Comment détecter et effacer les connexions TCP bloquées à l'aide de SNMP



Documents pareils
SNMP for cloud Jean Parpaillon. SNMP4cloud - 1

Problème physique. CH5 Administration centralisée

Supervision de réseau

Chap.9: SNMP: Simple Network Management Protocol

Surveillance du réseau et de gestion Introduction à SNMP

Guide de démarrage du système modulaire Sun Blade 6000

Instructions Mozilla Thunderbird Page 1

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14

Compte-rendu de TP SNMP. Simple Network Management Protocol. Charles Daniel Romain Halbardier

WEB page builder and server for SCADA applications usable from a WEB navigator

Quick Start Guide This guide is intended to get you started with Rational ClearCase or Rational ClearCase MultiSite.

Guide d'installation et de configuration de Pervasive.SQL 7 dans un environnement réseau Microsoft Windows NT

Installation d'un serveur RADIUS

Bluetooth pour Windows

Internet Group Management Protocol (IGMP) Multicast Listener Discovery ( MLD ) RFC 2710 (MLD version 1) RFC 3810 (MLD version 2)

Chapitre 7. Le Protocole SNMP 7.1 INTRODUCTION COMPOSANTES POUR L UTILISATION FONCTIONNEMENT LE PAQUET SNMPV1...

Guide de récupération de Windows Server 2003 R2 pour serveurs Sun x64

Configuration d'un serveur DHCP Windows 2000 pour Cisco CallManager

Paxton. ins Net2 desktop reader USB

RULE 5 - SERVICE OF DOCUMENTS RÈGLE 5 SIGNIFICATION DE DOCUMENTS. Rule 5 / Règle 5

Intégration de Cisco CallManager IVR et Active Directory

Exercices sur SQL server 2000

TD4 - Supervision et métrologie des réseaux. 1 Supervision des applications et services réseaux et des ressources locales

SERVEUR DÉDIÉ DOCUMENTATION

Installation d'un TSE (Terminal Serveur Edition)

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

Acronis Backup & Recovery for Mac. Acronis Backup & Recovery et Acronis ExtremeZ-IP ARCHITECTURE DE RÉFÉRENCE

Surveillance de Scripts LUA et de réception d EVENT. avec LoriotPro Extended & Broadcast Edition

Standard. Manuel d installation

Règlement sur le télémarketing et les centres d'appel. Call Centres Telemarketing Sales Regulation

Configurer la supervision pour une base MS SQL Server Viadéis Services

lundi 3 août 2009 Choose your language What is Document Connection for Mac? Communautés Numériques L informatique à la portée du Grand Public

DOCUMENTATION - FRANCAIS... 2

L outil Nmap-Stateful. Olivier Courtay Thomson R&D / IRISA

Aurélien Méré FIIFO4

Once the installation is complete, you can delete the temporary Zip files..

English Q&A #1 Braille Services Requirement PPTC Q1. Would you like our proposal to be shipped or do you prefer an electronic submission?

Licence Pro ASUR Supervision Mai 2013

Comment Accéder à des Bases de Données MySQL avec Windows lorqu'elles sont sur un Serveur Linux

et Active Directory Ajout, modification et suppression de comptes, extraction d adresses pour les listes de diffusion

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

StreamServe Persuasion SP4

Travaux pratiques : collecte et analyse de données NetFlow

VTP. LAN Switching and Wireless Chapitre 4

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

Installer le patch P-2746 et configurer le Firewall avancé

BAP E Gestionnaire de parc informatique et télécommunications MI2 / MI3 Ouverts au titre de 2010 Arrêté du 7/04/10 - J.

Monitor LRD. Table des matières

Phone Manager Soutien de l'application OCTOBER 2014 DOCUMENT RELEASE 4.1 SOUTIEN DE L'APPLICATION

FAQ. Gestion des Traps SNMP. Date 15/09/2010 Version 1.0 Référence 001 Auteur Denis CHAUVICOURT

CONFIGURATION DU SERVEUR DE MAILS EXIM. par. G.Haberer, A.Peuch, P.Saade

Résolution des problèmes de connexion XDMCP aux hôtes UNIX et Linux

Q-Checker pour V5 Release 5.1

Outils d'analyse de la sécurité des réseaux. HADJALI Anis VESA Vlad

Dexia Guide d installation de NetWorker Server 25 juin Legato Systems, Inc.

Perl Console. Votre compagnon pour développer en Perl. Les Journées du Perl , 17 novembre, Lyon. Alexis Sukrieh

Movie Cube. Manuel utilisateur pour la fonction sans fil WiFi

Logiciel de gestion d'imprimantes MarkVision

Supervision des réseaux

DOCUMENTATION - FRANCAIS... 2

Responsabilités du client

Installation du client Cisco VPN 5 (Windows)

The Simple Network Managment Protocol (SNMP)

ASA/PIX : Exemple de configuration d'adressage IP statique pour client VPN IPSec avec CLI et ASDM

AIDE FINANCIÈRE POUR ATHLÈTES FINANCIAL ASSISTANCE FOR ATHLETES

Ocs Inventory et GLPI s appuie sur un serveur LAMP. Je vais donc commencer par installer les paquets nécessaires.

Paris Airports - Web API Airports Path finding

calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne *** Online Applications Tutorial

NAC 4.5 : Exemple de configuration d'import-export de stratégie

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

TP Configuration de l'authentification OSPF

Q-Checker pour V6 Release 2.1

FusionInventory. I-Détails et explication de l installation de l agent FusionInventory

Unité de stockage NAS

[ Sécurisation des canaux de communication

Guide de l'utilisateur. Linksys AE1000 Adaptateur USB sans fil - N hautes performances

Introduction...3. Objectif...3. Manipulations...3. La Sauvegarde...4. Les différents types...4. Planification...4. Les outils...5

that the child(ren) was/were in need of protection under Part III of the Child and Family Services Act, and the court made an order on

Tunnels et VPN. 22/01/2009 Formation Permanente Paris6 86

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Sauvegardes par Internet avec Rsync

Grain Tracker Manuel d'utilisation

Corrigé de l'atelier pratique du module 3 : Récupération d'urgence

Micro-ordinateurs, informations, idées, trucs et astuces utiliser le Bureau à distance

ADMINISTRATION DE ADOBE LIVECYCLE MOSAIC 9.5

Responsabilités du client

Notice Technique / Technical Manual

Tutoriel compte-rendu Mission 1

AMENDMENT TO BILL 32 AMENDEMENT AU PROJET DE LOI 32

Comment changer le mot de passe NT pour les comptes de service Exchange et Unity

Installation du client Cisco VPN 5 (Windows)

Travaux pratiques Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

Outils et documentation Systems Management Guide d'installation de la Version 8.0.1

Instructions pour mettre à jour un HFFv2 v1.x.yy v2.0.00

Déploiement, administration et configuration

Installation du client Cisco VPN 5 (Windows)

INSTALLATION NG V2.1 D OCS INVENTORY. Procédure d utilisation. Auteur : GALLEGO Cédric 23/10/2014 N version : v1

Transcription:

Comment détecter et effacer les connexions TCP bloquées à l'aide de SNMP Contenu Introduction Conditions préalables Conditions requises Composants utilisés Conventions Informations générales Détails des objets MIB Inclut les identifiants d'objet (les OID) Employez le SNMP pour le détecter si une connexion TCP s'arrête Résumé Instructions pas à pas Employez le SNMP pour effacer une connexion TCP qui s'arrête Instructions pas à pas Les informations détaillées d'objet MIB Script Perl au détecter et connexions TCP clairement arrêtées Informations connexes Introduction Ce document décrit comment employer le Protocole SNMP (Simple Network Management Protocol) pour détecter et les connexions TCP clairement arrêtées sur un périphérique de Cisco IOS. Le document explique également le SNMP objecte que vous utilisez à cet effet. La section autorisée, le script Perl à détecter et les connexions TCP clairement arrêtées, fournit un lien à un script Perl qui implémente ces instructions. Conditions préalables Conditions requises Les lecteurs de ce document devraient avoir connaissance des sujets suivants : Comprenez comment visualiser les informations de connexion TCP sur des périphériques de Cisco L'utilisation générale de l' inspection SNMP, obtiennent, obtenir-prochain, et des commandes set Comprenez comment configurer le SNMP sur un périphérique de Cisco Composants utilisés Ce document applique à Cisco des Routeurs et des Commutateurs exécutant le logiciel IOS prenant en charge le TCP-MIB et les modules CISCO-TCP-MIB. Remarque: Le module CISCO-TCP-MIB n'est pas chargé par défaut dans NET-SNMP. Si le module MIB n'est pas chargé sur votre système, vous devez employer l'oid pour mettre en référence un objet au lieu de son nom. Les informations dans ce document sont basées sur tout le logiciel et versions de matériel IOS. Les informations sont basées sur cette version de NET-SNMP : Version 5.1.2 NET-SNMP disponible chez http://www.net-snmp.org/ Le script Perl a été testé avec des versions Perl : 5.005_03 sur le FreeBSD 5.8.0 sur Solaris 5.8 5.005_02 expédié en tant qu'élément des CiscoWorks SNMS sur le Microsoft Windows 2000

ActivePerl 5.8.4 sur le Microsoft Windows 2000, disponible chez http://www.activestate.com/products/activeperl/. Les informations contenues dans ce document ont été créées à partir des périphériques d'un environnement de laboratoire spécifique. Tous les périphériques utilisés dans ce document ont démarré avec une configuration effacée (par défaut). Si votre réseau est opérationnel, assurez-vous que vous comprenez l'effet potentiel de toute commande. Conventions Pour plus d'informations sur les conventions de documents, reportez-vous à Conventions relatives aux conseils techniques Cisco. Informations générales Détails des objets MIB Inclut les identifiants d'objet (les OID) Ce sont les objets que vous utilisez : Du module CISCO-TCP-MIB : ciscotcpconninbytes, OID.1.3.6.1.4.1.9.9.6.1.1.1.1 Le nombre d'octets a entré sur cette connexion. ciscotcpconninpkts, OID 1.3.6.1.4.1.9.9.6.1.1.1.2 Le nombre de paquets a entré sur cette connexion. ciscotcpconnoutbytes, OID.1.3.6.1.4.1.9.9.6.1.1.1.3 Le nombre d'octets a sorti sur cette connexion ciscotcpconnoutpkts, OID.1.3.6.1.4.1.9.9.6.1.1.1.4 Le nombre de paquets a sorti sur cette connexion. ciscotcpconnretranspkts, OID.1.3.6.1.4.1.9.9.6.1.1.1.7 Le nombre de paquets retransmis sur cette connexion. ciscotcpconnrto, OID.1.3.6.1.4.1.9.9.6.1.1.1.9 La valeur du dépassement de durée de retransmettre pour cette connexion. Du module TCP-MIB : tcpconnstate, OID.1.3.6.1.2.1.6.13.1.1 L'état pour cette connexion. Il y a plus de détails sur ces objets dans les informations détaillées d'objet MIB. Employez le SNMP pour le détecter si une connexion TCP s'arrête Résumé Ces étapes vous aident à déterminer si une connexion TCP s'arrête : 1. Afin de déterminer si les ciscotcpconnretranspkts et les objets de ciscotcpconnrto sont pris en charge dans le périphérique, exécutez une exécution de snmp get-next sur le ciscotcpconnrto et la vérifiez si des objets sont retournés. Remarque: Vous devez seulement vérifier un objet parce que le soutien de chacun d'eux a été ajouté en même temps. Remarque: Non tous les périphériques de Cisco prennent en charge les deux derniers objets (des ciscotcpconnretranspkts et ciscotcpconnrto), mais leur utilisation peut augmenter la précision de la détection. Si les ciscotcpconnretranspkts et les objets de ciscotcpconnrto sont pris en charge, passez à l'étape 2. Si les ciscotcpconnretranspkts et les objets de ciscotcpconnrto ne sont pas pris en charge, passez à l'étape 3. 2. Tous les objets sont pris en charge. Pour chaque contrôle de connexion TCP ceux-ci : les ciscotcpconnoutbytes est 0. les ciscotcpconnoutpkts est 0. les ciscotcpconnretranspkts est plus grand que 0. le ciscotcpconnrto est plus grand que 20,000.

Remarque: Les 20,000 peuvent être réduits pour accélérer la détection. Cela prend une minute ou ainsi pour que Rto atteigne 20,000 une fois que la connexion est arrêtée. Cependant, de plus petites valeurs peuvent réduire la précision du résultat. 3. Si tous les précédents sont vrais, alors cette connexion TCP est arrêtée et peut être effacée. Poursuivez pour employer le SNMP pour effacer une connexion TCP qui s'arrête. Seulement les quatre premiers objets sont pris en charge. Pour chaque contrôle de connexion TCP ceux-ci : a. les ciscotcpconninbytes est plus grand que 0. les ciscotcpconninpkts est 0. les ciscotcpconnoutbytes est 0. les ciscotcpconnoutpkts est 0. Attendez quelques secondes et obtenez les objets de nouveau pour vérifier que ce n'était pas une connexion TCP en cours d'être établi. Remarque: Les deux premiers contrôles (un nombre positif d'octets d'entrée mais d'aucun paquets en entrée) peuvent sembler étranges, mais eux ont été vérifiés contre de nombreux périphériques et versions IOS. Remarque: Les versions IOS qui prennent en charge chacun des six objets peuvent ne pas montrer ce comportement et, en conséquence, le test dans l'étape 2 n'inclut pas ces deux premiers tests. b. Si tout les rassemblement d'objets les tests les deux fois alors cette connexion TCP est arrêté et peut être effacé. Poursuivez pour employer le SNMP pour effacer une connexion TCP qui s'arrête. Instructions pas à pas Les valeurs dans cet exemple sont : Adresse Internet de périphérique a = nms-7206a (prend en charge tous les objets) Adresse Internet de périphérique b = nms-1605 (supports seulement les quatre premiers objets) La communauté à accès en lecture = le public Écrivez la communauté = privé Remplacez les chaînes de la communauté et l'adresse Internet dans ces commandes : 1. Déterminez si ce périphérique prend en charge les ciscotcpconnretranspkts et les objets de ciscotcpconnrto : Exécutez une exécution de snmp get-next sur le ciscotcpconnrto : snmpgetnext -c public nms-7206a ciscotcpconnrto Si les objets sont pris en charge vous voyez une réponse comme ceci : CISCO-TCP-MIB::ciscoTcpConnRto.14.32.100.75.2065.172.18.86.111.23092 = INTEGER: 303 milliseconds Remarque: L'index utilisé pour ces objets, dans ce cas 14.32.100.75.2065.172.18.86.111.23092, est un enchaînement de l'adresse IP locale 14.32.100.75, le nombre local de port TCP 2065, l'adresse IP distante 172.18.86.111, et le nombre distant de port TCP 23092. Le retour est pour le ciscotcpconnrto. Passez à l'étape 2. Si les objets ne sont pas support, vous voyez une réponse comme ceci : snmpgetnext -c public nms-1605 ciscotcpconnrto CISCO-FLASH-MIB::ciscoFlashDevicesSupported.0 = INTEGER: 1 2. Le retour n'est pas pour l'objet de ciscotcpconnrto. L'objet précis retourné n'est pas important. Passez à l'étape 3. Obtenez les informations sur chaque connexion TCP pour les périphériques qui prennent en charge chacun des six objets dans la table de connexion TCP de Cisco. a. Exécutez une exécution de snmp get-next sur des ciscotcpconnoutbytes, des ciscotcpconnoutpkts, des ciscotcpconnretranspkts, et le ciscotcpconnrto : snmpgetnext -c public nms-7206a ciscotcpconnoutbytes ciscotcpconnoutpkts

Vous voyez une réponse comme ceci : ciscotcpconnretranspkts ciscotcpconnrto CISCO-TCP-MIB::ciscoTcpConnOutBytes.14.32.100.75.2065.172.18.86.111.23092 = Counter32: 383556 CISCO-TCP-MIB::ciscoTcpConnOutPkts.14.32.100.75.2065.172.18.86.111.23092 = Counter32: 8061 CISCO-TCP-MIB::ciscoTcpConnRetransPkts.14.32.100.75.2065.172.18.86.111.23092 = Counter32: 2 CISCO-TCP-MIB::ciscoTcpConnRto.14.32.100.75.2065.172.18.86.111.23092 = INTEGER: 303 milliseconds b. Vérifiez ces derniers : c. les ciscotcpconnoutbytes est 0. les ciscotcpconnoutpkts est 0. les ciscotcpconnretranspkts est plus grand que 0. le ciscotcpconnrto est plus grand que 20,000. Remarque: Les 20,000 peuvent être réduits pour accélérer la détection. Cela prend une minute ou ainsi pour que Rto atteigne 20,000 une fois que la connexion est arrêtée. Cependant, de plus petites valeurs peuvent réduire la précision du résultat. Si toute la ces derniers est vraie, alors cette connexion TCP est arrêtée et peut être effacée. Poursuivez pour employer le SNMP pour effacer une connexion TCP qui s'arrête. d. Continuez à marcher la table de connexion TCP. Afin de faire ceci, exécutez une exécution de snmp get-next à plusieurs reprises comme vous vérifiez les connexions arrêtées, utilisant les objets retournés de ce type : snmpgetnext -c public nms-7206a ciscotcpconnoutbytes.14.32.100.75.2065.172.18.86.111.23092 ciscotcpconnoutpkts.14.32.100.75.2065.172.18.86.111.23092 ciscotcpconnretranspkts.14.32.100.75.2065.172.18.86.111.23092 ciscotcpconnrto.14.32.100.75.2065.172.18.86.111.23092 e. Vérifiez chaque entrée utilisant le test précédent jusqu'à ce que l'obtenir- prochaine exécution renvoie des objets de cette manière : CISCO-TCP-MIB::ciscoTcpConnInPkts.14.32.100.75.2065.172.18.86.111.23092 = Counter32: 8097 CISCO-TCP-MIB::ciscoTcpConnElapsed.14.32.100.75.2065.172.18.86.111.23092 = Timeticks: (17296508) 2 days, 0:02:45.08 CISCO-TCP-MIB::ciscoTcpConnFastRetransPkts.14.32.100.75.2065.172.18.86.111.23092 = Counter32: 0 CISCO-FLASH-MIB::ciscoFlashDevicesSupported.0 = INTEGER: 5 Vous avez maintenant marché toutes les connexions TCP sur ce périphérique et vous êtes fait. 3. Obtenez les informations sur chaque connexion TCP pour les périphériques qui prennent en charge seulement les quatre premiers objets dans la table de connexion TCP de Cisco. a. Exécutez une exécution de snmp get-next sur des ciscotcpconninbytes, des ciscotcpconnoutbytes de ciscotcpconninpkts, et des ciscotcpconnoutpkts : snmpgetnext -c public nms-1605 ciscotcpconninbytes ciscotcpconninpkts ciscotcpconnoutbytes ciscotcpconnoutpkts Vous voyez une réponse comme ceci : CISCO-TCP-MIB::ciscoTcpConnInBytes.14.32.6.185.23.14.32.100.33.2249 = Counter32: 68 CISCO-TCP-MIB::ciscoTcpConnInPkts.14.32.6.185.23.14.32.100.33.2249 = Counter32: 12 CISCO-TCP-MIB::ciscoTcpConnOutBytes.14.32.6.185.23.14.32.100.33.2249 = Counter32: 170 CISCO-TCP-MIB::ciscoTcpConnOutPkts.14.32.6.185.23.14.32.100.33.2249 = Counter32: 17 b. Vérifiez pour voir si ce sont vrais : c. d. les ciscotcpconninbytes est plus grand que 0. les ciscotcpconninpkts est 0. les ciscotcpconnoutbytes est 0. les ciscotcpconnoutpkts est 0. Attendez quelques secondes et obtenez les objets de nouveau. Vérifiez que ce n'était pas une connexion TCP en cours d'être établi. Si tous les ci-dessus sont vrais, alors cette connexion TCP est arrêtée et peut être effacée. Poursuivez pour employer le SNMP pour effacer une connexion TCP qui s'arrête.

e. Continuez à marcher la table de connexion TCP. Afin de faire ceci, exécutez une exécution de snmp get-next à plusieurs reprises comme vous vérifiez les connexions arrêtées, utilisant les objets retournés de ce type : snmpgetnext -c public nms-1605 ciscotcpconninbytes.14.32.6.185.23.14.32.100.33.2249 ciscotcpconninpkts.14.32.6.185.23.14.32.100.33.2249 ciscotcpconnoutbytes.14.32.6.185.23.14.32.100.33.2249 ciscotcpconnoutpkts.14.32.6.185.23.14.32.100.33.2249 f. Vérifiez chaque entrée utilisant le test précédent jusqu'à ce que l'obtenir- prochaine exécution renvoie des objets de cette manière : CISCO-TCP-MIB::ciscoTcpConnOutBytes.14.32.6.185.23.14.32.100.33.4184 = Counter32: 170 CISCO-TCP-MIB::ciscoTcpConnOutPkts.14.32.6.185.23.14.32.100.33.4184 = Counter32: 17 CISCO-TCP-MIB::ciscoTcpConnInPkts.14.32.6.185.23.14.32.100.33.4184 = Counter32: 12 CISCO-TCP-MIB::ciscoTcpConnElapsed.14.32.6.185.23.14.32.100.33.4184 = Timeticks: (4345) 0:00:43.45 Vous avez maintenant marché toutes les connexions TCP sur ce périphérique et vous êtes fait. Employez le SNMP pour effacer une connexion TCP qui s'arrête Instructions pas à pas Vous pouvez employer le SNMP pour effacer une connexion TCP arrêtée. La commande SNMP est équivalente au <local_ip > au <local_port locaux de clear tcp > <remote_ip distant > <remote_port > commande. L'objet que vous utilisez pour effacer une ligne est tcpconnstate. Afin d'effacer une connexion TCP arrêtée avec le SNMP, émettez cette commande : snmpset -c private nms-7206a tcpconnstate.14.32.100.75.2065.172.18.86.111.23092 integer deletetcb TCP-MIB::tcpConnState.14.32.100.75.2065.172.18.86.111.23092 = INTEGER: deletetcb(12) Remarque: L'index utilisé pour ces objets, dans ce cas 14.32.100.75.2065.172.18.86.111.23092, est un enchaînement de l'adresse IP locale 14.32.100.75, le nombre local de port TCP 2065, l'adresse IP distante 172.18.86.111, et le nombre distant de port TCP 23092. Remarque: Vous devez utiliser l'index précis que vous avez déterminé étiez SNMP en service arrêté au détecter si une connexion TCP s'arrête. Rendez-vous compte que cette commande déconnecte une connexion TCP sans avertissement. Les informations détaillées d'objet MIB.1.3.6.1.4.1.9.9.6.1.1.1.1 ciscotcpconninbytes OBJECT-TYPE Counter DESCRIPTION "Number of bytes that have been input on this TCP connection." ::= { ciscotcpconnentry 1 }.1.3.6.1.4.1.9.9.6.1.1.1.2 ciscotcpconnoutbytes OBJECT-TYPE Counter DESCRIPTION "Number of bytes that have been output on this TCP connection." ::= { ciscotcpconnentry 2 }.1.3.6.1.4.1.9.9.6.1.1.1.3 ciscotcpconninpkts OBJECT-TYPE Counter DESCRIPTION "Number of packets that have been input on this TCP connection." ::= { ciscotcpconnentry 3 }.1.3.6.1.4.1.9.9.6.1.1.1.4 ciscotcpconnoutpkts OBJECT-TYPE

Counter DESCRIPTION "Number of packets that have been output on this TCP connection." ::= { ciscotcpconnentry 4 }.1.3.6.1.4.1.9.9.6.1.1.1.7 ciscotcpconnretranspkts OBJECT-TYPE Counter DESCRIPTION "The total number of packets retransmitted due to a timeout - that is, the number of TCP segments transmitted containing one or more previously transmitted octets." ::= { ciscotcpconnentry 7 }.1.3.6.1.4.1.9.9.6.1.1.1.9 ciscotcpconnrto OBJECT-TYPE Integer DESCRIPTION "The current value used by a TCP implementation for the retransmission timeout." ::= { ciscotcpconnentry 9 }.1.3.6.1.2.1.6.13.1.1 tcpconnstate OBJECT-TYPE -- FROM RFC1213-MIB Integer { closed(1), listen(2), synsent(3), synreceived(4), established(5), finwait1(6), finwait2(7), closewait(8), lastack(9), closing(10), timewait(11), deletetcb(12) } MAX-ACCESS read-write Mandatory DESCRIPTION "The state of this TCP connection. ::= { tcpconnentry 1 } The only value which may be set by a management station is deletetcb(12). Accordingly, it is appropriate for an agent to return a `badvalue' response if a management station attempts to set this object to any other value. If a management station sets this object to the value deletetcb(12), then this has the effect of deleting the TCB (as defined in RFC 793) of the corresponding connection on the managed node, resulting in immediate termination of the connection. As an implementation-specific option, a RST segment may be sent from the managed node to the other TCP endpoint (note however that RST segments are not sent reliably)." Script Perl au détecter et connexions TCP clairement arrêtées Ce lien fournit à un fichier d'archivage un script Perl et les modules nécessaires MIB. Cliquez avec le bouton droit le lien et sauvegardez le fichier à votre système. fixtcphang.tgz Les fichiers dans les archives sont : coffre/fixtcphang.pl mibs/cisco-smi.my mibs/cisco-tcp-mib.my Pour extraire le script et les modules MIB, utilisez un utilitaire tel que le gzip et le goudron sur les systèmes d'exploitation comme une UNIX. Par exemple, pour extraire les fichiers à /tmp supposant que le fichier d'archivage est placé dans /tmp : cd /tmp; gzip -dc fixtcphang.tgz tar -xvf - Remarque: Vous pouvez devoir éditer la première ligne du script pour spécifier l'emplacement du Perl.

Employez le winzip ou d'autres utilitaires sur des systèmes d'exploitation de Microsoft Windows pour extraire les fichiers. Si vous extrayez les fichiers à c:\tmp alors que vous ne devez pas spécifier - option m quand vous exécutez le script. Appelez les fichiers avec cette commande : fixtcphang.pl -c public -C private -f nms-7206a Pour le chaque les connexions TCP arrêtées trouvées te voient une ligne comme cette sortie : Found bad TCP connection: Local IP: 14.32.100.75 port 23 Remote IP: 172.18.100.33 port 47878: CLEARED Pendant que la chaîne de caractères de la communauté en lecture-écriture était fournie et - l'option f a été spécifiée, le script a effacé la connexion. Notez la déclaration EFFACÉE à l'extrémité de la sortie. Le script prend en charge des versions 1 SNMP, 2c, et 3. Si vous spécifiez le SNMP version 3, vous devez spécifier toutes les informations d'authentification dans - l'argument v. C'est un exemple de SNMP v3 d'utilisation : fixtcphang.pl -v "3 -a MD5 -u chelliot -A chelliot -l authnopriv" -f nms-dmz-ap1200-b Les commandes IOS de configurer SNMP v3 pour l'exemple précédent sont : snmp-server group chelliot-group v3 auth write v1default snmp-server user chelliot chelliot-group v3 auth md5 chelliot Remarque: Il semble y avoir une bogue dans la version de Windows de NET-SNMP utilisé dans ce test. La bogue ne permet pas à l'authentification de SHA pour fonctionner correctement. Il y a plusieurs autres options que vous pouvez utiliser avec ce script. Certaines des options de script incluent où trouver les utilitaires de ligne de commande NET-SNMP et où trouver les modules MIB si elles ne sont pas dans /tmp/mibs. Vous pouvez également visualiser ce résumé de ces options : fixtcphang.pl fixtcphang.pl [-dfhv -c <read_community> -C <write_community> -m <mib_directory> -p <command_path> -t <timeout> -v <snmp_version>] <device> Version 1.2 Detect hung TCP connections on <device>, optionally clearing them. Options: -c Specify read community string. Defaults to public. -C Specify the readwrite community string. No default. Must be supplied for the script to clear hung connections. -d Turn on debug mode. -f Fix or clear any hung TCP connections found. -h Print this message. -m Specify the directory to find CISCO-SMI.my and CISCO-TCP-MIB.my. Defaults to /tmp/mibs. -p Where to find the net-snmp utilities. Optional if the utilities are in the path. -t SNMP Timeout value. Defaults to 5 sec. -v Specify SNMP version to use: One of 1, 2c, or 3. If 3 is specified then this option must include all of the authentication information for SNMPv3. For example: "3 -a MD5 -u chelliot -A chelliot -l authnopriv" Note: NET-SNMP seems to have a bug with SHA authentication on Windows. See the NET-SNMP documentation for more information. Defaults to SNMP version 1. -V Print version number. Informations connexes Notes techniques de dépannage 1992-2010 Cisco Systems Inc. Tous droits réservés. Date du fichier PDF généré: 17 décembre 2015

http://www.cisco.com/cisco/web/support/ca/fr/109/1096/1096143_fixtcphang.html