Versions Compared

Key

  • This line was added.
  • This line was removed.
  • Formatting was changed.
Scroll Ignore
scroll-pdftrue
scroll-officetrue
scroll-chmtrue
scroll-docbooktrue
scroll-eclipsehelptrue
scroll-epubtrue
scroll-htmltruefalse
Panel
titleSommaire

Table of Contents
stylenone

Contexte

Simple Network Management Protocol  (abrégé abrégé SNMP ), est un protocole de communication qui permet aux administrateurs réseau de gérer les équipements du réseau, de superviser et de diagnostiquer des problèmes réseaux et matériels à distance.

Une requête SNMP est un datagramme UDP envoyé par le manager à destination du port 161 de l'agent. L'agent répond alors au manager avec la valeur demandée.

Les traps SNMP , elles sont émises depuis les agents SNMP vers une destination ( un serveur de supervision par exemple ), qui récupérera ces récupérera ces requêtes. Pour les comprendre, ce serveur devra disposer de bases de données avec l'ensemble des informations ( OID et Descripteurs ) des constructeurs, ces bases sont appelées MIB. Les valeurs pourront alors être interprétées par le serveur de supervision. Ce procédé est souvent utilisé dans les routeurs pour, par exemple, avertir qu’un lien vient de tomber sur l’une de ses interfaces. L’intérêt des traps SNMP est donc d'envoyer des « alertes » dès qu’une panne apparaît sans attendre que le serveur de supervision le détecte de lui-même pendant une vérification dans le cadre d’un monitoring actif.

Il se peut alors que vous souhaitiez paramétrer Shinken pour Pour récupérer et interpréter ces traps , nous vous proposons deux dans Shinken, il existe deux moyens, via le module WS Reciever de Shinkenmodule receiver-module-webservice, ou via le module Named Pipe ( aussi utilisé de manière historique dans Nagios avec le fichier nagios.cmd, que nous allons utiliser via utilisable via un fichier shinken.cmd ).


Info

Attention : les traps SNMP doivent être utilisés utilisées dans un réseau sécurisé, car comme nous l'avons dit, la communication s'effectue en UDP, ce qui peut être utilisé par des personnes malintentionnées pour faire du DDOS ou encore propager des pourraient provoquer un DDOS en propageant de fausses traps.

Recevoir des Statuts au Format Shinken de l'extérieur

Recevoir des statuts de l’extérieur se fait par l'intermédiaire du Receiver. Il faut accrocher l'un des 2 modules suivants sur le Receiver :


  • named-pipe ( réception via un fichier "passe plat" FIFO (shinken.cmd) ) :


Warning

Nous vous recommandons lL'utilisation du receiver-module-webservice qui est le module que nous ferons évoluer dans le temps, car il est beaucoup à préférer, ce module étant

  • moins limitatif dans son fonctionnement,
  • d'avantage sujet à évolutions, contrairement au module named-pipe.

Réception des TRAPS SNMP

Pour traiter les tras traps SNMP venant des équipements à superviser, il faut un serveur SNMP capable de capturer les traps, ainsi que traducteur de trap vers Shinken

  • SNMPD

SNMP est un protocole de communication qui permet aux administrateurs réseau de gérer les équipements du réseau, de superviser et de diagnostiquer des problèmes réseau et matériel à distance. SNMPD est le démon SNMP.

  • SNMPTRAP

SNMPTRAP est SNMPTRAP est le service permettant de récupérer les traps SNMP envoyés envoyées par les équipements.

  • SNMPTT

( SNMP Trap Translator )   est un logiciel permettant de capturer et de traduire de manière compréhensible les messages  trap  remontés par les agents SNMP.

Installation

Warning
titleAttention

Une utilisation des traps SNMP nécessite de désactiver la vérification active sur le check intéressé et/ou sur l'hôte en fonction de l'élément visé.

Pour ce faire, il faut se rendre cela, dans l'interface de configuration, sur la configuration page de votre l'hôte ou votre du check, et dans la partie supervision, il faut mettre a faut la ligne propriété Actif activé à Faux.

Installation

Mise en place des

paquets

démons SNMPD

, SNMPTRAPD

et SNMPTRAPD

RHEL / CentOS 7 ou RHEL / Alma / Rocky 8 ou RHEL / Alma / Rocky 9

Voici les étapes à suivre :

  • Installation des paquets et dépendances :

Code Block
languagetext
themeEmacs
yum install net-snmp net-snmp-utils net-snmp-perl perl-Sys-Syslog
Info

Note : le paquet net-snmp est pour la partie serveur et net-snmpd-utils est pour la partie cliente afin de diagnostiquer plus rapidement des problèmes SNMP sur

vos

les serveurs. Mais ce n'est pas obligatoire. Les

paquets 

paquets net-snmp-perl et snmptt permettront de

translater

traduire les traps.

Pour activer

le démarrage des

les services SNMP au démarrage du serveur,

avec

il faut exécuter la commande suivante :
 

Code Block
languagetext
themeEmacs
chkconfig --level 3 snmpd on;
chkconfig --level 3 snmptrapd on


Démarrer les services snmpd et snmptrapd :

Code Block
languagetext
themeEmacs
service snmpd start;
service snmptrapd start
Debian 13

Pour installer les démons, exécuter la commande suivante :

Code Block
languagetext
themeEmacs
apt install snmpd snmptrapd

Optionnellement, il est possible d'installer les MIBs sur le serveur, afin de diagnostiquer plus rapidement des problèmes SNMP, par exemple. Ce n'est pas obligatoire sur le serveur à superviser.

Code Block
languagetext
themeEmacs
apt install snmp-mibs-downloader

Puis configurer les applications SNMP pour utiliser ces MIBs en commentant la ligne "mibs:" dans le fichier /etc/snmp/snmp.conf

Code Block
languagejs
themeConfluence
title /etc/snmp/snmp.conf
#mibs :
Test des flux SNMP

Sur le serveur pour vérifier la bonne communication SNMP, utiliser la commande :

Code Block
languagetext
themeEmacs
snmpwalk -v 1 -c public -O e 127.0.0.1

La commande doit retourner une réponse de la même forme que celle-ci :

Code Block
languagetext
themeEmacs
SNMPv2-MIB::sysDescr

Vous pouvez alors tester de passer une requête via les outils clients SNMP, sur son propre serveur pour vérifier la bonne communication :

Code Block
snmpwalk -v 1 -c public -O e 127.0.0.1

La commande doit retourner une réponse de la même forme que celle-ci :

Code Block
SNMPv2-MIB::sysDescr.0 = STRING: Linux Shinken 2.6.32-504.16.2.el6.x86_64 #1 SMP Wed Apr 22 06:48:29 UTC 2015 x86_64
SNMPv2-MIB::sysObjectID.0 = OID: NET-SNMP-MIB::netSnmpAgentOIDs.10
DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (31359) 0:05:13.59
SNMPv2-MIB::sysContact.0 = STRING: RootLinux <root@localhost> (configure /etc/snmp/snmp.local.conf)
SNMPv2-MIB::sysName.0 = STRING: shinkenShinken 2.6.32-504.16.2.el6.x86_64 #1 SMP Wed Apr 22 06:48:29 UTC 2015 x86_64
SNMPv2-MIB::sysLocationsysObjectID.0 = STRING: Unknown (edit /etc/snmp/snmpd.conf)
SNMPv2OID: NET-SNMP-MIB::netSnmpAgentOIDs.10
DISMAN-EVENT-MIB::sysORLastChange.0sysUpTimeInstance = Timeticks: (6431359) 0:0005:0013.6459
SNMPv2-MIB::sysORIDsysContact.10 = OIDSTRING: SNMP-MPD-MIB::snmpMPDMIBObjects.3.1.1 Root <root@localhost> (configure /etc/snmp/snmp.local.conf)
SNMPv2-MIB::sysORIDsysName.20 = OIDSTRING: SNMP-USER-BASED-SM-MIB::usmMIBComplianceshinken
SNMPv2-MIB::sysLocation.0 = STRING: Unknown (edit /etc/snmp/snmpd.conf)
SNMPv2-MIB::sysORIDsysORLastChange.30 = OIDTimeticks: SNMP-FRAMEWORK-MIB::snmpFrameworkMIBCompliance (64) 0:00:00.64
SNMPv2-MIB::sysORID.41 = OID: SNMP-MPD-MIB::snmpMPDMIBObjects.3.1.1
SNMPv2-MIB::sysORID.2 = OID: SNMP-USER-BASED-SM-MIB::usmMIBCompliance
SNMPv2-MIB::sysORID.3 = OID: SNMP-FRAMEWORK-MIB::snmpFrameworkMIBCompliance
SNMPv2-MIB::sysORID.4 = OID: SNMPv2-MIB::snmpMIB
SNMPv2-MIB::sysORID.5 = OID: TCP-MIB::tcpMIB
SNMPv2-MIB::sysORID.6 = OID: IP-MIB::ip
SNMPv2-MIB::sysORID.7 = OID: UDP-MIB::udpMIB
SNMPv2-MIB::sysORID.8 = OID: SNMP-VIEW-BASED-ACM-MIB::vacmBasicGroup
(...)

 

Installation de SNMPTT

Mise en place
::sysORID.8 = OID: SNMP-VIEW-BASED-ACM-MIB::vacmBasicGroup
(...)

 

Mise en place de SNMPTT

RHEL / CentOS 7 ou RHEL / Alma / Rocky 8 ou RHEL / Alma / Rocky 9
  • Le téléchargement du programme se fait directement avec yum :
Code Block
languagetext
themeEmacs
yum install snmptt
Debian 13
  • L'installation du programme se fait directement avec apt :
Code Block
languagetext
themeEmacs
apt install snmptt libnet-ip-perl
  • Pour autoriser snmtrapd à écrire des données pour snmptt, modifier les droits et le groupe du dossier /var/spool/snmptt/
Code Block
languagetext
themeEmacs
chown :Debian-snmp /var/spool/snmptt/
chmod g+w /var/spool/snmptt/
Configuration
  • Le téléchargement du module se fait directement avec yum :
Code Blockyum install snmptt
  • Mettre en commentaire le paramètre daemon_uid du fichier /etc/snmp/snmptt.ini :
Code Block
languagejs
themeConfluence
title/etc/snmp/snmptt.ini
#daemon_uid = snmptt
  • Démarrer snmptt :
Code Block
service snmptt start
Configuration
Info

Le démon sera alors lancé en root, et il aura accès à tous les fichiers de MIBs, indépendamment des droits affectés aux fichiers.

Si tous les fichiers de MIBs peuvent être lus par l'utilisateur snmptt, cette étape peut être ignorée.

Pour interpréter les traps et envoyer des statuts à Shinken :

  • Éditer le fichier de configuration

Maintenant que le serveur est capable de recevoir des traps, il faut les interpréter pour envoyer des statuts dans Shinken :

  • On active le niveau de log debug dans le fichier /etc/snmp/snmptt.ini , :
    • Activer le niveau de log debug afin de voir les traps
    que reçus mais pas interprétés.
    • reçues mais non interprétées. S'il y a une erreur dans la configuration, les traps non interprétés interprétées seront écrits écrites dans le fichier : /var/log/snmptt/snmpttunknown.log. :
Code Block
languagejs
themeConfluence
title/etc/snmp/snmptt.ini
unknown_trap_log_enable = 1
    Dans le même fichier, on mettra la valeur à 1. Cette valeur permet l'activation du
    • Activer le module Perl net-snmp
  • et donc
    • permettant l'interprétation
  • des OIDs : 
Code Block
net_snmp_perl_enable = 1
  • On ajoute ensuite les lignes suivantes dans la configuration sous la ligne  /etc/snmp/snmptrapd.conf :
Code Block
disableAuthorization yes
traphandle default /usr/sbin/snmptthandler 
    • Cela permet  :
      • disableAuthorization : on accepte toutes les interruptions (traps)
      • traphandle default /usr/sbin/snmptt : activation de snmptthandler
Le service snmptrapd doit être modifié pour ne pas traduire les OID, mais les laisser sous forme numérique.
    • des OIDs : 
Code Block
languagejs
themeConfluence
title/etc/snmp/snmptt.ini
net_snmp_perl_enable = 1
  • Ajouter ensuite les lignes suivantes à la fin du fichier /etc/snmp/snmptrapd.conf :
Code Block
languagejs
themeConfluence
title/etc/snmp/snmptrapd.conf
disableAuthorization yes
traphandle default /usr/sbin/snmptthandler 
    • Ce qui signifie :
      • disableAuthorization : on accepte toutes les interruptions ( traps ),
      • traphandle default /usr/sbin/snmptthandler : les traps sont transmises au démon snmptt.
  • Si SELinux est actif, pour

  • C’est SNMPTT qui se chargera de cette traduction.
  • Sous CentOS, il faut éditer le fichier /etc/sysconfig/snmptrapd et ajouter l’option comme ceci :
    Code Block
    OPTIONS="-Lsd -p /var/run/snmptrapd.pid"
    Il faut également activer le processus de capture de trap nommé snmptrapd. Ceci se fait dans le même fichier :
    Code Block
    export MIBS=/usr/share/mibs
    TRAPDRUN=yes
    • Pour avoir le droit d'exécuter un script à la réception d'une trap SNMP, il faut ajouter une permission à SNMP dans SELinux :
      SELinux :

    code
    Code Block
    languagetext
    themeEmacs
    semanage permissive -a snmpd_t
    On relance les deux services pour prendre en compte les modifications :
    Code Block
    service snmpd restart
    service snmptt restart
    _t
    • Relancer les deux services pour prendre en compte les modifications :

    Code Block
    languagetext
    themeEmacs
    service snmptrapd restart
    service snmptt restart

    Compilation de MIB

    Tip
    titleImportant

    Le script /var/lib/shinken-user/libexec/submit_check_result_to_receiver fera le lien avec Shinken.

    Ce dernier est installé dans la procédure de mise en place du module de réception sur le Receiver :

    Compilation de MIB

    SNMPTT a besoin de compiler les MIBs du format TXT vers un fichier de configuration.  Cette compilation effectue l’association OID/action à effectuer ( information inscrite dans le fichier MIB ).

    • Les MIBs de CentOS MIBs se trouvent par défaut dans le dossier dossier /usr/share/snmp/mibs/.
    • Si vous voulez Pour travailler avec une MIB particulière ( routeur CISCO ou autre équipement ), il vous faudra l’importer sur le système afin de la compiler.

    Pour chaque MIB, il faut compiler à l'aide d'une des syntaxes suivantes :

    • Cette syntaxe permet simplement de compiler une seule MIB :
    Code Block
    languagetext
    themeEmacs
    snmpttconvertmib --in=<fichier MIB> \
    --out=/etc/snmp/snmptt.conf.<equipement> \
    --exec='/var/lib/shinken-user/libexec/submit_check_result_to_receiver $r TRAP 2'
    • Cette syntaxe permet de compiler toutes les MIBs d'un répertoire :
    Code Block
    languagetext
    themeEmacs
    for i in *; do snmpttconvertmib --in=$i --out=snmptt.conf.test --exec='/var/lib/shinken-user/libexec/submit_check_result_to_receiver $r TRAP 2'; done
    • Il est aussi possible de reprendre cette syntaxe, et mettre par exemple CISCO juste devant l'étoile, comme ceci :
    Code Block
    languagetext
    themeEmacs
    for i in CISCO*; do snmpttconvertmib --in=$i --out=snmptt.conf.test --exec='/var/lib/shinken-user/libexec/submit_check_result_to_receiver $r TRAP 2'; done

    Ici, sera converti toutes les MIBs du répertoire courant commençant par CISCO.

    Tip
    titleImportant
    C'est le script
    .conf.test --exec='/var/lib/shinken-user/libexec/submit_check_result_to_receiver
    qui va faire le lien avec shinken

    C'est la commande que vous avez activée dans la procédure mise en place du module de réception sur le Receiver:

  • Script d'interprétation des traps avec le module receiver-module-webservice
  • Module named-pipe
     $r TRAP 2'; done

    Ici, toutes les MIBs du répertoire courant dont le nom commence par CISCO seront compilées.


    Problème récurrent

    Attention, lors de la compilation de la MIB, il est possible que vous rencontriez un problème similaire a à celui-ci peut survenir :

    Code Block
    languagetext
    themeEmacs
    $ snmpttconvertmib --in=/usr/share/snmp/mibs/CISCO-OSCP-MIB.mib --out=/etc/snmp/test.txt --exec='/var/lib/shinken-user/libexec/submit_check_result_to_receiver $r TRAP 2'
    exec: /var/lib/shinken-user/libexec/submit_check_result_to_receiver $r TRAP 2
    
    
    *****  Processing MIB file *****
    
    snmptranslate version: NET-SNMP version: 5.7.2
    severity: Normal
    
    File to load is:        /usr/share/snmp/mibs/CISCO-OSCP-MIB.mib
    File to APPEND TO:      /etc/snmp/test.txt
    
    MIBS environment var:   /usr/share/snmp/mibs/CISCO-OSCP-MIB.mib
    mib name: CISCO-OSCP-MIB
    
    
    Processing MIB:         CISCO-OSCP-MIB
    #
    skipping a TRAP-TYPE / NOTIFICATION-TYPE line - probably an import line.
    #
    Line: 677
    NOTIFICATION-TYPE: coscpNotifyTransDown
    Variables: coscpLinkTransDown
    Enterprise: ciscoOscpNotificationsPrefix
    Looking up via snmptranslate: CISCO-OSCP-MIB::coscpNotifyTransDown
    MIB search path: /root/.snmp/mibs:/usr/share/snmp/mibs
    Cannot find module (CISCO-SMI): At line 31 in /usr/share/snmp/mibs/CISCO-OSCP-MIB.mib
    Did not find 'ciscoMgmt' in module #-1 (/usr/share/snmp/mibs/CISCO-OSCP-MIB.mib)
    Unlinked OID in CISCO-OSCP-MIB: ciscoOscpMIB ::= { ciscoMgmt 202 }
    Undefined identifier: ciscoMgmt near line 34 of /usr/share/snmp/mibs/CISCO-OSCP-MIB.mib
    Cannot adopt OID in CISCO-OSCP-MIB: ciscoOscpMIBGroups ::= { ciscoOscpMIBConformance 2 }
    
    

    Pour résoudre le problème, il faut regarder la ligne suivante : 

    Code Block
    languagetext
    themeEmacs
    Cannot find module (CISCO-SMI): At line 31 in /usr/share/snmp/mibs/CISCO-OSCP-MIB.mib

    On comprend donc que snmpttconvertmib n'a pas accès au module CISCO-SMI. Et la

    La raison de ce problème est que la MIB que vous essayez de compiler a des dépendances que l'on peux retrouver à compiler à des dépendances.

    On peut les identifier dans le fichier même de la MIB que vous voulez compiler. Si vous regarder votre fichier, vers le début de celui-ci vous pourrez retrouver , en recherchant un bloc comme celui-ci, au début du fichier :

    Code Block
    languagejs
    themeConfluence
    title/usr/share/snmp/mibs/CISCO-OSCP-MIB.mibEmacs
    IMPORTS
            MODULE-IDENTITY,
            OBJECT-TYPE,
            NOTIFICATION-TYPE,
            Counter32,
            Gauge32,
            Unsigned32
                                                        FROM SNMPv2-SMI
            TEXTUAL-CONVENTION,
            TruthValue,
            RowStatus
                                                        FROM SNMPv2-TC
            InterfaceIndex
                                                        FROM IF-MIB
            MODULE-COMPLIANCE,
            OBJECT-GROUP,
            NOTIFICATION-GROUP
                                                        FROM SNMPv2-CONF
            ciscoMgmt
                                                        FROM CISCO-SMI
            ;
    
    

    Il indique toute toutes les dépendances nécessaires pour compilé votre compiler la MIB. 

    On Dans cet exemple, on remarque donc que les MIBs nécessaires pour la compiler la MIB de l'exemple sont :

    • SNMPv2-SMI,
    • SNMPv2-TC,
    • IF-MIB,
    • SNMPv2-CONF,
    • CISCO-SMI.

    Et comme nous pouvons le remarquer, CISCO-SMI est aussi le même module que indiqué dans le message d'erreur.

    Pour réparer cecirégler le problème, il faut télécharger la MIB manquante. On pourra peut par exemple se diriger sur ce site : http://www.circitor.fr/Mibs/Mibs.php qui répertorie pleins une large variété de MIBs différentes.

    Une fois cette la MIB téléchargertéléchargée, il vous suffit de la mettre dans le dossier /usr/share/snmp/mibs  de votre mibs du serveur de supervision, avec la MIB a convertirà compiler.

    Vous pouvez alors relancer votre Relancer la commande de compilation de la MIB, et vous devriez obtenir qui donnera un message de retour ressemblant à celui-ci :

    Code Block
    languagetext
    themeEmacs
    $ snmpttconvertmib --in=/usr/share/snmp/mibs/CISCO-OSCP-MIB.mib --out=/etc/snmp/test.txt --exec='/var/lib/shinken-user/libexec/submit_check_result_to_receiver $r TRAP 2'
    exec: /var/lib/shinken-user/libexec/submit_check_result_to_receiver $r TRAP 2
    
    
    *****  Processing MIB file *****
    
    snmptranslate version: NET-SNMP version: 5.7.2
    severity: Normal
    
    File to load is:        /usr/share/snmp/mibs/CISCO-OSCP-MIB.mib
    File to APPEND TO:      /etc/snmp/test.txt
    
    MIBS environment var:   /usr/share/snmp/mibs/CISCO-OSCP-MIB.mib
    mib name: CISCO-OSCP-MIB
    
    
    Processing MIB:         CISCO-OSCP-MIB
    #
    skipping a TRAP-TYPE / NOTIFICATION-TYPE line - probably an import line.
    #
    Line: 677
    NOTIFICATION-TYPE: coscpNotifyTransDown
    Variables: coscpLinkTransDown
    Enterprise: ciscoOscpNotificationsPrefix
    Looking up via snmptranslate: CISCO-OSCP-MIB::coscpNotifyTransDown
    OID: .1.3.6.1.4.1.9.9.202.2.0.1
    
    

    Résumé du fonctionnement

    Vous avez plus qu’à importer vos Il ne reste plus qu'à importer les MIBs et faire la liaison avec Shinken de la même façon que dans cet l'exemple.

    Pour résumer, nous avons bien la chaîne est la suivante suivante :

    Info
    titleRésumé


    SNMPD
    ( pour l'écoute des Traps ) –> SNMPTT ( pour la translation traduction des Traps ) –> Script submit_check_result_to_receiver ( pour le passage au format Shinken ) –> Module de réception sur le Receiver ( pour l'envoi de l'état du check de l'hôte dans Shinken )

    Vérifier le bon fonctionnement ( Test avec une MIB factice )

    Création d'un check passif

    Dans l’interface l’Interface de configurationConfiguration, il faut créer le check à associer à un hôte, en passif, non actif et volatilevolatilcar nous souhaitons afin de recevoir une notification dès un changement d'état. Le seuil d'expiration des états reçus des outils externes ( freshness_threshold ) doit également être paramétré.

    Voici un exemple avec la syntaxe d'un fichier de configuration, modèle de check dédié au modèle d'hôte "TRAP-modele" :

    Code Block
    languagejs
    themeConfluence
    titleelements.cfg
    define service{
            service_description     TRAP
            check_command           check-host-alive
            host_name               TRAP-modele
    		is_volatile             1
            passive_checks_enabled  1
    		active_checks_enabled  	0
    		check_freshness			1
    		freshness_threshold		300
            register                0
            check_interval      	1
            retry_interval      	1
    }
     
    define host{
            name    				TRAP-modele
            register        		0
    }
    


    Appliquer le modèle d'hôte "TRAP-modele" à un hôte accessible sur le réseau (le paramètre "adresse" doit être rempli), par exemple un hôte "test-trap".

    Note
    titleRappels sur le fonctionnement des checks passifs

    La configuration de check présentée ci-dessus est celle d'un check passif. Le statut d'un check de ce type va être mis à jour manuellement via la réception de traps SNMP.

    Si aucun statut n'est reçu de manière passive pour ce check au bout de 5min5 minutes, Shinken déclenche une vérification manuelle pour éviter d'avoir un statut trop ancien et non représentatif de l'état de l'élément représenté par le check. Ce comportement est configuré via les options :

    • Vérification que l'état reçu des outils externes ne soit pas expiré ( check_freshness ) : pour l'activation de ce comportement,.
    •  Vivant Vivant (Commande de vérification) ( , check_command ) ( , pour la commande de vérification lancée par Shinken ) et.
    • Le seuil d'expiration des états reçus des outils externes ( freshness_threshold ) :  en seconde, 300 pour 5min5 minutes.


    Ce comportement peut entraîner des changements de statuts du check si l'intervalle d'envoi des statuts vers le check ( traps SNMP dans notre exemple ) est supérieur à l'intervalle défini par le seuil d'expiration des états reçus des outils externes ( freshness_threshold ).

    Il faut donc régler la valeur du seuil d'expiration des états reçus des outils externes ( freshness_threshold ) ou bien désactiver cette fonctionnalité pour ce check en choisissant la valeur 0 pour le seuil.

    Envoi d'

    une

    un trap via une MIB factice

    Exemple avez plusieurs hôtes différents sur lequel envoyer une trap SNMP

    On va créer Créer une MIB factice pour pouvoir tester toute la chaîne depuis la capture de la trap jusqu’au traitement de celle-ci par Shinken :

    On créé notre MIB dans un fichier sous 

    du trap jusqu’au traitement par Shinken :

    • Créer la MIB dans le fichier /usr/share/snmp/mibs/UCD-TRAP-TEST-MIB avec le contenu suivant :

    Code Block
    languagejs
    themeConfluence
    title/usr/share/snmp/mibs/UCD-TRAP-TEST-MIB
     avec le contenu suivant :
    Code Block
    UCD-TRAP-TEST-MIB DEFINITIONS ::= BEGIN
          IMPORTS ucdExperimental FROM UCD-SNMP-MIB;
     
    demotraps OBJECT IDENTIFIER ::= { ucdExperimental 990 }
     
    demoTrap TRAP-TYPE
          ENTERPRISE demotraps
          VARIABLES { sysLocation }
          DESCRIPTION "It's a trap !"
          ::= 17
     
    END
    • On exporte Exporter cette MIB :

    Code Block
    languagetext
    themeEmacs
    export MIBS=+/usr/share/snmp/mibs/UCD-TRAP-TEST-MIB
    • On la compile Compiler en précisant notre plugin la commande submit_check_result_to_receiver, c’est donc ici que ce se fait la jonction avec Shinken :

    Code Block
    languagetext
    themeEmacs
    snmpttconvertmib --in=/usr/share/snmp/mibs/UCD-TRAP-TEST-MIB \
    --out=/etc/snmp/snmptt.conf.test \
    --exec='/var/lib/shinken-user/libexec/submit_check_result_to_receiver $r TRAP 2'
    • Ce qui doit Cela va générer un fichier de cette forme :
      cette forme :

    code
    Code Block
    languagejs
    themeConfluence
    title/etc/snmp/snmptt.conf.test
    MIB: UCD-TRAP-TEST-MIB (file:/usr/share/snmp/mibs/UCD-TRAP-TEST-MIB) converted on Tue Jan 31 15:03:39 2023 using snmpttconvertmib v1.4.2
    #
    #
    #
    EVENT demoTrap .1.3.6.1.4.1.2021.13.990.0.17 "Status Events" Normal
    FORMAT It's a trap ! $*
    EXEC /var/lib/shinken-user/libexec/submit_check_result_to_receiver $r TRAP 2 "It's a trap ! $*"
    SDESC
    It's a trap !
    Variables:
      1: sysLocation
    EDESC
    • $r correspond au nom de l'hôte à qui la trap est envoyée.
    • $* correspond à la variable textuelle défini définie lors de l'envoi de la trap ( "It's a trap" plus bas dans notre l'exemple ).
    • On fait prendre Prendre en compte ce fichier à dans la configuration globale de SNMPTT SNMPTT  ( ajouter le fichier généré snmptt.conf.test à la fin du fichier fichier/etc/snmp/snmptt.inien rajoutant notre fichier généré snmptt.conf.test :

    Code Block
    languagejs
    themeConfluence
    title/etc/snmp/snmptt.ini
    snmptt_conf_files = <<END
    /etc/snmp/snmptt.conf
    /etc/snmp/snmptt.conf.test
    END
    • On relance Relancer les services :
      :

    code
    Code Block
    languagetext
    themeEmacs
    service snmptt restart
    service snmpd restart
    service snmptrapd restart
    • Modifier le fichier /etc/snmp/snmptt.conf.test :

    Code Block
    languagejs
    themeConfluence
    title/etc/snmp/snmptt.conf.test
    EVENT demo-trap .1.3.6.1.4.1.2021.13.990.0.17 "Status Events" Normal
    FORMAT Trap received ! $*
    EXEC /var/lib/shinken-user/libexec/submit_check_result_to_receiver $1 TRAP 2 "Trap received ! $2 $1"
    SDESC
    Trap received !
    Variables:
      1: sysLocation
    EDESC
    • Lancement d'Lancer une trap de test à la main manuellement :

    Code Block
    languagetext
    themeEmacs
    snmptrap -v 1 -c public 127.0.0.1 UCD-TRAP-TEST-MIB::demotraps localhost 6 17 '' SNMPv2-MIB::sysLocation.0 s "NOM-DE-L'HÔTE" SNMPv2-MIB::sysLocation.0 s "It's a trap"
    • Cette trap ne sera pas envoyé envoyée sur le serveur Shinken mais sur l'hôte désiré
    Vous pouvez alors vérifier que vous avez bien reçu la trap en regardant les logs comme celui ci-dessous dans le fichier


    Le fichier de logs /var/log/snmptt/snmptt.log  permettra de vérifier que la trap a bien été reçue :

    Code Block
    languagetext
    themeEmacs
    title/var/log/snmptt/snmptt.log
    :
    Code Block
    Thu Mar 18 16:57:38 2021 .1.3.6.1.4.1.2021.13.990.0.17 Normal "Status Events" localhost - Trap received ! It's a trap


    Ou encore dans le fichier /var/log/messages ou la sortie de la commande journalctl --no-pager | grep snmp :

    Code Block
    languagetext
    themeEmacs
    title/var/log/messages ou journalctl --no-pager | grep snmp
    Mar 18 16:57:38 shinken281 snmptrapd[6539]: 2021-03-18 16:57:38 localhost [127.0.0.1] (via UDP: [127.0.0.1]:52791->[127.0.0.1]:162) TRAP, SNMP v1, community public#012#011UCD-SNMP-MIB::ucdEx
    perimental.990 Enterprise Specific Trap (17) Uptime: 6:54:17.07#012#011SNMPv2-MIB::sysLocation.0 = STRING: It's a trap
    Mar 18 16:57:38 shinken281 snmptt[17098]: .1.3.6.1.4.1.2021.13.990.0.17 Normal "Status Events" localhost - Trap received ! It's a trap
    • Vous pourrez alors voir le Le check associé à l'hôte défini plus en haut passer passe en critique, votre ce qui permet de confirmer que la trap fonctionne !.