Tente o seguinte:
snmptrap.exe -v 2c -c xxxxxxx 192.168.100.65
'' .1.3.6.1.4.1.5089.1.0.1 .1.3.6.1.4.1.5089.2.0.999 s "123456"
-
'' < - o primeiro parâmetro para v2c armadilha é o tempo de atividade do agente, é parâmetro obrigatório e vazio será substituído pelo valor atual
-
.1.3.6.1.4.1.5089.1.0.1 < - armadilha OID
-
.1.3.6.1.4.1.5089.2.0.999 < - varbind (isso precisa ser definido como uma string valor em MIB)
-
s < - indica string
-
"123456" < - apenas uma string de teste aleatória ...
Isso gera um trap SNMPv2c com o seguinte conteúdo (como visto em wireshark):
variable-bindings: 3 items
1.3.6.1.2.1.1.3.0: 878104
1.3.6.1.6.3.1.1.4.1.0: 1.3.6.1.4.1.5089.1.0.1 (iso.3.6.1.4.1.5089.1.0.1)
1.3.6.1.4.1.5089.2.0.999: 31323334353 (this is 123456 octet string)
Esta saída vem do snmptrap no Linux, mas parece ser a mesma que no Windows.