- play_arrow Descripción general
- play_arrow Características de operación, administración y administración
- play_arrow OAM de Ethernet y administración de fallos de conectividad para enrutadores
- Introducción a la administración de errores de conectividad (CFM) de OAM
- Configurar la administración de errores de conectividad (CFM)
- Perfil de acción de CFM
- Interfaz de administración local Ethernet
- Soporte CFM para paquetes encapsulados CCC
- Configurar ISSU unificada para 802.1ag CFM
- Monitoreo CFM entre dispositivos CE y PE
- Configurar mensajes de comprobación de continuidad
- Ejemplo: Configurar Ethernet CFM en interfaces físicas
- Ejemplo: Configurar Ethernet CFM en conexiones de puente
- Ejemplo: Configurar Ethernet CFM a través de VPLS
- play_arrow Administración de fallos de vínculo para enrutadores
- play_arrow Administración de fallos de vínculo OAM Ethernet para conmutadores
- play_arrow Administración de errores de conectividad OAM Ethernet para conmutadores
- play_arrow Retardo de trama Ethernet
- Mediciones de retardo de trama Ethernet en conmutadores
- Configurar interfaces MEP en conmutadores para que admitan mediciones de retardo de trama Ethernet (procedimiento de CLI)
- Configuración de mediciones de retardo de trama Ethernet unidireccional en conmutadores (procedimiento de CLI)
- Configurar un perfil de iterador en un conmutador (procedimiento de CLI)
- Activar una sesión de medición de retardo de trama Ethernet en un conmutador
- Configuración de mediciones de retardo de trama Ethernet bidireccional en conmutadores (procedimiento de CLI)
- play_arrow Oam del servicio Ethernet (ITU-ty.1731) para enrutadores
- Visión general de OAM del servicio Ethernet ITU-T Y.1731
- Configurar sesiones de medición de retardo de trama Ethernet
- Configuración de interfaces MEP para admitir mediciones de retardo de trama Ethernet
- Configurar la medición de pérdida de tramas Ethernet
- Configurar un perfil de iterador
- Configurar mediciones de pérdida sintética Ethernet
- Indicación de alarma Ethernet
- Modo de transmisión en línea
-
- play_arrow Monitoreo remoto de red (RMON) con alarmas y eventos SNMP
- play_arrow Opciones de contabilidad
- play_arrow Opciones de monitoreo
- play_arrow Alarmas de interfaz
- play_arrow Monitoreo de IP
- play_arrow Tecnología de monitoreo de sFlow
- play_arrow Muestreo adaptable para enrutadores y conmutadores
- play_arrow Software de diagnóstico del acelerador de flujo de paquetes
-
- play_arrow Supervisión de características de seguridad comunes
- play_arrow Gestión del rendimiento
- play_arrow Imitación de puerto
- play_arrow Duplicación de puertos y analizadores
- Duplicación de puertos y analizadores
- Configuración de analizadores y duplicación de puertos
- Configuración de instancias de creación de reflejo de puertos
- Configuración de la duplicación de puertos en interfaces físicas
- Configuración de la creación de reflejo de puertos en interfaces lógicas
- Configuración de la duplicación de puertos para varios destinos
- Configuración de la duplicación de puertos para destinos remotos
- Configuración del análisis local y remoto de creación de reflejo de puertos
- Duplicación de puerto 1:N a múltiples destinos en conmutadores
- Ejemplo: Configurar la creación de reflejo de puertos con familia cualquiera y un filtro de firewall
- Supervisión de la duplicación de puertos
- Configurar la duplicación de paquetes con encabezados de capa 2 para el tráfico reenviado de capa 3
- Solución de problemas de duplicación de puertos
-
- play_arrow Mensajes de registro del sistema
- Información general sobre el registro del sistema
- Registro del sistema en un sistema de chasis único
- Dirija los mensajes de registro del sistema a un destino remoto
- Comprobar los comandos que introducen los usuarios
- Mostrar archivos de registro del sistema
- Configurar el registro del sistema para dispositivos de seguridad
- Configurar Syslog a través de TLS
- Supervisar mensajes de registro
- play_arrow Administración de red y solución de problemas
- Comprimir los registros de solución de problemas de /var/logs para enviarlos al soporte técnico de Juniper Networks
- Monitoreo y solución de problemas
- Solución de problemas del rendimiento del sistema con la metodología de monitoreo de recursos
- Configuración de las opciones de depuración y rastreo de rutas de datos
- Uso de MPLS para diagnosticar LSP, VPN y circuitos de capa 2
- Uso de la captura de paquetes para analizar el tráfico de red
- Descripción general de On-Box Packet Sniffer
- Solución de problemas de dispositivos de seguridad
- play_arrow Instrucciones de configuración y comandos operativos
Privilegios de acceso para un grupo SNMP
SNMP versión 3 (SNMPv3) usa el modelo de control de acceso basado en vista (VACM), que permite configurar los privilegios de acceso concedidos a un grupo. Puede controlar el acceso filtrando los objetos MIB disponibles para una operación específica a través de una vista predefinida. Las vistas se asignan para determinar los objetos visibles para las operaciones de lectura, escritura y notificación de un grupo determinado, utilizando un contexto determinado, un modelo de seguridad determinado (v1, v2c o usm) y un nivel de seguridad determinado (autenticado, privacidad o ninguno). Para obtener información acerca de cómo configurar vistas, consulte Configurar vistas MIB.
El acceso de los usuarios a la información de administración se define en el nivel jerárquico [edit snmp v3 vacm]
. Todo el control de acceso dentro de VACM opera en grupos, que son colecciones de usuarios definidas por USM o cadenas de comunidad como se definen en los modelos de seguridad SNMPv1 y SNMPv2c.
El término security-name
se refiere a estos usuarios finales genéricos. El grupo al que pertenece un nombre de seguridad específico se configura en el nivel de [edit snmp v3 vacm security-to-group]
jerarquía. Ese nombre de seguridad se puede asociar a un grupo definido en el nivel de [edit snmp v3 vacm security-to-group]
jerarquía. Un grupo identifica una colección de usuarios SNMP que comparten la misma directiva de acceso. A continuación, defina los privilegios de acceso asociados a un grupo en el nivel jerárquico [edit snmp v3 vacm access]
. Puede definir el acceso mediante vistas. Para cada grupo, puede aplicar diferentes vistas dependiendo de la operación SNMP; por ejemplo, leer (get
, getNext
, o getBulk
) escribir (set
), notificaciones, el nivel de seguridad utilizado (autenticación, privacidad o ninguno) y el modelo de seguridad (v1, v2c o usm) utilizado en una solicitud SNMP.
Los miembros de un grupo se configuran con la security-name
instrucción. Para los paquetes v3 que usan USM, el nombre de seguridad es el mismo que el nombre de usuario. Para los paquetes SNMPv1 o SNMPv2c, el nombre de seguridad se determina en función de la cadena de comunidad. Los nombres de seguridad son específicos de un modelo de seguridad. Si también está configurando directivas de acceso VACM para paquetes SNMPv1 o SNMPv2c, debe asignar nombres de seguridad a grupos para cada modelo de seguridad (SNMPv1 o SNMPv2c) en el nivel jerárquico [edit snmp v3 vacm security-to-group]
. También debe asociar un nombre de seguridad a una comunidad SNMP en el nivel jerárquico [edit snmp v3 snmp-community community-index]
.
Para configurar los privilegios de acceso para un grupo SNMP, incluya instrucciones en el nivel de [edit snmp v3 vacm]
jerarquía. Para obtener más información acerca de esta instrucción, consulte vacm.
Configurar los privilegios de acceso concedidos a un grupo
En este tema, se incluyen las siguientes secciones:
- Configurar el grupo
- Configurar el modelo de seguridad
- Configurar el nivel de seguridad
- Asociar vistas MIB a un grupo de usuarios SNMP
Configurar el grupo
Para configurar los privilegios de acceso concedidos a un grupo, incluya la group
instrucción en el nivel de [edit snmp v3 vacm access]
jerarquía:
[edit snmp v3 vacm access] group group-name;
group-name
es una colección de usuarios SNMP que pertenecen a una lista SNMP común que define una política de acceso. Los usuarios que pertenecen a un grupo SNMP determinado heredan todos los privilegios de acceso concedidos a ese grupo.
Configurar el modelo de seguridad
Para configurar el modelo de seguridad, incluya la security-model
instrucción en el nivel de [edit snmp v3 vacm access group group-name (default-context-prefix | context-prefix context-prefix)]
jerarquía:
[edit snmp v3 vacm access group group-name (default-context-prefix | context-prefix context-prefix)] security-model (any | usm | v1 | v2c);
any
—Cualquier modelo de seguridadusm
—Modelo de seguridad SNMPv3v1
—Modelo de seguridad SNMPV1v2c
—Modelo de seguridad SNMPv2c
Configurar el nivel de seguridad
Para configurar los privilegios de acceso concedidos a paquetes con un nivel de seguridad determinado, incluya la security-level
instrucción en el nivel de [edit snmp v3 vacm access group group-name (default-context-prefix | context-prefix context-prefix) security-model (any | usm | v1 | v2c)]
jerarquía:
[edit snmp v3 vacm access group group-name default-context-prefix security-model (any | usm | v1 | v2c)] security-level (authentication | none | privacy);
none
: no proporciona autenticación ni cifrado.authentication
: proporciona autenticación, pero no cifrado.privacy
: proporciona autenticación y cifrado.
Puede conceder privilegios de acceso a todos los paquetes con un nivel de seguridad igual o superior al configurado. Si está configurando el modelo de seguridad SNMPv1 o SNMPv2c, utilícelo none
como nivel de seguridad. Si está configurando el modelo de seguridad SNMPv3 (USM), utilice el , o privacy
el authentication
none
nivel de seguridad.
Asociar vistas MIB a un grupo de usuarios SNMP
Las vistas MIB definen privilegios de acceso para los miembros de un grupo. Puede aplicar vistas independientes para cada operación SNMP (lectura, escritura y notificación) dentro de cada modelo de seguridad (usm, v1 y v2c) y cada nivel de seguridad (autenticación, ninguno y privacidad) admitido por SNMP.
Para asociar vistas MIB a un grupo de usuarios SNMP, incluya las siguientes instrucciones en el nivel de [edit snmp v3 vacm access group group-name (default-context-prefix | context-prefix context-prefix) security-model (any | usm | v1 | v2c) security-level (authentication | none | privacy)]
jerarquía. Para obtener más información acerca de esta instrucción, consulte access (SNMP).
Debe asociar al menos una vista (notificar, leer o escribir) en el nivel jerárquico [edit snmp v3 vacm access group group-name (default-context-prefix | context-prefix context-prefix) security-model (any | usm | v1 | v2c) security-level (authentication | none | privacy)]
.
Debe configurar la vista MIB en el nivel de [edit snmp view view-name]
jerarquía. Para obtener información acerca de cómo configurar vistas MIB, consulte Configurar vistas MIB.
En esta sección se describen los siguientes temas relacionados con esta configuración:
Configurar la vista de notificación
Para asociar el acceso de notificación con un grupo de usuarios SNMP, incluya la notify-view
instrucción en el nivel de [edit snmp v3 vacm access group group-name (default-context-prefix | context-prefix context-prefix) security-model (any | usm | v1 | v2c) security-level (authentication | none | privacy)]
jerarquía. Para obtener más información acerca de esta instrucción, consulte notify-view.
view-name
especifica el acceso de notificación, que es una lista de notificaciones que se pueden enviar a cada usuario de un grupo SNMP. Un nombre de vista no puede superar los 32 caracteres.
Configurar la vista de lectura
Para asociar una vista de lectura a un grupo SNMP, incluya la read-view
instrucción en el nivel jerárquico [edit snmp v3 vacm access group group-name (default-context-prefix | context-prefix context-prefix) security-model (any | usm | v1 | v2c) security-level (authentication | none | privacy)]
. Para obtener más información acerca de esta instrucción, consulte read-view.
view-name
especifica el acceso de lectura para un grupo de usuarios SNMP. Un nombre de vista no puede superar los 32 caracteres.
Configurar la vista de escritura
Para asociar una vista de escritura a un grupo de usuarios SNMP, incluya la write-view
instrucción en el nivel jerárquico [edit snmp v3 vacm access group group-name (default-context-prefix | context-prefix context-prefix) security-model (any | usm | v1 | v2c) security-level (authentication | none | privacy)]
. Para obtener más información acerca de esta instrucción, consulte write-view.
view-name
especifica el acceso de escritura para un grupo de usuarios SNMP. Un nombre de vista no puede superar los 32 caracteres.
Ejemplo: Configurar los privilegios de acceso concedidos a un grupo
Defina los privilegios de acceso:
[edit snmp v3 vacm] access { group group1 { default-context-prefix { security-model usm { #Define an SNMPv3 security model security-level privacy { notify-view nv1; read-view rv1; write-view wv1; } } } context-prefix lr1/ri1{ # routing instance ri1 in logical system lr1 security-model usm { security-level privacy { notify-view nv1; read-view rv1; write-view wv1; } } } } group group2 { default-context-prefix { security-model usm { #Define an SNMPv3 security model security-level authentication { read-view rv2; write-view wv2; } } } } group group3 { default-context-prefix { security-model v1 { #Define an SNMPv3 security model security-level none { read-view rv3; write-view wv3; } } } } }
Asignar modelo de seguridad y nombre de seguridad a un grupo
Para asignar nombres de seguridad a grupos, incluya las siguientes instrucciones en el [edit snmp v3 vacm security-to-group]
nivel jerárquico. Para obtener más información acerca de esta instrucción, consulte security-model (Group).
En este tema, se incluyen las siguientes secciones:
Configurar el modelo de seguridad
Para configurar el modelo de seguridad, incluya la security-model
instrucción en el nivel de [edit snmp v3 vacm security-to-group]
jerarquía:
[edit snmp v3 vacm security-to-group] security-model (usm | v1 | v2c);
usm
—Modelo de seguridad SNMPv3v1
—Modelo de seguridad SNMPv1v2c
—Modelo de seguridad SNMPv2
Asignar nombres de seguridad a grupos
Para asociar un nombre de seguridad a un usuario SNMPv3 o a una cadena de comunidad v1 o v2, incluya la security-name
instrucción en el nivel de [edit snmp v3 vacm security-to-group security-model (usm | v1 | v2c)]
jerarquía:
[edit snmp v3 vacm security-to-group security-model (usm | v1 | v2c)] security-name security-name;
Para SNMPv3, es el nombre de security-name
usuario configurado en el nivel de [edit snmp v3 usm local-engine user username]
jerarquía. Para SNMPv1 y SNMPv2c, el nombre de seguridad es la cadena de comunidad configurada en el nivel de [edit snmp v3 snmp-community community-index]
jerarquía. Para obtener información acerca de cómo configurar nombres de usuario, consulte Crear usuarios SNMPv3. Para obtener información acerca de cómo configurar una cadena de comunidad, consulte Configurar comunidad SNMPv3.
El nombre de seguridad USM es independiente del nombre de seguridad SNMPv1 y SNMPv2c. Si admite SNMPv1 y SNMPv2c además de SNMPv3, debe configurar nombres de seguridad independientes dentro de la configuración de seguridad para grupo en el nivel jerárquico [edit snmp v3 vacm access]
.
Configurar el grupo
Después de crear usuarios SNMPv3 o nombres de seguridad v1 o v2, asócielos a un grupo. Un grupo es un conjunto de nombres de seguridad que pertenecen a un modelo de seguridad determinado. Un grupo define los derechos de acceso para todos los usuarios que pertenecen a él. Los derechos de acceso definen lo que los objetos SNMP pueden leer, escribir o crear. Un grupo también define las notificaciones que puede recibir un usuario.
Si ya tiene un grupo configurado con todos los permisos de vista y acceso que desea conceder a un usuario, puede agregar el usuario a ese grupo. Si desea conceder a un usuario permisos de vista y acceso que ningún otro grupo tiene, o si no tiene ningún grupo configurado, cree un grupo y agréguelo a él.
Para configurar los privilegios de acceso concedidos a un grupo, incluya la group
instrucción en el nivel de [edit snmp v3 vacm security-to-group security-model (usm | v1 | v2c) security-name security-name]
jerarquía. Para obtener más información acerca de esta instrucción, consulte group (Defining Access Privileges for an SNMPv3 Group).