本文以监控绿盟设备为例。
1.登录被监控的设备的管理系统,配置snmptrap地址指向zabbix服务器或代理服务器。
snmptrap地址也叫陷阱。
2.配置或关闭防火墙,并验证是否能在zabbix服务器或代理服务器上收到设备的trap信息。2.1 旧版防火墙开放UDP的162端口的命令如下:
vi /etc/sysconfig/iptables
编辑防火墙的配置文件。
-A INPUT -p udp -m udp --dport 162 -j ACCEPT
添加一行代码。
/etc/init.d/iptables restart
重启防火墙,使配置生效。
2.2 新版防火墙开放UDP的162端口命令如下:
firewall-cmd --permanent --add-port=162/udp
firewall-cmd --reload
firewall-cmd --list-ports
命令解析:
firewall-cmd --permanent --add-port=162/udp 永久开放UDP协议的162端口
firewall-cmd --reload 更新防火墙规则
firewall-cmd --list-ports 查看所有开放的端口
2.3 开放防火墙后,验证是否能在zabbix服务器或代理服务器上收到设备的trap信息,命令如下:
ip add
查看设备的网卡名称
tcpdump -i ens160 src 192.166.16.8
查看ens160 网卡收到的IP为192.166.16.8的设备的数据包
效果如下图: