因此我们收到一个SNMP陷阱,文本如下:
ms931.mytest.com(xx.x.xxx.xx)生成以下SNMP陷阱通知:
DISMAN-EVENT-MIB::sysUpTimeInstance 0:0:21:08.75
SNMPv2-MIB::snmpTrapOID.0 DISMAN-EVENT-MIB::mteTriggerFired
DISMAN-EVENT-MIB::mteHotTrigger.0 44448217: No response from lo DISMAN-EVENT-MIB::mteHotTargetName.0
DISMAN-EVENT-MIB::mteHotContextName.0
DISMAN-EVENT-MIB::mteHotOID.0 SNMPv2-SMI::enterprises.7143.6.9.1.0
DISMAN-EVENT-MIB::mteHotValue.0 1224 SNMPv2-SMI::enterprises.7143.6.9.2.0 7
本质上是带有错误代码的行(即44448217)有些如何被截断。或者后面的行吃了它或者什么。我们使用的snmpd服务正在Linux RH 5.6上运行,RPM包版本是net-snmp-5.3.2.2-9.el5_5.1。我们提供了44448217错误消息,但为什么会被截断? net-snmp-5.1.2-13.el4_7.2没有发生这种情况。
干杯, 马特
答案 0 :(得分:0)
这个问题似乎也被问及(并回答)in this Google group for Net-SNMP users。
总结那里的对话,信息内部被截断,与陷阱本身无关。未遵循的文本长度存在严格限制,因此发布结果。
DISMAN-EVENT-MIB :: mteHotTrigger,其值似乎被截断的OID是表示触发器名称的SnmpAdminString。虽然SnmpAdminString的长度最多可达255个字节,但DISMAN-EVENT-MIB :: mteTriggerName的触发器名称最长可达32个字节。
触发器名称在特定配置中指定为:
44448217:本地用户/门户网站应用程序没有响应。
这远远超过了32字节的限制。解决方案只是使触发器名称 错误代码值:
44448217
(海报很好)。
理论上,如果整个触发器表已经走过,DISMAN-EVENT-MIB :: mteTriggerName的值似乎也会被截断。如果最初提供该信息,该信息将有助于该帖子。