J'essaie d'utiliser Net-SNMP sur Windows pour imiter un piège qui devrait déclencher une alarme sur notre système de surveillance.
Ceci est la configuration:
C'est ce que j'essaie d'accomplir
envoyer un piège avec OID .1.3.6.1.4.1.5089.1.0.1 (Selon la MIB, j'ai chargé dans mon NMS) et juste une sorte de message à voir si je peux obtenir des Alarme dans mon NMS. Je peux voir que j'envoie un piège dans mon pare-feu, mais je n'ai aucune idée de ce qu'il contient.
C'est ma tentative jusqu'à présent:
snmptrap.exe -v 2c -c xxxxxxx 192.168.100.65 '' 6 0 .1.3.6.1.4.1.5089.1.0.1 s "123456"
Cependant, je ne peux pas sembler trouver une documentation raisonnable avec des exemples de SNMPTRAP. Fondamentalement, j'ai besoin de savoir quoi:
Cela n'a pas beaucoup de sens pour moi et si quelqu'un peut éclairer cela, je serais très reconnaissant.
Essayez ce qui suit:
snmptrap.exe -v 2c -c xxxxxxx 192.168.100.65
'' .1.3.6.1.4.1.5089.1.0.1 .1.3.6.1.4.1.5089.2.0.999 s "123456"
'' <- Le premier paramètre pour le piège V2C est l'agent Uptime, il est obligatoire et le paramètre vide sera remplacé par la valeur actuelle.
.1.3.6.1.4.1.5089.1.0.1 <- piège OID
.1.3.6.1.4.1.5089.2.0.999 <- Varbind (cela doit être défini comme une valeur de chaîne dans MIB)
s <- indique la chaîne
"123456" <- juste une chaîne de test aléatoire ...
Cela génère un piège SNMPV2C avec le contenu suivant (comme on le voit dans Wireshark):
variable-bindings: 3 items
1.3.6.1.2.1.1.3.0: 878104
1.3.6.1.6.3.1.1.4.1.0: 1.3.6.1.4.1.5089.1.0.1 (iso.3.6.1.4.1.5089.1.0.1)
1.3.6.1.4.1.5089.2.0.999: 31323334353 (this is 123456 octet string)
Cette sortie provient de SNMPTRAP sur Linux, mais il semble être le même que sur Windows.
Homme oublie le net-snmp il y a beaucoup de tracas en utilisant ... il suffit de télécharger le navigateur MIB de http://irsononceing.com/mibbrowser.shtml ... chargez un fichier MIB et vous pourriez Voir et envoyer tous les pièges SNMP.