Simular traps SNMP para testar a vigilância

7

Estou tentando usar o Net-SNMP no Windows para emular uma armadilha que deve acionar um alarme em nosso sistema de vigilância.

Esta é a configuração:

  • Cliente do Windows 7 que envia a armadilha
  • Net-SNMP como software para enviar a armadilha
  • Linux com o OpManager ManageEngine da Adventnet como NMS (não relevante)

Isso é o que estou tentando realizar

envia armadilha com OID .1.3.6.1.4.1.5089.1.0.1 (de acordo com o MIB que eu carreguei no meu NMS) e apenas algum tipo de mensagem para ver se consigo algum alarme no meu NMS. Posso ver que na verdade envio uma armadilha no meu firewall, mas não tenho ideia do que ela contém.

Esta é minha tentativa até agora:

snmptrap.exe -v 2c -c xxxxxxx 192.168.100.65 '' 6 0 .1.3.6.1.4.1.5089.1.0.1 s "123456"

No entanto, não consigo encontrar nenhuma documentação razoável com exemplos para snmptrap. Basicamente, eu preciso saber o que:

  • '' < - por que preciso disso? Eu posso omiti-lo e ele ainda enviará uma armadilha
  • 6 < - Enterprise gneric trap, suponho. Isso está correto?
  • 0 < - Não tenho ideia, preciso de algum tipo de valor para este
  • .1.3.6.1.4.1.5089.1.0.1 < - o OID específico da empresa, suponho, caso isso seja seguido por mais alguns números
  • s < - indica string
  • "123456" < - apenas uma string de teste aleatória ...

Isso não faz muito sentido para mim, e se alguém puder lançar alguma luz sobre isso eu ficaria muito grato.

    
por jishi 03.06.2010 / 17:33

3 respostas

4

Tente o seguinte:

snmptrap.exe -v 2c -c xxxxxxx 192.168.100.65 
'' .1.3.6.1.4.1.5089.1.0.1 .1.3.6.1.4.1.5089.2.0.999 s "123456"
  • '' < - o primeiro parâmetro para v2c armadilha é o tempo de atividade do agente, é parâmetro obrigatório e vazio será substituído pelo valor atual

  • .1.3.6.1.4.1.5089.1.0.1 < - armadilha OID

  • .1.3.6.1.4.1.5089.2.0.999 < - varbind (isso precisa ser definido como uma string valor em MIB)

  • s < - indica string

  • "123456" < - apenas uma string de teste aleatória ...

Isso gera um trap SNMPv2c com o seguinte conteúdo (como visto em wireshark):

      variable-bindings: 3 items
            1.3.6.1.2.1.1.3.0: 878104
            1.3.6.1.6.3.1.1.4.1.0: 1.3.6.1.4.1.5089.1.0.1 (iso.3.6.1.4.1.5089.1.0.1)
            1.3.6.1.4.1.5089.2.0.999: 31323334353 (this is 123456 octet string)

Esta saída vem do snmptrap no Linux, mas parece ser a mesma que no Windows.

    
por 03.06.2010 / 22:06
2

O homem esquece que o Net-SNMP tem muito trabalho em usá-lo ... basta baixar o navegador MIB do link ... carregar um arquivo mib e vc poderia ver e enviar todos os traps SNMP.

    
por 12.08.2010 / 14:57
0

Eu também não entendo isso completamente, mas isso funciona para mim (método de tentativa e erro;)

snmptrap -v 2c -Ci -u usuário -c host da comunidade '' .x.y.z.q.oid 1 s string 2 s string2

    
por 03.06.2010 / 17:53