WindowsでNet-SNMPを使用して、監視システムでアラームをトリガーするトラップをエミュレートしようとしています。
これはセットアップです:
これは私が達成しようとしていることです
OID .1.3.6.1.4.1.5089.1.0.1(私が自分のNMSにロードしたMIBに応じて)を使用してトラップを送信し、何らかのメッセージをそこに送信して、何かを取得できるかどうかを確認しますNMSのアラーム。実際にファイアウォールでトラップを送信していることがわかりますが、何が含まれているのかわかりません。
これはこれまでの私の試みです:
snmptrap.exe -v 2c -c xxxxxxx 192.168.100.65 '' 6 0 .1.3.6.1.4.1.5089.1.0.1 s "123456"
しかし、snmptrapの例を含む適切なドキュメントを見つけることができないようです。基本的に、私は何を知る必要があります:
これは私にはあまり意味がなく、誰かがこれに光を当てることができれば、私は非常に感謝します。
以下を試してください:
snmptrap.exe -v 2c -c xxxxxxx 192.168.100.65
'' .1.3.6.1.4.1.5089.1.0.1 .1.3.6.1.4.1.5089.2.0.999 s "123456"
'' <-v2cトラップの最初のパラメーターはエージェントの稼働時間です。これは必須であり、空のパラメーターは現在の値に置き換えられます
.1.3.6.1.4.1.5089.1.0.1 <-トラップOID
.1.3.6.1.4.1.5089.2.0.999 <-varbind(これはMIBで文字列値として定義する必要があります)
s <-は文字列を示します
"123456" <-ランダムなテスト文字列...
これにより、次の内容のSNMPv2cトラップが生成されます(wiresharkに表示されます)。
variable-bindings: 3 items
1.3.6.1.2.1.1.3.0: 878104
1.3.6.1.6.3.1.1.4.1.0: 1.3.6.1.4.1.5089.1.0.1 (iso.3.6.1.4.1.5089.1.0.1)
1.3.6.1.4.1.5089.2.0.999: 31323334353 (this is 123456 octet string)
この出力はLinuxのsnmptrapからのものですが、Windowsの場合と同じようです。
男はそれを使用する多くの面倒なNet-SNMPを忘れます... MIBブラウザーを http://ireasoning.com/mibbrowser.shtml からダウンロードするだけです... mibファイルをロードすれば、uはすべてのSNMPトラップを表示して送信します。
私も完全には理解していませんが、これは私にとってはうまくいきます(試行錯誤の方法;)
snmptrap -v 2c -Ci -u user -c community Host '' .x.y.z.q.oid 1 s string 2 s string2