| Scroll Ignore |
|---|
| scroll-pdf | true |
|---|
| scroll-office | true |
|---|
| scroll-chm | true |
|---|
| scroll-docbook | true |
|---|
| scroll-eclipsehelp | true |
|---|
| scroll-epub | true |
|---|
| scroll-html | truefalse |
|---|
|
|
Simple Network Management Protocol (abrégé abrégé SNMP ), est un protocole de communication qui permet aux administrateurs réseau de gérer les équipements du réseau, de superviser et de diagnostiquer des problèmes réseaux et matériels à distance.
Une requête SNMP est un datagramme UDP envoyé par le manager à destination du port 161 de l'agent. L'agent répond alors au manager avec la valeur demandée.
Les traps SNMP , elles sont émises depuis les agents SNMP vers une destination ( un serveur de supervision par exemple ), qui entendra récupérera ces requêtes. Pour Pour les comprendre, ce serveur devra disposer de bases de données avec l'ensemble des informations ( OID et Descripteurs ) des constructeurs, ces bases sont appelées MIB. Les valeurs pourront alors être interprétées par le serveur de supervision. Ce Ce procédé est souvent utilisé dans les routeurs pour, par exemple, avertir qu’un lien vient de tomber sur l’une de ses interfaces. L’intérêt des traps SNMP est donc d'envoyer des « alertes » dès qu’une panne apparaît sans attendre que le serveur de supervision le détecte de lui-même pendant une vérification dans le cadre d’un monitoring actif.
Il se peut donc que vous souhaitiez paramétrer Shinken pour Pour récupérer et interpréter ces traps , nous vous proposons deux dans Shinken, il existe deux moyens, via le module WS Reciever de Shinkenreceiver-module-webservice, ou via le module Named Pipe ( aussi utilisé de manière historique dans Nagios avec le fichier nagios.cmd, que nous allons utiliser via utilisable via un fichier shinken.cmd ).
| Info |
|---|
Attention : les traps SNMP doivent être utilisés utilisées dans un réseau sécurisé, car comme nous l'avons dit, la communication s'effectue en UDP, ce qui peut être utilisé par des personnes malintentionnées pour faire du DDOS ou encore propager des pourraient provoquer un DDOS en propageant de fausses traps. |
Recevoir des statuts de l’extérieur se fait par l'intermédiaire du Receiver. Il faut accrocher l'un des 2 modules suivants sur le Receiver :
- receiver-module-webservice ( réception des statuts via une API REST ) :
- named-pipe ( réception via un fichier "passe plat" FIFO (shinken.cmd) ) :
| Warning |
|---|
Nous vous recommandons lL'utilisation du receiver-module-webservice qui est le module que nous ferons évoluer dans le temps, car il est beaucoup à préférer, ce module étant - moins limitatif dans son fonctionnement
.- ,
- d'avantage sujet à évolutions, contrairement au module named-pipe.
|
Réception des Réception des TRAPS SNMP
Pour traiter les tras traps SNMP venant des équipements à superviser, il faut un serveur SNMP capable de capturer les traps, ainsi que traducteur de trap vers Shinken
| SNMP est un protocole de communication qui permet aux administrateurs réseau de gérer les équipements du réseau, de superviser et de diagnostiquer des problèmes réseau et matériel à distance. SNMPD est le démon SNMP. |
| SNMPTRAP est SNMPTRAP est le service permettant de récupérer les traps SNMP envoyés envoyées par les équipements. |
| ( SNMP Trap Translator ) est un logiciel permettant de capturer et de traduire de manière compréhensible les messages trap remontés par les agents SNMP. |
Des paquets SNMPD, SNMPTRAPD
Voici les étapes à suivre :
Installation des paquets et dépendances :| Code Block |
|---|
yum install net-snmp net-snmp-utils net-snmp-perl perl-Sys-Syslog |
Note : le paquet net-snmp est pour la partie serveur, et net-snmpd-utils est pour la partie cliente afin de diagnostiquer plus rapidement des problèmes SNMP sur vos serveurs. Mais ce n'est pas obligatoire. Les paquets net-snmp-perl et snmptt permettront de translater les traps.
- Pour activer le démarrage des services SNMP au démarrage du serveur avec la commande suivante :
| Code Block |
|---|
chkconfig --level 3 snmpd on;chkconfig --level 3 snmptrapd on |
Démarrer les services snmpd et snmptrapd :
| Code Block |
|---|
service snmpd start;service snmptrapd start |
Vous pouvez alors tester de passer une requête via les outils clients SNMP, sur son propre serveur pour vérifier la bonne communication :
| Code Block |
|---|
snmpwalk -v 1 -c public -O e 127.0.0.1 |
La commande doit retourner une réponse comme par exemple :
| Code Block |
|---|
SNMPv2-MIB::sysDescr.0 = STRING: Linux Shinken 2.6.32-504.16.2.el6.x86_64 #1 SMP Wed Apr 22 06:48:29 UTC 2015 x86_64
SNMPv2-MIB::sysObjectID.0 = OID: NET-SNMP-MIB::netSnmpAgentOIDs.10
DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (31359) 0:05:13.59
SNMPv2-MIB::sysContact.0 = STRING: Root <root@localhost> (configure /etc/snmp/snmp.local.conf)
SNMPv2-MIB::sysName.0 = STRING: shinken
SNMPv2-MIB::sysLocation.0 = STRING: Unknown (edit /etc/snmp/snmpd.conf)
SNMPv2-MIB::sysORLastChange.0 = Timeticks: (64) 0:00:00.64
SNMPv2-MIB::sysORID.1 = OID: SNMP-MPD-MIB::snmpMPDMIBObjects.3.1.1
SNMPv2-MIB::sysORID.2 = OID: SNMP-USER-BASED-SM-MIB::usmMIBCompliance
SNMPv2-MIB::sysORID.3 = OID: SNMP-FRAMEWORK-MIB::snmpFrameworkMIBCompliance
SNMPv2-MIB::sysORID.4 = OID: SNMPv2-MIB::snmpMIB
SNMPv2-MIB::sysORID.5 = OID: TCP-MIB::tcpMIB
SNMPv2-MIB::sysORID.6 = OID: IP-MIB::ip
SNMPv2-MIB::sysORID.7 = OID: UDP-MIB::udpMIB
SNMPv2-MIB::sysORID.8 = OID: SNMP-VIEW-BASED-ACM-MIB::vacmBasicGroup
(...) |
Le téléchargement se fait directement sur le site de l'éditeur. Vous pouvez le télécharger aussi ici -> snmptt_1.4.2.tgz. Il n'est actuellement pas disponible à l'installation avec yum.
Copier l'archive sur votre serveur et décompressez-là puis allez dans le dossier créé :| Code Block |
|---|
tar zxvf snmptt_1.4.2.tgz
cd snmptt_1.4.2 |
Exécutez les commandes suivantes pour l'installation de SNMPTT :| Code Block |
|---|
cp snmptt /usr/sbin/
cp snmptthandler /usr/sbin/
cp snmpttconvert /usr/sbin/
cp snmpttconvertmib /usr/sbin/
cp snmptt.ini /etc/snmp/
cp examples/snmptt.conf.generic /etc/snmp/snmptt.conf
mkdir /var/log/snmptt/ |
Mettre en commentaire le paramètre daemon_uid du fichier /etc/snmp/snmptt.ini| Code Block |
|---|
#daemon_uid=snmptt |
Ajouter la ligne suivant au fichier /etc/snmp/snmptrapd.conf :| Code Block |
|---|
traphandle default /usr/sbin/snmptt |
| Warning |
|---|
|
Une utilisation des traps SNMP nécessite de désactiver la vérification active sur le check intéressé et/ou sur l'hôte en fonction de l'élément visé. Pour cela, dans l'interface de configuration, sur la page de l'hôte ou du check, dans la partie supervision, il faut mettre la propriété Actif activé à Faux. |
Mise en place des démons SNMPD et SNMPTRAPD
RHEL / CentOS 7 ou RHEL / Alma / Rocky 8 ou RHEL / Alma / Rocky 9
Voici les étapes à suivre :
- Installation des paquets et dépendances :
| Code Block |
|---|
|
yum install net-snmp net-snmp-utils net-snmp-perl perl-Sys-Syslog |
| Info |
|---|
Note : le paquet net-snmp est pour la partie serveur et net-snmpd-utils est pour la partie cliente afin de diagnostiquer plus rapidement des problèmes SNMP sur les serveurs. Mais ce n'est pas obligatoire. Les paquets net-snmp-perl et snmptt permettront de traduire les traps. |
Pour activer les services SNMP au démarrage du serveur, il faut exécuter la commande suivante :
| Code Block |
|---|
|
chkconfig --level 3 snmpd on
chkconfig --level 3 snmptrapd on |
Démarrer les services snmpd et snmptrapd :
| Code Block |
|---|
|
service snmpd start
service snmptrapd start |
Pour installer les démons, exécuter la commande suivante :
| Code Block |
|---|
|
apt install snmpd snmptrapd |
Optionnellement, il est possible d'installer les MIBs sur le serveur, afin de diagnostiquer plus rapidement des problèmes SNMP, par exemple. Ce n'est pas obligatoire sur le serveur à superviser.
| Code Block |
|---|
|
apt install snmp-mibs-downloader |
Puis configurer les applications SNMP pour utiliser ces MIBs en commentant la ligne "mibs:" dans le fichier /etc/snmp/snmp.conf
| Code Block |
|---|
| language | js |
|---|
| theme | Confluence |
|---|
| title | /etc/snmp/snmp.conf |
|---|
|
#mibs : |
Sur le serveur pour vérifier la bonne communication SNMP, utiliser la commande :
| Code Block |
|---|
|
snmpwalk -v 1 -c public -O e 127.0.0.1 |
La commande doit retourner une réponse de la même forme que celle-ci :
| Code Block |
|---|
|
SNMPv2-MIB::sysDescr.0 = STRING: Linux Shinken 2.6.32-504.16.2.el6.x86_64 #1 SMP Wed Apr 22 06:48:29 UTC 2015 x86_64
SNMPv2-MIB::sysObjectID.0 = OID: NET-SNMP-MIB::netSnmpAgentOIDs.10
DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (31359) 0:05:13.59
SNMPv2-MIB::sysContact.0 = STRING: Root <root@localhost> (configure /etc/snmp/snmp.local.conf)
SNMPv2-MIB::sysName.0 = STRING: shinken
SNMPv2-MIB::sysLocation.0 = STRING: Unknown (edit /etc/snmp/snmpd.conf)
SNMPv2-MIB::sysORLastChange.0 = Timeticks: (64) 0:00:00.64
SNMPv2-MIB::sysORID.1 = OID: SNMP-MPD-MIB::snmpMPDMIBObjects.3.1.1
SNMPv2-MIB::sysORID.2 = OID: SNMP-USER-BASED-SM-MIB::usmMIBCompliance
SNMPv2-MIB::sysORID.3 = OID: SNMP-FRAMEWORK-MIB::snmpFrameworkMIBCompliance
SNMPv2-MIB::sysORID.4 = OID: SNMPv2-MIB::snmpMIB
SNMPv2-MIB::sysORID.5 = OID: TCP-MIB::tcpMIB
SNMPv2-MIB::sysORID.6 = OID: IP-MIB::ip
SNMPv2-MIB::sysORID.7 = OID: UDP-MIB::udpMIB
SNMPv2-MIB::sysORID.8 = OID: SNMP-VIEW-BASED-ACM-MIB::vacmBasicGroup
(...) |
RHEL / CentOS 7 ou RHEL / Alma / Rocky 8 ou RHEL / Alma / Rocky 9
- Le téléchargement du programme se fait directement avec yum :
| Code Block |
|---|
|
yum install snmptt |
- L'installation du programme se fait directement avec apt :
| Code Block |
|---|
|
apt install snmptt libnet-ip-perl |
- Pour autoriser snmtrapd à écrire des données pour snmptt, modifier les droits et le groupe du dossier /var/spool/snmptt/
| Code Block |
|---|
|
chown :Debian-snmp /var/spool/snmptt/
chmod g+w /var/spool/snmptt/ |
- Mettre en commentaire le paramètre daemon_uid du fichier /etc/snmp/snmptt.ini :
| Code Block |
|---|
| language | js |
|---|
| theme | Confluence |
|---|
| title | /etc/snmp/snmptt.ini |
|---|
|
#daemon_uid = snmptt |
| Info |
|---|
Le démon sera alors lancé en root, et il aura accès à tous les fichiers de MIBs, indépendamment des droits affectés aux fichiers. Si tous les fichiers de MIBs peuvent être lus par l'utilisateur snmptt, cette étape peut être ignorée. |
Pour interpréter les traps et envoyer des statuts à Shinken :
- Éditer le fichier de configuration /etc/snmp/snmptt.ini :
- Activer le niveau de log debug afin de voir les traps reçues mais non interprétées. S'il y a une erreur dans la configuration, les traps non interprétées seront écrites dans le fichier : /var/log/snmptt/snmpttunknown.log :
| Code Block |
|---|
| language | js |
|---|
| theme | Confluence |
|---|
| title | /etc/snmp/snmptt.ini |
|---|
|
unknown_trap_log_enable = 1 |
- Activer le module Perl net-snmp permettant l'interprétation des OIDs :
| Code Block |
|---|
| language | js |
|---|
| theme | Confluence |
|---|
| title | /etc/snmp/snmptt.ini |
|---|
|
net_snmp_perl_enable = 1 |
- Ajouter ensuite les lignes suivantes à la fin du fichier /etc/snmp/snmptrapd.conf :
| Code Block |
|---|
| language | js |
|---|
| theme | Confluence |
|---|
| title | /etc/snmp/snmptrapd.conf |
|---|
|
disableAuthorization yes
traphandle default /usr/sbin/snmptthandler |
- Ce qui signifie :
- disableAuthorization : on accepte toutes les interruptions ( traps ),
- traphandle default /usr/sbin/snmptthandler : les traps sont transmises au démon snmptt.
Continuez avec :| Code Block |
|---|
mkdir /var/spool/snmptt/
chmod 777 /var/spool/snmptt/
cp snmptt-init.d /etc/rc.d/init.d/snmptt
chkconfig --add snmptt
chkconfig --level 2345 snmptt on |
Démarrer snmptt :| Code Block |
|---|
service snmptt start |
Maintenant que l’on est capable de recevoir des traps, il faut les interpréter pour dialoguer ensuite avec Shinken :
- On active le debug dans le fichier /etc/snmp/snmptt.ini, histoire de voir les traps que l’on a reçus, mais pas interprétés.
Si vous avez mal configuré quelque chose, elles arriveront dans le fichier /var/log/snmptt/snmpttunknown.log.
| Code Block |
|---|
unknown_trap_log_enable = 1 |
On ajoute ensuite les lignes suivantes dans la configuration sous /etc/snmp/snmptrapd.conf :| Code Block |
|---|
disableAuthorization yes
donotlogtraps no |
- Ce qui veut dire :
- disableAuthorization : on accepte toutes les interruptions (traps)
- donotlogtraps : on désactive le log des interruptions reçues ( c’est SNMPTT qui s’en chargera )
- traphandle default /usr/sbin/snmptt : on traite de la même façon toutes les interruptions : avec SNMPTT
Le service snmptrapd doit être modifié pour ne pas traduire les OID, mais les laisser sous forme numérique. C’est SNMPTT qui se chargera de cette traduction. Sous CentOS, il faut éditer le fichier /etc/sysconfig/snmptrapd et ajouter l’option comme ceci:| Code Block |
|---|
OPTIONS="-Lsd -p /var/run/snmptrapd.pid" |
Il faut activer également le processus de capture de trap nommé snmptrapd. Ceci se fait dans le même fichier :| Code Block |
|---|
export MIBS=/usr/share/mibs
TRAPDRUN=yes |
| Code Block |
|---|
semanage permissive -a snmpd_t |
- On relance Relancer les deux services pour prendre en compte les modifications :
| Code Block |
|---|
|
service snmptrapdservice snmpd restart
service snmptt restart |
Compilation de MIB
SNMPTT a besoin de compiler les MIBs du format TXT vers un fichier de configuration. Cette compilation effectue l’association OID/action à effectuer (information inscrite dans le fichier MIB).
- Les MIBs de CentOS se trouvent dans le dossier /usr/share/snmp/mibs/.
- Si vous voulez travailler avec une MIB particulière ( routeur CISCO ou autre équipement ), il vous faudra l’importer sur le système afin de la compiler.
Pour chaque MIB, il faut compiler à l’aide de la syntaxe suivante :
| Code Block |
|---|
snmpttconvertmib --in=<fichier MIB> \
--out=/etc/snmp/snmptt.conf.<equipement> \
--exec='/var/lib/shinken-user/libexec/submit_check_result_to_receiver $r TRAP 2' |
| Tip |
|---|
|
C'est le script /var/lib/shinken-user/libexec/submit_check_result_to_receiver qui va faire le lien avec shinken
C'est la commande de vous avez activé dans la procédure mise en place du module de réception sur le Receiver: |
Vous avez plus qu’à importer vos MIBs et faire la liaison avec Shinken de la même façon que dans cet exemple.
Pour résumer, nous avons bien la chaîne suivante:
| Info |
|---|
|
SNMPD ( pour l'écoute des Traps ) –> SNMPTT ( pour la translation des Traps ) –> Script submit_check_result_to_receiver ( pour le passage au format Shinken ) –> Module de réception sur le Receiver ( pour l'envoi de l'état du check de l'hôte dans Shinken )Vérifier le bon fonctionnement ( Test avec une MIB perso )
Création d'un check passif
Dans l’interface de configuration, il faut créer le check à associer à un hôte, en passif, non actif, et volatile, car nous souhaitons recevoir une notification dès un changement d'état. L'expiration de l'état de fraîcheur ( freshness_threshold ) doit également être paramétré.
Voici un exemple avec la syntaxe d'un fichier de configuration, modèle de check dédié au modèle d'hôte "TRAP-modele" :
| Code Block |
|---|
define service{
service_description TRAP
check_command check-host-alive
host_name TRAP-modele
is_volatile 1
passive_checks_enabled 1
active_checks_enabled 0
check_freshness 1
freshness_threshold 300
register 0
check_interval 1
retry_interval 1
}
define host{
name TRAP-modele
register 0
}
|
Appliquer le modèle d'hôte "TRAP-modele" à un hôte accessible sur le réseau (le paramètre "adresse" doit être rempli), par exemple un hôte "test-trap".
| Note |
|---|
| title | Rappels sur le fonctionnement des checks passifs |
|---|
|
La configuration de check présentée ci-dessus est celle d'un check passif. Le statut d'un check de ce type va être mis à jour manuellement via la réception de traps SNMP.
Si aucun statut n'est reçu de manière passive pour ce check au bout de 5min, Shinken déclenche une vérification manuelle pour éviter d'avoir un statut trop ancien et non représentatif de l'état de l'élément représenté par le check. Ce comportement est configuré via les options "check_freshness" ( pour l'activation de ce comportement ), "check_command" ( pour la commande de vérification lancée par Shinken ) et "freshness_threshold" ( en seconde, 300 pour 5min ).
Par contre, ce comportement peut entraîner des changements de statuts du check si l'intervalle d'envoi des statuts vers le check ( traps SNMP dans notre exemple ) est supérieur à l'intervalle défini par l'option "freshness_threshold". Il faut donc avoir conscience de ce comportement et régler la valeur de l'option "freshness_threshold" ou bien désactiver cette fonctionnalité pour ce check ( "check_freshness 0" ).
| Tip |
|---|
|
Le script /var/lib/shinken-user/libexec/submit_check_result_to_receiver fera le lien avec Shinken. Ce dernier est installé dans la procédure de mise en place du module de réception sur le Receiver : |
SNMPTT a besoin de compiler les MIBs du format TXT vers un fichier de configuration. Cette compilation effectue l’association OID/action à effectuer ( information inscrite dans le fichier MIB ).
- Les MIBs se trouvent par défaut dans le dossier /usr/share/snmp/mibs/.
- Pour travailler avec une MIB particulière ( routeur CISCO ou autre équipement ), il faudra l’importer sur le système afin de la compiler.
Pour chaque MIB, il faut compiler à l'aide d'une des syntaxes suivantes :
- Cette syntaxe permet simplement de compiler une seule MIB :
| Code Block |
|---|
|
snmpttconvertmib --in=<fichier MIB> \
--out=/etc/snmp/snmptt.conf.<equipement> \
--exec='/var/lib/shinken-user/libexec/submit_check_result_to_receiver $r TRAP 2' |
- Cette syntaxe permet de compiler toutes les MIBs d'un répertoire :
| Code Block |
|---|
|
for i in *; do snmpttconvertmib --in=$i --out=snmptt.conf.test --exec='/var/lib/shinken-user/libexec/submit_check_result_to_receiver $r TRAP 2'; done |
- Il est aussi possible de reprendre cette syntaxe, et mettre par exemple CISCO juste devant l'étoile, comme ceci :
| Code Block |
|---|
|
for i in CISCO*; do snmpttconvertmib --in=$i --out=snmptt.conf.test --exec='/var/lib/shinken-user/libexec/submit_check_result_to_receiver $r TRAP 2'; done |
Ici, toutes les MIBs du répertoire courant dont le nom commence par CISCO seront compilées.
Attention, lors de la compilation de la MIB, un problème similaire à celui-ci peut survenir :
| Code Block |
|---|
|
$ snmpttconvertmib --in=/usr/share/snmp/mibs/CISCO-OSCP-MIB.mib --out=/etc/snmp/test.txt --exec='/var/lib/shinken-user/libexec/submit_check_result_to_receiver $r TRAP 2'
exec: /var/lib/shinken-user/libexec/submit_check_result_to_receiver $r TRAP 2
***** Processing MIB file *****
snmptranslate version: NET-SNMP version: 5.7.2
severity: Normal
File to load is: /usr/share/snmp/mibs/CISCO-OSCP-MIB.mib
File to APPEND TO: /etc/snmp/test.txt
MIBS environment var: /usr/share/snmp/mibs/CISCO-OSCP-MIB.mib
mib name: CISCO-OSCP-MIB
Processing MIB: CISCO-OSCP-MIB
#
skipping a TRAP-TYPE / NOTIFICATION-TYPE line - probably an import line.
#
Line: 677
NOTIFICATION-TYPE: coscpNotifyTransDown
Variables: coscpLinkTransDown
Enterprise: ciscoOscpNotificationsPrefix
Looking up via snmptranslate: CISCO-OSCP-MIB::coscpNotifyTransDown
MIB search path: /root/.snmp/mibs:/usr/share/snmp/mibs
Cannot find module (CISCO-SMI): At line 31 in /usr/share/snmp/mibs/CISCO-OSCP-MIB.mib
Did not find 'ciscoMgmt' in module #-1 (/usr/share/snmp/mibs/CISCO-OSCP-MIB.mib)
Unlinked OID in CISCO-OSCP-MIB: ciscoOscpMIB ::= { ciscoMgmt 202 }
Undefined identifier: ciscoMgmt near line 34 of /usr/share/snmp/mibs/CISCO-OSCP-MIB.mib
Cannot adopt OID in CISCO-OSCP-MIB: ciscoOscpMIBGroups ::= { ciscoOscpMIBConformance 2 }
|
Pour résoudre le problème, il faut regarder la ligne suivante :
| Code Block |
|---|
|
Cannot find module (CISCO-SMI): At line 31 in /usr/share/snmp/mibs/CISCO-OSCP-MIB.mib |
On comprend donc que snmpttconvertmib n'a pas accès au module CISCO-SMI.
La raison de ce problème est que la MIB à compiler à des dépendances.
On peut les identifier dans le fichier même de la MIB, en recherchant un bloc comme celui-ci, au début du fichier :
| Code Block |
|---|
| language | js |
|---|
| theme | Confluence |
|---|
| title | /usr/share/snmp/mibs/CISCO-OSCP-MIB.mib |
|---|
|
IMPORTS
MODULE-IDENTITY,
OBJECT-TYPE,
NOTIFICATION-TYPE,
Counter32,
Gauge32,
Unsigned32
FROM SNMPv2-SMI
TEXTUAL-CONVENTION,
TruthValue,
RowStatus
FROM SNMPv2-TC
InterfaceIndex
FROM IF-MIB
MODULE-COMPLIANCE,
OBJECT-GROUP,
NOTIFICATION-GROUP
FROM SNMPv2-CONF
ciscoMgmt
FROM CISCO-SMI
;
|
Il indique toutes les dépendances nécessaires pour compiler la MIB.
Dans cet exemple, on remarque donc que les MIBs nécessaires pour la compiler sont :
- SNMPv2-SMI,
- SNMPv2-TC,
- IF-MIB,
- SNMPv2-CONF,
- CISCO-SMI.
Et CISCO-SMI est aussi le module indiqué dans le message d'erreur.
Pour régler le problème, il faut télécharger la MIB manquante. On peut par exemple se diriger sur ce site : http://www.circitor.fr/Mibs/Mibs.php qui répertorie une large variété de MIBs différentes.
Une fois la MIB téléchargée, il suffit de la mettre dans le dossier /usr/share/snmp/mibs du serveur de supervision, avec la MIB à compiler.
Relancer la commande de compilation de la MIB, qui donnera un message de retour ressemblant à celui-ci :
| Code Block |
|---|
|
$ snmpttconvertmib --in=/usr/share/snmp/mibs/CISCO-OSCP-MIB.mib --out=/etc/snmp/test.txt --exec='/var/lib/shinken-user/libexec/submit_check_result_to_receiver $r TRAP 2'
exec: /var/lib/shinken-user/libexec/submit_check_result_to_receiver $r TRAP 2
***** Processing MIB file *****
snmptranslate version: NET-SNMP version: 5.7.2
severity: Normal
File to load is: /usr/share/snmp/mibs/CISCO-OSCP-MIB.mib
File to APPEND TO: /etc/snmp/test.txt
MIBS environment var: /usr/share/snmp/mibs/CISCO-OSCP-MIB.mib
mib name: CISCO-OSCP-MIB
Processing MIB: CISCO-OSCP-MIB
#
skipping a TRAP-TYPE / NOTIFICATION-TYPE line - probably an import line.
#
Line: 677
NOTIFICATION-TYPE: coscpNotifyTransDown
Variables: coscpLinkTransDown
Enterprise: ciscoOscpNotificationsPrefix
Looking up via snmptranslate: CISCO-OSCP-MIB::coscpNotifyTransDown
OID: .1.3.6.1.4.1.9.9.202.2.0.1
|
Il ne reste plus qu'à importer les MIBs et faire la liaison avec Shinken de la même façon que dans l'exemple.
Pour résumer, la chaîne est la suivante suivante :
| Info |
|---|
|
SNMPD ( pour l'écoute des Traps ) –> SNMPTT ( pour la traduction des Traps ) –> Script submit_check_result_to_receiver ( pour le passage au format Shinken ) –> Module de réception sur le Receiver ( pour l'envoi de l'état du check dans Shinken )
|
Vérifier le bon fonctionnement ( Test avec une MIB factice )
Création d'un check passif
Dans l’Interface de Configuration, il faut créer le check à associer à un hôte, en passif, non actif et volatil, afin de recevoir une notification dès un changement d'état. Le seuil d'expiration des états reçus des outils externes ( freshness_threshold ) doit également être paramétré.
Voici un exemple avec la syntaxe d'un fichier de configuration, modèle de check dédié au modèle d'hôte "TRAP-modele" :
| Code Block |
|---|
| language | js |
|---|
| theme | Confluence |
|---|
| title | elements.cfg |
|---|
|
define service{
service_description TRAP
check_command check-host-alive
host_name TRAP-modele
is_volatile 1
passive_checks_enabled 1
active_checks_enabled 0
check_freshness 1
freshness_threshold 300
register 0
check_interval 1
retry_interval 1
}
define host{
name TRAP-modele
register 0
}
|
Appliquer le modèle d'hôte "TRAP-modele" à un hôte accessible sur le réseau (le paramètre "adresse" doit être rempli), par exemple un hôte "test-trap".
| Note |
|---|
| title | Rappels sur le fonctionnement des checks passifs |
|---|
|
La configuration présentée ci-dessus est celle d'un check passif. Le statut d'un check de ce type va être mis à jour manuellement via la réception de traps SNMP. Si aucun statut n'est reçu de manière passive pour ce check au bout de 5 minutes, Shinken déclenche une vérification manuelle pour éviter d'avoir un statut trop ancien et non représentatif de l'état de l'élément représenté par le check. Ce comportement est configuré via les options : - Vérification que l'état reçu des outils externes ne soit pas expiré ( check_freshness ) : pour l'activation de ce comportement.
- Vivant ( Commande de vérification, check_command, pour la commande de vérification lancée par Shinken ).
- Le seuil d'expiration des états reçus des outils externes ( freshness_threshold ) : en seconde, 300 pour 5 minutes.
Ce comportement peut entraîner des changements de statuts du check si l'intervalle d'envoi des statuts vers le check ( traps SNMP dans notre exemple ) est supérieur à l'intervalle défini par le seuil d'expiration des états reçus des outils externes ( freshness_threshold ). Il faut donc régler la valeur du seuil d'expiration des états reçus des outils externes ( freshness_threshold ) ou bien désactiver cette fonctionnalité pour ce check en choisissant la valeur 0 pour le seuil. |
Envoi d'un trap via une MIB factice
Créer une MIB factice pour pouvoir tester toute la chaîne depuis la capture du trap jusqu’au traitement par Shinken :
- Créer la MIB dans le fichier /usr/share/snmp/mibs/UCD-TRAP-TEST-MIB avec le contenu suivant :
| Code Block |
|---|
| language | js |
|---|
| theme | Confluence |
|---|
| title | /usr/share/snmp/mibs/UCD-TRAP-TEST-MIB |
|---|
|
UCD-TRAP-TEST-MIB DEFINITIONS ::= BEGIN
IMPORTS ucdExperimental FROM UCD-SNMP-MIB;
demotraps OBJECT IDENTIFIER ::= { ucdExperimental 990 }
demoTrap TRAP-TYPE
ENTERPRISE demotraps
VARIABLES { sysLocation }
DESCRIPTION "It's a trap !"
::= 17
END |
| Code Block |
|---|
|
export MIBS=+/usr/share/snmp/mibs/UCD-TRAP-TEST-MIB |
- Compiler en précisant la commande submit_check_result_to_receiver, c’est ici que se fait la jonction avec Shinken :
| Code Block |
|---|
|
snmpttconvertmib --in=/usr/share/snmp/mibs/UCD-TRAP-TEST-MIB \
--out=/etc/snmp/snmptt.conf.test \
--exec='/var/lib/shinken-user/libexec/submit_check_result_to_receiver $r TRAP 2' |
- Cela va générer un fichier de cette forme :
| Code Block |
|---|
| language | js |
|---|
| theme | Confluence |
|---|
| title | /etc/snmp/snmptt.conf.test |
|---|
|
MIB: UCD-TRAP-TEST-MIB (file:/usr/share/snmp/mibs/UCD-TRAP-TEST-MIB) converted on Tue Jan 31 15:03:39 2023 using snmpttconvertmib v1.4.2
#
#
#
EVENT demoTrap |
Envoi d'une trap via une MIB perso sur l'hôte Shinken uniquement
Exemple dans le cas ou vos traps SNMP n'ont besoin d'arriver que sur votre hôte Shinken
On va créer une MIB de test pour pouvoir tester toute la chaîne depuis la capture de la trap jusqu’au traitement de celle ci par Shinken :
- Paramétrer le nom du serveur dans le fichier /etc/snmp/snmptt.ini
| Code Block |
|---|
snmptt_system_name = |
On créé notre MIB dans un fichier sous /usr/share/snmp/mibs/TRAP-TEST-MIB avec le contenu suivant :| Code Block |
|---|
TRAP-TEST-MIB DEFINITIONS ::= BEGIN
IMPORTS ucdExperimental FROM UCD-SNMP-MIB;
demotraps OBJECT IDENTIFIER ::= { ucdExperimental 990 }
demo-trap TRAP-TYPE
STATUS current
ENTERPRISE demotraps
VARIABLES { sysLocation }
DESCRIPTION "Trap received !"
::= 17
END |
On export cette MIB :| Code Block |
|---|
export MIBS=+/usr/share/snmp/mibs/TRAP-TEST-MIB |
On la compile en précisant notre plugin submit_check_result_to_receiver, c’est donc ici que ce fait la jonction avec Shinken :| Code Block |
|---|
snmpttconvertmib --in=/usr/share/snmp/mibs/TRAP-TEST-MIB \
--out=/etc/snmp/snmptt.conf.test \
--exec='/var/lib/shinken-user/libexec/submit_check_result_to_receiver $r TRAP 2' |
Ce qui doit générer un fichier de cette forme :| Code Block |
|---|
EVENT demo-trap .1.3.6.1.4.1.2021.13.990.0.17 "Status Events" Normal
FORMAT Trap received ! $*
EXEC /var/lib/shinken-user/libexec/submit_check_result_to_receiver $H TRAP 2 "Trap received ! $*"
SDESC
Trap received !
Variables:
1: sysLocation
EDESC |
$H correspond à la variable "snmptt_system_name"$* correspond toutes les variables textuelles défini lors de l'envoi de la trap ("It's a trap" plus bas dans notre exemple)On fait prendre en compte ce fichier à la configuration globale de SNMPTT à la fin du fichier /etc/snmp/snmptt.ini en rajoutant notre fichier généré snmptt.conf.test :| Code Block |
|---|
snmptt_conf_files = <<END
/etc/snmp/snmptt.conf
/etc/snmp/snmptt.conf.test
END |
On relance les services :| Code Block |
|---|
service snmptt restart
service snmpd restart
service snmptrapd restart |
| Code Block |
|---|
snmptrap -v 1 -c public 127.0.0.1 TRAP-TEST-MIB::demotraps localhost 6 17 '' SNMPv2-MIB::sysLocation.0 s "It's a trap" |
Les logs de snmptt doivent remonter la trap :| Code Block |
|---|
tail /var/log/snmptt/snmptt.log
Thu Mar 18 16:57:38 2021 .1.3.6.1.4.1.2021.13.990.0.17 Normal "Status Events" localhost - Trap received ! It's a trap |
Même chose pour les log messages du système :| Code Block |
|---|
tail /var/log/messages
Mar 18 16:57:38 shinken281 snmptrapd[6539]: 2021-03-18 16:57:38 localhost [127.0.0.1] (via UDP: [127.0.0.1]:52791->[127.0.0.1]:162) TRAP, SNMP v1, community public#012#011UCD-SNMP-MIB::ucdEx
perimental.990 Enterprise Specific Trap (17) Uptime: 6:54:17.07#012#011SNMPv2-MIB::sysLocation.0 = STRING: It's a trap
Mar 18 16:57:38 shinken281 snmptt[17098]: .1.3.6.1.4.1.2021.13.990.0.17 Normal "Status Events" localhost - Trap received ! It's a trap |
- Le service passe alors en critique sur Shinken et vous recevez une notification.
Au bout de une minute, comme défini dans le fichier de configuration sur Shinken, le service passe de nouveau au vert en statut OK.
Envoi d'une trap via une MIB perso sur un ou plusieurs hôtes différents
.2021.13.990.0.17 "Status Events" Normal
FORMAT It's a trap ! $*
EXEC /var/lib/shinken-user/libexec/submit_check_result_to_receiver $r TRAP 2 "It's a trap ! $*"
SDESC
It's a trap !
Variables:
1: sysLocation
EDESC |
- $r correspond au nom de l'hôte à qui la trap est envoyée.
- $* correspond à la variable textuelle définie lors de l'envoi de la trap ( "It's a trap" plus bas dans l'exemple ).
- Prendre en compte ce fichier dans la configuration globale de SNMPTT ( ajouter le fichier généré snmptt.conf.test à la fin du fichier /etc/snmp/snmptt.ini ) :
| Code Block |
|---|
| language | js |
|---|
| theme | Confluence |
|---|
| title | /etc/snmp/snmptt.ini |
|---|
|
snmptt_conf_files = <<END
/etc/snmp/snmptt.conf
/etc/snmp/snmptt.conf.test
END |
| Code Block |
|---|
|
service snmptt restart
service snmpd restart
service snmptrapd restart |
Exemple dans le cas ou vous avez plusieurs hôtes différents sur lequel envoyer une trap SNMP
On va créer une MIB de test pour pouvoir tester toute la chaîne depuis la capture de la trap jusqu’au traitement de celle ci par Shinken :
On créé notre MIB dans un fichier sous /usr/share/snmp/mibs/TRAP-TEST-MIB avec le contenu suivant :| Code Block |
|---|
TRAP-TEST-MIB DEFINITIONS ::= BEGIN
IMPORTS ucdExperimental FROM UCD-SNMP-MIB;
demotraps OBJECT IDENTIFIER ::= { ucdExperimental 990 }
demo-trap TRAP-TYPE
STATUS current
ENTERPRISE demotraps
VARIABLES { sysLocation }
DESCRIPTION "Trap received !"
::= 17
END |
On export cette MIB :| Code Block |
|---|
export MIBS=+/usr/share/snmp/mibs/TRAP-TEST-MIB |
On la compile en précisant notre plugin submit_check_result_to_receiver, c’est donc ici que ce fait la jonction avec Shinken :| Code Block |
snmpttconvertmib --in=/usr/share/snmp/mibs/TRAP-TEST-MIB \
--out=- /etc/snmp/snmptt.conf.test
\
--exec='/var/lib/shinken-user/libexec/submit_check_result_to_receiver $r TRAP 2'| Code Block |
|---|
| language | js |
|---|
| theme | Confluence |
|---|
| title | /etc/snmp/snmptt.conf.test |
|---|
|
Ce qui doit générer un fichier de cette forme :code |
EVENT demo-trap .1.3.6.1.4.1.2021.13.990.0.17 "Status Events" Normal
FORMAT Trap received ! $*
EXEC /var/lib/shinken-user/libexec/submit_check_result_to_receiver $1 TRAP 2 "Trap received ! $2 $1"
SDESC
Trap received !
Variables:
1: sysLocation
EDESC |
- Lancer une trap de test manuellement :
| Code Block |
|---|
|
snmptrap -v 1 -c public 127.0.0.1 UCD-TRAP 2 "Trap received ! $2 $1"
SDESC
Trap received !
Variables:
1: sysLocation
EDESC |
$1 correspond au nom de l'hôte a qui la trap est envoyée$* correspond à la variable textuelle défini lors de l'envoi de la trap ("It's a trap" plus bas dans notre exemple)On fait prendre en compte ce fichier à la configuration globale de SNMPTT à la fin du fichier /etc/snmp/snmptt.ini en rajoutant notre fichier généré snmptt.conf.test :-TEST-MIB::demotraps localhost 6 17 '' SNMPv2-MIB::sysLocation.0 s "NOM-DE-L'HÔTE" SNMPv2-MIB::sysLocation.0 s "It's a trap" |
- Cette trap ne sera pas envoyée sur le serveur Shinken mais sur l'hôte désiré
Le fichier de logs /var/log/snmptt/snmptt.log permettra de vérifier que la trap a bien été reçue :
| Code Block |
|---|
| language | text |
|---|
| theme | Emacs |
|---|
| title | /var/log/snmptt/snmptt.log |
|---|
|
Thu Mar 18 16:57:38 2021 .1.3.6.1.4.1.2021.13.990.0.17 Normal "Status Events" localhost - Trap received ! It's a trap |
Ou encore dans le fichier /var/log/messages ou la sortie de la commande journalctl --no-pager | grep snmp :
| Code Block |
|---|
| language | text |
|---|
| theme | Emacs |
|---|
| title | /var/log/messages ou journalctl --no-pager | grep snmp |
|---|
|
Mar 18 16:57:38 shinken281 snmptrapd[6539]: 2021-03-18 16:57:38 localhost [127.0.0.1] (via UDP: [127.0.0.1]:52791->[127.0.0.1]:162) TRAP, SNMP v1, community public#012#011UCD-SNMP-MIB::ucdEx
perimental.990 Enterprise Specific Trap (17) Uptime: 6:54:17.07#012#011SNMPv2-MIB::sysLocation.0 = STRING: It's a trap
Mar 18 16:57:38 shinken281 snmptt[17098]: .1.3.6.1.4.1.2021.13.990.0.17 Normal "Status Events" localhost - Trap received ! It's a trap |
- Le check associé à l'hôte défini plus haut passe en critique, ce qui permet de confirmer que la trap fonctionne.
| Code Block |
|---|
snmptt_conf_files = <<END
/etc/snmp/snmptt.conf
/etc/snmp/snmptt.conf.test
END |
On relance les services :| Code Block |
|---|
service snmptt restart
service snmpd restart
service snmptrapd restart |
Modifier le fichier /etc/snmp/snmptt.conf.test :| Code Block |
|---|
EVENT demo-trap .1.3.6.1.4.1.2021.13.990.0.17 "Status Events" Normal
FORMAT Trap received ! $*
EXEC /var/lib/shinken-user/libexec/submit_check_result_to_receiver $1 TRAP 2 "Trap received ! $2 $1"
SDESC
Trap received !
Variables:
1: sysLocation
EDESC |
Lancement d'une trap de test à la main :| Code Block |
|---|
snmptrap -v 1 -c public 127.0.0.1 TRAP-TEST-MIB::demotraps localhost 6 17 '' SNMPv2-MIB::sysLocation.0 s "NOM_DE_L’HÔTE" SNMPv2-MIB::sysLocation.0 s "It's a trap" |
- Cette trap ne sera pas envoyé sur le serveur Shinken mais sur l'hôte désiré