next up previous contents
Next: 4 Details der Implementierung Up: 3.5 Test des Hauptagenten Previous: 3.5.1 Beschreibung der Testtools

3.5.2 Test mit syslogtrapd

  Hier soll anhand eines Beispieles gezeigt werden, wie die SNMP-DPI-Schnittstelle des Hauptagent getestet werden kann. Für diesen Zweck wird der Subagent syslogtrapd verwendet, der von Christian Coehn an der Technischen Universität München entwickelt wurde. Ziel dieses Programmes ist es den Syslog-Daemon, der auf allen UNIX-Systemen läuft, mittels SNMP zu managen [Coeh 97].

Der Syslog-Daemon bietet Anwendungs- und Systemprogrammen eine standartisierte Schnittstelle, um Nachrichten, Warnungen und Fehler zu protokollieren. Programme mit Meldungen schicken in der Regel diese an den Socket[*] /dev/log, an dem sie der Syslog-Daemon in Empfang nimmt (siehe Abbildung 3.2).

 
Abbildung 3.2:  

Damit nun der Subagent ankommende Meldungen registriert, wird er anstelle des Syslog-Daemons an diesen Socket gehängt. Der Subagent kann nun auf diese Meldungen reagieren und anschließend diese an den Syslog-Daemon weiterreichen. Für die Kommunikation zwischen Subagent und Syslog-Daemon wird ein Socket eingerichtet (hier /dev/log.syslog; siehe Abbildung 3.3).

 
Abbildung 3.3:  

Der Test soll nun folgendermaßen aussehen: der Subagent wird so konfiguriert, daß er bei einem Einlog-Versuch einen Trap an den Hauptagenten schickt und dieser ihn weiterreicht an das Programm snmptrapd, von dem er dann angezeigt wird.

1.
Falls der Syslog-Daemon schon läuft, muß er beendet werden.
2.
Falls vorhanden, muß die Datei /dev/log gelöscht werden.
3.
Falls die Datei /etc/trap.conf nicht vorhanden ist muß sie erzeugt werden.
4.
Starten des Hauptagenten mit snmpd -d -L.
5.
Starten des Subagenten mit perl syslogtrapd -d.
6.
Starten des Syslog-Daemon mit syslogd -p /dev/log.syslog.
7.
Den Subagenten konfigurieren mit der Befehlsfolge
snmpset -v 1 localhost public .1.3.6.1.3.100.8.1.1.1.1.2.0 i 5
snmpset -v 1 localhost public .1.3.6.1.3.100.8.1.1.1.1.1.0 i 1
snmpset -v 1 localhost public .1.3.6.1.3.100.8.1.1.1.1.3.0 s "auth"
snmpset -v 1 localhost public .1.3.6.1.3.100.8.1.1.1.1.4.0 s ".*"
snmpset -v 1 localhost public .1.3.6.1.3.100.8.1.1.1.1.5.0 s ".*"
snmpset -v 1 localhost public .1.3.6.1.3.100.8.1.1.1.1.2.0 i 1
snmpset -v 1 localhost public .1.3.6.1.3.100.8.1.1.3.1.4.0 i 5
snmpset -v 1 localhost public .1.3.6.1.3.100.8.1.1.3.1.1.0 i 1
snmpset -v 1 localhost public .1.3.6.1.3.100.8.1.1.3.1.2.0 i 1
snmpset -v 1 localhost public .1.3.6.1.3.100.8.1.1.3.1.3.0 i 1
snmpset -v 1 localhost public .1.3.6.1.3.100.8.1.1.3.1.4.0 i 1
8.
Durch snmptrapd -P werden alle ankommenden Traps angezeigt.
9.
Versuchen sich unter root einzuloggen.
Für die Programme unter 4.,5. und 8. soll jeweils eine eigenen Shell gestartet werden, damit deren Ausgabe mitverfolgt werden kann (siehe Abbildung 3.4 und 3.5).
 
Abbildung 3.4:  


 
Abbildung 3.5:  

Mit folgendem Befehl können alle MIB-Variablen, die syslogtrapd verwaltet, abgefragt werden:
snmpwalk -v 1 localhost public .1.3.6.1.3.100.8.1


next up previous contents
Next: 4 Details der Implementierung Up: 3.5 Test des Hauptagenten Previous: 3.5.1 Beschreibung der Testtools
Copyright Munich Network Management Team