簡體   English   中英

陷阱OID陷阱名稱-snmp

[英]Trap OID to trap name - snmp

有一組來自不同供應商設備的snmp陷阱OID,例如Cisco / Juniper / Arista等。

例如:1.3.6.1.4.1.6101.1.8.8.2.1

我們想知道每個OID的陷阱名稱。 有300多個OID。


通過編程,我們使用python將所有陷阱OID存儲在集中。

檢索陷阱名稱的最佳方法是什么? 是否有任何公共存儲庫提供陷阱OID到陷阱名稱的映射?

您可以在所有MIB上運行mibbuild.py --destination-format json工具。 您將為每個MIB文件獲得一個JSON文檔。 JSON文檔將如下所示

"coldStart": {
  "name": "coldStart", 
  "oid": "1.3.6.1.6.3.1.1.5.1", 
  "class": "notificationtype", 
  "status": "current"
}, 

從這里,您可以將JSON加載到Python中,創建一個新的dict例如{json[key]['oid']: key for key in json} ,可用於通過OID查找TRAP名稱。

如果您的MIB集合正在更改並且需要不斷更新,則可以通過調用pysmi函數將上述過程構建到您的應用程序中。

編輯:

如果需要將任何TRAP OID解析為其MIB名稱,則可以獲取Internet上找到的MIB數量,並對其進行上述過程。 但是,您仍然可能無法解決您在野外遇到的所有TRAP OID。 為您的軟件管理的所有設備配備MIB更為典型。

mibdump工具的默認設置是從http://mibs.snmplabs.com/asn1/網站提取請求的MIB。

暫無
暫無

聲明:本站的技術帖子網頁,遵循CC BY-SA 4.0協議,如果您需要轉載,請注明本站網址或者原文地址。任何問題請咨詢:yoyou2525@163.com.

 
粵ICP備18138465號  © 2020-2024 STACKOOM.COM