SNMP i wyslanie komendy aaa new-model

Problemy związane z routingiem
Wiadomość
Autor
martino76
CCIE
CCIE
Posty: 883
Rejestracja: 17 gru 2010, 15:23
Lokalizacja: Barczewo

SNMP i wyslanie komendy aaa new-model

#1

#1 Post autor: martino76 »

Witam,

Czy ktoś zna może sposób, by za pomocą SNMP usunąć aaa new-model command z ASR 1002?

Ewentualnie jak za pomocą SNMP podmienić komendę aaa authentication login.

Dostęp przez konsole odpada :)


Pozdro,

Awatar użytkownika
vrankom
wannabe
wannabe
Posty: 1075
Rejestracja: 21 lis 2006, 10:27
Lokalizacja: Warsaw
Kontakt:

Re: SNMP i wyslanie komendy aaa new-model

#2

#2 Post autor: vrankom »

martino76 pisze:Witam,

Czy ktoś zna może sposób, by za pomocą SNMP usunąć aaa new-model command z ASR 1002?

Ewentualnie jak za pomocą SNMP podmienić komendę aaa authentication login.

Dostęp przez konsole odpada :)


Pozdro,
nie mozesz wyslac po tftp za pomoca snmp tej zmiany ?

/V.

Awatar użytkownika
lxs
wannabe
wannabe
Posty: 177
Rejestracja: 08 sty 2014, 16:27
Lokalizacja: 52.182098, 21.005445

#3

#3 Post autor: lxs »

Pisze z pamieci, ale mozesz cos takiego sprobowac zrobic.

Kod: Zaznacz cały

event manager applet DISABLE_AAA_SNMP authorization bypass
 event snmp-notification oid 1.3.6.1.4.1.9.10.91.1.2.3.1.9. oid-val "123456" op eq
 action 0010 syslog "SNMP disable aaa-mode receivedl"
 action 0020 cli command "enable"
 action 0030 cli command "conf t"
 action 0040 cli command "no aaa new-model"
 action 0050 cli command "end"
 

 snmp-server community public RO
 snmp-server manager
Wysylasz na adres mgmt routera oid 1.3.6.1.4.1.9.10.91.1.2.3.1.9.x z intdata1 z wartoscia 123456 (lub inna). oid nalezy do MIB CISCO-EMBEDDED-EVENT-MGR-MIB

martino76
CCIE
CCIE
Posty: 883
Rejestracja: 17 gru 2010, 15:23
Lokalizacja: Barczewo

Re: SNMP i wyslanie komendy aaa new-model

#4

#4 Post autor: martino76 »

vrankom pisze:
martino76 pisze:Witam,

Czy ktoś zna może sposób, by za pomocą SNMP usunąć aaa new-model command z ASR 1002?

Ewentualnie jak za pomocą SNMP podmienić komendę aaa authentication login.

Dostęp przez konsole odpada :)


Pozdro,
nie mozesz wyslac po tftp za pomoca snmp tej zmiany ?

/V.

Próbowałem kod poniżej ale niestety nie działa

Kod: Zaznacz cały

snmpset -c pass -v 2c 172.30.12.30 1.3.6.1.4.1.9.9.96.1.1.1.1.2.200 i 1
snmpset -c pass -v 2c 172.30.12.30 1.3.6.1.4.1.9.9.96.1.1.1.1.3.201 i 1
snmpset -c paas -v 2c 172.30.12.30 1.3.6.1.4.1.9.9.96.1.1.1.1.4.202 i 4
snmpset -c pass -v 2c 172.30.12.30 1.3.6.1.4.1.9.9.96.1.1.1.1.5.203 a 172.29.12.21
snmpset -c pass -v 2c 172.30.12.30 1.3.6.1.4.1.9.9.96.1.1.1.1.6.204 s zmiana.txt
snmpset -c pass -v 2c 172.30.12.30 1.3.6.1.4.1.9.9.96.1.1.1.1.14.336 i 1
Pozdro,

saiqard
wannabe
wannabe
Posty: 385
Rejestracja: 09 lip 2012, 22:10
Lokalizacja: Wałbrzych/Wrocław

#5

#5 Post autor: saiqard »

Zapis pliku konfiguracyjnego z urządzenia Cisco na serwer TFTP:

Kod: Zaznacz cały

snmpset -v 1 -t 20 -c <community name> <hostname of device> .1.3.6.1.4.1.9.2.1.55.<ip address of tftp server> s <filename>
Aby wgrać konfig z serwera TFTP na Cisco zmieniasz w komendzie 55 na 53 :)
To na pewno działa na Catalystach, ale może na routerze też zadziała

martino76
CCIE
CCIE
Posty: 883
Rejestracja: 17 gru 2010, 15:23
Lokalizacja: Barczewo

#6

#6 Post autor: martino76 »

saiqard pisze:Zapis pliku konfiguracyjnego z urządzenia Cisco na serwer TFTP:

Kod: Zaznacz cały

snmpset -v 1 -t 20 -c <community name> <hostname of device> .1.3.6.1.4.1.9.2.1.55.<ip address of tftp server> s <filename>
Aby wgrać konfig z serwera TFTP na Cisco zmieniasz w komendzie 55 na 53 :)
To na pewno działa na Catalystach, ale może na routerze też zadziała
Nie działa bo nie ma takiego OID 1.3.6.1.4.1.9.2.1.53


Kod: Zaznacz cały

marcin@IEDP02-TFTP01:/BACKUP$ snmpwalk -v2c -c pass 172.30.12.30 .1.3.6.1.4.1.9.2.1 | grep iso.3.6.1.4.1.9.2.1.5
iso.3.6.1.4.1.9.2.1.5.0 = IpAddress: x.x.x.x
iso.3.6.1.4.1.9.2.1.51.0 = IpAddress: x.x.x.x
iso.3.6.1.4.1.9.2.1.52.0 = ""
iso.3.6.1.4.1.9.2.1.56.0 = INTEGER: 2
iso.3.6.1.4.1.9.2.1.57.0 = INTEGER: 1
iso.3.6.1.4.1.9.2.1.58.0 = INTEGER: 1
iso.3.6.1.4.1.9.2.1.59.0 = INTEGER: 4864

Chyba pozostanie mi przejechanie się do DC :)

Pozdro,

Awatar użytkownika
japek
wannabe
wannabe
Posty: 54
Rejestracja: 02 sie 2009, 20:34

Re: SNMP i wyslanie komendy aaa new-model

#7

#7 Post autor: japek »

martino76 pisze:
vrankom pisze:
martino76 pisze:Witam,

Czy ktoś zna może sposób, by za pomocą SNMP usunąć aaa new-model command z ASR 1002?

Ewentualnie jak za pomocą SNMP podmienić komendę aaa authentication login.

Dostęp przez konsole odpada :)


Pozdro,
nie mozesz wyslac po tftp za pomoca snmp tej zmiany ?

/V.

Próbowałem kod poniżej ale niestety nie działa

Kod: Zaznacz cały

snmpset -c pass -v 2c 172.30.12.30 1.3.6.1.4.1.9.9.96.1.1.1.1.2.200 i 1
snmpset -c pass -v 2c 172.30.12.30 1.3.6.1.4.1.9.9.96.1.1.1.1.3.201 i 1
snmpset -c paas -v 2c 172.30.12.30 1.3.6.1.4.1.9.9.96.1.1.1.1.4.202 i 4
snmpset -c pass -v 2c 172.30.12.30 1.3.6.1.4.1.9.9.96.1.1.1.1.5.203 a 172.29.12.21
snmpset -c pass -v 2c 172.30.12.30 1.3.6.1.4.1.9.9.96.1.1.1.1.6.204 s zmiana.txt
snmpset -c pass -v 2c 172.30.12.30 1.3.6.1.4.1.9.9.96.1.1.1.1.14.336 i 1
Pozdro,

Masz błąd w MIB, na ostatnie pozycji w każdym musi być taka sama wartość, ja ustawiam tak:

snmpset -c haslo -v2c 1.1.1.1 1.3.6.1.4.1.9.9.96.1.1.1.1.2.10 i 1
snmpset -c haslo -v2c 1.1.1.1 1.3.6.1.4.1.9.9.96.1.1.1.1.3.10 i 1
snmpset -c haslo -v2c 1.1.1.1 1.3.6.1.4.1.9.9.96.1.1.1.1.4.10 i 4
snmpset -c haslo -v2c 1.1.1.1 1.3.6.1.4.1.9.9.96.1.1.1.1.5.10 a 172.31.254.6
snmpset -c haslo -v2c 1.1.1.1 1.3.6.1.4.1.9.9.96.1.1.1.1.6.10 s "conf.txt"
snmpset -c haslo -v2c 1.1.1.1 1.3.6.1.4.1.9.9.96.1.1.1.1.14.10 i 1

Gdzie ostatnia wartość - 10 - to numer zadania - możesz dawać tam coś losowego.

Awatar użytkownika
Dee_Jay
member
member
Posty: 16
Rejestracja: 18 kwie 2014, 20:37

#8

#8 Post autor: Dee_Jay »

Ostatnio miałem problem z ruterem 2800 pomyłka w konfiguracji i odciąłem się od ssh. Z pomocą przyszedł właśnie snmp. Zgrałem config na tftp, zostawiłem tylko to co było potrzebne i następnie odegrałem pliczek na ruter.
Jeśli masz możliwość polecam przećwiczyć przed wgraniem na produkcję :)

Z rutera na tftp

Kod: Zaznacz cały

snmpset -c haslo_rw -v 2c ip_rutera 1.3.6.1.4.1.9.9.96.1.1.1.1.2.337 i 1
snmpset -c haslo_rw -v 2c ip_rutera 1.3.6.1.4.1.9.9.96.1.1.1.1.3.337 i 4
snmpset -c haslo_rw -v 2c ip_rutera 1.3.6.1.4.1.9.9.96.1.1.1.1.4.337 i 1
snmpset -c haslo_rw -v 2c ip_rutera 1.3.6.1.4.1.9.9.96.1.1.1.1.5.337 a ip_serwera_tftp
snmpset -c haslo_rw -v 2c ip_rutera 1.3.6.1.4.1.9.9.96.1.1.1.1.6.337 s nazwa_pliku_konf.txt
snmpset -c haslo_rw -v 2c ip_rutera 1.3.6.1.4.1.9.9.96.1.1.1.1.14.337 i 1
z tftp na ruter

Kod: Zaznacz cały

snmpset -c haslo_rw -v 2c ip_rutera 1.3.6.1.4.1.9.9.96.1.1.1.1.2.338 i 1
snmpset -c haslo_rw -v 2c ip_rutera 1.3.6.1.4.1.9.9.96.1.1.1.1.3.338 i 1
snmpset -c haslo_rw -v 2c ip_rutera 1.3.6.1.4.1.9.9.96.1.1.1.1.4.338 i 4
snmpset -c haslo_rw -v 2c ip_rutera 1.3.6.1.4.1.9.9.96.1.1.1.1.5.338 a ip_serwera_tftp
snmpset -c haslo_rw -v 2c ip_rutera 1.3.6.1.4.1.9.9.96.1.1.1.1.6.338 s nazwa_pliku_konf.txt
snmpset -c haslo_rw -v 2c ip_rutera 1.3.6.1.4.1.9.9.96.1.1.1.1.14.338 i 1
liczby na końcu 337 i 338 przypadkowe - przy każdym ciągu komend powinien być taki sam.
Korzystałem z programu net-snmp. Mam nadzieję, że to pomoże.

ODPOWIEDZ