web-dev-qa-db-fra.com

Simuler des pièges SNMP pour tester la surveillance

J'essaie d'utiliser Net-SNMP sur Windows pour imiter un piège qui devrait déclencher une alarme sur notre système de surveillance.

Ceci est la configuration:

  • Windows 7 client qui envoie le piège
  • Net-SNMP en tant que logiciel pour envoyer le piège
  • Linux avec Advennet GestionEngine Opmanager en tant que NMS (non pertinent)

C'est ce que j'essaie d'accomplir

envoyer un piège avec OID .1.3.6.1.4.1.5089.1.0.1 (Selon la MIB, j'ai chargé dans mon NMS) et juste une sorte de message à voir si je peux obtenir des Alarme dans mon NMS. Je peux voir que j'envoie un piège dans mon pare-feu, mais je n'ai aucune idée de ce qu'il contient.

C'est ma tentative jusqu'à présent:

snmptrap.exe -v 2c -c xxxxxxx 192.168.100.65 '' 6 0 .1.3.6.1.4.1.5089.1.0.1 s "123456"

Cependant, je ne peux pas sembler trouver une documentation raisonnable avec des exemples de SNMPTRAP. Fondamentalement, j'ai besoin de savoir quoi:

  • '' <- Pourquoi ai-je besoin de ça? Je peux l'omettre et ça enverra toujours un piège
  • 6 <- Enterprise Gneric Piège, je suppose. Est-ce correct?
  • 0 <- Je n'ai aucune idée, j'ai besoin d'une sorte de valeur pour cela
  • .1.3.6.1.4.1.5089.1.0.1 <- L'entreprise spécifique OID Je suppose que cela devrait-il être suivi de certains autres numéros
  • s <- indique la chaîne
  • "123456" <- juste une chaîne de test aléatoire ...

Cela n'a pas beaucoup de sens pour moi et si quelqu'un peut éclairer cela, je serais très reconnaissant.

7
jishi

Essayez ce qui suit:

snmptrap.exe -v 2c -c xxxxxxx 192.168.100.65 
'' .1.3.6.1.4.1.5089.1.0.1 .1.3.6.1.4.1.5089.2.0.999 s "123456"
  • '' <- Le premier paramètre pour le piège V2C est l'agent Uptime, il est obligatoire et le paramètre vide sera remplacé par la valeur actuelle.

  • .1.3.6.1.4.1.5089.1.0.1 <- piège OID

  • .1.3.6.1.4.1.5089.2.0.999 <- Varbind (cela doit être défini comme une valeur de chaîne dans MIB)

  • s <- indique la chaîne

  • "123456" <- juste une chaîne de test aléatoire ...

Cela génère un piège SNMPV2C avec le contenu suivant (comme on le voit dans Wireshark):

      variable-bindings: 3 items
            1.3.6.1.2.1.1.3.0: 878104
            1.3.6.1.6.3.1.1.4.1.0: 1.3.6.1.4.1.5089.1.0.1 (iso.3.6.1.4.1.5089.1.0.1)
            1.3.6.1.4.1.5089.2.0.999: 31323334353 (this is 123456 octet string)

Cette sortie provient de SNMPTRAP sur Linux, mais il semble être le même que sur Windows.

6
L.R.

Homme oublie le net-snmp il y a beaucoup de tracas en utilisant ... il suffit de télécharger le navigateur MIB de http://irsononceing.com/mibbrowser.shtml ... chargez un fichier MIB et vous pourriez Voir et envoyer tous les pièges SNMP.

2
Andrew