Jump to content
Калькуляторы

Серийный номер оборудования через SNMP

Добрый день!

Нужно вытащить через SNMP серийник коммутатора Huawei CX-200D, через SNMPWalk в ветке enterprises не смог найти. Кто нибудь может помочь?

Share this post


Link to post
Share on other sites

по snmp не нашли. пользуем небольшой скриптик который выполняет команду display elabel

и далее сохряняет параметр BarCode из раздела [board Properties]

 

Share this post


Link to post
Share on other sites
по snmp не нашли. пользуем небольшой скриптик который выполняет команду display elabel

и далее сохряняет параметр BarCode из раздела [board Properties]

Скриптиком поделится не можешь?) А то я в этих дела не силен

Share this post


Link to post
Share on other sites

скрипт написан под SecureCRT и очень сильно завязан на нашу сеть.

вам врядли будет полезен.

Share this post


Link to post
Share on other sites

manpac

что мешает на коммутаторе посмотреть? не знаю как там у Huawei, но у длинков серийники присутствуют на самом коммутаторе, по идее так и должно быть

Share this post


Link to post
Share on other sites

D-Link и по телнету показывает.

А вот у 3Com не нашёл.

Share this post


Link to post
Share on other sites

Подскажите как смотреть серийники в Длинках 3026 3526

Share this post


Link to post
Share on other sites

Глазами на попе у коммутатора. OID и место в интерфейсе ничего не показывают (Но, говорят в каких то мифических новых партиях оно заполнено. В живую не попадались). Еще говорят как то можно через инженерное меню его заполнить, но тогда можно, скажем, в description записать.

Share this post


Link to post
Share on other sites

Глазами на попе у коммутатора. OID и место в интерфейсе ничего не показывают (Но, говорят в каких то мифических новых партиях оно заполнено. В живую не попадались). Еще говорят как то можно через инженерное меню его заполнить, но тогда можно, скажем, в description записать.

Спасибо,действительно,поле серийник пустое с новой прошивкой и командой(show sw).

Share this post


Link to post
Share on other sites

Просто оставлю это здесь.

Ответ с офф форума.

http://support.huawei.com/enterprise/KnowledgebaseReadAction.action?contentId=KB1000092681&idAbsPath=7919710%7C21432787%7C7923148%7C9858988%7C6078842

-

FAQ - how to extract device serial number using SNMP protocol

 

Описание проблемы

This case describe the method about how extract device serial number by querying the system using SNMP protocol. The test device here is an AR2200 with V200R005C20SPC200.

-

Решение

By checking the mib reference documentation we can quickly identify the OID that can extract the required information. This is the corresponding table:

 

entPhysicalTable

This table lists all the physical objects as well as their types and information. At least one object is contained in the table.

The index of this table is entPhysicalIndex.

The OID prefix of this table is 1.3.6.1.2.1.47.1.1.1.1.

Check the leaf 11.

entPhysicalSerialNum [11] SnmpAdminString (SIZE (0..32)) Indicates the serial number.

The default value is 1. Read-only This object is implemented as defined in the corresponding MIB files.

here below you can find the test result:

 

 

---------------------- New Test -----------------------

Paessler SNMP Tester 5.1.3

4/29/2015 2:56:42 PM (8 ms) : Device: 192.168.64.24

4/29/2015 2:56:42 PM (13 ms) : SNMP V2c

4/29/2015 2:56:42 PM (17 ms) : Walk 1.3.6.1.2.1.47.1.1.1.1.11

4/29/2015 2:56:42 PM (108 ms) : 1.3.6.1.2.1.47.1.1.1.1.11.3 = "2102113373P0EA000035"

4/29/2015 2:56:42 PM (195 ms) : 1.3.6.1.2.1.47.1.1.1.1.11.262149 = ""

----------------------- New Test -----------------------

Paessler SNMP Tester 5.1.3

4/29/2015 2:57:09 PM (9 ms) : Device: 192.168.64.24

4/29/2015 2:57:09 PM (13 ms) : SNMP V2c

4/29/2015 2:57:09 PM (17 ms) : Custom OID 1.3.6.1.2.1.47.1.1.1.1.11.3

4/29/2015 2:57:09 PM (191 ms) : -------

4/29/2015 2:57:09 PM (196 ms) : Value: 2102113373P0EA000035

 

<U19_R6_AR2200>dis esn

ESN of device: 2102113373P0EA000035

I hope you will find this FAQ usefull.

 

-

snmwalk в ветке 1.3.6.1.2.1.47.1.1.1.1.11 дал ожидаемый результат.

 

my $OID_SN_Huawei = '1.3.6.1.2.1.47.1.1.1.1.11.67108873';

 

Очень мне помогло в задаче сбора серийных номеров по сети, в которой более 17 тысяч устройств.

Share this post


Link to post
Share on other sites

По D-link'ам

http://forum.dlink.ru/viewtopic.php?f=2&t=63192&start=15

Есть очень полезное замечание:

если вывод команды будет в hex формате, для удобства можно использовать опцию -O, например, так:

 

snmpwalk -v2c -c public -O a 192.168.0.10 1.3.6.1.4.1.171.12.1.1.12.0

 

В частности на Quidway CX200D выдаёт:

 

snmpwalk -v 2c -c public 192.168.1.2 1.3.6.1.2.1.47.1.1.1.1.11

iso.3.6.1.2.1.47.1.1.1.1.11.151060481 = Hex-STRING: 32 31 30 32 33 35 31 33 39 39 31 30 39 34 30 30 30 32 33 35 00

 

а с параметром -O a:

 

snmpwalk -v 2c -c settk -O a 192.168.1.2 1.3.6.1.2.1.47.1.1.1.1.11

iso.3.6.1.2.1.47.1.1.1.1.11.151060481 = STRING: "2102351399109400023x."

 

данный формат могут понять уже не только скрипты, но и человек.

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this