cd /usr/ports/net-mgmt/net-snmp make && make install clean rehash При этом опции сборки для net-snmp: [ ] IPV6 Build with IPv6 support [X] MFD_REWRITES Build with 64-bit Interface Counters [X] PERL Install additional perl modules [X] PERL_EMBEDDED Build embedded perl [ ] TKMIB Install graphical MIB browser [X] DUMMY Enable dummy values as placeholders [ ] DMALLOC Enable dmalloc debug memory allocator
Далее добавим строку snmpd_enable="YES" в rc.conf. В /usr/local/share/snmp отредактируем snmpd.conf: syslocation home #Описание местонахождения хоста, например: Kiev, UA syscontact hostmaster
Этот адрес e-mail защищен от спам-ботов. Чтобы увидеть его, у Вас должен быть включен Java-Script
# Почта админа хоста sysservices 0 #??? rocommunity private # Комьюнити для чтения rwcommunity public # Комьюнити для записи master yes ( альтернативный способ настройки: snmpconf -i находясь в директории /usr/local/share/snmp ) ВНИМАНИЕ! Для только локального чтения достаточно в snmpd.conf записать одну строчку типа: rocommunity pub 127.0.0.1 Для запуска демона: /usr/local/etc/rc.d/snmpd start Для проверки: snmpwalk -v2с -c public 127.0.0.1 или snmpwalk -v2c -c pub 127.0.0.1 (в случае простой настройки для локального чтения, как указано выше розовым цветом) - Вы должны увидеть результат опроса вашей системы. Для приема SNMP trap’ов используется snmptrapd, например (snmptrapd.conf): traphandle 1.3.6.1.4.1.171.11.63.6.2.20.0.2 /scripts/trap.php trap.php: #!/usr/bin/php -q <?php $message = ""; $fd = fopen("php://stdin", "r"); while (!feof($fd)) $message .= fread($fd, 1024); ?> Этот скрипт - получает в переменную $message текст, который передается демоном snmptrapd. (Статья в состоянии написания) |