Czy ktoś zna podejście do generowania listy podsieci na określonym przełączniku (wybierzmy bardziej popularny - Cisco) za pomocą SNMP? Co powiesz na listę sieci VLAN? Jeśli tak, czy możesz wskazać mi zaangażowane MIB / OID? (nowicjusz w sieci tutaj)
Czy ktoś zna podejście do generowania listy podsieci na określonym przełączniku (wybierzmy bardziej popularny - Cisco) za pomocą SNMP? Co powiesz na listę sieci VLAN? Jeśli tak, czy możesz wskazać mi zaangażowane MIB / OID? (nowicjusz w sieci tutaj)
Odpowiedzi:
Jeśli chcesz sondować adres IP urządzenia, maskę podsieci i odpowiedni interfejs, możesz użyć następujących identyfikatorów OID z baz MIB IP-MIB i IF- MIB:
.1.3.6.1.2.1.4.20.1.1
- Adres IP można znaleźć pod tym identyfikatorem OID
~]$ snmptranslate .1.3.6.1.2.1.4.20.1.1
IP-MIB::ipAdEntAddr
~]$ snmpwalk -v2c -c cisco 10.30.46.1 .1.3.6.1.2.1.4.20.1.1
IP-MIB::ipAdEntAddr.10.30.46.1 = IpAddress: 10.30.46.1
IP-MIB::ipAdEntAddr.25.255.25.254 = IpAddress: 25.255.25.254
IP-MIB::ipAdEntAddr.55.44.33.22 = IpAddress: 55.44.33.22
IP-MIB::ipAdEntAddr.172.31.10.10 = IpAddress: 172.31.10.10
.1.3.6.1.2.1.4.20.1.3
- Tę maskę podsieci można znaleźć pod tym identyfikatorem OID
~]$ snmptranslate .1.3.6.1.2.1.4.20.1.3
IP-MIB::ipAdEntNetMask
~]$ snmpwalk -v2c -c cisco 10.30.46.1 .1.3.6.1.2.1.4.20.1.3
IP-MIB::ipAdEntNetMask.10.30.46.1 = IpAddress: 255.255.255.0
IP-MIB::ipAdEntNetMask.25.255.25.254 = IpAddress: 255.255.255.0
IP-MIB::ipAdEntNetMask.55.44.33.22 = IpAddress: 255.255.255.0
IP-MIB::ipAdEntNetMask.172.31.10.10 = IpAddress: 255.255.255.0
.1.3.6.1.2.1.4.20.1.2
- Indeks interfejsu ( Indeksy ifTable ) to unikalne liczby całkowite dla każdego interfejsu.
~]$ snmptranslate .1.3.6.1.2.1.4.20.1.2
IP-MIB::ipAdEntIfIndex
~]$ snmpwalk -v2c -c cisco 10.30.46.1 .1.3.6.1.2.1.4.20.1.2
IP-MIB::ipAdEntIfIndex.10.30.46.1 = INTEGER: 1
IP-MIB::ipAdEntIfIndex.25.255.25.254 = INTEGER: 5
IP-MIB::ipAdEntIfIndex.55.44.33.22 = INTEGER: 6
IP-MIB::ipAdEntIfIndex.172.31.10.10 = INTEGER: 7
.1.3.6.1.2.1.2.2.1.2
- Przyjazna nazwa interfejsu znajduje się w tym identyfikatorze OID, a indeks ifTable jest dołączany (np. ...2.1.2.[INDEX]
) Do każdego interfejsu.
~]$ snmptranslate .1.3.6.1.2.1.2.2.1.2
IF-MIB::ifDescr
~]$ snmpwalk -v2c -c cisco 10.30.46.1 .1.3.6.1.2.1.2.2.1.2
IF-MIB::ifDescr.1 = STRING: FastEthernet0/0
IF-MIB::ifDescr.2 = STRING: FastEthernet0/1
IF-MIB::ifDescr.4 = STRING: Null0
IF-MIB::ifDescr.5 = STRING: Loopback0
IF-MIB::ifDescr.6 = STRING: Tunnel10
IF-MIB::ifDescr.7 = STRING: Dialer1
IF-MIB::ifDescr.8 = STRING: Virtual-Access1
Możesz przejść te identyfikatory OID ręcznie, napisać skrypt w wybranym języku lub użyć znacznie inteligentniejszych programów / skryptów podobnych do tych, które wymieniono w odpowiedzi Tima Pecka.
Oto szybki (i brudny) przykład powłoki:
#!/bin/bash
# duct taped by one.time
# Basic interface information collector
##
# Set usage var and getoptions
usage="Usage: interface-info.sh -H <IP Address> -C <snmp community string>
OPTIONS:
-H Hostname set IP address or hostname
-h Help prints usage options
SNMPv2 OPTIONS:
-C Community set SNMPv2 community string
"
while getopts H:C:h option;
do
case $option in
H) ipaddress=$OPTARG;;
C) community=$OPTARG;;
h) echo "$usage"
exit $invalid_result;;
esac
done
##
# Prevent blank argvars
if [[ -z $ipaddress || -z $community ]]; then
echo "$usage"
exit 0
fi
##
# Set field separator to new line
IFS=$'\n'
##
# Store our IP-MIB info in arrays
ipAdEntAddr=( $(snmpbulkwalk -v2c -c $community $ipaddress .1.3.6.1.2.1.4.20.1.1 | awk -F ": " '{print $2}') )
ipAdEntNetMask=( $(snmpbulkwalk -v2c -c $community $ipaddress .1.3.6.1.2.1.4.20.1.3 | awk -F ": " '{print $2}') )
ipAdEntIfIndex=( $(snmpbulkwalk -v2c -c $community $ipaddress .1.3.6.1.2.1.4.20.1.2 | awk -F ": " '{print $2}') )
for ((i=0; i<${#ipAdEntAddr[@]}; i++)); do
ifDescr[$i]=$(snmpwalk -v2c -c $community $ipaddress .1.3.6.1.2.1.2.2.1.2.${ipAdEntIfIndex[$i]} | awk -F ": " '{print $2}')
echo "${ifDescr[$i]}: ${ipAdEntAddr[$i]} ${ipAdEntNetMask[$i]}"
done
Przykład:
~]$ ./interface-info.sh -H 10.30.46.1 -C cisco
FastEthernet0/0: 10.30.46.1 255.255.255.0
Loopback0: 25.255.25.254 255.255.255.0
Tunnel10: 55.44.33.22 255.255.255.0
Dialer1: 172.31.10.10 255.255.255.0
Jeśli szukasz identyfikatorów VLAN i nazw VLAN, możesz użyć następującego identyfikatora OID:
.1.3.6.1.4.1.9.9.46.1.3.1.1.4.1
Nazwę vtpVlanName można znaleźć (na urządzeniach Cisco) pod tym identyfikatorem OID, a identyfikator VLAN-ID można znaleźć, np .: ...1.4.1.[VLAN-ID]
(podobnie jak w powyższym przykładzie ifIndex i ifDescr).
~]$ snmptranslate .1.3.6.1.4.1.9.9.46.1.3.1.1.4.1
SNMPv2-SMI::enterprises.9.9.46.1.3.1.1.4.1
~]$ snmpwalk -v2c -c cisco 192.168.0.8 SNMPv2-SMI::enterprises.9.9.46.1.3.1.1.4.1
SNMPv2-SMI::enterprises.9.9.46.1.3.1.1.4.1.1 = STRING: "default"
SNMPv2-SMI::enterprises.9.9.46.1.3.1.1.4.1.10 = STRING: "VLAN0010"
SNMPv2-SMI::enterprises.9.9.46.1.3.1.1.4.1.21 = STRING: "VLAN0021"
SNMPv2-SMI::enterprises.9.9.46.1.3.1.1.4.1.100 = STRING: "VLAN0100"
SNMPv2-SMI::enterprises.9.9.46.1.3.1.1.4.1.344 = STRING: "VLAN0344"
SNMPv2-SMI::enterprises.9.9.46.1.3.1.1.4.1.456 = STRING: "iSCSI-TRAFFIC"
SNMPv2-SMI::enterprises.9.9.46.1.3.1.1.4.1.1002 = STRING: "fddi-default"
SNMPv2-SMI::enterprises.9.9.46.1.3.1.1.4.1.1003 = STRING: "token-ring-default"
SNMPv2-SMI::enterprises.9.9.46.1.3.1.1.4.1.1004 = STRING: "fddinet-default"
SNMPv2-SMI::enterprises.9.9.46.1.3.1.1.4.1.1005 = STRING: "trnet-default"
Przykład ręcznego skrobania identyfikatorów VLAN:
~]$ snmpbulkwalk -v2c -c cisco 192.168.0.8 1.3.6.1.4.1.9.9.46.1.3.1.1.4 | sed -e 's/.*4.1.\(.*\) =.*/\1/'
1
10
21
100
344
456
1002
1003
1004
1005
Jeśli chcesz uzyskać informacje o adresach IP interfejsów od przełączników / routerów w formacie podobnym do pliku hosta, możesz użyć mojego skryptu bash. Chciałem mieć aktualne informacje o wszystkich adresach IP urządzeń sieciowych w naszej sieci. Wszystkie urządzenia są osiągalne przez SNMP. Nie byłem w stanie znaleźć narzędzia ani skryptu, które mogłyby to zrobić, więc postanowiłem napisać to sam. Dane wyjściowe można w prosty sposób dodać do pliku hosta. Opis interfejsu lub prefiks jest zapisywany jako komentarz, więc będzie wyświetlany na przykład w danych wyjściowych traceroute, podczas gdy możesz przeszukać plik hosta w poszukiwaniu opisu interfejsu.
Dane wyjściowe są w tym formacie:
ABCD nazwa_hosta-nazwa_interfejsu # / prefiks # opis interfejsu
10.1.1.1 router_R01-Gi1 / 0/2 # 28
10.5.1.22 Beijing-router01-WAN-Tu611 # 24 # Port do Internetu
192.168.24.254 firewall2-eth5 # 24
Skrypt jest dostępny na stronie http://network-linux.webnode.cz/news/bash-script-for-gathering-ip-addresses-of-interfaces-through-snmp .
Switchmap zrobi to wszystko za Ciebie.