web-dev-qa-db-ja.com

SNMPトラップをシミュレートして監視をテストする

WindowsでNet-SNMPを使用して、監視システムでアラームをトリガーするトラップをエミュレートしようとしています。

これはセットアップです:

  • トラップを送信するWindows 7クライアント
  • トラップを送信するためのソフトウェアとしてのNet-SNMP
  • Adventnet ManageEngine OpManagerをNMSとして使用するLinux(関連なし)

これは私が達成しようとしていることです

OID .1.3.6.1.4.1.5089.1.0.1(私が自分のNMSにロードしたMIBに応じて)を使用してトラップを送信し、何らかのメッセージをそこに送信して、何かを取得できるかどうかを確認しますNMSのアラーム。実際にファイアウォールでトラップを送信していることがわかりますが、何が含まれているのかわかりません。

これはこれまでの私の試みです:

snmptrap.exe -v 2c -c xxxxxxx 192.168.100.65 '' 6 0 .1.3.6.1.4.1.5089.1.0.1 s "123456"

しかし、snmptrapの例を含む適切なドキュメントを見つけることができないようです。基本的に、私は何を知る必要があります:

  • '' <-なぜこれが必要なのですか?省略できますが、トラップは送信されます
  • 6 <-企業の老人の罠だと思います。これは正しいです?
  • 0 <-わからない、これには何らかの価値が必要
  • .1.3.6.1.4.1.5089.1.0.1 <-企業固有OIDと思いますが、これに続いていくつかの数字が続くはずです
  • s <-は文字列を示します
  • "123456" <-ランダムなテスト文字列...

これは私にはあまり意味がなく、誰かがこれに光を当てることができれば、私は非常に感謝します。

7
jishi

以下を試してください:

snmptrap.exe -v 2c -c xxxxxxx 192.168.100.65 
'' .1.3.6.1.4.1.5089.1.0.1 .1.3.6.1.4.1.5089.2.0.999 s "123456"
  • '' <-v2cトラップの最初のパラメーターはエージェントの稼働時間です。これは必須であり、空のパラメーターは現在の値に置き換えられます

  • .1.3.6.1.4.1.5089.1.0.1 <-トラップOID

  • .1.3.6.1.4.1.5089.2.0.999 <-varbind(これはMIBで文字列値として定義する必要があります)

  • s <-は文字列を示します

  • "123456" <-ランダムなテスト文字列...

これにより、次の内容のSNMPv2cトラップが生成されます(wiresharkに表示されます)。

      variable-bindings: 3 items
            1.3.6.1.2.1.1.3.0: 878104
            1.3.6.1.6.3.1.1.4.1.0: 1.3.6.1.4.1.5089.1.0.1 (iso.3.6.1.4.1.5089.1.0.1)
            1.3.6.1.4.1.5089.2.0.999: 31323334353 (this is 123456 octet string)

この出力はLinuxのsnmptrapからのものですが、Windowsの場合と同じようです。

6
L.R.

男はそれを使用する多くの面倒なNet-SNMPを忘れます... MIBブラウザーを http://ireasoning.com/mibbrowser.shtml からダウンロードするだけです... mibファイルをロードすれば、uはすべてのSNMPトラップを表示して送信します。

2
Andrew

私も完全には理解していませんが、これは私にとってはうまくいきます(試行錯誤の方法;)

snmptrap -v 2c -Ci -u user -c community Host '' .x.y.z.q.oid 1 s string 2 s string2