此处未指定正则表达式,表示捕获任何trap消息。

创建触发器,触发器表达式举例如下:

{template_snmptrap:snmptrap[“”].str(TRAP)}=1

表示trap消息中存在字符串“TRAP”则激发触发器。




如果最后snmptrapd启动失败,提示缺少/usr/share/snmp/snmp_perl_trapd.pl文件, 原因是net-snmp相关的安装包安装太少 yum -y install net-snmp*
snmptrapd -C -c /etc/snmp/snmptrapd.conf
或者
systemctl restart snmptrapd
snmptrap -v 2c -c public 192.168.4.10:162 "12345678" .1.3.6.1.4.1.2021.251.1 .1.3.6.1.6.3.1.1.5.1 s "---------------->>>>>>>>>>>>>>>>"

如果我被监控的机器是192.168.4.16(在zabbix里面已添加),那么就在这台机器执行上面这个命令,发送给zabbix服务端启动的snmptrapdd的162端口。
在其他机器执行上面的命令的话,在zabbix监控主机上的添加的被监控主机192.168.4.16的页面收不到数据

https://blog.csdn.net/yuan_jiaoyoung/article/details/68484512  交换机上设置trap

https://blog.csdn.net/liang_baikai/article/details/53522293

https://www.cnblogs.com/lwops/p/10148392.html   这个很牛逼,找厂商要mib库

此处未指定正则表达式,表示捕获任何trap消息。

创建触发器,触发器表达式举例如下:

{template_snmptrap:snmptrap[“”].str(TRAP)}=1

表示trap消息中存在字符串“TRAP”则激发触发器。

 

 

 

首先附上官方源码的下载地址:
可以去官网上面下载,下面是在官网上下载的,原封未动。
http://download.csdn.net/detail/liang_baikai/9675877

1.在源码目录中复制Perl的脚本并赋予执行权限
# cp ./misc/snmptrap/zabbix_trap_receiver.pl /usr/bin
# chmod +x /usr/bin/zabbix_trap_receiver.pl
1
2
2.找到snmptrapd的配置文件并修改
# find / -name snmptrapd.conf
找到文件后打开并修改
# vim snmptrapd.conf
添加两行代码
authCommunity execute public
perl do “/usr/bin/zabbix_trap_receiver.pl”
1
2
3
4
5
6
3.修改zabbix_server.conf文件,启动snmptrap的功能
# vim /usr/local/zabbix/etc/zabbix_server.conf
# StartSNMPTrapper=1 将这里设为1
# SNMPTrapperFile=/tmp/zabbix_traps.tmp
(注:最后一行的路径必须跟zabbix_trap_receiver.pl脚本中设置的路径相同)
1
2
3
4
4.重启zabbix_server服务
# service zabbix_server restart
1
5.启动snmptrapd服务
# snmptrapd -C -c /etc/snmp/snmptrapd.conf
1
到此snmptrapd就配置好了,下面在zabbix上配置一下就好了
下面就直接上图吧

1.创建主机

创建监控项

创建触发器

好了zabbix配置好了,下面发几条trap测试一下吧

查看zabbix上有没有收到数据

打开看一下

数据成功获取到
snmptrap配置成功
———————
作者:凉_白开
来源:CSDN
原文:https://blog.csdn.net/liang_baikai/article/details/53522293
版权声明:本文为博主原创文章,转载请附上博文链接!

 

 

 

 

 

6.在zabbix服务器上配置监控主机,添加监控项。

效果如图所示:

监控项:

名称:snmptrap.fallback

类型:SNMP trap

键值:snmptrap.fallback

信息类型:日志

日志时间格式:hh:mm:sszyyyy/MM/dd

解析:

键值为snmptrap.fallback,可以接受所有未配置的trap监控项。

7.查看监控主机的最新数据。

在最新数据里选择被监控的主机,点击snmptrap.fallback的历史记录

如下图,在此处可以看到被监控设备发出的trap信息,但是从OID上不能明显看出对应的信息,因此需要为net-snmp添加mib文件。

8.在zabbix服务器或代理服务器上添加mib文件。

net-snmp-config –default-mibdirs   命令可以看到mib文件位置,如下:

[root@mgmtmonitorweb02 ~]# net-snmp-config --default-mibdirs
/root/.snmp/mibs:/usr/share/snmp/mibs
[root@mgmtmonitorweb02 ~]#

cd /usr/share/snmp/mibs    打开存储mib文件的目录

ls                                     可以看到自带的mib文件,此处WAFV6-MIB.txt是我找厂商售后索取的mib文件

 

9.在zabbix服务器或代理服务器上应用mib文件。

vi /etc/snmp/snmp.conf         修改此配置文件

mibs +ALL                     在文件中添加此行,意思是应用mib文件目录下的所有mib文件

解析:

mibs +后面可以填写mib文件的名字,如mibs +WAFV6-MIB,需要注意的是“+”号后直接加文件名,不可出现空格,否则会有错误。

修改完成后重启snmptrapd服务

service snmptrapd restart

1
systemctl restart snmptrapd

重启注意后观察snmptrapd状态是否正常,时间久的话可以看到收到了设备发出的trap包。

service snmptrapd status

systemctl status snmptrapd

此时可以看到,OID的名字已经发生改变。



10.在zabbix服务上验证最新数据是否发生改变。

此时可以看到OID不再是数字,而是比较容易识别的英文名字,此名字可在mib文件中修改,但不能以中文命名。

 

11.如果需要分类trap信息,可以如下图配置监控项。


注意:此时键值snmptrap[]的[]内不再是填写数字OID,而是监控项snmptrap.fallback获取到的mib文件里定义的名字,

如:snmptrap[WAFV6-MIB::alert-level]




参考资料:
http://www.lwops.cn/forum.php?mod=viewthread&tid=74&extra=&_dsign=8bd9d823&tdsourcetag=s_pctim_aiomsg
http://blog.chinaunix.net/uid-20469830-id-1943491.html
https://www.zabbix.com/documentation/3.4/zh/manual/config/items/itemtypes/snmptrap

发表评论

邮箱地址不会被公开。 必填项已用*标注