标签: snmp
我正在尝试创建一个snmp陷阱接收器,它可以从UDP 162端口捕获所有传入的snmp陷阱,并将它们转换为有意义的警报。我附上的图像是我使用wireshark捕获的样本陷阱。
我的脚本可以捕获并解析数据包的所有不同部分,但我陷入了变量绑定部分。我不知道如何将此部分重新呈现为一些用户友好的信息(我可以在用户界面中显示)。我如何知道这些序列正在发送令人担忧的信息或只是关于代理节点的一些一般信息?这些序列是独立的信息,每个或一起形成一条信息吗?
答案 0 :(得分:1)
与任何传入数据一样,了解您获得的信息非常重要。 SNMP陷阱的变量绑定基本上是分层数据。每个对象或元素都代表它自己的数据。如果你采用第一个元素(1.3.6.1.2.1.1.3.0),你会发现它包含了sysUpTime(参见link),这非常普遍。
大多数其他元素似乎从1.3.6.1.4.1.4421开始,它似乎是来自特定供应商的对象; Santera系统(见link)。您可能希望尝试联系他们以获取他们的MIB(管理信息库),其中应详细说明这些字段中显示的数据类型。
可以在线查找此类信息,查看此link上的XML文件。