Vladislav Karagezov писал(а):
MIB см. на ftp в папках соттветсвующих устройств SNMP/MIBs
Также будет неплохо, если вы опишите результаты ваших тестов - бужет полезно всем посетителям форума.
Спасибо за мибы.
Но с ними тоже ничего не получилось
Точнее получилось, но не то что надо.
Вот что я делаю:
На свиче через веб в разделе Network management -> snmpv3 -> snmp host table я выставляю адрес хоста, версию ставлю v2c, community - public.
На принимающем трапы компутере пользую snmptrapd
МИБы snmptrapd использует, ибо если без них он выдавал такие записи:
Цитата:
...2004-09-30 16:19:10 192.168.1.30 [192.168.1.30]:
SNMPv2-MIB::sysUpTime.0 = Timeticks: (190115799) 22 days, 0:05:57.99 SNMPv2-MIB::snmpTrapOID.0 = OID: SNMPv2-SMI::ente
rprises.171.11.48.1.1.2.15.0.3 SNMPv2-SMI::enterprises.171.11.48.1.1.2.15.1 = Hex-STRING: ...
то теперь он понимает OID:
Цитата:
...
2004-09-30 18:27:09 192.168.1.30 [192.168.1.30]:
.iso.org.dod.internet.mgmt.mib-2.system.sysUpTime.0 = Timeticks: (190883689) 22 days, 2:13:56.89 .iso.org.dod.internet.6.3.1.1.4.1.0 = OID: .iso.org.dod.internet.private.enterprises.dlink.dlink-mgmt.des3226sSeriesProd.des3226stkProd.privateMgmt.swL2MgmtMIB.swL2MgmtMIBTraps.swL2MgmtMIBTrapPrefix.swL2macNotification .iso.org.dod.internet.private.enterprises.dlink.dlink-mgmt.des3226sSeriesProd.des3226stkProd.privateMgmt.swL2MgmtMIB.swL2MgmtMIBTraps.swl2NotificationBidings = Hex-STRING:
Однако так и не понятно как расшифровывать само тело сообщения, то, что в документации на snmptrapd названо
"list of trap's variable-bindings".
Может кто расскажет как вручную расшифровывать приходящие сообщения? То, что выдает демон, выглядит так:
Цитата:
... = Hex-STRING: 02 00 0D 88 6A 91 BA 00 0F 00 09 00 01
00 0D 88
6A 91 BA 00 0F 00 03 00 02 00 0D 88 6A 91 BA 00
0F 00 03 00 01 00 0D 88 6A 91 BA 00 0F 00 09 00
02 00 04 61 58 BE 30 00 0F 00 13 00 01 00 04 61
58 BE 30 00 0F 00 03 00 02 00 04 61 58 BE 30 00
0F 00 03 00 01 00 04 61 58 BE 30 00 0F 00 13 00
02 00 04 61 58 BE 30 00 0F 00 13 00 01 00 04 61
58 BE 30 00 0F 00 03 00 02 00 04 61 58 BE 30 00
0F 00 03 00 01 00 04 61 58 BE 30 00 0F 00 13 00
02 00 0D 88 4F AB 97 00 0F 00 13 00 01 00 0D 88
4F AB 97 00 0F 00 03 00 02 00 0D 88 4F AB 97 00
0F 00 03 00 01 00 0D 88 4F AB 97 00 0F 00 13 00
Что мы видим?
Первый байт - не знаю что.
Потом шесть байт - МАК-адрес, имеющийся в fdb свича - 00 0D 88 6A 91 BA. Потом идут три байта, которые всегда одни и те же - 00 0F 00. Затем идет номер порта, на котором этот МАК сидит.
Потом идет байт 00 - разделитель? Далее все снова - непонятный байт, запись про тот же МАК-адрес, затем 00-0F-00, но теперь на месте порта стоит байт 03. А потом снова повторяются записи про тот же МАК и 9-й порт (или 3-й, в произвольном порядке). Непонятно. Причем если смотреть через веб, то этот МАК на 9-м порте находится. И на самом деле он там.
Хотя, в принципе, и из такого скопища данных можно некоторую полезную инфу получать. Но хотелось бы что-то поудобнее.
Не расскажет ли кто-нибудь как это дело парсить или где найти описание?