Como configurar o snmptrapd para processar traps recebidos de um dispositivo Juniper?

3

Eu tenho um servidor CentOS (7.2). Estou tentando configurar isso como um receptor de traps SNMP.

Na minha configuração snmptrapd, estou chamando um script de shell muito básico apenas para identificar se a armadilha foi recebida:

[root@centos-Main snmp]# cat /etc/snmp/snmptrapd.conf
 authCommunity   log,execute,net public
traphandle default /etc/snmp/mydummyhandler.sh

Isto é o que mydummyhandler.sh se parece com:

[root@centos-Main snmp]# cat mydummyhandler.sh
echo "Trap Received" >> /var/log/snmptraplog.txt

Mas quando os traps são enviados pelo roteador da Juniper, meu snmptrapd não o processa e não escreve nada em /var/log/snmptraplog.txt.

Enviei algumas traps de teste do próprio host local e ele está funcionando como esperado. Além disso, para verificar isso, eu tentei enviar uma armadilha de teste de outro servidor CentOS como abaixo:

snmptrap -v 2c -c public centos-Main .1.3.6.1.6.3.1.1.5.3 .1.3.6.1.6.3.1.1.5.3    \
> ifIndex i 2 ifAdminStatus i 1 ifOperStatus i 1

e foi processado como esperado também:

[root@centos-Main snmp]# cat /var/log/snmptraplog.txt
Trap Received

Eu executei um tcpdump na porta 162 do servidor receptor de traps e descobri que os traps enviados do switch Juniper estão atingindo o servidor. Mas, por algum motivo, está silenciosamente ignorando as armadilhas de entrada do dispositivo Juniper sem processamento adicional.

Aqui está o que eu vejo quando as armadilhas são enviadas do dispositivo Juniper:

[root@centos-Main snmp]# tcpdump -i enp0s3 port 162
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on enp0s3, link-type EN10MB (Ethernet), capture size 65535 bytes
16:54:14.521820 IP 192.168.0.91.58376 > centos-Main.snmptrap:  C=VINOD V2Trap(217)  system.sysUpTime.0=1768202 S:1.1.4.1.0=E:2636.4.13.0.1 E:2636.3.37.1.1.0="'Event-Trap'" E:2636.3.37.1.2.1.2.1="'event'" E:2636.3.37.1.2.1.3.1="''" E:2636.3.37.1.2.1.2.2="'message'" E:2636.3.37.1.2.1.3.1="''" S:1.1.4.3.0=E:2636.1.1.1.2.1

Além disso, para comparação, estou colando a saída tcpdump da recepção de trap bem-sucedida de outro servidor:

[root@centos-Main snmp]# tcpdump -i enp0s3 port 162
tcpdump: verbose output suppressed, use -v or -vv for full protocol decode
listening on enp0s3, link-type EN10MB (Ethernet), capture size 65535 bytes
16:53:23.272673 IP 192.168.0.105.49182 > centos-Main.snmptrap:  V2Trap(87)  S:1.1.4.1.0=S:1.1.5.3 interfaces.ifTable.ifEntry.ifIndex=2 interfaces.ifTable.ifEntry.ifAdminStatus=1 interfaces.ifTable.ifEntry.ifOperStatus=1

Por favor me ajude.

    
por Vinod 18.04.2017 / 14:46

0 respostas