实验环境:windows7 ,管理站和代理均为本机,ip 为192.168.1.129


一.SNMP服务属性配置如下图:

windows环境下snmp实验_第1张图片 windows环境下snmp实验_第2张图片windows环境下snmp实验_第3张图片

 

二.实验过程及分析:

1.管理站发送GetGetNext请求访问“系统组”。

硬件和操作系统的名称:

硬件系统为 Intel64 Family 6 Model 69  Stepping 1 AT/AT COMPATIBL

操作系统为:Windows Version 6.1

设备的生产厂商为微软公司

系统持续运行时间为16608 0.01s                                  

联系人名称:li*****(安装时设置的联系人)

名字:PC201607200920

位置::aaa

设备能提供的网路功能:76,系统服务于应用层和表示层

windows环境下snmp实验_第4张图片 

 

2.访问“IP组”的ipAddTable,绘制出本机的ipAddTable表,并填写所有列对象实例的值。


  索引列

 ↗

ipAdEtnAddr

ipAdEtnIfIndex

ipAdEtnNetMask

ipAdEtnBcastAddr

ipAdEtnResamMaskSize

127.0.0.1

      1

   255.0.0.0

        1

        65535

192.168.1.129

     14

 255.255.255.0

        1

        65535


 





















 

3.访问“IP组”的ipNetToMediaTable,在返回的多个接口信息中,选取ip地址为192.168.1.113的接口,写出其ARP表,并用arp命令验证,截取arp命令回显内容。


windows环境下snmp实验_第5张图片


        IP地址

      物理地址

192.168.1.113

    80fa5b2aa973

arp命令查看结果如下图,可见其结果一致。 

 windows环境下snmp实验_第6张图片

 

4.使用netstat命令查看TCP连接,找到有本机IP地址的nTCP连接(n>=4),截图,注意这nTCP连接必须是连续出现的。针对选择的nTCP连接,使用Snmputil的 getgetnext命令,查询“TCP组”的TCP连接表的tcpConnStatetcpConnLocalPort两个列对象实例的值。并画出TCP连接表的对象及其实例的子树。


用netstat命令查看TCP连接

windows环境下snmp实验_第7张图片

 

查询TCP组”的TCP连接表的tcpConnStatetcpConnLocalPort两个列对象实例的值

windows环境下snmp实验_第8张图片 

windows环境下snmp实验_第9张图片

windows环境下snmp实验_第10张图片

 windows环境下snmp实验_第11张图片

 

 

根据上图实验结果绘制如下表

 

tcpConnTable

                               1.3.6.1.2.1.6.13

 

tcoConnEnty

                             1.3.6.1.2.1.6.13.1=x

 

 

 

 

tcpConnState tcpConnLocalAddress  tcpConnLocalPort  tcpConnRemAdress tcpConnRemPort

    x.1           x.2                x.3                x.4            x.5

 

2          0.0.0.01350.0.0.0 0

2          0.0.0.010250.0.0.0 0


5. 查询本机接口的个,用get查询接口组的对象ifNumber的值获得,查询结果如下, 可见有27个接口。用walk命令遍历ifSpeed可得到每个接口的速率,如下图所示。

windows环境下snmp实验_第12张图片


 查询本机是否可以作为ip网管。可通过查询ip组的ipForwarding对象的值得知,如下所示,可知值为2,。根据RFC1213的相关定义可知道本机不能作为ip网关。

 


7.访问系统当前的系统安装列表

8.产生一个Trap,将设置的团体名04******换为无效值,运行snmputil trap后结果如下:windows环境下snmp实验_第13张图片


上图中的generic值为4代表该陷阱类型为身份验证陷阱。



三.相关问题的解答

RFC1213文档中找到一个表的定义,ip组的ipAddrTable表为例:


ipAddrTable OBJECT-TYPE               //ipAddrTable表的定义

              SYNTAX  SEQUENCE OF IpAddrEntry

              ACCESS  not-accessible

              STATUS  mandatory

              DESCRIPTION

                      "The table of addressing information relevant to

                      this entity's IP addresses."

              ::= { ip 20 }

 

          ipAddrEntry OBJECT-TYPE      //行对象的定义

              SYNTAX  IpAddrEntry

              ACCESS  not-accessible

              STATUS  mandatory

              DESCRIPTION

                      "The addressing information for one of this

                      entity's IP addresses."

              INDEX   { ipAdEntAddr }

              ::= { ipAddrTable 1 }

 

          IpAddrEntry ::=

              SEQUENCE {            //行类型的定义

                  ipAdEntAddr

                      IpAddress,

                  ipAdEntIfIndex

                      INTEGER,

                  ipAdEntNetMask

                      IpAddress,

                  ipAdEntBcastAddr

                      INTEGER,

                  ipAdEntReasmMaxSize

                      INTEGER (0..65535)

              }

 

          ipAdEntAddr OBJECT-TYPE        //列对象的定义

              SYNTAX  IpAddress

              ACCESS  read-only

              STATUS  mandatory

              DESCRIPTION

                      "The IP address to which this entry's addressing

                      information pertains."

              ::= { ipAddrEntry 1 }