Simple Network Management Protocol (abrégé SNMP), est un protocole de communication qui permet aux administrateurs réseau de gérer les équipements du réseau, de superviser et de diagnostiquer des problèmes réseaux et matériels à distance.
Une requête SNMP est un datagramme UDP envoyée par le manager à destination du port 161 de l'agent. L'agent répond alors au manager avec la valeur demandée.
Les traps SNMP, elles, sont émises depuis les agents SNMP vers une destination (un serveur de supervision par exemple), qui entendra ces requêtes. Pour les comprendre, ce serveur devra disposer de bases de données avec l'ensemble des informations (OID et Descripteurs) des constructeurs, ces bases sont appelées MIB. Les valeurs pourront alors être interprétées par le serveur de supervision. Ce procédé est souvent utilisé dans les routeurs pour par exemple, avertir qu’un lien vient de tomber sur l’une de ses interfaces. L’intérêt des traps SNMP est donc d'envoyer des « alertes » dès qu’une panne apparaît sans attendre que le serveur de supervision le détecte de lui même pendant une vérification dans le cadre d’un monitoring actif.
Il se peut donc que vous souhaitiez paramétrer Shinken pour récupérer et interpréter ces traps, nous vous proposons deux moyens, via le module WS Arbiter de Shinken, ou via le module Named Pipe (aussi utilisé de manière historique dans Nagios avec le fichier nagios.cmd, que nous allons utiliser via un fichier shinken.cmd).
| Attention : les traps SNMP doivent être utilisées dans un réseau sécurisé, car comme nous l'avons dit, la communication s'effectue en UDP, ce qui peut être utilisé par des personnes malintentionnées pour faire du DDOS ou encore propager des fausses traps. |
En cours de Documentation...
Le module Named Pipe, via le fichier "passe plat" FIFO shinken.cmd, va permettre à Shinken de récupérer les entrées ou commandes externes.
chown shinken:shinken named-pipe.cfg chmod 644 named-pipe.cfg |
define service{
service_description TRAP
check_command check-host-alive
host_name TRAP-modele
is_volatile 1
passive_checks_enabled 1
active_checks_enabled 0
check_freshness 1
freshness_threshold 300
register 0
check_interval 1
retry_interval 1
}
define host{
name TRAP-modele
register 0
}
|
#!/bin/bash # Arguments: # $1 = host_name (Short name of host that the service is associated with) # $2 = svc_description (Description of the service) # $3 = return_code (An integer that determines the state of the service check, 0=OK, 1=WARNING, 2=CRITICAL,3=UNKNOWN). # $4 = plugin_output (A text string that should be used as the plugin output for the service check) echocmd="/bin/echo" CommandFile="/var/lib/shinken/shinken.cmd" # get the current date/time in seconds since UNIX epoch datetime=`date +%s` # create the command line to add to the command file cmdline="[$datetime] PROCESS_SERVICE_CHECK_RESULT;$1;$2;$3;$4" # append the command to the end of the command file `$echocmd $cmdline >> $CommandFile` |
chown shinken:shinken /var/lib/shinken-user/libexec/submit_check_result chmod +x /var/lib/shinken-user/libexec/submit_check_result |
/var/lib/shinken-user/libexec/submit_check_result test-trap TRAP 2 "test envoi trap - CRITIQUE" |
Les arguments sont:
|
Bien entendu, il faut un serveur SNMP capable de capturer les traps, ainsi que le paquet qui va les translater vers Shinken. Voici les étapes à suivre:
yum install net-snmp net-snmpd-utils net-snmp-perl snmptt |
chkconfig --level 3 snmpd on;chkconfig --level 3 snmptrapd on |
service snmpd start;service snmptrapd start;service snmptt start |
snmpwalk -v 1 -c public -O e 127.0.0.1 |
La commande doit retourner une réponse comme par exemple :
SNMPv2-MIB::sysDescr.0 = STRING: Linux Shinken 2.6.32-504.16.2.el6.x86_64 #1 SMP Wed Apr 22 06:48:29 UTC 2015 x86_64 SNMPv2-MIB::sysObjectID.0 = OID: NET-SNMP-MIB::netSnmpAgentOIDs.10 DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (31359) 0:05:13.59 SNMPv2-MIB::sysContact.0 = STRING: Root <root@localhost> (configure /etc/snmp/snmp.local.conf) SNMPv2-MIB::sysName.0 = STRING: shinken SNMPv2-MIB::sysLocation.0 = STRING: Unknown (edit /etc/snmp/snmpd.conf) SNMPv2-MIB::sysORLastChange.0 = Timeticks: (64) 0:00:00.64 SNMPv2-MIB::sysORID.1 = OID: SNMP-MPD-MIB::snmpMPDMIBObjects.3.1.1 SNMPv2-MIB::sysORID.2 = OID: SNMP-USER-BASED-SM-MIB::usmMIBCompliance SNMPv2-MIB::sysORID.3 = OID: SNMP-FRAMEWORK-MIB::snmpFrameworkMIBCompliance SNMPv2-MIB::sysORID.4 = OID: SNMPv2-MIB::snmpMIB SNMPv2-MIB::sysORID.5 = OID: TCP-MIB::tcpMIB SNMPv2-MIB::sysORID.6 = OID: IP-MIB::ip SNMPv2-MIB::sysORID.7 = OID: UDP-MIB::udpMIB SNMPv2-MIB::sysORID.8 = OID: SNMP-VIEW-BASED-ACM-MIB::vacmBasicGroup (...) |
Maintenant que l’on est capable de recevoir des trap, il faut les interpréter pour dialoguer ensuite avec Shinken. Ceci s’effectue avec le paquet snmptt :
unknown_trap_log_enable = 1 |
disableAuthorization yes donotlogtraps no traphandle default /usr/sbin/snmptt |
Ce qui veut dire :
TRAPDOPTS='-On -Lsd -p /var/run/snmptrapd.pid' |
export MIBS=/usr/share/mibs TRAPDRUN=yes |
service snmpd restart service snmptt restart |
SNMPTT a besoin de compiler les MIBs du format TXT vers un fichier de configuration. Les MIBs de CentOS se trouvent dans le dossier /usr/share/snmp/mibs/. Si vous voulez travailler avec une MIB particulière (routeur CISCO ou autre équipement) il vous faudra l’importer sur le système afin de la compiler. Cette compilation effectue l’association OID/ action à effectuer.
Pour chaque MIB, il faut compiler à l’aide de la syntaxe suivante :
snmpttconvertmib --in=<fichier MIB> \ --out=/etc/snmp/snmptt.conf.<equipement> \ --exec='/usr/lib64/nagios/plugins/submit_check_result $r TRAP 2' |
On va créer une MIB de test pour pouvoir tester toute la chaîne depuis la capture de la trap jusqu’au traitement de celle ci par Shinken:
TRAP-TEST-MIB DEFINITIONS ::= BEGIN
IMPORTS ucdExperimental FROM UCD-SNMP-MIB;
demotraps OBJECT IDENTIFIER ::= { ucdExperimental 990 }
demo-trap TRAP-TYPE
STATUS current
ENTERPRISE demotraps
VARIABLES { sysLocation }
DESCRIPTION "Trap received !"
::= 17
END |
export MIBS=+/usr/share/snmp/mibs/TRAP-TEST-MIB |
snmpttconvertmib --in=/usr/share/snmp/mibs/TRAP-TEST-MIB \ --out=/etc/snmp/snmptt.conf.test \ --exec='/var/lib/shinken-user/libexec/submit_check_result $r TRAP 2' |
EVENT demo-trap .1.3.6.1.4.1.2021.13.990.0.17 "Status Events" Normal FORMAT Trap received ! $* EXEC /var/lib/shinken-user/libexec/submit_check_result $r TRAP 2 "Trap received ! $*" SDESC Trap received ! Variables: 1: sysLocation EDESC |
snmptt_conf_files = <<END /etc/snmp/snmptt.conf /etc/snmp/snmptt.conf.test END |
service snmptt restart service snmpd restart |
Et enfin, on lance une trap de test à la main :
snmptrap -v 1 -c public 127.0.0.1 TRAP-TEST-MIB::demotraps localhost 6 17 '' SNMPv2-MIB::sysLocation.0 s "It's a trap" |
tail /var/log/snmptt/snmptt.log Sun Feb 1 16:02:13 2015 .1.3.6.1.4.1.2021.13.990.0.17 Normal "Status Events" localhost - Trap received It's a trap |
tail /var/log/messages Feb 1 16:02:13 shinken snmptt[0]: .1.3.6.1.4.1.2021.13.990.0.17 Normal "Status Events" localhost - Trap received It's a trap |
Au bout de une minute, comme défini dans le fichier de configuration sur Shinken, le service passe de nouveau au vert en statut OK.
Vous avez plus qu’à importer vos MIBs et faire la liaison avec Shinken de la même façon que dans cet exemple.
Pour résumer, nous avons la chaîne suivante:
SNMPD –> SNMPTT –> script –> FIFO Shinken
define service{ service_description TRAP check_command check_host_alive host_name TRAP-modele is_volatile 1 passive_checks_enabled 1 register 0}