |
Прим.:
RFC 2571 заменен на RFC 3411. Однако Junos OS поддерживают и RFC 2571, и RFC 3411. |
RFC 2572. Обработка сообщений и отправка сообщений для протокола SNMP (только для чтения) |
Прим.:
RFC 2572 заменен на RFC 3412. Однако Junos OS поддерживают и RFC 2572, и RFC 3412. |
RFC 2576. Сосуществование между версиями 1, версии 2 и версией 3 стандарта Internet Management Framework |
Прим.:
RFC 2576 заменен на RFC 3584. Однако Junos OS поддерживают и RFC 2576, и RFC 3584. |
RFC 2578. Структура управляющей информации версии 2 (SMIv2) |
— |
RFC 2579, текстовые соглашения для SMIv2 |
— |
RFC 2580, Соответствующие утверждения для SMIv2 |
— |
RFC 2665, определения управляемых объектов для типов интерфейсов, подобных Ethernet |
Система QFabric поддерживает только следующие таблицы:
Прим.:
В системе QFabric переменные Scalar не поддерживаются. |
RFC 2863. Группа интерфейсов MIB |
Прим.:
RFC 2233 заменен на RFC 2863. Однако Junos OS поддерживают и RFC 2233, и RFC 2863. Прим.:
Система QFabric поддерживает только следующие объекты: ifNumber, ifTable и ifxTable. |
RFC 2933, протокол управления интернет-группой (IGMP) MIB |
— |
RFC 3410, введение и применимость для Internet Standard Management Framework |
— |
RFC 3411, архитектура для описания простых протоколов управления сетью (SNMP) |
Прим.:
RFC 3411 заменяет RFC 2571. Однако Junos OS поддерживают и RFC 3411, и RFC 2571. |
RFC 3412. Обработка и отправка сообщений для протокола простого управления сетью (SNMP) |
Прим.:
RFC 3412 заменяет RFC 2572. Однако Junos OS поддерживают и RFC 3412, и RFC 2572. |
RFC 3416, версия 2 протокола Операций для простого протокола управления сетью (SNMP) |
Прим.:
RFC 3416 заменяет RFC 1905, который поддерживался в предыдущих версиях Junos OS. |
RFC 3417. Транспортные сопоставления для протокола простого управления сетью (SNMP) |
— |
RFC 3418, база управляющей информации (MIB) для протокола простого управления сетью (SNMP) |
Прим.:
RFC 3418 заменяет RFC 1907, который поддерживался в предыдущих версиях Junos OS. |
RFC 3584. Совместное использование версий 1, версии 2 и версии 3 стандарта Internet Network Management Framework |
— |
RFC 4188, определения управляемых объектов для мостов |
Поддержка системы QFabric ограничена следующими объектами:
Не поддерживается устройствами серии OCX. |
RFC 4293, база управляющей информации для протокола Интернета (IP) |
Поддерживает только таблицу ipAddrTable. В системе QFabric поддерживаемые объекты в таблице ipAddrTable включают: ipAdEntAddr, ipAdEntIfIndex, ipAdEntNetMask, ipAdEntBcastAddr и ipAdEntReasmMaxSize. Прим.:
В системе QFabric для запроса Mibwalk SNMP необходимо настроить IP-адрес по крайней мере одного интерфейса помимо интерфейсов Ethernet управления (me0 и me1) в группе Director. |
RFC 4363b, VLAN Q-Bridge MIB |
Система QFabric поддерживает только следующие таблицы:
Не поддерживается устройствами серии OCX. |
MИB, специфические для QFabric, не поддерживаются на устройствах серии OCX.
MIB |
Описание |
---|---|
Анализатор MIB (mib-jnx-analyzer) |
Содержит анализатор и данные удаленного анализатора, связанные с зеркальным отражением портов. Система QFabric поддерживает:
|
Шасси MIB (mib-jnx-chassis) |
Прим.:
Шасси MIB были отброшены для системы QFabric. Мы рекомендуем использовать шасси MIB (mib-jnx-fabric-chassis) для получения информации о системе QFabric. |
Класс обслуживания MIB (mib-jnx-cos) |
Обеспечивает поддержку мониторинга статистики выходной очереди интерфейса по интерфейсам и классам пересылки. Система QFabric поддерживает следующие таблицы и объекты:
Система QFabric не поддерживает ловушек для MIB. |
Управление конфигурацией MIB (mib-jnx-cfgmgmt) |
Предоставляет уведомления об изменениях конфигурации и изменениях аварийной конфигурации в форме trap-сообщений SNMP. В каждом trap-ловушек содержится время, в которое было выполнено изменение конфигурации, имя пользователя, в котором это изменение было выполнено, и способ его изменения. История последних 32 изменений конфигурации хранится в jnxCmChgEventTable. Прим.:
В системе QFabric применяются данные условия:
|
Шасси fabric MIB (mib-jnx-fabric-chassis) |
Предоставляет аппаратную информацию о системе QFabric и ее устройствах-компонентах. Эта MIB основана на специальном Juniper Networks шасси, специальном для предприятий MIB но добавляет еще один уровень индексации, который предоставляет информацию о устройствах системных компонентов QFabric. |
Интерфейс MIB (расширения) (mib-jnx-if-extensions) |
Расширение стандарта ifTable (RFC 2863) с дополнительной статистикой и Juniper Networks отдельных корпоративных шасси в таблицах ifJnxTable и ifChassisTable. Прим.:
В системе QFabric, масштабируемые переменные не поддерживаются. |
Блок питания MIB (mib-jnx-power-supply-unit) |
Обеспечивает поддержку контроля состояния блока питания для соединительное устройство системы QFabric. Прим.:
В системе QFabric не поддерживаются масштабируемые переменные для jnxPsuObjects 1 ID объекта в таблице jnxPsuScalars. |
QFabric MIB (jnx-qf-smi) |
Объясняет, как Juniper Networks корпоративные MBS QFabric. Определяет объекты MIB, которые сообщаются системой QFabric, и содержимое trap-сообщений, которые могут быть выданы системой QFabric. |
Утилиты MIB (mib-jnx-util) |
Предоставляет вам контейнерные объекты SNMP MIB следующих типов: 32-битные счетчики, 64-битные счетчики, подписанные несколько, неподписаные и октетные строки. Эти объекты можно использовать для хранения данных, которые могут быть извлечены с помощью других операций SNMP. |
См. также
MIB объектов для серия QFX
В этом разделе перечислены Juniper Networks SNMP в корпоративных MIB определения объектов для серия QFX:
- серия QFX автономных коммутаторов
- Системы QFabric
- система QFabric QFX3100 Director Device
- система QFabric межсетевого соединения QFX3008
- система QFabric QFX3600-I Соединитеющее устройство
- система QFabric узлов
серия QFX автономных коммутаторов
jnxProductLineQFXSwitch OBJECT IDENTIFIER ::= { jnxProductLine 82 } jnxProductNameQFXSwitch OBJECT IDENTIFIER ::= { jnxProductName 82 } jnxProductModelQFXSwitch OBJECT IDENTIFIER ::= { jnxProductModel 82 } jnxProductVariationQFXSwitch OBJECT IDENTIFIER ::= { jnxProductVariation 82 } jnxProductQFX3500s OBJECT IDENTIFIER ::= { jnxProductVariationQFXSwitch 1 } jnxProductQFX360016QS OBJECT IDENTIFIER ::= { jnxProductVariationQFXSwitch 2 } jnxProductQFX350048T4QS OBJECT IDENTIFIER ::= { jnxProductVariationQFXSwitch 3 } jnxProductQFX510024Q OBJECT IDENTIFIER ::= { jnxProductVariationQFXSwitch 4 } jnxProductQFX510048S6Q OBJECT IDENTIFIER ::= { jnxProductVariationQFXSwitch 5 } jnxChassisQFXSwitch OBJECT IDENTIFIER ::= { jnxChassis 82 } jnxSlotQFXSwitch OBJECT IDENTIFIER ::= { jnxSlot 82 } jnxQFXSwitchSlotFPC OBJECT IDENTIFIER ::= { jnxSlotQFXSwitch 1 } jnxQFXSwitchSlotHM OBJECT IDENTIFIER ::= { jnxSlotQFXSwitch 2 } jnxQFXSwitchSlotPower OBJECT IDENTIFIER ::= { jnxSlotQFXSwitch 3 } jnxQFXSwitchSlotFan OBJECT IDENTIFIER ::= { jnxSlotQFXSwitch 4 } jnxQFXSwitchSlotFPB OBJECT IDENTIFIER ::= { jnxSlotQFXSwitch 5 } jnxMediaCardSpaceQFXSwitch OBJECT IDENTIFIER ::= { jnxMediaCardSpace 82 } jnxQFXSwitchMediaCardSpacePIC OBJECT IDENTIFIER ::= { jnxMediaCardSpaceQFXSwitch 1 }
Системы QFabric
jnxProductLineQFX3000 OBJECT IDENTIFIER ::= { jnxProductLine 84 } jnxProductNameQFX3000 OBJECT IDENTIFIER ::= { jnxProductName 84 } jnxProductModelQFX3000 OBJECT IDENTIFIER ::= { jnxProductModel 84 } jnxProductVariationQFX3000 OBJECT IDENTIFIER ::= { jnxProductVariation 84 } jnxProductQFX3000-G OBJECT IDENTIFIER ::= { jnxProductVariationQFX3000 1 } jnxProductQFX3000-M OBJECT IDENTIFIER ::= { jnxProductVariationQFX3000 2 } jnxChassisQFX3000 OBJECT IDENTIFIER ::= { jnxChassis 84 }
система QFabric QFX3100 Director Device
jnxProductLineQFX3100 OBJECT IDENTIFIER ::= { jnxProductLine 100 } jnxProductNameQFX3100 OBJECT IDENTIFIER ::= { jnxProductName 100 } jnxProductModelQFX3100 OBJECT IDENTIFIER ::= { jnxProductModel 100 } jnxProductVariationQFX3100 OBJECT IDENTIFIER ::= { jnxProductVariation 100 } jnxChassisQFX3100 OBJECT IDENTIFIER ::= { jnxChassis 100 } jnxSlotQFX3100 OBJECT IDENTIFIER ::= { jnxSlot 100 } jnxQFX3100SlotCPU OBJECT IDENTIFIER ::= { jnxSlotQFX3100 1 } jnxQFX3100SlotMemory OBJECT IDENTIFIER ::= { jnxSlotQFX3100 2 } jnxQFX3100SlotPower OBJECT IDENTIFIER ::= { jnxSlotQFX3100 3 } jnxQFX3100SlotFan OBJECT IDENTIFIER ::= { jnxSlotQFX3100 4 } jnxQFX3100SlotHardDisk OBJECT IDENTIFIER ::= { jnxSlotQFX3100 5 } jnxQFX3100SlotNIC OBJECT IDENTIFIER ::= { jnxSlotQFX3100 6 }
система QFabric межсетевого соединения QFX3008
jnxProductLineQFXInterconnect OBJECT IDENTIFIER ::= { jnxProductLine 60 } jnxProductNameQFXInterconnect OBJECT IDENTIFIER ::= { jnxProductName 60 } jnxProductModelQFXInterconnect OBJECT IDENTIFIER ::= { jnxProductModel 60 } jnxProductVariationQFXInterconnect OBJECT IDENTIFIER ::= { jnxProductVariation 60 } jnxProductQFX3008 OBJECT IDENTIFIER ::= { jnxProductVariationQFXInterconnect 1 } jnxProductQFXC083008 OBJECT IDENTIFIER ::= { jnxProductVariationQFXInterconnect 2 } jnxProductQFX3008I OBJECT IDENTIFIER ::= { jnxProductVariationQFXInterconnect 3 } jnxChassisQFXInterconnect OBJECT IDENTIFIER ::= { jnxChassis 60 } jnxSlotQFXInterconnect OBJECT IDENTIFIER ::= { jnxSlot 60 } jnxQFXInterconnectSlotFPC OBJECT IDENTIFIER ::= { jnxSlotQFXInterconnect 1 } jnxQFXInterconnectSlotHM OBJECT IDENTIFIER ::= { jnxSlotQFXInterconnect 2 } jnxQFXInterconnectSlotPower OBJECT IDENTIFIER ::= { jnxSlotQFXInterconnect 3 } jnxQFXInterconnectSlotFan OBJECT IDENTIFIER ::= { jnxSlotQFXInterconnect 4 } jnxQFXInterconnectSlotCBD OBJECT IDENTIFIER ::= { jnxSlotQFXInterconnect 5 } jnxQFXInterconnectSlotFPB OBJECT IDENTIFIER ::= { jnxSlotQFXInterconnect 6 } jnxMediaCardSpaceQFXInterconnect OBJECT IDENTIFIER ::= { jnxMediaCardSpace 60 } jnxQFXInterconnectMediaCardSpacePIC OBJECT IDENTIFIER ::= { jnxMediaCardSpaceQFXInterconnect 1 } jnxMidplaneQFXInterconnect OBJECT IDENTIFIER ::= { jnxBackplane 60 }
система QFabric QFX3600-I Соединитеющее устройство
jnxProductLineQFXMInterconnect OBJECT IDENTIFIER ::= { jnxProductLine 91 } jnxProductNameQFXMInterconnect OBJECT IDENTIFIER ::= { jnxProductName 91 } jnxProductModelQFXMInterconnect OBJECT IDENTIFIER ::= { jnxProductModel 91 } jnxProductVariationQFXMInterconnect OBJECT IDENTIFIER ::= { jnxProductVariation 91 } jnxProductQFX3600I OBJECT IDENTIFIER ::= { jnxProductVariationQFXMInterconnect 1 } jnxChassisQFXMInterconnect OBJECT IDENTIFIER ::= { jnxChassis 91 } jnxSlotQFXMInterconnect OBJECT IDENTIFIER ::= { jnxSlot 91 } jnxQFXMInterconnectSlotFPC OBJECT IDENTIFIER ::= { jnxSlotQFXMInterconnect 1 } jnxQFXMInterconnectSlotHM OBJECT IDENTIFIER ::= { jnxSlotQFXMInterconnect 2 } jnxQFXMInterconnectSlotPower OBJECT IDENTIFIER ::= { jnxSlotQFXMInterconnect 3 } jnxQFXMInterconnectSlotFan OBJECT IDENTIFIER ::= { jnxSlotQFXMInterconnect 4 } jnxQFXMInterconnectSlotFPB OBJECT IDENTIFIER ::= { jnxSlotQFXMInterconnect 5 } jnxMediaCardSpaceQFXMInterconnect OBJECT IDENTIFIER ::= { jnxMediaCardSpace 91 } jnxQFXMInterconnectMediaCardSpacePIC OBJECT IDENTIFIER ::= { jnxMediaCardSpaceQFXMInterconnect 1 }
система QFabric узлов
jnxProductLineQFXNode OBJECT IDENTIFIER ::= { jnxProductLine 61 } jnxProductNameQFXNode OBJECT IDENTIFIER ::= { jnxProductName 61 } jnxProductModelQFXNode OBJECT IDENTIFIER ::= { jnxProductModel 61 } jnxProductVariationQFXNode OBJECT IDENTIFIER ::= { jnxProductVariation 61 } jnxProductQFX3500 OBJECT IDENTIFIER ::= { jnxProductVariationQFXNode 1 } jnxProductQFX360016Q OBJECT IDENTIFIER ::= { jnxProductVariationQFXNode 3 } jnxChassisQFXNode OBJECT IDENTIFIER ::= { jnxChassis 61 } jnxSlotQFXNode OBJECT IDENTIFIER ::= { jnxSlot 61 } jnxQFXNodeSlotFPC OBJECT IDENTIFIER ::= { jnxSlotQFXNode 1 } jnxQFXNodeSlotHM OBJECT IDENTIFIER ::= { jnxSlotQFXNode 2 } jnxQFXNodeSlotPower OBJECT IDENTIFIER ::= { jnxSlotQFXNode 3 } jnxQFXNodeSlotFan OBJECT IDENTIFIER ::= { jnxSlotQFXNode 4 } jnxQFXNodeSlotFPB OBJECT IDENTIFIER ::= { jnxSlotQFXNode 5 } jnxMediaCardSpaceQFXNode OBJECT IDENTIFIER ::= { jnxMediaCardSpace 61 } jnxQFXNodeMediaCardSpacePIC OBJECT IDENTIFIER ::= { jnxMediaCardSpaceQFXNode 1 }
См. также
Шасси fabric MIB
Устройство Juniper Networks SNMP Fabric Chassis MIB (mib-jnx-fabric-chassis) предоставляет аппаратную информацию о системе QFabric и ее устройствах-компонентах в одном MIB. Шасси fabric MIB основаны на специальном Juniper Networks предприятии MIB который предоставляет информацию для отдельных устройств. В отличие от шасси MIB, MIB Fabric Chassis представляет компонентные устройства системы QFabric в составе системы QFabric. Управляющие клиенты SNMP системы QFabric могут только данные из MIB( а не от отдельных MBS шасси).
Шасси инфраструктуры MIB использует основную структуру информации шасси MIB, но добавляет еще один уровень индексации, который предоставляет подробную информацию о системных устройствах QFabric. Каждое физическое устройство в системе QFabric (например, node-устройство или устройство соединительное устройство) представлено компонентами оборудования, включая питание, вентиляторы и передней и задней карты.
Как и в других системах SNMP, менеджер SNMP расположен в системе управления сетью (NMS) сети, которой принадлежит система QFabric. Агент SNMP (snmpd) находится в программном обеспечении QFabric system Director и отвечает за получение и распространение всех ловушек, а также отвечает на все запросы от SNMP менеджера. Кроме того, в каждой группе модуль маршрутизации и каждой соединительное устройство имеется SNMP-соединительное устройство. Субагент SNMP управляет информацией об устройстве-компоненте и при необходимости передается агенту SNMP в ПО Director. Ловушки, генерируемые устройством узла, отсылаются агенту SNMP в программном обеспечении Director, который, в свою очередь, обрабатывает и отправляет их на целевые IP-адреса, определенные в конфигурации SNMP.
Табл. 11 описывает таблицы и объекты в шасси MIB.
Таблица или имя объекта |
Корневой OID |
Описание |
---|---|---|
Таблицы с аналогами в корпусе MIB | ||
jnxFabricContainersTable |
1.3.6.1.4.1.2636.3.42.2.2.2 |
Содержит информацию о различных типах контейнеров в системных устройствах QFabric.
|
jnxFabricContentsTable |
1.3.6.1.4.1.2636.3.42.2.2.3 |
Содержит содержимое всех устройств, представленных в объекте jnxFabricDeviceTable. В эту таблицу входят все легкозаменяемые (FRUS) и не-FRUS для системных устройств QFabric.
|
jnxFabricFilledTable |
1.3.6.1.4.1.2636.3.42.2.2.4 |
Показывает состояние контейнеров в устройствах QFabric. Объект jnxFabricFilledState представляет состояние компонента: (1) неизвестно, (2) пустой или (3) заполнен. Прим.:
Объект jnxFabricFilledTable не содержит сведений о группе Director. |
jnxFabricOperatingTable |
1.3.6.1.4.1.2636.3.42.2.2.5 |
Представляет различные параметры работы для содержимого, заполненного объектом jnxFabricContentsTable.
Объект jnxFabricOperatingState сообщает состояние устройства: (1) неизвестно, (2) работает, (3) готов, (4) сброс, (5) runningAtFullSpeed (только для вентиляторов), (6) выключен, (6) выключен (для блоков питания) или (7) в режиме ожидания. |
jnxFabricRedundancyTable |
1.3.6.1.4.1.2636.3.42.2.2.6 |
Представляет сведения о избыточности, доступные на разных уровнях подсистем в системе QFabric. Информация о системах маршрутов в узлах включена, но соответствующие записи для устройств interconnect в этой таблице нет. Объект jnxFabricRedundancyState показывает состояние подсистемы: (1) неизвестно, (2) первичное, (3) резервное копирование или (4) отключено. Прим.:
В настоящее время информация о избыточных устройствах Director, виртуальных компьютерах (VM) внутри групп Director и Virtual Chassis устройствах недоступна. |
jnxFabricFruTable |
1.3.6.1.4.1.2636.3.42.2.2.7 |
Содержит все FRUS для системы QFabric в таблице jnxFabricDeviceTable. FrUS перечислены вне зависимости от того, установлены они или находятся в сети. Объект jnxFabricFruState представляет состояние FRU (включая интерактивное), автономное или пустое и т.д. В этой таблице также содержится информация о каждом FRU, например имя, тип, температура, время последнего включаемого питания и время последнего выключения. Прим.:
Таблица jnxFabricFruTable не включает сетевые интерфейсные карты (ICIC) на устройствах Director. |
Таблица, специфическая для MIB | ||
jnxFabricDeviceTable |
1.3.6.1.4.1.2636.3.42.2.2.1 |
Содержит сведения обо всех устройствах в системе QFabric. В этой таблице систематизироваться масштабируемые переменные, представленные в MIB шасси, в формат таблицы для устройств системных компонентов QFabric. Столбцы в этой таблице содержат информацию об устройстве, такую как модель, псевдоним устройства и серийный номер. JnxFabricDeviceIndex идентифицирует каждое системное устройство QFabric (устройство узла, соединительное устройство и устройство Director). Прим.:
В настоящее время информация о Virtual Chassis недоступна. Прим.:
Следующие объекты не поддерживаются:
|
Переменные Scalar | ||
Поддерживаются следующие скалярные переменные:
|
1.3.6.1.4.1.2636.3.42.2.1 |
описывать систему QFabric в целом. Прим.:
Переменная jnxFabricFirmwareRevision scalar в настоящее время не поддерживается. |
Табл. 12 описывает ловушки SNMPv2, определенные в шасси MIB.
В системе QFabric поддерживаются только ловушки SNMPv2.
Группа trap-ловушек и имя |
Корневой OID |
Описание |
---|---|---|
jnxFabricChassisTraps group — содержит следующие ловушки:
|
1.3.6.1.4.1.2636.4.19 |
Указывает на состояние тревоги. Прим.:
События оборудования в группе Director обнаруживаются путем сканирования. В результате trap-ловушка может быть сгенерирована только через 30 секунд после того, как событие произошло. Прим.:
Программное обеспечение не различает от событий сбоя вентилятора и сбоя вентилятора в группе Director. В каждом случае создаются ловушки jnxFabricFanFailure и jnxFabricFruFailed. |
jnxFabricChassisOKTraps group — содержит следующие ловушки:
|
1.3.6.1.4.1.2636.4.20 |
Указывает на состояние очистки сигнала тревоги. |
Дополнительные сведения см. в MIB Fabric:
См. также
Отслеживание таблиц MIB RMON
Цель
Отслеживайте аварийный сигнал удаленного мониторинга (RMON), таблицы событий и журналов.
Действий
Для отображения таблиц RMON:
user@switch> show snmp rmon Alarm Index Variable description Value State 5 monitor jnxOperatingCPU.9.1.0.0 5 falling threshold Event Index Type Last Event 1 log and trap 2010-07-10 11:34:17 PDT Event Index: 1 Description: Event 1 triggered by Alarm 5, rising threshold (90) crossed, (variable: jnxOperatingCPU.9.1.0.0, value: 100) Time: 2010-07-10 11:34:07 PDT Description: Event 1 triggered by Alarm 5, falling threshold (75) crossed, (variable: jnxOperatingCPU.9.1.0.0, value: 5) Time: 2010-07-10 11:34:17 PDT
Смысл
На экране показано, что для отслеживания jnxRmon MIB объекта jnxOperatingCPU был закончен сигнал тревоги, что указывает на загруженсть ЦП модуль маршрутизации. Сигнал тревоги сконфигурирован для создания события, отправив trap-сообщение SNMP и добавление записи в logTable в поле RMON MIB. Таблица регистрации показывает, что были сгенерированы два случая возникновения события: один для повышения выше порога в 90 процентов и другой для падения ниже порогового значения, установленного в 75 процентов.
См. также
Использование корпоративной утилиты MIB зоны уверенного обслуживания SNMP
Несмотря на то Junos OS что система имеет встроенные метрики производительности и параметры мониторинга, может потребоваться настроить метрики производительности. Чтобы облегчить мониторинг таких пользовательских данных с помощью стандартной системы мониторинга, Junos OS предоставляет корпоративные утилиты MIB, которые могут хранить такие данные и, таким образом, расширить поддержку SNMP для управления и мониторинга данных на выбор.
Корпоративная с утилита MIB контейнерные объекты следующих типов: 32-bit counters
, 64-bit counters
signed integers
, и unsigned integers
octet strings
. Эти контейнеры MIB для хранения данных, которые в противном случае не поддерживаются для работы SNMP. Заполнять данные для этих объектов можно либо с помощью интерфейс командной строки, либо с помощью сценариев Op и RPC API, который может вызвать интерфейс командной строки команд.
Следующие команды интерфейс командной строки позволяют устанавливать и очищать значения MIB объекта:
request snmp utility-mib set instance name object-type <counter | counter 64 | integer | string | unsigned integer> object-value value
request snmp utility-mib clear instance name object-type <counter | counter 64 | integer | string | unsigned integer>
Параметр команды определяет имя экземпляра данных и instance name
request snmp utility-mib <set | clear>
является основным идентификатором данных. Параметр позволяет указать тип объекта, а параметр позволяет задать object-type <counter | counter 64 | integer | string | unsigned integer>
object-value value
значение объекта.
Чтобы автоматизировать процесс заполнения MIB с использованием данных, можно использовать комбинацию политики событий и сценария событий. В следующих примерах поется настройка политики событий для запуска каждый час и хранения данных в объектах utility MIB с помощью show system buffers
show system buffers
сценария события check-mbufs.slax
().
Настройка политики событий
Чтобы настроить политику событий, которая выполняет команду каждый час и вызывает хранение данных в объектах Utility MIB, включаем следующие утверждения на уровне show system buffers
check-mbufs.slax
show system buffers
edit
[] иерархии:
event-options { generate-event { 1-HOUR time-interval 3600; } policy MBUFS { events 1-HOUR; then { event-script check-mbufs.slax; # script stored at /var/db/scripts/event/ } } event-script { file check-mbufs.slax; } }
check-mbufs.slax Script
В следующем примере показан check-mbufs.slax
сценарий, хранимый в /var/db/scripts/event/
следующем:
------ script START ------ version 1.0; ns junos = "http://xml.juniper.net/junos/*/junos"; ns xnm = "http://xml.juniper.net/xnm/1.1/xnm"; ns jcs = "http://xml.juniper.net/junos/commit-scripts/1.0"; ns ext = "http://xmlsoft.org/XSLT/namespace"; match / { <op-script-results>{ var $cmd = <command> "show system buffers"; var $out = jcs:invoke($cmd); var $lines = jcs:break_lines($out); for-each ($lines) { if (contains(., "current/peak/max")) { var $pattern = "([0-9]+)/([0-9]+)/([0-9]+) mbufs"; var $split = jcs:regex($pattern, .); var $result = $split[2]; var $rpc = <request-snmp-utility-mib-set> { <object-type> "integer"; <instance> "current-mbufs"; <object-value> $result; } var $res = jcs:invoke($rpc); } } } } ------ script END ------
Можно выполнить следующую команду для проверки данных, хранимых в утилите MIB в результате политики событий и сценария, показанных в предыдущих примерах:
user@host> show snmp mib walk jnxUtilData ascii jnxUtilIntegerValue."current-mbufs" = 0 jnxUtilIntegerTime."current-mbufs" = 07 da 05 0c 03 14 2c 00 2d 07 00 user@caramels>
Команда show snmp mib walk
недоступна в системе QFabric, но для выполнения этой операции можно использовать внешние клиентские приложения SNMP.
См. также
Примере: Настройка SNMP
По умолчанию SNMP отключен на устройствах, работающих Junos OS. В данном примере описаны действия по настройке SNMP в системе QFabric.
Требования
В данном примере используются следующие аппаратные и программные компоненты:
Junos OS версии 12.2
Система управления сетью (NMS) (работает диспетчером SNMP)
система QFabric (работает агент SNMP) с несколькими узлами
Обзор
Так как SNMP отключен на устройствах, работающих на Junos OS, необходимо включить SNMP на устройстве, включив в нее утверждения конфигурации на [edit snmp]
уровне иерархии. Необходимо как минимум настроить community public
утверждение. Сообщество, определенное как публичное предоставление только для чтения доступа MIB данным любому клиенту.
Если не clients
настроены никакие утверждения, то все клиенты допускаются. Рекомендуется всегда включать параметр, restrict
ограничивающий доступ клиента SNMP к коммутатору.
Топологии
Топология сети в данном примере включает NMS, систему QFabric с четырьмя узлами и внешние SNMP-серверы, настроенные для получения ловушек.
Конфигурации
Процедуры
интерфейс командной строки быстрой конфигурации
Чтобы быстро настроить этот пример, скопировать следующие команды, ввести их в текстовый файл, удалить все разрывы строки, изменить все данные, необходимые для настройки сети, а затем скопировать и вкопировать команды в интерфейс командной строки на [edit]
иерархии.
set snmp name “snmp qfabric” description “qfabric0 switch” set snmp location “Lab 4 Row 11” contact “qfabric-admin@qfabric0” set snmp community public authorization read-only set snmp client-list list0 192.168.0.0/24 set snmp community public client-list-name list0 set snmp community public clients 192.170.0.0/24 restrict set snmp trap-group “qf-traps” destination-port 155 targets 192.168.0.100
Пошаговая процедура
В следующем примере иерархия конфигурации требует перемещения по разным уровням. Инструкции по этому способу см. в "Использование редактора интерфейс командной строки в режиме конфигурации" в руководстве Junos OS интерфейс командной строки пользователя.
Настройка SNMP в системе QFabric:
Если имя, описание, местоположение, контактные данные или имя сообщества содержат пробелы, занося текст в кавычках ( «).
Настройка системного имени SNMP:
[edit snmp] user@switch# set name “snmp qfabric”
Прим.:Вышеуказанное настроенное имя системы SNMP можно получить доступ:
Выдав запрос с SNMPGet на идентификатор объекта политики (OID) sysName.0.
Из общего jnxSyslogTrap. Чтобы отправить jnxSyslogTrap, настройте события ловушек в
[edit event-options policy]
иерархии.
Укажите описание.
[edit snmp] user@switch# set description “qfabric0 system”
Эта строка помещена в MIB II sysDescription object.
Укажите физическое расположение системы QFabric.
[edit snmp] user@switch# set location “Lab 4 Row 11”
Эта строка помещена в MIB II sysLocation object.
Указание административного контакта для системы SNMP.
[edit snmp] user@switch# set contact “qfabric-admin@qfabric0”
Это имя помещается в MIB II sysContact.
Укажите уникальное имя сообщества SNMP и уровень авторизации только для чтения.
Прим.:Этот
read-write
параметр не поддерживается системой QFabric.[edit snmp] user@switch# set community public authorization read-only
Создайте список клиентов с набором IP-адресов, которые могут использовать сообщество SNMP.
[edit snmp] user@switch# set client-list list0 192.168.0.0/24 user@switch# set community public client-list-name list0
Укажите IP-адреса клиентов, которые не могут использовать сообщество.
[edit snmp] user@switch# set community public clients 198.51.100.0/24 restrict
Настройте группу ловушек, порт назначения и цель для получения trap-ловушек SNMP в группе trap-ловушек.
[edit snmp] user@switch# set trap-group “qf-traps” destination-port 155 targets 192.168.0.100
Прим.:Если используется порт 162 по умолчанию, включать эту утверждение
destination-port
не нужно.Группа ловушек qf-trap настроена для отправки ловушек на 192.168.0.100.
Результаты
В режиме конфигурации подтвердите конфигурацию, введите show
команду. Если в выходных данных не отображается указанная конфигурация, повторите инструкции, показанные в данном примере, чтобы исправить конфигурацию.
[edit] user@switch# show snmp { name "snmp qfabric"; description "qfabric0 system"; location "Lab 4 Row 11"; contact "qfabric-admin@qfabric0"; client-list list0 { 192.168.0.0/24; } community public { authorization read-only; clients { 198.51.100.0/24 restrict; } } trap-group qf-traps { destination-port 155; targets { 192.168.0.100; } } }
После настройки устройства войдите в commit
режим конфигурации.
Настройка аварийных сигналов и событий RMON
Система Junos OS поддерживает механизм удаленного мониторинга сети (RMON) MIB (RFC 2819), который позволяет управляющему устройству отслеживать значения MIB объектов или переменных по настроенным порогам. При превышении порогового значения переменной генерируется сигнал тревоги и соответствующее значение. Событие может быть зарегистрировано и сгенерировать ловушку SNMP.
Для настройки аварийных сигналов и событий RMON с помощью интерфейс командной строки задачи:
Настройка SNMP
Для настройки SNMP:
Настройка события
Для настройки события:
Настройка сигнала тревоги
Настройка сигнала тревоги: