Ich versuche, Net-SNMP unter Windows zu verwenden, um eine Falle zu emulieren, die einen Alarm in unserem Überwachungssystem auslösen soll.
Dies ist das Setup:
- Windows 7-Client, der die Falle sendet
- Net-SNMP als Software zum Senden der Falle
- Linux mit Adventnet ManageEngine OpManager als NMS (nicht relevant)
Das versuche ich zu erreichen
Senden Sie einen Trap mit der OID .1.3.6.1.4.1.5089.1.0.1 (gemäß der MIB, die ich in mein NMS geladen habe) und nur eine Nachricht, um zu sehen, ob ich in meinem NMS einen Alarm erhalten kann. Ich kann sehen, dass ich tatsächlich eine Falle in meiner Firewall sende, aber ich habe keine Ahnung, was sie enthält.
Dies ist mein bisheriger Versuch:
snmptrap.exe -v 2c -c xxxxxxx 192.168.100.65 '' 6 0 .1.3.6.1.4.1.5089.1.0.1 s "123456"
Ich kann jedoch keine vernünftige Dokumentation mit Beispielen für snmptrap finden. Grundsätzlich muss ich wissen, was:
- '' <- warum brauche ich das? Ich kann es weglassen und es wird immer noch eine Falle senden
- 6 <- Enterprise Gneric Trap, nehme ich an. Ist das richtig?
- 0 <- Ich habe keine Ahnung, ich brauche dafür einen Wert
- .1.3.6.1.4.1.5089.1.0.1 <- die unternehmensspezifische OID, von der ich annehme, sollte darauf einige weitere Zahlen folgen
- s <- gibt eine Zeichenfolge an
- "123456" <- nur eine zufällige Testzeichenfolge ...
Das macht für mich nicht viel Sinn, und wenn jemand etwas Licht ins Dunkel bringen kann, wäre ich sehr dankbar.