| cd /usr/ports/net-mgmt/net-snmpmake && make install clean
 rehash
 При этом опции сборки для net-snmp:   [ ] IPV6 Build with IPv6 support[X] MFD_REWRITES Build with 64-bit Interface Counters
 [X] PERL Install additional perl modules
 [X] PERL_EMBEDDED Build embedded perl
 [ ] TKMIB Install graphical MIB browser
 [X] DUMMY                  Enable dummy values as placeholders
 [ ] DMALLOC Enable dmalloc debug memory allocator
       Далее добавим строку snmpd_enable="YES" в rc.conf.   В /usr/local/share/snmp отредактируем snmpd.conf:   syslocation home #Описание местонахождения хоста, например: Kiev, UAsyscontact hostmaster
 Этот адрес e-mail защищен от спам-ботов. Чтобы увидеть его, у Вас должен быть включен Java-Script
  # Почта админа хоста
 sysservices 0 #???rocommunity private # Комьюнити для чтения
 rwcommunity public # Комьюнити для записи
 master yes
   (    альтернативный способ настройки: snmpconf -i    находясь в директории /usr/local/share/snmp  )   ВНИМАНИЕ! Для только локального чтения достаточно в snmpd.conf записать одну строчку типа:  rocommunity pub 127.0.0.1     Для запуска демона: /usr/local/etc/rc.d/snmpd start Для проверки:  snmpwalk -v2с -c public 127.0.0.1 или snmpwalk -v2c -c pub 127.0.0.1 (в случае простой настройки для локального чтения, как указано выше розовым цветом) - Вы должны увидеть результат опроса вашей системы.   Для приема SNMP trap’ов используется snmptrapd, например (snmptrapd.conf): traphandle 1.3.6.1.4.1.171.11.63.6.2.20.0.2 /scripts/trap.php   trap.php:   #!/usr/bin/php -q<?php
 $message = "";
 $fd = fopen("php://stdin", "r");
 while (!feof($fd)) $message .= fread($fd, 1024);
 ?>
 
 Этот скрипт - получает в переменную $message текст, который передается демоном snmptrapd.   (Статья в состоянии написания)     |