Я пытаюсь использовать Net-SNMP в Windows для эмуляции ловушки, которая должна вызывать тревогу в нашей системе наблюдения.
Это установка:
Это то, что я пытаюсь достичь
отправить ловушку с OID .1.3.6.1.4.1.5089.1.0.1 (согласно MIB, которую я загрузил в свою NMS) и просто какое-то сообщение в нее, чтобы узнать, могу ли я получить какой-либо сигнал тревоги в моей NMS. Я вижу, что на самом деле отправляю ловушку в свой брандмауэр, но понятия не имею, что она содержит.
Это моя попытка:
snmptrap.exe -v 2c -c xxxxxxx 192.168.100.65 '' 6 0 .1.3.6.1.4.1.5089.1.0.1 s "123456"
Однако я не могу найти какой-либо разумной документации с примерами для snmptrap. В принципе, мне нужно знать, что:
Для меня это не имеет особого смысла, и если кто-нибудь сможет пролить свет на это, я был бы очень благодарен.
Попробуйте следующее:
snmptrap.exe -v 2c -c xxxxxxx 192.168.100.65
'' .1.3.6.1.4.1.5089.1.0.1 .1.3.6.1.4.1.5089.2.0.999 s "123456"
'' <- первый параметр для v2c trap - это время работы агента, он является обязательным и пустой параметр будет заменен текущим значением
.1.3.6.1.4.1.5089.1.0.1 <- OID ловушки
.1.3.6.1.4.1.5089.2.0.999 <- varbind (это должно быть определено как строковое значение в MIB)
s <- указывает строку
"123456" <- просто случайная тестовая строка ...
Это создает ловушку SNMPv2c со следующим содержимым (как показано в wirehark):
variable-bindings: 3 items
1.3.6.1.2.1.1.3.0: 878104
1.3.6.1.6.3.1.1.4.1.0: 1.3.6.1.4.1.5089.1.0.1 (iso.3.6.1.4.1.5089.1.0.1)
1.3.6.1.4.1.5089.2.0.999: 31323334353 (this is 123456 octet string)
Этот вывод поступает из snmptrap в Linux, но, похоже, он такой же, как и в Windows.
Забудьте про сеть - SNMP, с его использованием много хлопот ... просто скачайте браузер MIB из http://ireasoning.com/mibbrowser.shtml ... загрузите файл MIB, и вы сможете увидеть и отправить все ловушки SNMP.
Я тоже не совсем понимаю, но у меня это работает (метод проб и ошибок;)
snmptrap -v 2c -Ci -u пользователь -c хост сообщества '' .x.y.z.q.oid 1 s строка 2 s строка2