Simulare le trappole SNMP per testare la sorveglianza

Sto cercando di utilizzare Net-SNMP in Windows per emulare una trappola che dovrebbe innescare un allarme sul nostro sistema di sorveglianza.

Questa è l'impostazione:

  • Licenza MS di sessioni multiple RDP per i prodotti non MS in Windows XP Pro
  • Le risposte fuori ufficio vengono inviate all'intestazione di return?
  • La port MySQL 3306 è crittografata, e se no, come posso criptare?
  • AD | Impedire agli amministratori di cambiare le password per la stessa cosa
  • Come posso trovare (o escludere) tutte le directory e le sottodirectory corrispondenti a un determinato pattern (in Linux)?
  • Licenza di Active Directory
    • Client di Windows 7 che invia la trappola
    • Net-SNMP come software per l'invio della trappola
    • Linux con Adventnet ManageEngine OpManager come NMS (non rilevante)

    Questo è quello che sto cercando di realizzare

    submit la trappola con OID .1.3.6.1.4.1.5089.1.0.1 (secondo il MIB che ho caricato nei miei NMS) e solo qualche tipo di messaggio in esso per vedere se posso get qualsiasi allarme nel mio NMS. Posso vedere che effettivamente invio una trappola nel mio firewall, ma non ho idea di cosa contiene.

    Questo è il mio tentativo finora:

    snmptrap.exe -v 2c -c xxxxxxx 192.168.100.65 '' 6 0 .1.3.6.1.4.1.5089.1.0.1 s "123456"

    Tuttavia, non riesco a trovare una documentazione ragionevole con esempi per snmptrap. Fondamentalmente, devo sapere cosa:

    • '' <- perché ho bisogno di questo? Posso ometterlo e invierà ancora una trappola
    • 6 <- Imprenditore gnere d'impresa, suppongo. È corretto?
    • 0 <- Non ho idea, ho bisogno di qualche valore per questo
    • .1.3.6.1.4.1.5089.1.0.1 <- l'OID aziendale specifico suppongo, se questo dovrebbe essere seguito da altri numbers
    • s <- indica la string
    • "123456" <- solo una string di test random …

    Questo non ha molto senso per me, e se qualcuno può far luce su questo, sarei molto grato.

    3 Solutions collect form web for “Simulare le trappole SNMP per testare la sorveglianza”

    Prova quanto segue:

     snmptrap.exe -v 2c -c xxxxxxx 192.168.100.65 '' .1.3.6.1.4.1.5089.1.0.1 .1.3.6.1.4.1.5089.2.0.999 s "123456" 
    • '' <- il primo parametro per la trappola v2c è l'agente di uptime, è obbligatorio e il parametro vuoto verrà sostituito con il valore corrente

    • .1.3.6.1.4.1.5089.1.0.1 <- trappola OID

    • .1.3.6.1.4.1.5089.2.0.999 <- varbind (questo deve essere definito come valore di string in MIB)

    • s <- indica la string

    • "123456" <- solo una string di test random …

    Questo genera una trappola SNMPv2c con il seguente contenuto (come si vede nel wireshark):

      variable-bindings: 3 items 1.3.6.1.2.1.1.3.0: 878104 1.3.6.1.6.3.1.1.4.1.0: 1.3.6.1.4.1.5089.1.0.1 (iso.3.6.1.4.1.5089.1.0.1) 1.3.6.1.4.1.5089.2.0.999: 31323334353 (this is 123456 octet string) 

    Questa output viene da snmptrap su Linux, ma sembra essere la stessa di Windows.

    L'uomo dimentica il Net-SNMP c'è molta fatica usando … basta scaricare il browser MIB da http://ireasoning.com/mibbrowser.shtml … caricare un file mib e u vedere e submit tutte le trappole SNMP.

    anche io non capisco completamente, ma questo funziona per me (metodo di prova e errore;)

    snmptrap -v 2c -Ci -u utente -c host community '' .xyzqoid 1 s string 2 s string2

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.