Simule trampas SNMP para probar la vigilancia

Simule trampas SNMP para probar la vigilancia

Estoy intentando utilizar Net-SNMP en Windows para emular una trampa que debería activar una alarma en nuestro sistema de vigilancia.

Esta es la configuración:

  • Cliente de Windows 7 que envía la trampa
  • Net-SNMP como software para enviar la trampa
  • Linux con Adventnet ManageEngine OpManager como NMS (no relevante)

Esto es lo que estoy tratando de lograr

envíe una trampa con OID .1.3.6.1.4.1.5089.1.0.1 (según el MIB que he cargado en mi NMS) y solo algún tipo de mensaje para ver si puedo obtener alguna alarma en mi NMS. Puedo ver que en realidad envío una trampa en mi firewall, pero no tengo idea de lo que contiene.

Este es mi intento hasta ahora:

snmptrap.exe -v 2c -c xxxxxxx 192.168.100.65 '' 6 0 .1.3.6.1.4.1.5089.1.0.1 s "123456"

Sin embargo, parece que no puedo encontrar ninguna documentación razonable con ejemplos de snmptrap. Básicamente, necesito saber qué:

  • '' <- ¿Por qué necesito esto? Puedo omitirlo y todavía enviará una trampa.
  • 6 <- Trampa genérica empresarial, supongo. ¿Es esto correcto?
  • 0 <- No tengo idea, necesito algún tipo de valor para esto
  • .1.3.6.1.4.1.5089.1.0.1 <- supongo que el OID específico de la empresa, debería ir seguido de algunos números más
  • s <- indica cadena
  • "123456" <- solo una cadena de prueba aleatoria...

Esto no tiene mucho sentido para mí, y si alguien puede arrojar algo de luz sobre esto se lo agradecería mucho.

Respuesta1

Pruebe lo siguiente:

snmptrap.exe -v 2c -c xxxxxxx 192.168.100.65 
'' .1.3.6.1.4.1.5089.1.0.1 .1.3.6.1.4.1.5089.2.0.999 s "123456"
  • '' <- el primer parámetro para la captura v2c es el tiempo de actividad del agente, es obligatorio y el parámetro vacío se reemplazará con el valor actual

  • .1.3.6.1.4.1.5089.1.0.1 <- OID de trampa

  • .1.3.6.1.4.1.5089.2.0.999 <- varbind (esto debe definirse como un valor de cadena en MIB)

  • s <- indica cadena

  • "123456" <- solo una cadena de prueba aleatoria...

Esto genera una trampa SNMPv2c con el siguiente contenido (como se ve en Wireshark):

      variable-bindings: 3 items
            1.3.6.1.2.1.1.3.0: 878104
            1.3.6.1.6.3.1.1.4.1.0: 1.3.6.1.4.1.5089.1.0.1 (iso.3.6.1.4.1.5089.1.0.1)
            1.3.6.1.4.1.5089.2.0.999: 31323334353 (this is 123456 octet string)

Este resultado proviene de snmptrap en Linux, pero parece ser el mismo que en Windows.

Respuesta2

Hombre, olvídese de Net-SNMP, es muy complicado usarlo... simplemente descargue el navegador MIB desdehttp://ireasoning.com/mibbrowser.shtml... cargue un archivo mib y podrá ver y enviar todas las trampas SNMP.

Respuesta3

Tampoco lo entiendo completamente, pero esto funciona para mí (método de prueba y error;)

snmptrap -v 2c -Ci -u usuario -c host de la comunidad '' .xyzqoid 1 s cadena 2 s cadena2

información relacionada