Имитация SNMP-ловушек для проверки наблюдения
Я пытаюсь использовать Net-SNMP в Windows для эмуляции ловушки, которая должна вызывать тревогу в нашей системе наблюдения.
Это настройка:
- Клиент Windows 7, отправляющий ловушку
- Net-SNMP как программное обеспечение для отправки ловушки
- Linux с Adventnet ManageEngine OpManager в качестве NMS (не относится)
Это то, что я пытаюсь сделать
отправьте trap с OID .1.3.6.1.4.1.5089.1.0.1 (в соответствии с MIB, который я загрузил в свою NMS) и просто какое-то сообщение, чтобы посмотреть, смогу ли я получить какой-либо сигнал тревоги в своей NMS. Я вижу, что на самом деле отправляю ловушку в своем брандмауэре, но понятия не имею, что она содержит.
Это моя попытка до сих пор:
snmptrap.exe -v 2c -c xxxxxxx 192.168.100.65 '' 6 0 .1.3.6.1.4.1.5089.1.0.1 s "123456"
Тем не менее, я не могу найти разумную документацию с примерами для snmptrap. В основном мне нужно знать что:
- '<- зачем мне это? Я могу опустить его, и он все равно отправит ловушку
- 6 <- Предприимчивая ловушка, я полагаю. Это правильно?
- 0 <- Понятия не имею, для этого нужно какое-то значение
- .1.3.6.1.4.1.5089.1.0.1 <- OID, специфичный для предприятия, я полагаю, после этого следует еще несколько цифр
- s <- указывает на строку
- "123456" <- просто случайная тестовая строка...
Это не имеет большого смысла для меня, и если кто-то может пролить свет на это, я был бы очень благодарен.
3 ответа
Попробуйте следующее:
snmptrap.exe -v 2c -c xxxxxxx 192.168.100.65
'' .1.3.6.1.4.1.5089.1.0.1 .1.3.6.1.4.1.5089.2.0.999 s "123456"
''<- первый параметр для ловушки v2c - это время безотказной работы агента, оно обязательно, и пустой параметр будет заменен текущим значением
.1.3.6.1.4.1.5089.1.0.1 <- OID ловушки
.1.3.6.1.4.1.5089.2.0.999<- varbind (это нужно определить как строковое значение в MIB)
s <- указывает на строку
"123456" <- просто случайная тестовая строка...
Это создает ловушку SNMPv2c со следующим содержимым (как видно из wireshark):
variable-bindings: 3 items
1.3.6.1.2.1.1.3.0: 878104
1.3.6.1.6.3.1.1.4.1.0: 1.3.6.1.4.1.5089.1.0.1 (iso.3.6.1.4.1.5089.1.0.1)
1.3.6.1.4.1.5089.2.0.999: 31323334353 (this is 123456 octet string)
Этот вывод поступает из snmptrap в Linux, но, похоже, такой же, как в Windows.
Не забывайте, что использование Net- SNMP сопряжено с большими трудностями... просто загрузите браузер MIB с http://ireasoning.com/mibbrowser.shtml... загрузите файл MIB, и вы сможете увидеть и отправить все ловушки SNMP.
Я также не совсем понимаю, но это работает для меня (метод проб и ошибок;)
snmptrap -v 2c -Ci -u пользователь -c хост сообщества '' .xyzqoid 1 с строка 2 с строка2