Я пытаюсь использовать Net-SNMP в Windows для эмуляции ловушки, которая должна вызвать тревогу в нашей системе видеонаблюдения.
Вот эта установка:
- Клиент Windows 7, который отправляет ловушку
- Net-SNMP как программное обеспечение для отправки ловушек
- Linux с Adventnet ManageEngine OpManager в качестве NMS (не актуально)
Это то, чего я пытаюсь добиться.
отправить ловушку с OID .1.3.6.1.4.1.5089.1.0.1 (согласно MIB, который я загрузил в свою NMS) и просто какое-то сообщение в нее, чтобы посмотреть, смогу ли я получить какой-либо сигнал тревоги в своей NMS. Я вижу, что я действительно отправляю ловушку в своем брандмауэре, но я понятия не имею, что она содержит.
Вот моя попытка на данный момент:
snmptrap.exe -v 2c -c xxxxxxx 192.168.100.65 '' 6 0 .1.3.6.1.4.1.5089.1.0.1 s "123456"
Однако, я не могу найти никакой разумной документации с примерами для snmptrap. В общем, мне нужно знать, что:
- '' <- зачем мне это? Я могу это пропустить и это все равно отправит ловушку
- 6 <- Enterprise gneric trap, я полагаю. Это правильно?
- 0 <- Понятия не имею, мне нужно какое-то значение для этого
- .1.3.6.1.4.1.5089.1.0.1 <- Я предполагаю, что это специфичный для предприятия OID, за которым должны следовать еще какие-то цифры
- s <- указывает строку
- "123456" <- просто случайная тестовая строка...
Мне это не совсем понятно, и если кто-то сможет пролить свет на этот вопрос, я буду очень признателен.
решение1
Попробуйте следующее:
snmptrap.exe -v 2c -c xxxxxxx 192.168.100.65
'' .1.3.6.1.4.1.5089.1.0.1 .1.3.6.1.4.1.5089.2.0.999 s "123456"
'' <- первый параметр для ловушки v2c - это время безотказной работы агента, он является обязательным, а пустой параметр будет заменен текущим значением
.1.3.6.1.4.1.5089.1.0.1 <- OID ловушки
.1.3.6.1.4.1.5089.2.0.999 <- varbind (это должно быть определено как строковое значение в MIB)
s <- указывает строку
"123456" <- просто случайная тестовая строка...
Это создает ловушку SNMPv2c со следующим содержимым (как видно в Wireshark):
variable-bindings: 3 items
1.3.6.1.2.1.1.3.0: 878104
1.3.6.1.6.3.1.1.4.1.0: 1.3.6.1.4.1.5089.1.0.1 (iso.3.6.1.4.1.5089.1.0.1)
1.3.6.1.4.1.5089.2.0.999: 31323334353 (this is 123456 octet string)
Этот вывод получен от snmptrap в Linux, но, похоже, он такой же, как и в Windows.
решение2
Забудьте о Net-SNMP, с ним слишком много хлопот... просто скачайте MIB-браузер с сайтаhttp://ireasoning.com/mibbrowser.shtml... загрузите файл MIB, и вы сможете увидеть и отправить все SNMP-ловушки.
решение3
Я тоже не совсем понимаю, но у меня это работает (метод проб и ошибок ;)
snmptrap -v 2c -Ci -u пользователь -c сообщество хост '' .xyzqoid 1 s строка 2 s строка2