模拟 SNMP 陷阱以测试监控

jis*_*shi 7 snmp oid surveillance

我正在尝试在 Windows 上使用 Net-SNMP 来模拟应该在我们的监视系统上触发警报的陷阱。

这是设置:

  • 发送陷阱的 Windows 7 客户端
  • Net-SNMP 作为发送陷阱的软件
  • 使用 Adventnet ManageEngine OpManager 作为 NMS 的 Linux(不相关)

这就是我想要完成的

发送带有 OID .1.3.6.1.4.1.5089.1.0.1 的陷阱(根据我加载到我的 NMS 中的 MIB)和一些消息,看看我是否可以在我的 NMS 中收到任何警报。我可以看到我实际上在我的防火墙中发送了一个陷阱,但我不知道它包含什么。

到目前为止,这是我的尝试:

snmptrap.exe -v 2c -c xxxxxxx 192.168.100.65 '' 6 0 .1.3.6.1.4.1.5089.1.0.1 s "123456"

但是,我似乎找不到任何包含 snmptrap 示例的合理文档。基本上,我需要知道什么:

  • '' <- 为什么我需要这个?我可以省略它,它仍然会发送一个陷阱
  • 6 <- 企业通用陷阱,我假设。这样对吗?
  • 0 <- 我不知道,我需要某种价值
  • .1.3.6.1.4.1.5089.1.0.1 <- 我假设的企业特定 OID,后面是否应该有更多数字
  • s <- 表示字符串
  • "123456" <- 只是一个随机的测试字符串...

这对我来说没有多大意义,如果有人能对此有所了解,我将不胜感激。

L.R*_*.R. 6

请尝试以下操作:

snmptrap.exe -v 2c -c xxxxxxx 192.168.100.65 
'' .1.3.6.1.4.1.5089.1.0.1 .1.3.6.1.4.1.5089.2.0.999 s "123456"
Run Code Online (Sandbox Code Playgroud)
  • '' <- v2c 陷阱的第一个参数是代理正常运行时间,它是强制性的,空参数将替换为当前值

  • .1.3.6.1.4.1.5089.1.0.1 <- 陷阱 OID

  • .1.3.6.1.4.1.5089.2.0.999 <- varbind(这需要在MIB中定义为字符串值)

  • s <- 表示字符串

  • "123456" <- 只是一个随机的测试字符串...

这会生成一个包含以下内容的 SNMPv2c 陷阱(如wireshark 中所示):

      variable-bindings: 3 items
            1.3.6.1.2.1.1.3.0: 878104
            1.3.6.1.6.3.1.1.4.1.0: 1.3.6.1.4.1.5089.1.0.1 (iso.3.6.1.4.1.5089.1.0.1)
            1.3.6.1.4.1.5089.2.0.999: 31323334353 (this is 123456 octet string)
Run Code Online (Sandbox Code Playgroud)

此输出来自 Linux 上的 snmptrap,但它似乎与 Windows 上的相同。