Problem beim Erzeugen eines Snmp Traps !!!
Morgen miteinander,
Wir haben in unserer Umgebung Nagios als Monitoring System im Einsatz.
Ein paar passive Checks sind auch dabei.
Letztens ist aber ein Wasserpegel der mit Hilfe von 2 Sensoren gecheckt wird nicht als Benachrichtigung aufgetaucht. Das Ergebnis war ein etwas nasser Fussboden.
Deshalb habe ich mir mal den Trap angeschaut, der von dem ow-server gesendet wird.
Der sieht folgendermaßen aus:
1. Sensor
hu Jul 31 13:45:45 2014: Unknown trap (.1.3.6.1.4.1.31440.0.6) received from 192.168.235.128 at:
Value 0: 192.168.235.128
Value 1: 192.168.235.128
Value 2: 420:15:31:30.89
Value 3: .1.3.6.1.4.1.31440.0.6
Value 4: 192.168.235.128
Value 5: public
Value 6: .1.3.6.1.4.1.31440
Value 7:
Value 8:
Value 9:
Value 10:
Ent Value 0: .1.3.6.1.4.1.31440.2.2.1.1.4=2
2. Sensor:
Thu Jul 31 13:45:47 2014: Unknown trap (.1.3.6.1.4.1.31440.0.6) received from 192.168.235.128 at:
Value 0: 192.168.235.128
Value 1: 192.168.235.128
Value 2: 420:16:50:34.57
Value 3: .1.3.6.1.4.1.31440.0.6
Value 4: 192.168.235.128
Value 5: public
Value 6: .1.3.6.1.4.1.31440
Value 7:
Value 8:
Value 9:
Value 10:
Ent Value 0: .1.3.6.1.4.1.31440.2.2.1.1.4=1
Zum erzeugen eines Check benutze ich den Trap Sender im mib browser von Ireasoning : http://ireasoning.com/mibbrowser.shtml
oder das Programm Trapgen: http://trapgen.trapreceiver.com/
Ich habe schon ein paar Konstellationen ausprobiert, aber ich kann nicht genau diesen Trap erzeugen ...
Weiß jemand evtl. Rat?
grüße skyerjoe
Wir haben in unserer Umgebung Nagios als Monitoring System im Einsatz.
Ein paar passive Checks sind auch dabei.
Letztens ist aber ein Wasserpegel der mit Hilfe von 2 Sensoren gecheckt wird nicht als Benachrichtigung aufgetaucht. Das Ergebnis war ein etwas nasser Fussboden.
Deshalb habe ich mir mal den Trap angeschaut, der von dem ow-server gesendet wird.
Der sieht folgendermaßen aus:
1. Sensor
hu Jul 31 13:45:45 2014: Unknown trap (.1.3.6.1.4.1.31440.0.6) received from 192.168.235.128 at:
Value 0: 192.168.235.128
Value 1: 192.168.235.128
Value 2: 420:15:31:30.89
Value 3: .1.3.6.1.4.1.31440.0.6
Value 4: 192.168.235.128
Value 5: public
Value 6: .1.3.6.1.4.1.31440
Value 7:
Value 8:
Value 9:
Value 10:
Ent Value 0: .1.3.6.1.4.1.31440.2.2.1.1.4=2
2. Sensor:
Thu Jul 31 13:45:47 2014: Unknown trap (.1.3.6.1.4.1.31440.0.6) received from 192.168.235.128 at:
Value 0: 192.168.235.128
Value 1: 192.168.235.128
Value 2: 420:16:50:34.57
Value 3: .1.3.6.1.4.1.31440.0.6
Value 4: 192.168.235.128
Value 5: public
Value 6: .1.3.6.1.4.1.31440
Value 7:
Value 8:
Value 9:
Value 10:
Ent Value 0: .1.3.6.1.4.1.31440.2.2.1.1.4=1
Zum erzeugen eines Check benutze ich den Trap Sender im mib browser von Ireasoning : http://ireasoning.com/mibbrowser.shtml
oder das Programm Trapgen: http://trapgen.trapreceiver.com/
Ich habe schon ein paar Konstellationen ausprobiert, aber ich kann nicht genau diesen Trap erzeugen ...
Weiß jemand evtl. Rat?
grüße skyerjoe
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 245317
Url: https://administrator.de/contentid/245317
Ausgedruckt am: 26.11.2024 um 11:11 Uhr
4 Kommentare
Neuester Kommentar
Hi Himmelsjosef,
Wenn alle Stricke reissen:
Mit Wireshark aufzeichnen und einfach abspielen. Ob da jetzt ein Trafficgenerator includiert ist, habe ich aber nicht probiert. Solche Dinge habe ich aber schon so ähnlich gelöst.
Da Traps keinerlei Bestätigung voraussetzen kommt die Meldung am Ziel an.
Beim Trapempfänger müssen neben dem PW (hier public) evtl. auch die Absender-IP stimmen. Und der Trap-Empfänger muss den Inhalt verstehen.
Gruß
Netman
Wenn alle Stricke reissen:
Mit Wireshark aufzeichnen und einfach abspielen. Ob da jetzt ein Trafficgenerator includiert ist, habe ich aber nicht probiert. Solche Dinge habe ich aber schon so ähnlich gelöst.
Da Traps keinerlei Bestätigung voraussetzen kommt die Meldung am Ziel an.
Beim Trapempfänger müssen neben dem PW (hier public) evtl. auch die Absender-IP stimmen. Und der Trap-Empfänger muss den Inhalt verstehen.
Gruß
Netman
Ich habe das mit anderen Analyzern gemacht, aber bei Wireshark geht es auch.
http://wiki.wireshark.org/Tools
Suche da nach Generator.
Man nimmt ein Paket auf und kann es abspielen um zu sehen, ob es ankommt und wie es ausgewertet wird.
Gruß Netman
http://wiki.wireshark.org/Tools
Suche da nach Generator.
Man nimmt ein Paket auf und kann es abspielen um zu sehen, ob es ankommt und wie es ausgewertet wird.
Gruß Netman