[英]Trap OID to trap name - snmp
有一组来自不同供应商设备的snmp陷阱OID,例如Cisco / Juniper / Arista等。
例如:1.3.6.1.4.1.6101.1.8.8.2.1
我们想知道每个OID的陷阱名称。 有300多个OID。
通过编程,我们使用python将所有陷阱OID存储在集中。
检索陷阱名称的最佳方法是什么? 是否有任何公共存储库提供陷阱OID到陷阱名称的映射?
您可以在所有MIB上运行mibbuild.py --destination-format json工具。 您将为每个MIB文件获得一个JSON文档。 JSON文档将如下所示 :
"coldStart": {
"name": "coldStart",
"oid": "1.3.6.1.6.3.1.1.5.1",
"class": "notificationtype",
"status": "current"
},
从这里,您可以将JSON加载到Python中,创建一个新的dict
例如{json[key]['oid']: key for key in json}
,可用于通过OID查找TRAP名称。
如果您的MIB集合正在更改并且需要不断更新,则可以通过调用pysmi函数将上述过程构建到您的应用程序中。
编辑:
如果需要将任何TRAP OID解析为其MIB名称,则可以获取Internet上找到的MIB数量,并对其进行上述过程。 但是,您仍然可能无法解决您在野外遇到的所有TRAP OID。 为您的软件管理的所有设备配备MIB更为典型。
mibdump
工具的默认设置是从http://mibs.snmplabs.com/asn1/网站提取请求的MIB。
声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.