LINUX:Client SNMP sous Linux
Aller à la navigation
Aller à la recherche
But
Maintenant que nous avons activé des agents SNMP, on va pouvoir tester notre configuration sous Linux.
Installation
Si ce n'est fait, nous allons installer le paquet contenant l'outil que nous allons utiliser:
dnf install net-snmp-utils
Consultation
Pour lister le contenu de notre MIB ou une partie, on va utiliser la commande de ligne "snmpwalk". On va consulter notre serveur "192.168.1.100" à partie de la racine ".1".
Voici divers exemples:
- En version v1 avec affichage des noms des objets en utilisant la communauté "publicr":
snmpwalk -v1 -c publicr 192.168.1.100 .1
qui donne (affichage des premières lignes):
SNMPv2-MIB::sysDescr.0 = STRING: Linux serverdb.home.dom 6.3.8-200.fc38.x86_64 #1 SMP PREEMPT_DYNAMIC Thu Jun 15 02:15:40 UTC 2023 x86_64 SNMPv2-MIB::sysObjectID.0 = OID: NET-SNMP-MIB::netSnmpAgentOIDs.10 DISMAN-EVENT-MIB::sysUpTimeInstance = Timeticks: (24512) 0:04:05.12 SNMPv2-MIB::sysContact.0 = STRING: "A. De Bast" SNMPv2-MIB::sysName.0 = STRING: serverdb.home.dom SNMPv2-MIB::sysLocation.0 = STRING: "Home" ...
- On peut afficher les mêmes informations mais ici les objets sont repris par leur numéro (option "-On"):
snmpwalk -On -v1 -c publicr 192.168.1.100 .1
qui donne (affichage des premières lignes):
.1.3.6.1.2.1.1.1.0 = STRING: Linux serverdb.home.dom 6.3.8-200.fc38.x86_64 #1 SMP PREEMPT_DYNAMIC Thu Jun 15 02:15:40 UTC 2023 x86_64 .1.3.6.1.2.1.1.2.0 = OID: .1.3.6.1.4.1.8072.3.2.10 .1.3.6.1.2.1.1.3.0 = Timeticks: (24765) 0:04:07.65 .1.3.6.1.2.1.1.4.0 = STRING: "A. De Bast" .1.3.6.1.2.1.1.5.0 = STRING: serverdb.home.dom .1.3.6.1.2.1.1.6.0 = STRING: "Home" ...
- Si on veut utiliser la version v2c, voici les commandes équivalentes:
snmpwalk -v2c -c publicr 192.168.1.100 .1 snmpwalk -On -v2c -c publicr 192.168.1.100 .1
- Maintenant passons à la version v3. On va utiliser les identifiants définis dans l'article sur le Serveur ou agent SNMP sous Linux.
- Si on n'utilise pas le cryptage lors de la transmission (option "-l auth"), nous utilisons les formes suivantes:
snmpwalk -v3 -A MotDEPasseUtilisateur -a MD5 -u usersnmp -l auth 192.168.1.100 .1 snmpwalk -v3 -On -A MotDEPasseUtilisateur -a MD5 -u usersnmp -l auth 192.168.1.100 .1
- Et si on utilise le cryptage lors de la transmission (option "-l authpriv"), nous utilisons les formes suivantes:
snmpwalk -v3 -A MotDEPasseUtilisateur -a MD5 -X MotDepasseCryptage -x AES -u usersnmp -l authpriv 192.168.1.100 .1 snmpwalk -v3 -On -A MotDEPasseUtilisateur -a MD5 -X MotDepasseCryptage -x AES -u usersnmp -l authpriv 192.168.1.100 .1
On peut utiliser les mêmes commandes pour consulter des agents Windows, Switch, Router,... On adapte l'adresse IP, la communauté ou l'utilisateur et la version (non disponible pour l'agent SNMP de Microsoft) selon les cas.