Traps

Wenn Sie die Option Informationen über Systemereignisse (Traps) an die Empfänger in den folgenden Listen senden aktivieren, dann bekommen die unter Empfängeradressen und Empfängerparameter konfigurierten Empfänger entsprechende Informationen. Die Systemereignisse, die eine Meldung auslösen, lassen sich über Trap-Filter einschränken.

Empfängeradressen

In der Liste der Empfängeradressen konfigurieren Sie die Empfänger, an die der SNMP-Agent die SNMP-Traps versendet.





Name
Vergeben Sie hier dem Eintrag einen aussagekräftigen Namen.
Transportadresse
Konfigurieren Sie hier die Adresse des Empfängers. Diese Adresse beschreibt die IP-Adresse und Port-Nummer eines SNMP-Trap-Empfängers und wird in der Syntax "<IP-Adresse>:<Port>" angegeben (z. B. 128.1.2.3:162). Der UDP-Port 162 wird für SNMP-Traps verwendet.
Absendeadresse
Hier können Sie optional eine Absendeadresse konfigurieren, die statt der ansonsten automatisch für die Zieladresse gewählten Absendeadresse verwendet wird. Falls Sie z. B. Loopback-Adressen konfiguriert haben, können Sie diese hier als Absendeadresse angeben. Als Adresse werden verschiedene Eingabeformen akzeptiert:
  • Name des IP-Netzwerks (ARF-Netz), dessen Adresse eingesetzt werden soll.
  • "INT" für die Adresse des ersten Intranets.
  • "DMZ" für die Adresse der ersten DMZ
    Wichtig: Wenn es eine Schnittstelle Namens "DMZ" gibt, dann wird deren Adresse genommen.
  • LB0…LBF für eine der 16 Loopback-Adressen oder deren Name.
  • Desweiteren kann eine beliebige IP-Adresse in der Form x.x.x.x angegeben werden.
Anmerkung: Sofern die hier eingestellte Absendeadresse eine Loopback-Adresse ist, wird diese auch auf maskiert arbeitenden Gegenstellen unmaskiert verwendet.
Empfängerparameter
Wählen Sie hier den gewünschten Eintrag aus der Liste der Empfängerparameter aus.

Empfängerparameter

In dieser Tabelle konfigurieren Sie, wie der SNMP-Agent die SNMP-Traps behandelt, die er an die Empfänger versendet.





Name
Vergeben Sie hier dem Eintrag einen aussagekräftigen Namen.
Nachricht bearbeiten nach
Bestimmen Sie hier, nach welchem Protokoll der SNMP-Agent die Nachricht strukturiert.
Benutzer / Security-Name
Wählen Sie hier einen Security-Namen aus, den Sie einer SNMP-Community zugeordnet haben. Auch die Angabe des Namens eines bereits konfigurierten Benutzers ist möglich.
Security-Model
SNMPv3 hat das Prinzip des "Security Models" eingeführt, sodass in der SNMP-Konfiguration von LCOS hauptsächlich das Security-Model "SNMPv3" zum Einsatz kommt. Aus Kompatibilitätsgründen kann es jedoch notwendig sein, auch die Versionen SNMPv2c oder sogar SNMPv1 zu berücksichtigen und entsprechend auszuwählen. Entsprechend wählen Sie hier einen der folgenden Einträge aus:
SNMPv1
Die Übertragung der Daten erfolgt über SNMPv1. Die Authentifizierung des Benutzers erfolgt ausschließlich über den Community-String in der SNMP-Nachricht. Eine Verschlüsselung der Kommunikation findet nicht statt. Das entspricht der Sicherheitsstufe "NoAuthNoPriv".
SNMPv2
Die Übertragung der Daten erfolgt über SNMPv2c. Die Authentifizierung des Benutzers erfolgt ausschließlich über den Community-String in der SNMP-Nachricht. Eine Verschlüsselung der Kommunikation findet nicht statt. Das entspricht der Sicherheitsstufe "NoAuthNoPriv".
SNMPv3 (USM)
Die Übertragung der Daten erfolgt über SNMPv3. Dies kann ausschließlich zusammen mit SNMP-Benutzern gewählt werden. Die effektive mögliche Sicherheitsstufe hängt von den gewählten Authentifizierungs- und Verschlüsselungsmethoden des Benutzers ab.
Sicherheitsstufe
Legen Sie die Sicherheitsstufe fest, die für den Erhalt der SNMP-Trap beim Empfänger gelten soll.
Keine Authentifizierung und keine Verschlüsselung
Die SNMP-Anfrage ist ohne die Verwendung von speziellen Authentifizierungs-Verfahren gültig. Als Authentifizierung genügt die Zugehörigkeit zu einer SNMP-Community (bei SNMPv1 und SNMPv2c) bzw. die Angabe des Benutzernamens (bei SNMPv3). Die Übertragung der Daten erfolgt unverschlüsselt.
Authentifizierung, aber keine Verschlüsselung
Die Authentifizierung erfolgt über die für den Benutzer eingestellten Hash-Algorithmen. Eine Verschlüsselung der Datenübertragung findet nicht statt.
Authentifizierung und Verschlüsselung
Die Authentifizierung erfolgt über die für den Benutzer eingestellten Hash-Algorithmen. Die Verschlüsselung der Datenübertragung erfolgt über DES- oder AES-Algorithmen.

Trap-Filter

Bestimmte SNMP-Traps bzw. eine große Anzahl von SNMP-Traps können auf den empfangenden Servern mitunter ungewünscht sein. Daher lässt sich eine SNMP-Filterliste hinzufügen, die es erlaubt, SNMP-Traps basierend auf ihren Hersteller-spezifischen OIDs oder den in den Variable Bindings enthaltenen OIDs wahlweise durchzulassen oder zurückzuhalten.

Anmerkung: Traps für den Benutzer "root" können nicht gefiltert werden. Für die Filterung muss ein separater SNMP-Benutzer verwendet werden.




Index
Die Position dieses Eintrags in der Filterliste. Die Liste wird vom kleinsten zum größten Wert überprüft bis zum ersten Treffer.
View-Name
Der View-Name ist der Name einer Ansicht, für den diese Filterregel gültig ist. Ist der Zugriff auf Teilbaum der betreffenden Ansicht auf "hinzugefügt" gesetzt, dann lassen sich mit einer zugehörigen Filterregel mit der Filter-Aktion "Ablehnen" die entsprechenden Traps verhindern. Ist der Zugriff auf Teilbaum der betreffenden Ansicht hingegen auf "entfernt" gesetzt, so lassen sich mit der Filter-Aktion "Zulassen" die Meldungen dennoch als Ausnahme senden. Da in den Ansichten mehrere Eintrgäge gleichen Namens mit verschiedenen Zugriffseinstellungen erlaubt sind, muss die Filter-Aktion unabhängig vom Wert der jeweiligen Einstellung des Zugriff auf Teilbaum gesetzt werden können.
Spec.-Trap ID
Gibt eine spezifische Trap-ID an, die Wildcards und Bereiche enthalten darf. Ein leerer Eintrag gilt für alle spezifischen Trap IDs des Gerätes. Siehe Beispiele in der folgenden Tabelle.
OID Beschreibung
  Trifft auf jede OID zu.
1.2.3 Trifft auf alle OIDs zu, die mit "1.2.3" beginnen.
1.*.3 Trifft auf alle OIDs zu, die mit "1" beginnen, dann einen beliebigen Wert haben und dann mit "3" fortgesetzt werden.
1.2-3.4 Trifft auf alle OIDs zu, die mit "1" beginnen, dann mit einer Stelle im Bereich "2 bis 3" gefolgt von einer "4" fortgesetzt werden.
1.2.3-4,7-8 Trifft auf alle OIDs zu, die mit "1.2" beginnen und dann mit einer Stelle im Bereich "3 bis 4" oder "7 bis 8" fortgesetzt werden.
Wichtig: Wildcards und Bereichsangaben dürfen an jeder beliebigen Stelle einer OID vorkommen und eine OID darf auch mehrere Wildcards oder Bereichsangaben enthalten. An jeder Stelle darf aber nur entweder eine Wildcard oder eine Bereichsangabe stehen.
Ein LANCOM Gerät bildet die generischen Trap-OIDs des SNMP-Protokolls auf bestimmte Herstellerspezifische OIDs ab:
Bezeichnung Generische OID OID bei LANCOM
Kaltstart (coldStart) 0 1.3.6.1.6.3.1.1.5.1
Warmstart (warmStart) 1 1.3.6.1.6.3.1.1.5.2
Link Down (linkDown) 2 1.3.6.1.6.3.1.1.5.3
Link Up (linkUp) 3 1.3.6.1.6.3.1.1.5.4
Authentifizierungsfehler (authenticationFailure) 4 1.3.6.1.6.3.1.1.5.5
EGP-Nachbar (Exterior Gateway Protocol) verloren (egpNeighborLoss) 5 1.3.6.1.6.3.1.1.5.6
Var. Binding ID
Gibt eine OID an, die in den Variable Bindings des Traps enthalten sein muss und die wiederum Wildcards und Bereiche enthalten darf. Siehe hierzu auch Spec.-Trap ID. Ein leerer Eintrag gilt für alle variablen Bindings des Gerätes.
Filter-Aktion
Bei einer Übereinstimmung mit den oben eingestellten IDs können Sie den Trap entweder "Zulassen", also senden oder "Ablehnen", also verwerfen.

www.lancom-systems.de

LANCOM Systems GmbH | A Rohde & Schwarz Company | Adenauerstr. 20/B2 | 52146 Würselen | Deutschland | E‑Mail info@lancom.de

LANCOM Logo