De documentatie van dit product is waar mogelijk geschreven met inclusief taalgebruik. Inclusief taalgebruik wordt in deze documentatie gedefinieerd als taal die geen discriminatie op basis van leeftijd, handicap, gender, etniciteit, seksuele oriëntatie, sociaaleconomische status of combinaties hiervan weerspiegelt. In deze documentatie kunnen uitzonderingen voorkomen vanwege bewoordingen die in de gebruikersinterfaces van de productsoftware zijn gecodeerd, die op het taalgebruik in de RFP-documentatie zijn gebaseerd of die worden gebruikt in een product van een externe partij waarnaar wordt verwezen. Lees meer over hoe Cisco gebruikmaakt van inclusief taalgebruik.
Cisco heeft dit document vertaald via een combinatie van machine- en menselijke technologie om onze gebruikers wereldwijd ondersteuningscontent te bieden in hun eigen taal. Houd er rekening mee dat zelfs de beste machinevertaling niet net zo nauwkeurig is als die van een professionele vertaler. Cisco Systems, Inc. is niet aansprakelijk voor de nauwkeurigheid van deze vertalingen en raadt aan altijd het oorspronkelijke Engelstalige document (link) te raadplegen.
Dit document beschrijft de stappen voor het oplossen van problemen met Simple Network Monitoring Protocol (SNMP) in Secure Web Applicatie (SWA).
Cisco raadt kennis van deze onderwerpen aan:
Dit document is niet beperkt tot specifieke software- en hardware-versies.
De informatie in dit document is gebaseerd op de apparaten in een specifieke laboratoriumomgeving. Alle apparaten die in dit document worden beschreven, hadden een opgeschoonde (standaard)configuratie. Als uw netwerk live is, moet u zorgen dat u de potentiële impact van elke opdracht begrijpt.
SNMP is een communicatieprotocol op de toepassingslaag waarmee netwerkapparaten beheerinformatie kunnen uitwisselen tussen deze systemen en met andere apparaten buiten het netwerk.
Via SNMP kunnen netwerkbeheerders netwerkprestaties beheren, netwerkproblemen opsporen en oplossen en de groei van het netwerk plannen.
SNMP maakt netwerkbewaking kosteneffectiever en maakt uw netwerk betrouwbaarder. (Zie RFCs 1065, 1066 en 1067 voor meer informatie over SNMP.)
Een SNMP-beheerd netwerk bestaat uit een Manager, agents en beheerde apparaten.
Een agent die zich op elk beheerd apparaat bevindt, vertaalt lokale beheersinformatie (zoals prestatieinformatie of gebeurtenis- en foutinformatie) die in softwarevallen gevangen is, naar een leesbare vorm voor het beheersysteem.
De SNMP-agent neemt gegevens op uit de Management Information Base (MIB) (apparaatparameter en netwerkgegevensopslagplaatsen) of uit fouten- of wijzigingsvallen.
MIB, is een gegevensstructuur die SNMP-netwerkelementen beschrijft als een lijst van gegevensobjecten. De SNMP-beheerder moet het MIB-bestand compileren voor elk type apparatuur in het netwerk om SNMP-apparaten te bewaken.
De manager en de agent gebruiken een MIB en een relatief kleine set opdrachten om informatie uit te wisselen. De MIB is georganiseerd in een boomstructuur met individuele variabelen die worden weergegeven als bladeren op de takken.
Een lange numerieke tag of object identifier (OID) wordt gebruikt om elke variabele in de MIB- en SNMP-berichten uniek te onderscheiden. De MIB associeert elke OID met een leesbaar label en diverse andere parameters die betrekking hebben op het object. MIB dient dan als een gegevenswoordenboek of codebook dat wordt gebruikt om SNMP-berichten te assembleren en te interpreteren.
Wanneer de SNMP-beheerder de waarde van een object wil weten, zoals de status van een alarmpunt, de systeemnaam of de uptime van het element, wordt er een GET-pakket samengesteld dat de OID voor elk interessant object bevat. Het element ontvangt het verzoek en kijkt omhoog elk OID in zijn coderekening (MIB). Als de OID wordt gevonden (het object wordt beheerd door het element), wordt een reactiepakket geassembleerd en verzonden met de huidige waarde van het object inbegrepen. Als de OID niet wordt gevonden, wordt er een speciale foutreactie verzonden die het niet-beheerde object identificeert.
Via SNMP-traps kan een agent het beheerstation op de hoogte te stellen van belangrijke gebeurtenissen door middel van een ongevraagd SNMP-bericht. SNMPv1 en SNMPv2c moedigen, samen met de bijbehorende MIB, op val gerichte meldingen aan.
Het idee achter op traps gebaseerde meldingen is dat als een manager verantwoordelijk is voor een groot aantal apparaten, en elk apparaat een groot aantal objecten heeft, het voor de manager onpraktisch is om informatie van elk object op elk apparaat op te vragen.
De oplossing is dat elke agent op het beheerde apparaat de manager ongevraagd op de hoogte stelt. Het doet dit door een bericht te verzenden dat bekend staat als een gebeurtenisval.
Na het bericht ontvangen is, kan de manager dit inzien en op basis van de gebeurtenis gericht actie nemen. Bijvoorbeeld, kan de manager de agent direct opvragen, of andere geassocieerde apparatenagenten opvragen om de gebeurtenis beter te begrijpen.
Een melding via de trap kan aanzienlijke besparingen van netwerk- en agentresources opleveren doordat de noodzaak van ondoordachte SNMP-verzoeken wordt voorkomen. Het is echter niet mogelijk om SNMP-polls volledig te elimineren.
SNMP-verzoeken blijven noodzakelijk voor detectie en topologiewijzigingen. Bovendien kan de agent van een beheerd apparaat geen trap verzenden als het apparaat geheel is uitgevallen.
SNMPv1-traps worden gedefinieerd in RFC 1157, met volgende velden:
Enterprise: Identificeert het type beheerd object dat de val genereert.
Agent-adres: Hier vindt u het adres van het beheerde object dat de val genereert.
Generic Trap Type: Geeft een aantal generieke overvultypen aan.
Specifieke vangstcode: Geeft een van de specifieke vangstcodes aan.
Tijdstempel: Geeft de tijd aan die is verstreken tussen de laatste netwerkherinitialisatie en de generatie van de val.
Variabele bindingen:Het gegevensveld van de val die PDU bevat. Elke variable binding associeert een bepaalde MIB-objectinstantie met zijn huidige waarde.
SNMPv3 ondersteunt de SNMP Engine ID Identifier, die elke SNMP-entiteit op unieke wijze identificeert. Er kunnen conflicten optreden als twee SNMP-entiteiten dubbele EngineID’s hebben.
EngineID wordt gebruikt om de sleutel voor geverifieerde berichten te genereren. (Zie RFCs 2571-2575 voor meer informatie over SNMPv3.)
Veel SNMP-producten blijven fundamenteel hetzelfde onder SNMPv3, maar worden verbeterd door deze nieuwe functies:
SNMPv3-beveiligingsmodellen komen voornamelijk in twee vormen voor: Verificatie en encryptie:
Een SNMP-groep heeft drie beveiligingsniveaus:
Het AsyncOS-besturingssysteem ondersteunt bewaking van de systeemstatus via SNMP.
Let op:
SNMP is standaard uitgeschakeld.
SNMP-SET-bewerkingen (configuratie) zijn niet geïmplementeerd.
AsyncOS ondersteunt SNMPv1, v2 en v3.
Berichtverificatie en -codering zijn verplicht bij het inschakelen van SNMPv3. Wachtwoorden voor verificatie en codering moeten verschillen.
Het encryptie-algoritme kan AES (aanbevolen) of DES zijn.
Het verificatiealgoritme kan SHA-1 (aanbevolen) of MD5 zijn.
De opdracht mmpconfig "herinnert" uw wachtwoorden de volgende keer dat u de opdracht uitvoert.
Voor versies van AsyncOS vóór 15.0 is de SNMPv3-gebruikersnaam: v3get.
Als u alleen SNMPv1 of SNMPv2 gebruikt, moet u een community-string instellen. De community string is niet standaard op public.
Voor SNMPv1 en SNMPv2 moet u een netwerk opgeven waarvan SNMP-verzoeken worden geaccepteerd.
Om traps te kunnen gebruiken, moet een SNMP-beheerder (niet opgenomen in AsyncOS) actief zijn en moet zijn IP-adres worden ingevoerd als het doel van de trap.
Opmerking: U kunt een hostnaam gebruiken, maar als u dat doet, werken traps alleen wanneer DNS werkt.
Als u SNMP wilt configureren om systeemstatusinformatie voor het apparaat te verzamelen, gebruikt u de opdracht mpconfig in de CLI. Nadat u waarden voor een interface hebt gekozen en geconfigureerd, reageert het apparaat op SNMPv3 GET-verzoeken.
Wanneer u SNMP gebruikt, dient u rekening te houden met deze punten:
SWA_CLI> snmpconfig
Current SNMP settings:
SNMP Disabled.
Choose the operation you want to perform:
- SETUP - Configure SNMP.
[]> SETUP
Do you want to enable SNMP? [Y]> Y
Please choose an IP interface for SNMP requests.
1. Management (10.48.48.184/24 on Management: wsa125to15-man.amojarra.calo)
2. P1 (192.168.13.184/24 on P1: wsa1255p1.amojarra.calo)
3. P2 (192.168.133.184/24 on P2: wsa1255p2.amojarra.calo)
[1]> 1
Which port shall the SNMP daemon listen on?
[161]> 161
Please select SNMPv3 authentication type:
1. MD5
2. SHA
[1]> 2
Please select SNMPv3 privacy protocol:
1. DES
2. AES
[1]> 2
Enter the SNMPv3 username or press return to leave it unchanged.
[v3get]> SNMPMUser
Enter the SNMPv3 authentication passphrase.
[]>
Please enter the SNMPv3 authentication passphrase again to confirm.
[]>
Enter the SNMPv3 privacy passphrase.
[]>
Please enter the SNMPv3 privacy passphrase again to confirm.
[]>
Service SNMP V1/V2c requests? [N]> N
Enter the Trap target as a host name, IP address or list of IP addresses
separated by commas (IP address preferred). Enter "None" to disable traps.
[10.48.48.192]>
Enter the Trap Community string.
[ironport]> swa_community
Enterprise Trap Status
1. CPUUtilizationExceeded Enabled
2. FIPSModeDisableFailure Enabled
3. FIPSModeEnableFailure Enabled
4. FailoverHealthy Enabled
5. FailoverUnhealthy Enabled
6. connectivityFailure Disabled
7. keyExpiration Enabled
8. linkUpDown Enabled
9. memoryUtilizationExceeded Enabled
10. updateFailure Enabled
11. upstreamProxyFailure Enabled
Do you want to change any of these settings? [N]> Y
Do you want to disable any of these traps? [Y]> N
Do you want to enable any of these traps? [Y]> Y
Enter number or numbers of traps to enable. Separate multiple numbers with
commas.
[]> 6
Please enter the URL to check for connectivity failure, followed by the
checking interval in seconds, separated by a comma:
[http://downloads.ironport.com,5]>
Enterprise Trap Status
1. CPUUtilizationExceeded Enabled
2. FIPSModeDisableFailure Enabled
3. FIPSModeEnableFailure Enabled
4. FailoverHealthy Enabled
5. FailoverUnhealthy Enabled
6. connectivityFailure Enabled
7. keyExpiration Enabled
8. linkUpDown Enabled
9. memoryUtilizationExceeded Enabled
10. updateFailure Enabled
11. upstreamProxyFailure Enabled
Do you want to change any of these settings? [N]>
Enter the System Location string.
[location]>
Enter the System Contact string.
[snmp@localhost]>
Current SNMP settings:
Listening on interface "Management" 10.48.48.184/24 port 161.
SNMP v3: Enabled.
SNMP v3 UserName: SNMPMUser
SNMP v3 Authentication type: SHA
SNMP v3 Privacy protocol: AES
SNMP v1/v2: Disabled.
Trap target: 10.48.48.192
Location: location
System Contact: snmp@localhost
Choose the operation you want to perform:
- SETUP - Configure SNMP.
[]>
SWA_CLI> commit
MIB-bestanden zijn beschikbaar via de URL:
Gebruik de nieuwste versie van elk MIB-bestand.
Er zijn meerdere MIB-bestanden:
asyncoswebsecurity applicatie-mib.txt is een SNMPv2 compatibele beschrijving van de Enterprise MIB voor Secure Web applicaties.
ASYNCOS-MAIL-MIB.txt is een SNMPv2 compatibele beschrijving van de Enterprise MIB voor e-mail security applicaties.
IRONPORT-SMI.txt Dit bestand "Structure of Management Information" definieert de rol van het asyncoswebsecurity apparaat-mib.
Deze release implementeert een alleen-lezen subset van MIB-II zoals gedefinieerd in RFC's 1213 en 1907.
Zie Het gebruik van CPU’s op een WSA-applicatie bewaken met SNMP om meer te weten te komen over de bewaking van het CPU-gebruik op het apparaat met SNMP.
SNMP biedt de mogelijkheid om vallen of meldingen te verzenden om een beheerapplicatie te adviseren wanneer aan een of meer voorwaarden is voldaan.
Traps zijn netwerkpakketten die gegevens bevatten met betrekking tot een component van het systeem dat de val verzendt.
Er worden traps gegenereerd wanneer aan een voorwaarde is voldaan op de SNMP-agent (in dit geval de Cisco Secure Web Applicatie). Nadat aan de voorwaarde is voldaan, vormt de SNMP-agent vervolgens een SNMP-pakket en stuurt het naar de host waarop de SNMP-beheerconsolesoftware wordt uitgevoerd.
U kunt SNMP-traps configureren (specifieke traps in- of uitschakelen) wanneer u SNMP inschakelt voor een interface.
Opmerking: U kunt als volgt meerdere overvuldoelen instellen: wanneer dit voor het doel van de trap wordt gevraagd, kunt u maximaal 10 komma-gescheiden IP-adressen invoeren.
De connectiviteitsFailure val is bedoeld om de internetverbinding van uw apparaat te bewaken. Het doet dit door te proberen om verbinding te maken en een HTTP GET aanvraag te verzenden naar een enkele externe server elke 5 tot 7 seconden. Standaard is de bewaakte URL downloads.ironport.com op poort 80.
Als u de bewaakte URL of poort wilt wijzigen, voert u de opdracht snmConfig uit en schakelt u de val ConnectivityFailure in, zelfs als deze al is ingeschakeld. U kunt een melding zien om de URL te wijzigen.
Tip: Om connectiviteitFailure traps te simuleren, kunt u de dnsconfig CLI opdracht gebruiken om een niet-werkende DNS server in te voeren. Zoekopdrachten naar downloads.ironport.com mislukken, en traps worden elke 5-7 seconden verzonden. Verzeker u ervan dat u de DNS-server terugzet naar een werkende server nadat uw test is afgelopen.
Dit is een lijst van te controleren aanbevolen MIB's en geen uitputtende lijst:
Hardware-OID | Naam |
1.3.6.1.4.1.15497.1.1.1.18.1.3 | raidID |
1.3.6.1.4.1.15497.1.1.1.18.1.2 | raidStatus |
1.3.6.1.4.1.15497.1.1.1.18.1.4 | raidLastError |
1.3.6.1.4.1.15497.1.1.1.10 | ventilatoreenheid |
1.3.6.1.4.1.15497.1.1.1.9.1.2 | graden Celsius |
Dit is OIDs-kaart rechtstreeks naar de uitvoer van de status detailCLI-opdracht:
OID | Naam | Het veld Statusdetails |
Systeembronnen | ||
1.3.6.1.4.1.15497.1.1.1.2.0 | benutting per centimeter | CPU |
1.3.6.1.4.1.15497.1.1.1.1.0 | PerCentMemory-gebruik | RAM |
Transacties per seconde | ||
1.3.6.1.4.1.15497.1.2.3.7.1.1.0 | cacheThruputNow | Gemiddelde transacties per seconde in last minute. |
1.3.6.1.4.1.15497.1.2.3.7.1.2.0 | cachegeheugenDoorvoersnelheid1 uurPiek | Maximum aantal transacties per seconde in afgelopen uur. |
1.3.6.1.4.1.15497.1.2.3.7.1.3.0 | cacheDoorvoersnelheid1 uurGemiddeld | Gemiddelde transacties per seconde in afgelopen uur. |
1.3.6.1.4.1.15497.1.2.3.7.1.8.0 | cacheThruputLifePeak | Maximum aantal transacties per seconde sinds het opnieuw opstarten van proxy. |
1.3.6.1.4.1.15497.1.2.3.7.1.9.0 | cacheDoorvoersnelheidGemiddeld | Gemiddelde transacties per seconde sinds proxy opnieuw opstarten. |
Bandbreedte | ||
1.3.6.1.4.1.15497.1.2.3.7.4.1.0 | cacheBreedteTotalNow | Gemiddelde bandbreedte in de laatste minuut. |
1.3.6.1.4.1.15497.1.2.3.7.4.2.0 | cacheBreedteTotaal1 uurPiek | Maximale bandbreedte in afgelopen uur. |
1.3.6.1.4.1.15497.1.2.3.7.4.3.0 | cacheBreedteTotaal1kGemiddeld | Gemiddelde bandbreedte in afgelopen uur. |
1.3.6.1.4.1.15497.1.2.3.7.4.8.0 | cacheBreedteTotalLifePeak | Maximale bandbreedte sinds opnieuw opstarten van proxy. |
1.3.6.1.4.1.15497.1.2.3.7.4.9.0 | cacheBreedteTotaleLifeGemiddeld | Gemiddelde bandbreedte sinds proxy opnieuw opstarten. |
Responstijd | ||
1.3.6.1.4.1.15497.1.2.3.7.9.1.0 | cacheHitsNow | Gemiddelde cachesnelheid in last minute. |
1.3.6.1.4.1.15497.1.2.3.7.9.2.0 | cachegeheugenHits1hrPeak | Maximale cachesnelheid in afgelopen uur. |
1.3.6.1.4.1.15497.1.2.3.7.9.3.0 | cacheHits1hrGemiddeld | Gemiddelde cachesnelheid in afgelopen uur. |
1.3.6.1.4.1.15497.1.2.3.7.9.8.0 | cacheHitsLifePeak | Maximale cachesnelheid sinds opnieuw starten van proxy. |
1.3.6.1.4.1.15497.1.2.3.7.9.9.0 | cacheHitsLifeMean | Gemiddelde cache hit rate sinds proxy opnieuw opstarten. |
Cache hit rate | ||
1.3.6.1.4.1.15497.1.2.3.7.5.1.0 | cacheHitsNow | Gemiddelde cachesnelheid in last minute. |
1.3.6.1.4.1.15497.1.2.3.7.5.2.0 | cachegeheugenHits1hrPeak | Maximale cachesnelheid in afgelopen uur. |
1.3.6.1.4.1.15497.1.2.3.7.5.3.0 | cacheHits1hrGemiddeld | Gemiddelde cachesnelheid in afgelopen uur. |
1.3.6.1.4.1.15497.1.2.3.7.5.8.0 | cacheHitsLifePeak | Maximale cachesnelheid sinds opnieuw starten van proxy. |
1.3.6.1.4.1.15497.1.2.3.7.5.9.0 | cacheHitsLifeMean | Gemiddelde cache hit rate sinds proxy opnieuw opstarten. |
Aansluitingen | ||
1.3.6.1.4.1.15497.1.2.3.2.7.0 | cacheClientIdleConns | Inactiviteitsclient verbindingen. |
1.3.6.1.4.1.15497.1.2.3.3.7.0 | cacheServerIdleConns | Inactiviteitsserververbindingen. |
1.3.6.1.4.1.15497.1.2.3.2.8.0 | cacheClienttotaalConns | Totale aantal clientverbindingen. |
1.3.6.1.4.1.15497.1.2.3.3.8.0 | cacheServerTotalConns | Totale aantal serververbindingen. |
Om de connectiviteit tussen SWA en uw SNMP-beheerder te bekijken, is het het beste om pakketten op te nemen, kunt u het pakket opnamefilter plaatsen: (haven 161 of 162).
Opmerking: Dit filter heeft standaard SNMP-poorten. Als u de poorten hebt gewijzigd, zet u de geconfigureerde poortnummers in het filter voor pakketopname.
Stappen om pakketten van SWA op te nemen:
Stap 1. Meld u aan bij GUI.
Stap 2. Kies rechtsboven Ondersteuning en Help.
Stap 3. Selecteer Packet Capture.
Stap 4. Kies Instellingen bewerken.
Stap 5. Zorg ervoor dat de juiste interface is geselecteerd .
Stap 6. Voer de filtervoorwaarden in.
Stap 7. Kies Verzenden.
Stap 8. Kies Start Capture.
Tip: U kunt SNMPv3-pakketopnamen decrypteren met WirelessShark. Ga voor meer informatie naar How-to-decrypt-snmpv3-packets-using-wireshark.
snmpwalk is de naam gegeven aan een SNMP applicatie die meerdere GET-NEXT aanvragen automatisch uitvoert. Het SNMP GET-NEXT-verzoek wordt gebruikt om een ingeschakeld apparaat te bevragen en SNMP-gegevens van een apparaat te nemen. De snmpwalk commando wordt gebruikt omdat het de gebruiker in staat stelt om GET-NEXT verzoeken samen te ketenen zonder unieke commando's in te voeren voor elke OID of node binnen een substructuur.
Voor Microsoft Windows-gebruikers moet u eerst de tool downloaden.
#For Redhat, Fedora, CentOs:
yum install net-snmp-utils
#For Ubuntu:
apt-get install snmp
Standaard is snmpwalk op MacOS geïnstalleerd.
Om een SNMP GET verzoek te genereren, kunt u de snmpwalk opdracht gebruiken van een andere computer in uw netwerk die verbinding met SWA heeft, hier zijn een paar voorbeelden van snmpwalk opdracht:
snmpwalk -v2c -c
snmpwalk -v3 -l authPriv -u v3get -a SHA -A
-x AES -X
Opmerking: U kunt het beveiligingsniveau instellen op noAuthNoPriv of authNoPriv of authPriv afhankelijk van uw SWA configuraties.
snmptrap is een verborgen CLI-opdracht waarvoor SNMP op de SWA moet zijn ingeschakeld. U kunt SNMP-trap genereren door het object en de trap te selecteren, zoals in dit voorbeeld:
SWA_CLI>snmptrap
1. CPUUtilizationExceeded
2. FIPSModeDisableFailure
3. FIPSModeEnableFailure
4. FailoverHealthy
5. FailoverUnhealthy
6. connectivityFailure
7. keyExpiration
8. linkUpDown
9. memoryUtilizationExceeded
10. updateFailure
11. upstreamProxyFailure
Enter the number of the trap you would like to send.
[]> 8
1. CPUUtilization
2. FIPSApplicationName
3. FailoverApplicationName
4. RAIDEvents
5. RAIDID
6. connectionURL
7. ifIndex
8. ip
9. keyDescription
10. memoryUtilization
11. raidStatus
12. updateServiceName
Enter the number of the object you would like to send.
[]> 8
Enter the trap value.
[]> 10.20.3.15
Enter the user name
[admin]> SNMPuser
Please select Trap Protocol version:
1. 2c
2. 3
[1]> 2
SWA heeft twee logboeken met betrekking tot SNMP. Sommige logtypen die betrekking hebben op de webproxycomponent zijn niet ingeschakeld, maar u kunt ze wel inschakelen:
Type logbestand |
Beschrijving |
Ondersteunt Syslog Push? |
Standaard ingeschakeld? |
SNMP-logbestanden |
Records debuggen berichten met betrekking tot de SNMP-netwerkbeheerengine. |
Ja |
Ja |
Logboeken voor SNMP-module |
Registreert webproxyberichten met betrekking tot interactie met het SNMP-bewakingssysteem. |
Nee |
Nee |
Dit probleem is gerelateerd aan SNMP-pull. Hier zijn twee steekproeven van verwachte output en output met fout:
Sample Output without Error:
$ snmpwalk -O a -v 3 -M "/var/lib/mibs/" -m "ALL" -l authPriv -a MD5 -x DES -u v3get -A xxx -X xxx proxy 1.3.6.1.4.1.15497.1.1.1.9
iso.3.6.1.4.1.15497.1.1.1.9.1.1.1 = INTEGER: 1
iso.3.6.1.4.1.15497.1.1.1.9.1.2.1 = INTEGER: 22
iso.3.6.1.4.1.15497.1.1.1.9.1.3.1 = STRING: "Ambient"
Sample Output with Error:
$ snmpwalk -O a -v 3 -M "/var/lib/mibs/" -m "ALL" -l authPriv -a MD5 -x DES -u v3get -A xxx -X xxx proxy 1.3.6.1.4.1.15497.1.1.1.9
iso.3.6.1.4.1.15497.1.1.1.9 = No Such Instance currently exists at this OID
Je kunt in snmp_logs controleren op toepassingsfouten.
U kunt snmp_logs controleren door de opdracht SWA_CLI> grep in te voeren en vervolgens het nummer te kiezen dat aan snmp_logs is gekoppeld:
SWA_CLI> grep
Currently configured logs:
1. "accesslogs" Type: "Access Logs" Retrieval: FTP Poll
2. "adc_logs" Type: "ADC Engine Logs" Retrieval: FTP Poll
...
37. "snmp_logs" Type: "SNMP Logs" Retrieval: FTP Poll
...
Enter the number of the log you wish to grep.
[]> 37
Enter the regular expression to grep.
[]>
Do you want this search to be case insensitive? [Y]>
Do you want to search for non-matching lines? [N]>
Do you want to tail the logs? [N]> y
Do you want to paginate the output? [N]>
Revisie | Publicatiedatum | Opmerkingen |
---|---|---|
3.0 |
17-Jan-2025 |
Grammatica, stijl, interpunctie, wat opmaak. |
2.0 |
25-Jul-2023 |
Eerste vrijgave |
1.0 |
07-Jul-2023 |
Eerste vrijgave |