jis*_*shi 7 snmp oid surveillance
我正在尝试在 Windows 上使用 Net-SNMP 来模拟应该在我们的监视系统上触发警报的陷阱。
这是设置:
这就是我想要完成的
发送带有 OID .1.3.6.1.4.1.5089.1.0.1 的陷阱(根据我加载到我的 NMS 中的 MIB)和一些消息,看看我是否可以在我的 NMS 中收到任何警报。我可以看到我实际上在我的防火墙中发送了一个陷阱,但我不知道它包含什么。
到目前为止,这是我的尝试:
snmptrap.exe -v 2c -c xxxxxxx 192.168.100.65 '' 6 0 .1.3.6.1.4.1.5089.1.0.1 s "123456"
但是,我似乎找不到任何包含 snmptrap 示例的合理文档。基本上,我需要知道什么:
这对我来说没有多大意义,如果有人能对此有所了解,我将不胜感激。
请尝试以下操作:
snmptrap.exe -v 2c -c xxxxxxx 192.168.100.65
'' .1.3.6.1.4.1.5089.1.0.1 .1.3.6.1.4.1.5089.2.0.999 s "123456"
Run Code Online (Sandbox Code Playgroud)
'' <- v2c 陷阱的第一个参数是代理正常运行时间,它是强制性的,空参数将替换为当前值
.1.3.6.1.4.1.5089.1.0.1 <- 陷阱 OID
.1.3.6.1.4.1.5089.2.0.999 <- varbind(这需要在MIB中定义为字符串值)
s <- 表示字符串
"123456" <- 只是一个随机的测试字符串...
这会生成一个包含以下内容的 SNMPv2c 陷阱(如wireshark 中所示):
variable-bindings: 3 items
1.3.6.1.2.1.1.3.0: 878104
1.3.6.1.6.3.1.1.4.1.0: 1.3.6.1.4.1.5089.1.0.1 (iso.3.6.1.4.1.5089.1.0.1)
1.3.6.1.4.1.5089.2.0.999: 31323334353 (this is 123456 octet string)
Run Code Online (Sandbox Code Playgroud)
此输出来自 Linux 上的 snmptrap,但它似乎与 Windows 上的相同。
归档时间: |
|
查看次数: |
28185 次 |
最近记录: |