| Scroll Ignore | ||||||||||||||
|---|---|---|---|---|---|---|---|---|---|---|---|---|---|---|
| ||||||||||||||
|
Contexte
Simple Network Management Protocol (abrégé SNMP ), est un protocole de communication qui permet aux administrateurs réseau de gérer les équipements du réseau, de superviser et de diagnostiquer des problèmes réseaux et matériels à distance.
Une requête SNMP est un datagramme UDP envoyée par le manager à destination du port 161 de l'agent. L'agent répond alors au manager avec la valeur demandée.
Les traps SNMP, elles, sont émises depuis les agents SNMP vers une destination (un serveur de supervision par exemple), qui entendra ces requêtes. Pour les comprendre, ce serveur devra disposer de bases de données avec l'ensemble des informations (OID et Descripteurs) des constructeurs, ces bases sont appelées MIB. Les valeurs pourront alors être interprétées par le serveur de supervision. Ce procédé est souvent utilisé dans les routeurs pour par exemple, avertir qu’un lien vient de tomber sur l’une de ses interfaces. L’intérêt des traps SNMP est donc d'envoyer des « alertes » dès qu’une panne apparaît sans attendre que le serveur de supervision le détecte de lui même pendant une vérification dans le cadre d’un monitoring actif.
Il se peut donc que vous souhaitiez paramétrer Shinken pour récupérer et interpréter ces traps, nous vous proposons deux moyens, via le module WS Arbiter de Shinken, ou via le module Named Pipe (aussi utilisé de manière historique dans Nagios avec le fichier nagios.cmd, que nous allons utiliser via un fichier shinken.cmd).
| Info |
|---|
| Attention : les traps SNMP doivent être utilisées dans un réseau sécurisé, car comme nous l'avons dit, la communication s'effectue en UDP, ce qui peut être utilisé par des personnes malintentionnées pour faire du DDOS ou encore propager des fausses traps. |
Recevoir des Status au Format Shinken de l'extérieur
Recevoir des Status de l’extérieur se fait par l'intermédiaire du Receiver. Il faut accrocher un des 2 modules suivants sur le Receiver:
- WSArbiter ( réception des statuts via API REST )
- Permets de recevoir les status de n'importe quel outil de transformation de trap SNMP situé n'importe ou.
- Mise en place du module, cf Module ws-arbiter ( mise en place )
- NamedPipe ( réception via un fichier "passe plat" FIFO )
- Son mode de fonctionnement impose que les outils de réception des traps soit sur l'ordinateur hébergeant le Receiver.
- Mise en place du module, cf Module named-pipe ( mise en place )
| Info | ||
|---|---|---|
| ||
Nous vous recommandons l'utilisation du WSArbiter qui est le module que nous ferons évoluer dans le temps car il est beaucoup moins limitatif dans son fonctionnement. |
Réception des TRAPS SNMP
Installation des paquets SNMPD, SNMPTRAPD et SNMPTT
Bien entendu, il Pour traiter les traps SNMP venant des équipements à superviser, il faut un serveur SNMP capable de capturer les traps, ainsi que le paquet qui va les translater vers Shinken. Voici les étapes à suivre:
| Code Block |
|---|
yum install net-snmp net-snmp-utils net-snmp-perl snmptt perl-Sys-Syslog |
- Note : le paquet net-snmp est pour la partie serveur, et net-snmpd-utils est pour la partie cliente afin de diagnostiquer plus rapidement des problèmes SNMP sur vos serveurs. Mais ce n'est pas obligatoire. Les paquets net-snmp-perl et snmptt permettront de translater les traps.
- Pour activer le démarrage des services SNMP au démarrage du serveur avec la commande suivante :
| Code Block |
|---|
chkconfig --level 3 snmpd on;chkconfig --level 3 snmptrapd on |
- Démarrer les services snmpd et snmptrapd :
| Code Block |
|---|
service snmpd start;service snmptrapd start;service snmptt start |
traducteur de trap vers Shinken
| SNMP est un protocole de communication qui permet aux administrateurs réseau de gérer les équipements du réseau, de superviser et de diagnostiquer des problèmes réseau et matériel à distance. SNMPD est le démon SNMP. |
| SNMPTRAP est le service permettant de récupérer les traps SNMP envoyés par les équipements. |
| (SNMP Trap Translator) est un logiciel permettant de capturer et de traduire de manière compréhensible les messages trap remontés par les agents SNMP. |
Installation
| Warning | ||
|---|---|---|
| ||
Une utilisation des traps SNMP nécessite de désactiver la vérification active sur le check intéressé et/ou sur l'hôte en fonction de l'élément visé. Pour ce faire, il faut se rendre dans l'interface de configuration sur la page de votre hôte ou votre check, et dans la partie supervision, mettre a faut la ligne Actif activé à Faux. |
Installation des paquets SNMPD, SNMPTRAPD
Voici les étapes à suivre :
- Installation des paquets et dépendances :
| Code Block |
|---|
yum install net-snmp net-snmp-utils net-snmp-perl perl-Sys-Syslog |
Note : le paquet net-snmp est pour la partie serveur et net-snmpd-utils est pour la partie cliente afin de diagnostiquer plus rapidement des problèmes SNMP sur vos serveurs. Mais ce n'est pas obligatoire. Les paquets net-snmp-perl et snmptt permettront de traduire les traps.
- Pour activer les services SNMP au démarrage du serveur, il faut exécuter la commande suivante :
| Code Block |
|---|
chkconfig --level 3 snmpd on;chkconfig --level 3 snmptrapd on |
Démarrer les services snmpd et snmptrapd :
| Code Block |
|---|
service snmpd start;service snmptrapd start |
Vous pouvez alors tester et passer une requête, via les outils clients SNMP, sur le serveur pour vérifier la bonne communication :
| Code Block |
|---|
snmpwalk -v 1 -c public -O e 127.0.0.1 |
La commande doit retourner une réponse de la même forme que celle-ci :
| Code Block |
|---|
SNMPv2-MIB::sysDescr |
- Vous pouvez alors tester de passer une requête via les outils clients SNMP, sur son propre serveur pour vérifier la bonne communication :
| Code Block |
|---|
snmpwalk -v 1 -c public -O e 127.0.0.1 |
La commande doit retourner une réponse comme par exemple :
| Code Block |
|---|
SNMPv2-MIB::sysDescr.0 = STRING: Linux Shinken 2.6.32-504.16.2.el6.x86_64 #1 SMP Wed Apr 22 06:48:29 UTC 2015 x86_64 SNMPv2-MIB::sysObjectID.0 = OID: NET-SNMP-MIB::netSnmpAgentOIDs.10 DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (31359) 0:05:13.59 SNMPv2-MIB::sysContact.0 = STRING: RootLinux <root@localhost> (configure /etc/snmp/snmp.local.conf) SNMPv2-MIB::sysName.0 = STRING: shinkenShinken 2.6.32-504.16.2.el6.x86_64 #1 SMP Wed Apr 22 06:48:29 UTC 2015 x86_64 SNMPv2-MIB::sysLocationsysObjectID.0 = STRING: Unknown (edit /etc/snmp/snmpd.conf) SNMPv2OID: NET-SNMP-MIB::netSnmpAgentOIDs.10 DISMAN-EVENT-MIB::sysORLastChange.0sysUpTimeInstance = Timeticks: (6431359) 0:0005:0013.6459 SNMPv2-MIB::sysORIDsysContact.10 = OID: SNMP-MPD-MIB::snmpMPDMIBObjects.3.1.1STRING: Root <root@localhost> (configure /etc/snmp/snmp.local.conf) SNMPv2-MIB::sysORIDsysName.20 = OIDSTRING: SNMP-USER-BASED-SM-MIB::usmMIBComplianceshinken SNMPv2-MIB::sysORIDsysLocation.30 = OID: SNMP-FRAMEWORK-MIB::snmpFrameworkMIBComplianceSTRING: Unknown (edit /etc/snmp/snmpd.conf) SNMPv2-MIB::sysORIDsysORLastChange.40 = OIDTimeticks: SNMPv2-MIB::snmpMIB(64) 0:00:00.64 SNMPv2-MIB::sysORID.51 = OID: TCPSNMP-MPD-MIB::tcpMIBsnmpMPDMIBObjects.3.1.1 SNMPv2-MIB::sysORID.62 = OID: IPSNMP-USER-BASED-SM-MIB::ipusmMIBCompliance SNMPv2-MIB::sysORID.73 = OID: UDPSNMP-FRAMEWORK-MIB::udpMIBsnmpFrameworkMIBCompliance SNMPv2-MIB::sysORID.84 = OID: SNMP-VIEW-BASED-ACM-SNMPv2-MIB::snmpMIB SNMPv2-MIB::vacmBasicGroup (...) |
Interpréteur de trap SNMP
Maintenant que l’on est capable de recevoir des trap, il faut les interpréter pour dialoguer ensuite avec Shinken. Ceci s’effectue avec le paquet snmptt :
- On active le debug dans le fichier /etc/snmp/snmptt.ini, histoire de voir les traps que l’on a reçues mais pas interprétées. Si vous avez mal configuré quelque chose elle arriveront dans le fichier /var/log/snmptt/snmpttunknown.log.
| Code Block |
|---|
unknown_trap_log_enable = 1 |
- On ajoute ensuite les ligne suivantes dans la configuration sous /etc/snmp/snmptrapd.conf:
| Code Block |
|---|
disableAuthorization yes
donotlogtraps no
traphandle default /usr/sbin/snmptt |
Ce qui veut dire :
- on accepte toutes les interruptions
- on ne journalise pas les interruptions reçues (c’est SNMPTT qui s’en chargera)
- on traite de la même façon toutes les interruptions : avec SNMPTT
- Le service snmptrapd doit être modifié pour ne pas traduire les OID, mais les laisser sous forme numérique. C’est SNMPTT qui se chargera de cette traduction. Sous CentOS, il faut éditer le fichier /etc/sysconfig/snmptrapd et ajouter l’option comme ceci:
| Code Block |
|---|
OPTIONS="-Lsd -p /var/run/snmptrapd.pid" |
- Il faut activer également le processus de capture de trap nommé snmptrapd. Ceci se fait dans le meme fichier :
| Code Block |
|---|
export MIBS=/usr/share/mibs
TRAPDRUN=yes |
- On relance les deux services pour prendre en compte les modifications :
| Code Block |
|---|
service snmpd restart
service snmptt restart |
Compilation de MIB
SNMPTT a besoin de compiler les MIBs du format TXT vers un fichier de configuration. Les MIBs de CentOS se trouvent dans le dossier /usr/share/snmp/mibs/. Si vous voulez travailler avec une MIB particulière (routeur CISCO ou autre équipement) il vous faudra l’importer sur le système afin de la compiler. Cette compilation effectue l’association OID/ action à effectuer.
Pour chaque MIB, il faut compiler à l’aide de la syntaxe suivante :
| Code Block |
|---|
snmpttconvertmib --in=<fichier MIB> \
--out=/etc/snmp/snmptt.conf.<equipement> \
--exec='/var/lib/shinken-user/libexec/submit_check_result $r TRAP 2' |
Cette syntaxe permet de compiler toutes les MIBs d'un répertoire :
| Code Block |
|---|
for i in *; do snmpttconvertmib --in=$i --out=snmptt.conf.test --exec='/var/lib/shinken-user/libexec/submit_check_result_to_receiver $r TRAP 2'; done |
Il est aussi possible de reprendre cette syntaxe, et mettre par exemple CISCO juste devant l'étoile, comme ceci :
sysORID.5 = OID: TCP-MIB::tcpMIB
SNMPv2-MIB::sysORID.6 = OID: IP-MIB::ip
SNMPv2-MIB::sysORID.7 = OID: UDP-MIB::udpMIB
SNMPv2-MIB::sysORID.8 = OID: SNMP-VIEW-BASED-ACM-MIB::vacmBasicGroup
(...) |
Installation de SNMPTT
Mise en place
- Le téléchargement du programme se fait directement avec yum :
| Code Block |
|---|
yum install snmptt |
- Mettre en commentaire le paramètre daemon_uid du fichier /etc/snmp/snmptt.ini :
| Code Block |
|---|
#daemon_uid = snmptt |
- Démarrer snmptt :
| Code Block |
|---|
service snmptt start |
Configuration
Maintenant que le serveur est capable de recevoir des traps, il faut les interpréter pour envoyer des statuts à Shinken :
- On édite le fichier de configuration /etc/snmp/snmptt.ini
- On active le niveau de log debug afin de voir les traps reçus mais non interprétés. S'il y a une erreur dans la configuration, les traps non interprétés seront écrits dans le fichier : /var/log/snmptt/snmpttunknown.log.
| Code Block |
|---|
unknown_trap_log_enable = 1 |
- L'activation du module Perl net-snmp permettra l'interprétation des OIDs :
| Code Block |
|---|
net_snmp_perl_enable = 1 |
- On ajoute ensuite les lignes suivantes dans la configuration sous la ligne /etc/snmp/snmptrapd.conf :
- On ajoute ensuite les lignes suivantes dans la configuration sous la ligne /etc/snmp/snmptrapd.conf :
| Code Block |
|---|
disableAuthorization yes
traphandle default /usr/sbin/snmptthandler |
- Cela permet :
- disableAuthorization : on accepte toutes les interruptions (traps)
- traphandle default /usr/sbin/snmptt : activation de snmptthandler
- Cela permet :
- Dans le fichier de configuration /etc/sysconfig/snmptrapd
- Le service snmptrapd doit être modifié pour ne pas traduire les OID, et les laisser sous forme numérique. SNMPTT se chargera alors de la traduction. Ajouter l’option comme ceci :
| Code Block |
|---|
OPTIONS="-Lsd -p /var/run/snmptrapd.pid" |
- Il faut également activer le processus de capture de trap nommé snmptrapd :
- Il faut également activer le processus de capture de trap nommé snmptrapd :
| Code Block |
|---|
export MIBS=/usr/share/mibs
TRAPDRUN=yes |
Pour avoir le droit d'exécuter un script à la réception d'une trap SNMP, il faut ajouter une permission à SNMP dans SELinux :
| Code Block |
|---|
semanage permissive -a snmpd_t |
- On relance les deux services pour prendre en compte les modifications :
| Code Block |
|---|
service snmpd restart
service snmptt restart |
Compilation de MIB
SNMPTT a besoin de compiler les MIBs du format TXT vers un fichier de configuration. Cette compilation effectue l’association OID/action à effectuer (information inscrite dans le fichier MIB).
- Les MIBs de CentOS se trouvent dans le dossier /usr/share/snmp/mibs/.
- Si vous voulez travailler avec une MIB particulière ( routeur CISCO ou autre équipement ), il vous faudra l’importer sur le système afin de la compiler.
Pour chaque MIB, il faut compiler à l'aide d'une des syntaxes suivantes :
Cette syntaxe permet simplement de compiler une seule MIB :
| Code Block |
|---|
snmpttconvertmib --in=<fichier MIB> \
--out=/etc/snmp/snmptt.conf.<equipement> \
|
| Code Block |
for i in CISCO*; do snmpttconvertmib --in=$i --out=snmptt.conf.test --exec='/var/lib/shinken-user/libexec/submit_check_result_to_receiver $r TRAP 2'; done |
Cette syntaxe permet de compiler Ici, sera converti toutes les MIBs du répertoire courant commençant par CISCO.
Problème récurrent
d'un répertoire :
| Code Block |
|---|
for i in *; do |
Attention, lors de la compilation de la MIB, il est possible que vous rencontriez un problème similaire a celui-ci :
| Code Block | ||
|---|---|---|
| ||
$ snmpttconvertmib --in=/usr/share/snmp/mibs/CISCO-OSCP-MIB.mib$i --out=/etc/snmp/test.txtsnmptt.conf.test --exec='/var/lib/shinken-user/libexec/submit_check_result_to_receiver $r TRAP 2' exec: /var/lib; done |
Il est aussi possible de reprendre cette syntaxe, et mettre par exemple CISCO juste devant l'étoile, comme ceci :
| Code Block |
|---|
for i in CISCO*; do snmpttconvertmib --in=$i --out=snmptt.conf.test --exec='/var/lib/shinken-user/libexec/submit_check_result_to_receiver $r TRAP 2'; done |
Ici, sera converti toutes les MIBs du répertoire courant commençant par CISCO.
| Tip | ||
|---|---|---|
| ||
C'est le script /var/lib/shinken-user/libexec/submit_check_result_to_receiver qui va faire le lien avec Shinken C'est la commande que vous avez activée dans la procédure mise en place du module de réception sur le Receiver. ( Voir la page Module named-pipe ( mise en place ) ) |
Problème récurrent
Attention, lors de la compilation de la MIB, il est possible que vous rencontriez un problème similaire a celui-ci :
| Code Block | ||
|---|---|---|
| ||
$ snmpttconvertmib --in=/usr/share/snmp/mibs/CISCO-OSCP-MIB.mib --out=/etc/snmp/test.txt --exec='/var/lib/shinken-user/libexec/submit_check_result_to_receiver $r TRAP 2' exec: /var/lib/shinken-user/libexec/submit_check_result_to_receiver $r TRAP 2 ***** Processing MIB file ***** snmptranslate version: NET-SNMP version: 5.7.2 severity: Normal File to load is: ***** Processing MIB file ***** snmptranslate version: NET-SNMP version: 5.7.2 severity: Normal File to load is: /usr/share/snmp/mibs/CISCO-OSCP-MIB.mib File to APPEND TO: /etc/snmp/test.txt MIBS environment var: /usr/share/snmp/mibs/CISCO-OSCP-MIB.mib mib name: CISCO-OSCP-MIB Processing MIB: CISCO-OSCP-MIB # skipping a TRAP-TYPE / NOTIFICATION-TYPE line - probably an import line. # Line: 677 NOTIFICATION-TYPE: coscpNotifyTransDown Variables: coscpLinkTransDown Enterprise: ciscoOscpNotificationsPrefix Looking up via snmptranslate: CISCO-OSCP-MIB::coscpNotifyTransDown MIB search path: /root/.snmp/mibs:/usr/share/snmp/mibs Cannot find module (CISCO-SMI): At line 31 in /usr/share/snmp/mibs/CISCO-OSCP-MIB.mib Did not find 'ciscoMgmt' in module #-1 (/CISCO-OSCP-MIB.mib File to APPEND TO: /etc/snmp/test.txt MIBS environment var: /usr/share/snmp/mibs/CISCO-OSCP-MIB.mib) Unlinkedmib OIDname: in CISCO-OSCP-MIB: ciscoOscpMIB ::= { ciscoMgmt 202 } Undefined identifier: ciscoMgmt near line 34 of /usr/share/snmp/mibs/ Processing MIB: CISCO-OSCP-MIB.mib # Cannotskipping adopta OIDTRAP-TYPE in/ CISCO-OSCP-MIB: ciscoOscpMIBGroups ::= { ciscoOscpMIBConformance 2 } |
Pour résoudre le problème, il faut regarder la ligne suivante :
| Code Block | ||
|---|---|---|
| ||
Cannot find module (CISCO-SMI): At line 31 in /usr/share/snmp/mibs/CISCO-OSCP-MIB.mib |
On comprend donc que snmpttconvertmib n'a pas accès au module CISCO-SMI. Et la raison de ce problème est que la MIB que vous essayez de compiler a des dépendances que l'on peux retrouver dans le fichier même de la MIB que vous voulez compiler. Si vous regarder votre fichier, vers le début de celui-ci vous pourrez retrouver un bloc comme celui-ci :
NOTIFICATION-TYPE line - probably an import line.
#
Line: 677
NOTIFICATION-TYPE: coscpNotifyTransDown
Variables: coscpLinkTransDown
Enterprise: ciscoOscpNotificationsPrefix
Looking up via snmptranslate: CISCO-OSCP-MIB::coscpNotifyTransDown
MIB search path: /root/.snmp/mibs:/usr/share/snmp/mibs
Cannot find module (CISCO-SMI): At line 31 in /usr/share/snmp/mibs/CISCO-OSCP-MIB.mib
Did not find 'ciscoMgmt' in module #-1 (/usr/share/snmp/mibs/CISCO-OSCP-MIB.mib)
Unlinked OID in CISCO-OSCP-MIB: ciscoOscpMIB ::= { ciscoMgmt 202 }
Undefined identifier: ciscoMgmt near line 34 of /usr/share/snmp/mibs/CISCO-OSCP-MIB.mib
Cannot adopt OID in CISCO-OSCP-MIB: ciscoOscpMIBGroups ::= { ciscoOscpMIBConformance 2 }
|
Pour résoudre le problème, il faut regarder la ligne suivante :
| Code Block | ||
|---|---|---|
| ||
Cannot find module (CISCO-SMI): At line 31 in /usr/share/snmp/mibs/CISCO-OSCP-MIB.mib |
On comprend donc que snmpttconvertmib n'a pas accès au module CISCO-SMI.
La raison de ce problème est que la MIB que vous essayez de compiler a des dépendances que l'on peut retrouver dans le fichier même de la MIB que vous voulez compiler.
Si vous regardez votre fichier, vers le début de celui-ci, vous pourrez retrouver un bloc comme celui-ci :
| Code Block | ||
|---|---|---|
| ||
IMPORTS
MODULE-IDENTITY | ||
| Code Block | ||
| ||
IMPORTS MODULE-IDENTITY, OBJECT-TYPE, NOTIFICATION-TYPE, Counter32, Gauge32, Unsigned32 FROM SNMPv2-SMI TEXTUAL-CONVENTION, TruthValue, RowStatusOBJECT-TYPE, NOTIFICATION-TYPE, Counter32, Gauge32, Unsigned32 FROM SNMPv2-TC InterfaceIndex FROM SNMPv2-SMI TEXTUAL-CONVENTION, TruthValue, RowStatus FROM IF-MIB MODULE-COMPLIANCE, FROM OBJECTSNMPv2-GROUP,TC NOTIFICATION-GROUPInterfaceIndex FROM SNMPv2IF-CONFMIB ciscoMgmtMODULE-COMPLIANCE, OBJECT-GROUP, NOTIFICATION-GROUP FROM CISCO-SMI ; |
Il indique toute les dépendances nécessaires pour compilé votre MIB.
On remarque donc que les MIBs nécessaires pour compiler la MIB de l'exemple sont :
- SNMPv2-SMI
- SNMPv2-TC
- IF-MIB, SNMPv2-CONF
- CISCO-SMI.
FROM SNMPv2-CONF
ciscoMgmt
FROM CISCO-SMI
;
|
Il indique toutes les dépendances nécessaires pour compiler votre MIB.
Dans cet exemple, on remarque donc que les MIBs nécessaires pour la compiler sont :
- SNMPv2-SMI
- SNMPv2-TC
- IF-MIB, SNMPv2-CONF
- CISCO-SMI.
Nous pouvons remarquer que CISCO-SMI est aussi le module indiqué dans le Et comme nous pouvons le remarquer, CISCO-SMI est le même module que le message d'erreur.
Pour réparer cecirégler le problème, il faut télécharger la MIB manquante. On pourra par exemple se diriger sur ce site : http://www.circitor.fr/Mibs/Mibs.php qui répertorie pleins une large variété de MIBs différentes.
Une fois cette la MIB téléchargertéléchargée, il vous suffit de la mettre dans le dossier /usr/share/snmp/mibs de votre du serveur de supervision, avec la MIB a à convertir.
Vous pouvez alors relancer votre Relancer la commande de compilation de la MIB, et vous devriez obtenir qui donnera un message de retour ressemblant à celui-ci :
| Code Block | ||
|---|---|---|
| ||
$ snmpttconvertmib --in=/usr/share/snmp/mibs/CISCO-OSCP-MIB.mib --out=/etc/snmp/test.txt --exec='/var/lib/shinken-user/libexec/submit_check_result_to_receiver $r TRAP 2'
exec: /var/lib/shinken-user/libexec/submit_check_result_to_receiver $r TRAP 2
***** Processing MIB file *****
snmptranslate version: NET-SNMP version: 5.7.2
severity: Normal
File to load is: /usr/share/snmp/mibs/CISCO-OSCP-MIB.mib
File to APPEND TO: /etc/snmp/test.txt
MIBS environment var: /usr/share/snmp/mibs/CISCO-OSCP-MIB.mib
mib name: CISCO-OSCP-MIB
Processing MIB: CISCO-OSCP-MIB
#
skipping a TRAP-TYPE / NOTIFICATION-TYPE line - probably an import line.
#
Line: 677
NOTIFICATION-TYPE: coscpNotifyTransDown
Variables: coscpLinkTransDown
Enterprise: ciscoOscpNotificationsPrefix
Looking up via snmptranslate: CISCO-OSCP-MIB::coscpNotifyTransDown
OID: .1.3.6.1.4.1.9.9.202.2.0.1
|
Résumé du fonctionnement
Il ne reste plus qu'à importer les MIBs et faire la liaison avec Shinken de la même façon que dans l'exemple.
Pour résumer, la chaîne est la suivante suivante :
| Info | ||
|---|---|---|
| ||
|
Vérifier le bon fonctionnement ( Test avec une MIB factice )
Création d'un check passif
Dans l’interface de configuration, il faut créer le check à associer à un hôte, en passif, non actif et volatile, car nous souhaitons recevoir une notification dès un changement d'état. Le seuil d'expiration des états reçus des outils externes ( freshness_threshold ) doit également être paramétré.
Voici un exemple avec la syntaxe d'un fichier de configuration, modèle de check dédié au modèle d'hôte "TRAP-modele" :
| Code Block |
|---|
define service{
service_description TRAP
check_command check-host-alive
host_name TRAP-modele
is_volatile 1
passive_checks_enabled 1
active_checks_enabled 0
check_freshness 1
freshness_threshold 300
register 0
check_interval 1
retry_interval 1
}
define host{
name TRAP-modele
register 0
}
|
Appliquer le modèle d'hôte "TRAP-modele" à un hôte accessible sur le réseau (le paramètre "adresse" doit être rempli), par exemple un hôte "test-trap".
| Note | ||
|---|---|---|
| ||
La configuration présentée ci-dessus est celle d'un check passif. Le statut d'un check de ce type va être mis à jour manuellement via la réception de traps SNMP. Si aucun statut n'est reçu de manière passive pour ce check au bout de 5min, Shinken déclenche une vérification manuelle pour éviter d'avoir un statut trop ancien et non représentatif de l'état de l'élément représenté par le check. Ce comportement est configuré via les options :
Ce comportement peut entraîner des changements de statuts du check si l'intervalle d'envoi des statuts vers le check ( traps SNMP dans notre exemple ) est supérieur à l'intervalle défini par l e seuil d'expiration des états reçus des outils externes ( freshness_threshold ) . Il faut donc régler la valeur du seuil d'expiration des états reçus des outils externes ( freshness_threshold ) ou bien désactiver cette fonctionnalité pour ce check en choisissant la valeur 0 pour le seuil. 1 |
Envoi d'un trap via
Test avecune MIB
persofactice
On va créer une MIB de test factice pour pouvoir tester toute la chaîne depuis la capture de la du trap jusqu’au traitement de celle ci par Shinken :
- On créé crée notre mib MIB dans un le fichier sous /usr/share/snmp/mibs/UCD-TRAP-TEST-MIB avec le contenu suivant :
| Code Block |
|---|
UCD-TRAP-TEST-MIB DEFINITIONS ::= BEGIN IMPORTS ucdExperimental FROM UCD-SNMP-MIB; demotraps OBJECT IDENTIFIER ::= { ucdExperimental 990 } demo-trapdemoTrap TRAP-TYPE STATUS current ENTERPRISE demotraps VARIABLES { sysLocation } } DESCRIPTION "Trap receivedIt's a trap !" ::= 17 END |
- On export cette MIB
- On exporte cette MIB :
| Code Block |
|---|
export MIBS=+/usr/share/snmp/mibs/UCD-TRAP-TEST-MIB |
- On la compile en précisant notre plugin submit_check_result_to_receiver, c’est donc ici que se fait la jonction avec Shinken :
| Code Block |
|---|
snmpttconvertmib --in= |
| Code Block |
export MIBS=+/usr/share/snmp/mibs/UCD-TRAP-TEST-MIB |
- On la compile en précisant notre plugin submit_check_result, c’est donc ici que ce fait la jonction avec Shinken:
\
--out=/etc/snmp/snmptt.conf.test \
--exec='/var/lib/shinken-user/libexec/submit_check_result_to_receiver $r TRAP 2' |
- Ce qui doit générer un fichier de cette forme :
| Code Block |
|---|
MIB: UCD-TRAP-TEST-MIB (file: |
| Code Block |
snmpttconvertmib --in=/usr/share/snmp/mibs/UCD-TRAP-TEST-MIB \ --out=/etc/snmp/snmptt.conf.test \ --exec='/var/lib/shinken-user/libexec/submit_check_result $r TRAP 2' |
- Ce qui doit générer un fichier de cette forme :
| Code Block |
|---|
EVENT demo-trap) converted on Tue Jan 31 15:03:39 2023 using snmpttconvertmib v1.4.2 # # # EVENT demoTrap .1.3.6.1.4.1.2021.13.990.0.17 "Status Events" Normal FORMAT It's Trapa receivedtrap ! $* EXEC /var/lib/shinken-user/libexec/submit_check_resultresult_to_receiver $r TRAP 2 "It's a trap "Trap received ! $*" SDESC Trap received ! Variables: 1: sysLocation EDESC! $*" SDESC It's a trap ! Variables: 1: sysLocation EDESC |
- $r correspond au nom de l'hôte à qui le trap est envoyé
- $* correspond à la variable textuelle défini lors de l'envoi du trap ("It's a trap" plus bas dans notre exemple)
- On fait prendre en compte ce fichier à la configuration globale de SNMPTT à la fin du fichier /etc/snmp/snmptt.ini en rajoutant notre fichier généré snmptt.conf.test :
- fichier /etc/snmp/snmptt.
- On relance les services :
| Code Block |
|---|
service snmptt restart
service snmpd restart
service snmptrapd restart |
Et enfin, on lance une trap de test à la main :
| Code Block |
|---|
snmptrap -v 1 -c public 127.0.0.1 TRAP-TEST-MIB::demotraps localhost 6 17 '' SNMPv2-MIB::sysLocation.0 s "It's a trap" |
- Les logs de snmptt doivent remonter la trap:
- ini en rajoutant notre fichier généré snmptt.conf.test :
| Code Block |
|---|
snmptt_conf_files = <<END
/etc/snmp/snmptt.conf
/etc/snmp/snmptt.conf.test
END |
- On relance les services :
| Code Block |
|---|
service snmptt restart
service snmpd restart
service snmptrapd restart |
- Modifier le fichier /etc/snmp/snmptt.conf.test :
| Code Block |
|---|
EVENT demo-trap .1.3.6.1.4.1.2021.13.990.0.17 "Status Events" Normal
FORMAT Trap received ! $*
EXEC /var/lib/shinken-user/libexec/submit_check_result_to_receiver $1 TRAP 2 "Trap received ! $2 $1"
SDESC
Trap received !
Variables:
1: sysLocation
EDESC |
- Lancement d'un trap de test manuellement :
| Code Block |
|---|
snmptrap -v 1 -c public 127.0.0.1 UCD-TRAP-TEST-MIB::demotraps localhost 6 17 '' SNMPv2-MIB::sysLocation.0 s "NOM-DE-L'HÔTE" SNMPv2-MIB::sysLocation.0 s "It's a trap" |
- Ce trap ne sera pas envoyé sur le serveur Shinken mais sur l'hôte désiré
Le fichier de logs /var/log/snmptt/snmptt.log permettra de vérifier que le trap a bien été reçu :
| Code Block |
|---|
Thu Mar 18 16:57:38 2021 |
| Code Block |
tail /var/log/snmptt/snmptt.log Sun Feb 1 16:02:13 2015 .1.3.6.1.4.1.2021.13.990.0.17 Normal "Status Events" localhost - Trap received ! It's a trap |
Ou encore dans le fichier /var/log/messages :
| Code Block |
|---|
tail /var/log/messages Feb 1 16:02:13 shinken snmptt[0]: .1.3.6.1.4.1.2021.13.990.0.17 Normal "Status Events" localhost - Trap receivedMar 18 16:57:38 shinken281 snmptrapd[6539]: 2021-03-18 16:57:38 localhost [127.0.0.1] (via UDP: [127.0.0.1]:52791->[127.0.0.1]:162) TRAP, SNMP v1, community public#012#011UCD-SNMP-MIB::ucdEx perimental.990 Enterprise Specific Trap (17) Uptime: 6:54:17.07#012#011SNMPv2-MIB::sysLocation.0 = STRING: It's a trap |
- Le service passe alors en critique sur Shinken et vous recevez une notification.
Au bout de une minute, comme défini dans le fichier de configuration sur Shinken, le service passe de nouveau au vert en statut OK.
Vous avez plus qu’à importer vos MIBs et faire la liaison avec Shinken de la même façon que dans cet exemple.
Pour résumer, nous avons bien la chaîne suivante:
SNMPD (pour l'écoute des Traps) –> SNMPTT (pour la translation des Traps) –> Script (pour le passage au format Shinken) –> FIFO shinken.cmd (pour l'envoi de l'état du check de l'hôte dans Shinken)
Mar 18 16:57:38 shinken281 snmptt[17098]: .1.3.6.1.4.1.2021.13.990.0.17 Normal "Status Events" localhost - Trap received ! It's a trap |
- Le check associé à l'hôte défini plus haut passe alors en critique, ce qui permet de confirmer que le trap fonctionne.