本文以监控绿盟设备为例。
1.登录被监控的设备的管理系统,配置snmptrap地址指向zabbix服务器或代理服务器。

snmptrap地址也叫陷阱。

2.配置或关闭防火墙,并验证是否能在zabbix服务器或代理服务器上收到设备的trap信息。
2.1 旧版防火墙开放UDP的162端口的命令如下:

vi /etc/sysconfig/iptables

编辑防火墙的配置文件。

-A INPUT -p udp -m udp --dport 162 -j ACCEPT

添加一行代码。

/etc/init.d/iptables restart

重启防火墙,使配置生效。

2.2 新版防火墙开放UDP的162端口命令如下:

firewall-cmd --permanent --add-port=162/udp
firewall-cmd --reload
firewall-cmd  --list-ports

命令解析:

firewall-cmd --permanent --add-port=162/udp   永久开放UDP协议的162端口
firewall-cmd --reload           更新防火墙规则
firewall-cmd --list-ports       查看所有开放的端口

2.3 开放防火墙后,验证是否能在zabbix服务器或代理服务器上收到设备的trap信息,命令如下:

ip add

查看设备的网卡名称

tcpdump -i ens160 src 192.166.16.8

查看ens160 网卡收到的IP为192.166.16.8的设备的数据包
效果如下图:
tcpdump.png