Simulieren Sie SNMP-Traps, um die Überwachung zu testen

Simulieren Sie SNMP-Traps, um die Überwachung zu testen

Ich versuche, Net-SNMP unter Windows zu verwenden, um eine Falle zu emulieren, die einen Alarm in unserem Überwachungssystem auslösen soll.

Dies ist das Setup:

  • Windows 7-Client, der die Trap sendet
  • Net-SNMP als Software zum Versenden des Traps
  • Linux mit Adventnet ManageEngine OpManager als NMS (nicht relevant)

Das ist, was ich erreichen möchte

Senden Sie eine Trap mit OID .1.3.6.1.4.1.5089.1.0.1 (gemäß der MIB, die ich in mein NMS geladen habe) und geben Sie einfach eine Art Nachricht ein, um zu sehen, ob ich in meinem NMS einen Alarm bekomme. Ich kann sehen, dass ich tatsächlich eine Trap in meiner Firewall sende, aber ich habe keine Ahnung, was sie enthält.

Dies ist mein bisheriger Versuch:

snmptrap.exe -v 2c -c xxxxxxx 192.168.100.65 '' 6 0 .1.3.6.1.4.1.5089.1.0.1 s "123456"

Ich kann jedoch keine vernünftige Dokumentation mit Beispielen für snmptrap finden. Im Grunde muss ich wissen, was:

  • '' <- warum brauche ich das? Ich kann es weglassen und es wird trotzdem eine Falle gesendet
  • 6 <- Ich nehme an, es handelt sich um eine allgemeine Enterprise-Falle. Ist das richtig?
  • 0 <- Ich habe keine Ahnung, ich brauche irgendeinen Wert dafür
  • .1.3.6.1.4.1.5089.1.0.1 <- die unternehmensspezifische OID, nehme ich an, sollten darauf noch ein paar Zahlen folgen?
  • s <- steht für Zeichenfolge
  • „123456“ <- nur eine zufällige Testzeichenfolge …

Das ergibt für mich nicht viel Sinn und ich wäre sehr dankbar, wenn irgendjemand Licht in die Sache bringen könnte.

Antwort1

Versuche Folgendes:

snmptrap.exe -v 2c -c xxxxxxx 192.168.100.65 
'' .1.3.6.1.4.1.5089.1.0.1 .1.3.6.1.4.1.5089.2.0.999 s "123456"
  • '' <- der erste Parameter für v2c trap ist die Agenten-Betriebszeit, er ist obligatorisch und ein leerer Parameter wird durch den aktuellen Wert ersetzt

  • .1.3.6.1.4.1.5089.1.0.1 <- Trap-OID

  • .1.3.6.1.4.1.5089.2.0.999 <- varbind (dies muss als Zeichenfolge in MIB definiert werden)

  • s <- steht für Zeichenfolge

  • „123456“ <- nur eine zufällige Testzeichenfolge …

Dadurch wird ein SNMPv2c-Trap mit folgendem Inhalt generiert (wie in Wireshark angezeigt):

      variable-bindings: 3 items
            1.3.6.1.2.1.1.3.0: 878104
            1.3.6.1.6.3.1.1.4.1.0: 1.3.6.1.4.1.5089.1.0.1 (iso.3.6.1.4.1.5089.1.0.1)
            1.3.6.1.4.1.5089.2.0.999: 31323334353 (this is 123456 octet string)

Diese Ausgabe stammt von snmptrap unter Linux, scheint aber dieselbe wie unter Windows zu sein.

Antwort2

Mann, vergiss das Net- SNMP, es ist zu umständlich damit umzugehen ... lade einfach den MIB-Browser herunter vonhttp://ireasoning.com/mibbrowser.shtml... laden Sie eine MIB-Datei hoch und Sie können alle SNMP-Traps sehen und senden.

Antwort3

ich verstehe es auch nicht ganz, aber bei mir funktioniert es (Versuch und Irrtum-Methode ;)

snmptrap -v 2c -Ci -u Benutzer -c Community-Host '' .xyzqoid 1 s Zeichenfolge 2 s Zeichenfolge2

verwandte Informationen