Имитация ловушек SNMP для проверки наблюдения

Имитация ловушек SNMP для проверки наблюдения

Я пытаюсь использовать Net-SNMP в Windows для эмуляции ловушки, которая должна вызвать тревогу в нашей системе видеонаблюдения.

Вот эта установка:

  • Клиент Windows 7, который отправляет ловушку
  • Net-SNMP как программное обеспечение для отправки ловушек
  • Linux с Adventnet ManageEngine OpManager в качестве NMS (не актуально)

Это то, чего я пытаюсь добиться.

отправить ловушку с OID .1.3.6.1.4.1.5089.1.0.1 (согласно MIB, который я загрузил в свою NMS) и просто какое-то сообщение в нее, чтобы посмотреть, смогу ли я получить какой-либо сигнал тревоги в своей NMS. Я вижу, что я действительно отправляю ловушку в своем брандмауэре, но я понятия не имею, что она содержит.

Вот моя попытка на данный момент:

snmptrap.exe -v 2c -c xxxxxxx 192.168.100.65 '' 6 0 .1.3.6.1.4.1.5089.1.0.1 s "123456"

Однако, я не могу найти никакой разумной документации с примерами для snmptrap. В общем, мне нужно знать, что:

  • '' <- зачем мне это? Я могу это пропустить и это все равно отправит ловушку
  • 6 <- Enterprise gneric trap, я полагаю. Это правильно?
  • 0 <- Понятия не имею, мне нужно какое-то значение для этого
  • .1.3.6.1.4.1.5089.1.0.1 <- Я предполагаю, что это специфичный для предприятия OID, за которым должны следовать еще какие-то цифры
  • s <- указывает строку
  • "123456" <- просто случайная тестовая строка...

Мне это не совсем понятно, и если кто-то сможет пролить свет на этот вопрос, я буду очень признателен.

решение1

Попробуйте следующее:

snmptrap.exe -v 2c -c xxxxxxx 192.168.100.65 
'' .1.3.6.1.4.1.5089.1.0.1 .1.3.6.1.4.1.5089.2.0.999 s "123456"
  • '' <- первый параметр для ловушки v2c - это время безотказной работы агента, он является обязательным, а пустой параметр будет заменен текущим значением

  • .1.3.6.1.4.1.5089.1.0.1 <- OID ловушки

  • .1.3.6.1.4.1.5089.2.0.999 <- varbind (это должно быть определено как строковое значение в MIB)

  • s <- указывает строку

  • "123456" <- просто случайная тестовая строка...

Это создает ловушку SNMPv2c со следующим содержимым (как видно в Wireshark):

      variable-bindings: 3 items
            1.3.6.1.2.1.1.3.0: 878104
            1.3.6.1.6.3.1.1.4.1.0: 1.3.6.1.4.1.5089.1.0.1 (iso.3.6.1.4.1.5089.1.0.1)
            1.3.6.1.4.1.5089.2.0.999: 31323334353 (this is 123456 octet string)

Этот вывод получен от snmptrap в Linux, но, похоже, он такой же, как и в Windows.

решение2

Забудьте о Net-SNMP, с ним слишком много хлопот... просто скачайте MIB-браузер с сайтаhttp://ireasoning.com/mibbrowser.shtml... загрузите файл MIB, и вы сможете увидеть и отправить все SNMP-ловушки.

решение3

Я тоже не совсем понимаю, но у меня это работает (метод проб и ошибок ;)

snmptrap -v 2c -Ci -u пользователь -c сообщество хост '' .xyzqoid 1 s строка 2 s строка2

Связанный контент