Articles of SNMP

通过SNMP获取网卡接口信息

(从超级用户处移动,我意识到这里更合适) 嘿,我需要弄清楚如何通过SNMP可靠地获取networking接口的各种信息,例如网卡的IP地址,网关,DNSsearch服务器列表,以及接口上是否启用了DHCP。 不幸的是,我发现这些信息分散在(SNMP)全球的四个angular落,而我正在追踪所有的信息。 到目前为止,我有IP地址,我想我已经弄清楚如何收集网关,但是如果有人能够certificate我的“algorithm”,我不知道如何去做IPv6。 我找不到: DNS服务器search列表,每个networking接口卡 DHCP启用/禁用(即固定或可变IP地址),每个networking接口卡 这是我为获得网关而提出的“algorithm”: 对于IF MIB ifTable中ifType = Ethernet的每个条目,获取ifIndex 如果可以在IP Forward MIB inetCidrRouteTable中findifIndex: 对于IPv4地址,如果inetCidrRouteDest = 0.0.0.0,则网关是inetCidrRouteNextHop 我不知道该怎么办IPv6地址? 否则,如果可以在IP Forward MIB ipCidrRouteTable中findifIndex 如果ipCidrRouteDest = 0.0.0.0,则网关是ipCidrRouteNextHop 否则,如果可以在IP Forward MIB ipForwardTable中findifIndex 如果ipForwardDest = 0.0.0.0,则网关是ipForwardNextHop 否则,如果可以在RFC 1213 MIB ipRouteTable中findifIndex 如果ipRouteDest = 0.0.0.0,则网关为ipRouteNextHop 唷! 正如你所看到的,一个讨厌的噩梦。 那么任何人都可以certificate/完成我的网关algorithm上面,或告诉我关于DNS / DHCP? 也只是FYI,Unix / Linux的shell脚本的替代品不会削减 – 我知道如何做到这一点,我也需要询问像思科交换机和路由器,networking打印机等非nix设备。 谢谢!

SNMP:什么是报警和报警控制pipe理信息库(MIB)用于?

我在StackOverflow上问了以下问题,但是还没有收到答案,大概是因为没有人似乎对SNMP和我的问题有足够的了解。 所以,现在我正在询问ServerFault,希望有人能够帮助我,因为这也涉及到networking。 我是SNMP的新手,并且对理解需要实现的Java应用程序的SNMP要求有困难。 我正在使用openDMK来提供SNMP支持。 请原谅我的问题中任何残酷的无知。 我已经阅读了RFC规范,但大多数文本似乎对我来说都是胡言乱语。 一个要求是“SNMP支持必须符合Alarm MIB(RFC 3877) ”。 这是什么意思? 什么是报警MIB用于? 这与SNMP陷阱/通知有关吗? 阅读RFC规范,我感觉这是关于SNMP通知/陷阱,我的应用程序需要发送给pipe理人员,以防万一发生了什么事情(如超过阈值)的情况下。 如果是这样,我仍然不明白我需要做什么这个要求。 我将需要定义我自己的应用程序的SNMP陷阱定义(即不使用通用的)。 如果我需要支持告警MIB,我的MIB将如何不同呢? 除了发出通知之外,是否需要将该通知存储在警报表中? 如果是这样,这样做的目的是什么? 下面是从openDMK库发出一个SNMPv2陷阱的方法: public void snmpV2Trap(SnmpOid trapOid,SnmpVarBindList varBindList) 我对如何使用此方法的理解是trapOid将引用我的应用程序的MIB中的通知的OID, varBindList是任何其他参数发送。 那么,Alarm MIB如何/在哪里适合这个? 另一个要求是“SNMP支持必须符合Alarm Reporting Control MIB(RFC 3878) ”。 这是什么意思? 什么是报警控制MIB用于? 任何与SNMP陷阱/通知的关系? 谢谢。

如何让snmpwalk在其输出中跳出新行?

我已经检查了文档,但看不到任何东西 – 有谁知道是否有可能逃脱从一些OID返回的换行符? 我需要在脚本中parsing输出,这使我头痛。 例如: $ snmpwalk -v2c -c public -Oq 10.0.0.1 1.3.6.1.2.1.1 SNMPv2-MIB::sysDescr.0 Cisco Internetwork Operating System Software IOS ™ Catalyst 4000 L3 Switch Software (cat4000-I5S-M), Version 12.2(18)EW4, RELEASE SOFTWARE (fc1) Technical Support: http://www.cisco.com/techsupport Copyright (c) 1986-2005 by cisco Systems, Inc. Com SNMPv2-MIB::sysObjectID.0 SNMPv2-SMI::enterprises.9.1.502 DISMAN-EVENT-MIB::sysUpTimeInstance 122:19:10:46.16 SNMPv2-MIB::sysContact.0 012345 SNMPv2-MIB::sysName.0 name SNMPv2-MIB::sysLocation.0 London,uk,emea 在我的代码中,我可以parsing输出的每一行,并将其分割到第一个工作空间,直到获得像上面的sysDescr OID这样的多行响应。 […]

Nagios:check_snmp监视脚本

我试图监视一个特定的脚本,用snmp在我的机器上运行。 该脚本多次运行多个参数,如下所示 /usr/bin/perl /opt/data/script.pl -m test 要么 /usr/bin/perl /opt/data/script.pl -d 我已经尝试使用check_snmp的string参数,但我没有任何运气。 ./check_snmp -H server01 -C public –string="/usr/bin/perl /opt/data/script.pl -m test" 当我做snmpwalk时,这就是脚本的样子: HOST-RESOURCES-MIB::hrSWRunParameters.675 = STRING: "/opt/data/script.pl -m test" 显然我不能监视OID,因为它是特定于PID的。 所以基本上-o HOST-RESOURCES-MIB :: hrSWRunParameters.675 = 675的PID

帮助snmp客户端?

我需要从路由器获取路由表,我认为snmp能够做到这一点,任何一个好的snmp客户端的想法来完成这一点,或者,任何想法不涉及snmp来解决这个问题? 提前致谢

在Windows服务器上监视LSI 1068e RAID1镜像状态?

假设客户端具有一个现有的Windows 2008服务器,并在LSI 1068e SAS控制器上构build了一个硬件RAID1镜像,那么监视arrays状态的非交互方式是什么?如果进入降级状态,可能会生成警报? 类似于Linux mpt-status工具的东西可以解决这个问题: Monitor LSI MPT磁盘状态 更新:我注意到, Windows版本的MSM的README文件包含了关于SNMP服务的一些注意事项; 然而,关于什么可以通过这项服务进行监测,或者信息是如何呈现/组织的,这一点并不具体。 有没有人玩过这个?

check_snmp与snmpv3协议给“未知的报告消息”错误

我正在尝试添加一个nagios命令来使用snmpv3来监视打印机状态消息。 使用check_snmp命令时,出现以下错误: 外部命令错误:snmpget:未知报告消息 这里是我input的命令: ./check_snmp -P 3 -H <hostname> -L authPriv -U snmpuser -A snmppassword -X snmppassword -o 1.3.6.1.4.1.11.2.4.3.1.2.0 -C public -d "STRING:" -a MD5 auth密钥,私钥,用户名等的这些值在使用snmpwalk时都有效。 有人能告诉我这个错误信息是什么意思吗? 编辑:它看起来像check_snmp传递到snmpget时不采取我的v3凭据。 这是我的input与详细选项: ./check_snmp -H <hostname> -o 1.3.6.1.2.1.2.2.1.10.1 -C public -m ALL -P 3 -L authPriv -U snmpuser -a MD5 -A snmppassword -x DES -X snmppassword -v 这里是输出: /usr/bin/snmpget […]

Zenoss:通过SSH获取SNMP统计信息

我有SSH连接工作。 我有它成功build模设备(Ubuntu服务器,在这种情况下)。 我无法工作的是SNMP部分。 这听起来像我必须在通过SSH进行监视时自定义添加snmpwalk命令 – 换句话说,有Zenoss通过SSH连接,然后对客户端(在这种情况下,一个snmpwalk)运行任意命令,然后parsing结果。 我需要帮助的是: 将snmpwalk命令添加到SSH监视 parsing输出并将数据返回到图表中

Windows Server 2003上的SNMP陷阱接收和处理

无需安装任何额外的软件或监控应用程序,我可以configurationWindows Server 2003从我们的UPS接收SMNP陷阱,并根据消息执行操作(将关机命令发送给非关键服务器,启动脚本等)。 我有服务器上运行的SNMP服务和SNMP陷阱服务。 端口123没有监听(我必须弄清楚这是否是从高端IT推送的GP安全策略(应该是TCP还是UDP?))。 社区名称已设置。 而且我们的APC Symmetra系统已经准备好让我告诉它在哪里发送SNMP陷阱。 已经使用系统工具(小的可执行文件和插件通常可以根据它们来自哪里),这可能吗?

来自戴尔DRAC的未知陷阱

我正在进行snmptrapd / snmptt部署,并正在更新(通过racadm)所有DRAC的configuration。 除3个外,其他所有人都向我发送了预期的“IPMI警报testingconfiguration”陷阱(.1.3.6.1.4.1.3183.1.1.0.0)。 我的(新的,R710,DRAC6)主机中有3个向我发送OID为.1.3.6.1.4.1.3183.1.1.0.1001的陷阱。 我似乎无法在任何地方find这个logging,这让我有点担心。 有没有人有这种部署的经验? 编辑:这看起来像一个错误。 较新的DELL-RAC-MIB定义了一个以.1001结尾的OID作为IPMITestTrap,然而1001被附加到旧的OID树并发送到我的服务器的一个子集上。