Simule armadilhas SNMP para testar a vigilância

Simule armadilhas SNMP para testar a vigilância

Estou tentando usar o Net-SNMP no Windows para emular uma armadilha que deve disparar um alarme em nosso sistema de vigilância.

Esta é a configuração:

  • Cliente Windows 7 que envia a armadilha
  • Net-SNMP como software para envio da armadilha
  • Linux com Adventnet ManageEngine OpManager como NMS (não relevante)

Isso é o que estou tentando realizar

envie trap com OID .1.3.6.1.4.1.5089.1.0.1 (de acordo com o MIB que carreguei em meu NMS) e apenas algum tipo de mensagem para ver se consigo receber algum alarme em meu NMS. Percebo que realmente enviei uma armadilha no meu firewall, mas não tenho ideia do que ela contém.

Esta é minha tentativa até agora:

snmptrap.exe -v 2c -c xxxxxxx 192.168.100.65 '' 6 0 .1.3.6.1.4.1.5089.1.0.1 s "123456"

No entanto, não consigo encontrar nenhuma documentação razoável com exemplos para snmptrap. Basicamente, preciso saber o que:

  • '' <- por que eu preciso disso? Posso omitir isso e ainda enviará uma armadilha
  • 6 <- Armadilha genérica empresarial, presumo. Isso está correto?
  • 0 <- não faço ideia, preciso de algum tipo de valor para isso
  • .1.3.6.1.4.1.5089.1.0.1 <- o OID específico da empresa, presumo, deve ser seguido por mais alguns números
  • s <- indica string
  • "123456" <- apenas uma string de teste aleatória...

Isso não faz muito sentido para mim, e se alguém puder esclarecer isso, ficaria muito grato.

Responder1

Experimente o seguinte:

snmptrap.exe -v 2c -c xxxxxxx 192.168.100.65 
'' .1.3.6.1.4.1.5089.1.0.1 .1.3.6.1.4.1.5089.2.0.999 s "123456"
  • '' <- o primeiro parâmetro para trap v2c é o tempo de atividade do agente, é obrigatório e o parâmetro vazio será substituído pelo valor atual

  • .1.3.6.1.4.1.5089.1.0.1 <-trap OID

  • .1.3.6.1.4.1.5089.2.0.999 <- varbind (isso precisa ser definido como um valor de string no MIB)

  • s <- indica string

  • "123456" <- apenas uma string de teste aleatória...

Isso gera uma armadilha SNMPv2c com o seguinte conteúdo (como visto no wireshark):

      variable-bindings: 3 items
            1.3.6.1.2.1.1.3.0: 878104
            1.3.6.1.6.3.1.1.4.1.0: 1.3.6.1.4.1.5089.1.0.1 (iso.3.6.1.4.1.5089.1.0.1)
            1.3.6.1.4.1.5089.2.0.999: 31323334353 (this is 123456 octet string)

Esta saída vem do snmptrap no Linux, mas parece ser a mesma do Windows.

Responder2

Cara, esqueça o Net-SNMP, há muitos problemas para usá-lo ... basta baixar o navegador MIB emhttp://ireasoning.com/mibbrowser.shtml... carregue um arquivo mib e você poderá ver e enviar todas as armadilhas SNMP.

Responder3

eu também não entendo completamente, mas funciona para mim (método de tentativa e erro;)

snmptrap -v 2c -Ci -u usuário -c host da comunidade '' .xyzqoid 1 s string 2 s string2

informação relacionada