繁体   English   中英

陷阱OID陷阱名称-snmp

[英]Trap OID to trap name - snmp

有一组来自不同供应商设备的snmp陷阱OID,例如Cisco / Juniper / Arista等。

例如:1.3.6.1.4.1.6101.1.8.8.2.1

我们想知道每个OID的陷阱名称。 有300多个OID。


通过编程,我们使用python将所有陷阱OID存储在集中。

检索陷阱名称的最佳方法是什么? 是否有任何公共存储库提供陷阱OID到陷阱名称的映射?

您可以在所有MIB上运行mibbuild.py --destination-format json工具。 您将为每个MIB文件获得一个JSON文档。 JSON文档将如下所示

"coldStart": {
  "name": "coldStart", 
  "oid": "1.3.6.1.6.3.1.1.5.1", 
  "class": "notificationtype", 
  "status": "current"
}, 

从这里,您可以将JSON加载到Python中,创建一个新的dict例如{json[key]['oid']: key for key in json} ,可用于通过OID查找TRAP名称。

如果您的MIB集合正在更改并且需要不断更新,则可以通过调用pysmi函数将上述过程构建到您的应用程序中。

编辑:

如果需要将任何TRAP OID解析为其MIB名称,则可以获取Internet上找到的MIB数量,并对其进行上述过程。 但是,您仍然可能无法解决您在野外遇到的所有TRAP OID。 为您的软件管理的所有设备配备MIB更为典型。

mibdump工具的默认设置是从http://mibs.snmplabs.com/asn1/网站提取请求的MIB。

暂无
暂无

声明:本站的技术帖子网页,遵循CC BY-SA 4.0协议,如果您需要转载,请注明本站网址或者原文地址。任何问题请咨询:yoyou2525@163.com.

 
粤ICP备18138465号  © 2020-2024 STACKOOM.COM