- play_arrow Descripción general
- play_arrow Características de operación, administración y administración
- play_arrow OAM de Ethernet y administración de fallos de conectividad para enrutadores
- Introducción a la administración de errores de conectividad (CFM) de OAM
- Configurar la administración de errores de conectividad (CFM)
- Perfil de acción de CFM
- Interfaz de administración local Ethernet
- Soporte CFM para paquetes encapsulados CCC
- Configurar ISSU unificada para 802.1ag CFM
- Monitoreo CFM entre dispositivos CE y PE
- Configurar mensajes de comprobación de continuidad
- Ejemplo: Configurar Ethernet CFM en interfaces físicas
- Ejemplo: Configurar Ethernet CFM en conexiones de puente
- Ejemplo: Configurar Ethernet CFM a través de VPLS
- play_arrow Administración de fallos de vínculo para enrutadores
- play_arrow Administración de fallos de vínculo OAM Ethernet para conmutadores
- play_arrow Administración de errores de conectividad OAM Ethernet para conmutadores
- play_arrow Retardo de trama Ethernet
- Mediciones de retardo de trama Ethernet en conmutadores
- Configurar interfaces MEP en conmutadores para que admitan mediciones de retardo de trama Ethernet (procedimiento de CLI)
- Configuración de mediciones de retardo de trama Ethernet unidireccional en conmutadores (procedimiento de CLI)
- Configurar un perfil de iterador en un conmutador (procedimiento de CLI)
- Activar una sesión de medición de retardo de trama Ethernet en un conmutador
- Configuración de mediciones de retardo de trama Ethernet bidireccional en conmutadores (procedimiento de CLI)
- play_arrow Oam del servicio Ethernet (ITU-ty.1731) para enrutadores
- Visión general de OAM del servicio Ethernet ITU-T Y.1731
- Configurar sesiones de medición de retardo de trama Ethernet
- Configuración de interfaces MEP para admitir mediciones de retardo de trama Ethernet
- Configurar la medición de pérdida de tramas Ethernet
- Configurar un perfil de iterador
- Configurar mediciones de pérdida sintética Ethernet
- Indicación de alarma Ethernet
- Modo de transmisión en línea
-
- play_arrow Monitoreo remoto de red (RMON) con alarmas y eventos SNMP
- play_arrow Opciones de contabilidad
- play_arrow Opciones de monitoreo
- play_arrow Alarmas de interfaz
- play_arrow Monitoreo de IP
- play_arrow Tecnología de monitoreo de sFlow
- play_arrow Muestreo adaptable para enrutadores y conmutadores
- play_arrow Software de diagnóstico del acelerador de flujo de paquetes
-
- play_arrow Supervisión de características de seguridad comunes
- play_arrow Gestión del rendimiento
- play_arrow Imitación de puerto
- play_arrow Duplicación de puertos y analizadores
- Duplicación de puertos y analizadores
- Configuración de analizadores y duplicación de puertos
- Configuración de instancias de creación de reflejo de puertos
- Configuración de la duplicación de puertos en interfaces físicas
- Configuración de la creación de reflejo de puertos en interfaces lógicas
- Configuración de la duplicación de puertos para varios destinos
- Configuración de la duplicación de puertos para destinos remotos
- Configuración del análisis local y remoto de creación de reflejo de puertos
- Duplicación de puerto 1:N a múltiples destinos en conmutadores
- Ejemplo: Configurar la creación de reflejo de puertos con familia cualquiera y un filtro de firewall
- Supervisión de la duplicación de puertos
- Configurar la duplicación de paquetes con encabezados de capa 2 para el tráfico reenviado de capa 3
- Solución de problemas de duplicación de puertos
-
- play_arrow Mensajes de registro del sistema
- Información general sobre el registro del sistema
- Registro del sistema en un sistema de chasis único
- Dirija los mensajes de registro del sistema a un destino remoto
- Comprobar los comandos que introducen los usuarios
- Mostrar archivos de registro del sistema
- Configurar el registro del sistema para dispositivos de seguridad
- Configurar Syslog a través de TLS
- Supervisar mensajes de registro
- play_arrow Administración de red y solución de problemas
- Comprimir los registros de solución de problemas de /var/logs para enviarlos al soporte técnico de Juniper Networks
- Monitoreo y solución de problemas
- Solución de problemas del rendimiento del sistema con la metodología de monitoreo de recursos
- Configuración de las opciones de depuración y rastreo de rutas de datos
- Uso de MPLS para diagnosticar LSP, VPN y circuitos de capa 2
- Uso de la captura de paquetes para analizar el tráfico de red
- Descripción general de On-Box Packet Sniffer
- Solución de problemas de dispositivos de seguridad
- play_arrow Instrucciones de configuración y comandos operativos
EN ESTA PÁGINA
Vistas MIB
SNMPv3 define el concepto de vistas MIB en RFC 3415, Modelo de control de acceso basado en vistas (VACM) para el Protocolo simple de administración de redes (SNMP). Las vistas MIB proporcionan a un agente un mejor control sobre quién puede acceder a ramas y objetos específicos dentro de su árbol MIB. Una vista consta de un nombre y una colección de identificadores de objeto SNMP, que se incluyen o excluyen explícitamente. Una vez definida, se asigna una vista a un grupo SNMPv3 o comunidad SNMPv1/v2c (o varias comunidades), enmascarando automáticamente a qué partes del árbol MIB del agente pueden (o no) acceder los miembros del grupo o comunidad.
Configurar vistas MIB
De forma predeterminada, una comunidad SNMP concede acceso de lectura y deniega el acceso de escritura a todos los objetos MIB compatibles (incluso a las comunidades configuradas como authorization read-write
). Para restringir o conceder acceso de lectura o escritura a un conjunto de objetos MIB, debe configurar una vista MIB y asociarla a una comunidad.
Para configurar vistas MIB, consulte view (Configuring a MIB View).
Para quitar un OID por completo, utilice el delete view all oid oid-number
comando pero omita el include
parámetro.
[edit snmp] user@host# set view view-name oid object-identifier (include | exclude)
En el ejemplo siguiente se crea una vista MIB denominada ping-mib-view. La oid
instrucción no requiere un punto al principio del identificador de objeto. La snmp view
instrucción incluye la rama bajo el identificador de objeto .1.3.6.1.2.1.80. Esto incluye todo el subárbol DISMAN-PINGMIB (tal como se define en RFC 2925, Definiciones de objetos administrados para operaciones remotas de ping, traceroute y búsqueda), que permite efectivamente el acceso a cualquier objeto bajo esa rama.
[edit snmp] user@host# set view ping-mib-view oid 1.3.6.1.2.1.80 include
En el ejemplo siguiente se agrega una segunda rama en la misma vista MIB.
[edit snmp] user@host# set view ping-mib-view oid jnxPingMIB include
Asigne una vista MIB a una comunidad que desee controlar.
Para asociar vistas MIB a una comunidad, consulte view (SNMP Community).
Para obtener más información acerca de Ping MIB, consulte RFC 2925 y PING MIB.
Consulte también
Configurar MIB de proxy de ping
Restrinja el ping-mib acceso de lectura y escritura de la MIB de Ping y jnxpingMIB
sólo. No se permite el acceso de lectura o escritura a ningún otro MIB que utilice esta comunidad.
[edit snmp] view ping-mib-view { oid 1.3.6.1.2.1.80 include; #pingMIB oid jnxPingMIB include; #jnxPingMIB } community ping-mib { authorization read-write; view ping-mib-view; }
La siguiente configuración impide que la no-ping-mib comunidad acceda a Ping MIB y jnxPingMIB
objetos. Sin embargo, esta configuración no impide que la no-ping-mib comunidad acceda a cualquier otro objeto MIB compatible con el dispositivo.
[edit snmp] view no-ping-mib-view { oid 1.3.6.1.2.1.80 exclude; # deny access to pingMIB objects oid jnxPingMIB exclude; # deny access to jnxPingMIB objects } community no-ping-mib { authorization read-write; view ping-mib-view; }