Wygenerować listę podsieci na przełączniku za pomocą SNMP?

9

Czy ktoś zna podejście do generowania listy podsieci na określonym przełączniku (wybierzmy bardziej popularny - Cisco) za pomocą SNMP? Co powiesz na listę sieci VLAN? Jeśli tak, czy możesz wskazać mi zaangażowane MIB / OID? (nowicjusz w sieci tutaj)

Dmitri Boulanov
źródło

Odpowiedzi:

8

Interfejsy / Adresowanie IP:

Jeśli chcesz sondować adres IP urządzenia, maskę podsieci i odpowiedni interfejs, możesz użyć następujących identyfikatorów OID z baz MIB IP-MIB i IF- MIB:

  • .1.3.6.1.2.1.4.20.1.1 - Adres IP można znaleźć pod tym identyfikatorem OID

    ~]$ snmptranslate .1.3.6.1.2.1.4.20.1.1
    IP-MIB::ipAdEntAddr
    
    ~]$ snmpwalk -v2c -c cisco 10.30.46.1 .1.3.6.1.2.1.4.20.1.1
    IP-MIB::ipAdEntAddr.10.30.46.1 = IpAddress: 10.30.46.1
    IP-MIB::ipAdEntAddr.25.255.25.254 = IpAddress: 25.255.25.254
    IP-MIB::ipAdEntAddr.55.44.33.22 = IpAddress: 55.44.33.22
    IP-MIB::ipAdEntAddr.172.31.10.10 = IpAddress: 172.31.10.10
    


  • .1.3.6.1.2.1.4.20.1.3 - Tę maskę podsieci można znaleźć pod tym identyfikatorem OID

    ~]$ snmptranslate .1.3.6.1.2.1.4.20.1.3
    IP-MIB::ipAdEntNetMask
    
    ~]$ snmpwalk -v2c -c cisco 10.30.46.1 .1.3.6.1.2.1.4.20.1.3
    IP-MIB::ipAdEntNetMask.10.30.46.1 = IpAddress: 255.255.255.0
    IP-MIB::ipAdEntNetMask.25.255.25.254 = IpAddress: 255.255.255.0
    IP-MIB::ipAdEntNetMask.55.44.33.22 = IpAddress: 255.255.255.0
    IP-MIB::ipAdEntNetMask.172.31.10.10 = IpAddress: 255.255.255.0
    


  • .1.3.6.1.2.1.4.20.1.2- Indeks interfejsu ( Indeksy ifTable ) to unikalne liczby całkowite dla każdego interfejsu.

    ~]$ snmptranslate .1.3.6.1.2.1.4.20.1.2
    IP-MIB::ipAdEntIfIndex
    
    ~]$ snmpwalk -v2c -c cisco 10.30.46.1 .1.3.6.1.2.1.4.20.1.2
    IP-MIB::ipAdEntIfIndex.10.30.46.1 = INTEGER: 1
    IP-MIB::ipAdEntIfIndex.25.255.25.254 = INTEGER: 5
    IP-MIB::ipAdEntIfIndex.55.44.33.22 = INTEGER: 6
    IP-MIB::ipAdEntIfIndex.172.31.10.10 = INTEGER: 7
    


  • .1.3.6.1.2.1.2.2.1.2- Przyjazna nazwa interfejsu znajduje się w tym identyfikatorze OID, a indeks ifTable jest dołączany (np. ...2.1.2.[INDEX]) Do każdego interfejsu.

    ~]$ snmptranslate .1.3.6.1.2.1.2.2.1.2
    IF-MIB::ifDescr
    
    ~]$ snmpwalk -v2c -c cisco 10.30.46.1 .1.3.6.1.2.1.2.2.1.2
    IF-MIB::ifDescr.1 = STRING: FastEthernet0/0
    IF-MIB::ifDescr.2 = STRING: FastEthernet0/1
    IF-MIB::ifDescr.4 = STRING: Null0
    IF-MIB::ifDescr.5 = STRING: Loopback0
    IF-MIB::ifDescr.6 = STRING: Tunnel10
    IF-MIB::ifDescr.7 = STRING: Dialer1
    IF-MIB::ifDescr.8 = STRING: Virtual-Access1
    

Możesz przejść te identyfikatory OID ręcznie, napisać skrypt w wybranym języku lub użyć znacznie inteligentniejszych programów / skryptów podobnych do tych, które wymieniono w odpowiedzi Tima Pecka.

Oto szybki (i brudny) przykład powłoki:

#!/bin/bash
# duct taped by one.time
# Basic interface information collector

##
# Set usage var and getoptions
usage="Usage: interface-info.sh -H <IP Address> -C <snmp community string>

OPTIONS:
  -H Hostname          set IP address or hostname
  -h Help              prints usage options

SNMPv2 OPTIONS:
  -C Community         set SNMPv2 community string
"

while getopts H:C:h option;
do
        case $option in
                H) ipaddress=$OPTARG;;
                C) community=$OPTARG;;
                h) echo "$usage"
                exit $invalid_result;;
        esac
done

##
# Prevent blank argvars
if [[ -z $ipaddress || -z $community ]]; then
  echo "$usage"
  exit 0
fi

## 
# Set field separator to new line
IFS=$'\n'

##
# Store our IP-MIB info in arrays
ipAdEntAddr=( $(snmpbulkwalk -v2c -c $community  $ipaddress .1.3.6.1.2.1.4.20.1.1 | awk -F ": " '{print $2}') )
ipAdEntNetMask=( $(snmpbulkwalk -v2c -c $community $ipaddress .1.3.6.1.2.1.4.20.1.3 | awk -F ": " '{print $2}') )
ipAdEntIfIndex=( $(snmpbulkwalk -v2c -c $community $ipaddress .1.3.6.1.2.1.4.20.1.2 | awk -F ": " '{print $2}') )

for ((i=0; i<${#ipAdEntAddr[@]}; i++)); do
  ifDescr[$i]=$(snmpwalk -v2c -c $community $ipaddress .1.3.6.1.2.1.2.2.1.2.${ipAdEntIfIndex[$i]} | awk -F ": " '{print $2}')
  echo "${ifDescr[$i]}: ${ipAdEntAddr[$i]} ${ipAdEntNetMask[$i]}"
done

Przykład:

~]$ ./interface-info.sh -H 10.30.46.1 -C cisco
FastEthernet0/0: 10.30.46.1 255.255.255.0
Loopback0: 25.255.25.254 255.255.255.0
Tunnel10: 55.44.33.22 255.255.255.0
Dialer1: 172.31.10.10 255.255.255.0


Sieci VLAN:

Jeśli szukasz identyfikatorów VLAN i nazw VLAN, możesz użyć następującego identyfikatora OID:

  • .1.3.6.1.4.1.9.9.46.1.3.1.1.4.1Nazwę vtpVlanName można znaleźć (na urządzeniach Cisco) pod tym identyfikatorem OID, a identyfikator VLAN-ID można znaleźć, np .: ...1.4.1.[VLAN-ID](podobnie jak w powyższym przykładzie ifIndex i ifDescr).

    ~]$ snmptranslate  .1.3.6.1.4.1.9.9.46.1.3.1.1.4.1
    SNMPv2-SMI::enterprises.9.9.46.1.3.1.1.4.1
    
    ~]$ snmpwalk -v2c -c cisco 192.168.0.8 SNMPv2-SMI::enterprises.9.9.46.1.3.1.1.4.1
    SNMPv2-SMI::enterprises.9.9.46.1.3.1.1.4.1.1 = STRING: "default"
    SNMPv2-SMI::enterprises.9.9.46.1.3.1.1.4.1.10 = STRING: "VLAN0010"
    SNMPv2-SMI::enterprises.9.9.46.1.3.1.1.4.1.21 = STRING: "VLAN0021"
    SNMPv2-SMI::enterprises.9.9.46.1.3.1.1.4.1.100 = STRING: "VLAN0100"
    SNMPv2-SMI::enterprises.9.9.46.1.3.1.1.4.1.344 = STRING: "VLAN0344"
    SNMPv2-SMI::enterprises.9.9.46.1.3.1.1.4.1.456 = STRING: "iSCSI-TRAFFIC"
    SNMPv2-SMI::enterprises.9.9.46.1.3.1.1.4.1.1002 = STRING: "fddi-default"
    SNMPv2-SMI::enterprises.9.9.46.1.3.1.1.4.1.1003 = STRING: "token-ring-default"
    SNMPv2-SMI::enterprises.9.9.46.1.3.1.1.4.1.1004 = STRING: "fddinet-default"
    SNMPv2-SMI::enterprises.9.9.46.1.3.1.1.4.1.1005 = STRING: "trnet-default"
    


Przykład ręcznego skrobania identyfikatorów VLAN:

    ~]$ snmpbulkwalk -v2c -c cisco 192.168.0.8 1.3.6.1.4.1.9.9.46.1.3.1.1.4 | sed -e 's/.*4.1.\(.*\) =.*/\1/'
    1
    10
    21
    100
    344
    456
    1002
    1003
    1004
    1005
jeden raz
źródło
1

Jeśli chcesz uzyskać informacje o adresach IP interfejsów od przełączników / routerów w formacie podobnym do pliku hosta, możesz użyć mojego skryptu bash. Chciałem mieć aktualne informacje o wszystkich adresach IP urządzeń sieciowych w naszej sieci. Wszystkie urządzenia są osiągalne przez SNMP. Nie byłem w stanie znaleźć narzędzia ani skryptu, które mogłyby to zrobić, więc postanowiłem napisać to sam. Dane wyjściowe można w prosty sposób dodać do pliku hosta. Opis interfejsu lub prefiks jest zapisywany jako komentarz, więc będzie wyświetlany na przykład w danych wyjściowych traceroute, podczas gdy możesz przeszukać plik hosta w poszukiwaniu opisu interfejsu.

Dane wyjściowe są w tym formacie:

ABCD nazwa_hosta-nazwa_interfejsu # / prefiks # opis interfejsu

10.1.1.1 router_R01-Gi1 / 0/2 # 28

10.5.1.22 Beijing-router01-WAN-Tu611 # 24 # Port do Internetu

192.168.24.254 firewall2-eth5 # 24

Skrypt jest dostępny na stronie http://network-linux.webnode.cz/news/bash-script-for-gathering-ip-addresses-of-interfaces-through-snmp .

sułtan
źródło
0

Switchmap zrobi to wszystko za Ciebie.

http://sourceforge.net/projects/switchmap/

Tim Peck
źródło
5
Dzięki za odpowiedź; poprosił jednak o MIB, a nie wniosek. Może może to wykorzystać, ale spróbuj odpowiedzieć na zadane pytanie.
Mike Pennington