Имитация SNMP-ловушек для проверки наблюдения

Я пытаюсь использовать Net-SNMP в Windows для эмуляции ловушки, которая должна вызывать тревогу в нашей системе наблюдения.

Это настройка:

  • Клиент Windows 7, отправляющий ловушку
  • Net-SNMP как программное обеспечение для отправки ловушки
  • Linux с Adventnet ManageEngine OpManager в качестве NMS (не относится)

Это то, что я пытаюсь сделать

отправьте trap с OID .1.3.6.1.4.1.5089.1.0.1 (в соответствии с MIB, который я загрузил в свою NMS) и просто какое-то сообщение, чтобы посмотреть, смогу ли я получить какой-либо сигнал тревоги в своей NMS. Я вижу, что на самом деле отправляю ловушку в своем брандмауэре, но понятия не имею, что она содержит.

Это моя попытка до сих пор:

snmptrap.exe -v 2c -c xxxxxxx 192.168.100.65 '' 6 0 .1.3.6.1.4.1.5089.1.0.1 s "123456"

Тем не менее, я не могу найти разумную документацию с примерами для snmptrap. В основном мне нужно знать что:

  • '<- зачем мне это? Я могу опустить его, и он все равно отправит ловушку
  • 6 <- Предприимчивая ловушка, я полагаю. Это правильно?
  • 0 <- Понятия не имею, для этого нужно какое-то значение
  • .1.3.6.1.4.1.5089.1.0.1 <- OID, специфичный для предприятия, я полагаю, после этого следует еще несколько цифр
  • s <- указывает на строку
  • "123456" <- просто случайная тестовая строка...

Это не имеет большого смысла для меня, и если кто-то может пролить свет на это, я был бы очень благодарен.

3 ответа

Решение

Попробуйте следующее:

snmptrap.exe -v 2c -c xxxxxxx 192.168.100.65 
'' .1.3.6.1.4.1.5089.1.0.1 .1.3.6.1.4.1.5089.2.0.999 s "123456"
  • ''<- первый параметр для ловушки v2c - это время безотказной работы агента, оно обязательно, и пустой параметр будет заменен текущим значением

  • .1.3.6.1.4.1.5089.1.0.1 <- OID ловушки

  • .1.3.6.1.4.1.5089.2.0.999<- varbind (это нужно определить как строковое значение в MIB)

  • s <- указывает на строку

  • "123456" <- просто случайная тестовая строка...

Это создает ловушку SNMPv2c со следующим содержимым (как видно из wireshark):

      variable-bindings: 3 items
            1.3.6.1.2.1.1.3.0: 878104
            1.3.6.1.6.3.1.1.4.1.0: 1.3.6.1.4.1.5089.1.0.1 (iso.3.6.1.4.1.5089.1.0.1)
            1.3.6.1.4.1.5089.2.0.999: 31323334353 (this is 123456 octet string)

Этот вывод поступает из snmptrap в Linux, но, похоже, такой же, как в Windows.

Не забывайте, что использование Net- SNMP сопряжено с большими трудностями... просто загрузите браузер MIB с http://ireasoning.com/mibbrowser.shtml... загрузите файл MIB, и вы сможете увидеть и отправить все ловушки SNMP.

Я также не совсем понимаю, но это работает для меня (метод проб и ошибок;)

snmptrap -v 2c -Ci -u пользователь -c хост сообщества '' .xyzqoid 1 с строка 2 с строка2

Другие вопросы по тегам