栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

@Zabbix配置snmptrap及使用snmptt解析格式化输出

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

@Zabbix配置snmptrap及使用snmptt解析格式化输出

文章目录
    • 1. snmptrap与snmptt工作关系
    • 2. snmptrap安装部署
    • 3. 网络设备配置snmptrap
    • 4. snmptt安装部署
    • 5. Zabbix server配置
    • 6. zabbix web配置
    • 7. snmptrap文档
    • 8. snmptt配置扩展

1. snmptrap与snmptt工作关系

1)snmptrapd 收到网络设备所发出的trap
2)snmptrapd将trap的信息传递给SNMPTT或调用Perl接收器,安装是直接默认即可
3)snmptt或Perl trap接收器信息解析,格式化并将trap写入到指定的log文件中
4)Zabbix SNMP trap读取并解析trap文件,对于每个trap,Zabbix发现主机接口与接收的trap地址匹配的所有“SNMP trap”监控项;注,在匹配期间只使用主机接口中选定的“IP”或“DNS”
5)SNMP trap匹配到的监控项,将trap与“snmptrap[regexp]”中的regexp进行比较;trap设置为all匹配项的值。如果没有找到匹配的监控项,并且有一个“snmptrap.fallback”监控项,则将trap设置为该值。
如果trap未设置为任何监控项的值,Zabbix默认记录不匹配的trap。
(管理 - >常规 - >其它中的“记录不匹配的SNMP trap(Log unmatched SNMP traps)”配置。)

2. snmptrap安装部署
#安装net-snmp组件
[root@Server ~]# yum install -y net-snmp net-snmp-utils net-snmp-perl 




#调整配置snmp trap
[root@Server ~]# egrep '^[^#]' /etc/snmp/snmptrapd.conf
authCommunity log,execute,net public          #指定认证的团体名       
#traphandle default /usr/sbin/snmptthandler   #配置snmptt接收器,默认配配置,可以指定接收器



#启动snmptrap
[root@Server ~]# systemctl enable snmptrapd   #加入开启自启
[root@Server ~]# systemctl start snmptrapd    #启动snmptrap





#查看snmptrap状态(数据接获取需要等待很久,这个时候就喝喝茶)
[root@Server ~]# systemctl status snmptrapd.service 
● snmptrapd.service - Simple Network Management Protocol (SNMP) Trap Daemon.
   Loaded: loaded (/usr/lib/systemd/system/snmptrapd.service; enabled; vendor preset: disabled)
   Active: active (running) since Fri 2022-04-22 14:51:58 CST; 1 weeks 3 days ago
 Main PID: 1404 (snmptrapd)
   CGroup: /system.slice/snmptrapd.service
           └─1404 /usr/sbin/snmptrapd -Lsd -f -O n

Apr 24 22:29:22 zabbix01 snmptrapd[1404]: 2022-04-24 22:29:12  [UDP: [10.21.25.222]:55665->[10.240.0.79]:162]:
                                          .1.3.6.1.2.1.1.3.0 = Timeticks: (333667130) 38 days, 14:51:11.30        .1.3.6.1.6.3.1.1.4.1.0 = OID: .1.3.6.1.4.1.9.0.1        .1.3.6.1.4.1.9.2.9.3.1.1.2.1 = INTEG...
Apr 24 22:35:15 zabbix01 snmptrapd[1404]: 2022-04-24 22:35:05  [UDP: [10.21.25.222]:55665->[10.240.0.79]:162]:
                                          .1.3.6.1.2.1.1.3.0 = Timeticks: (333702414) 38 days, 14:57:04.14        .1.3.6.1.6.3.1.1.4.1.0 = OID: .1.3.6.1.4.1.9.0.1        .1.3.6.1.4.1.9.2.9.3.1.1.1.1 = INTEG...
Apr 24 22:37:32 zabbix01 snmptrapd[1404]: 2022-04-24 22:37:22  [UDP: [10.21.25.222]:55665->[10.240.0.79]:162]:
                                          .1.3.6.1.2.1.1.3.0 = Timeticks: (333716156) 38 days, 14:59:21.56        .1.3.6.1.6.3.1.1.4.1.0 = OID: .1.3.6.1.4.1.9.0.1        .1.3.6.1.4.1.9.2.9.3.1.1.1.1 = INTEG...
Apr 24 22:57:12 zabbix01 snmptrapd[1404]: 2022-04-24 22:57:02  [UDP: [10.21.25.222]:55665->[10.240.0.79]:162]:
                                          .1.3.6.1.2.1.1.3.0 = Timeticks: (333834122) 38 days, 15:19:01.22        .1.3.6.1.6.3.1.1.4.1.0 = OID: .1.3.6.1.4.1.9.0.1        .1.3.6.1.4.1.9.2.9.3.1.1.1.1 = INTEG...
Apr 24 23:17:24 zabbix01 snmptrapd[1404]: 2022-04-24 23:17:14  [UDP: [10.21.25.222]:55665->[10.240.0.79]:162]:
                                          .1.3.6.1.2.1.1.3.0 = Timeticks: (333955332) 38 days, 15:39:13.32        .1.3.6.1.6.3.1.1.4.1.0 = OID: .1.3.6.1.4.1.9.0.1        .1.3.6.1.4.1.9.2.9.3.1.1.1.1 = INTEG...
Apr 24 23:34:49 zabbix01 snmptrapd[1404]: 2022-04-24 23:34:39  [UDP: [10.21.25.222]:55665->[10.240.0.79]:162]:
                                          .1.3.6.1.2.1.1.3.0 = Timeticks: (334059816) 38 days, 15:56:38.16        .1.3.6.1.6.3.1.1.4.1.0 = OID: .1.3.6.1.4.1.9.0.1        .1.3.6.1.4.1.9.2.9.3.1.1.1.1 = INTEG...
Apr 24 23:45:30 zabbix01 snmptrapd[1404]: 2022-04-24 23:45:20  [UDP: [10.21.25.222]:55665->[10.240.0.79]:162]:
                                          .1.3.6.1.2.1.1.3.0 = Timeticks: (334123944) 38 days, 16:07:19.44        .1.3.6.1.6.3.1.1.4.1.0 = OID: .1.3.6.1.4.1.9.0.1        .1.3.6.1.4.1.9.2.9.3.1.1.1.1 = INTEG...
Apr 25 12:00:08 zabbix01 snmptrapd[1404]: 2022-04-25 11:59:58  [UDP: [10.21.25.222]:55665->[10.240.0.79]:162]:
                                          .1.3.6.1.2.1.1.3.0 = Timeticks: (338531845) 39 days, 4:21:58.45        .1.3.6.1.6.3.1.1.4.1.0 = OID: .1.3.6.1.4.1.9.0.1        .1.3.6.1.4.1.9.2.9.3.1.1.1.1 = INTEGE...
Apr 26 12:00:07 zabbix01 snmptrapd[1404]: 2022-04-26 11:59:57  [UDP: [10.21.25.222]:55665->[10.240.0.79]:162]:
                                          .1.3.6.1.2.1.1.3.0 = Timeticks: (347171790) 40 days, 4:21:57.90        .1.3.6.1.6.3.1.1.4.1.0 = OID: .1.3.6.1.4.1.9.0.1        .1.3.6.1.4.1.9.2.9.3.1.1.1.1 = INTEGE...
Apr 26 23:00:05 zabbix01 snmptrapd[1404]: 2022-04-26 22:59:55  [UDP: [10.21.25.222]:55665->[10.240.0.79]:162]:
                                          .1.3.6.1.2.1.1.3.0 = Timeticks: (351131726) 40 days, 15:21:57.26        .1.3.6.1.6.3.1.1.4.1.0 = OID: .1.3.6.1.4.1.9.0.1        .1.3.6.1.4.1.9.2.9.3.1.1.1.1 = INTEG...
Hint: Some lines were ellipsized, use -l to show in full.



#日志查看
[root@Server ~]# tail -f /var/log/messages
略
3. 网络设备配置snmptrap

【cisco设备snmptrap配置】

4. snmptt安装部署
#安装epel源
[root@Server ~]# yum -y install epel-release
或
[root@Server ~]# rpm -ivh http://dl.fedoraproject.org/pub/epel


#安装snmptt
[root@Server ~]# yum -y install snmptt perl-Sys-Syslog


#snmptt配置修改
[root@Server ~]# vim /etc/snmp/snmptt.ini
date_time_format=  %Y/%m/%d %H:%M:%S      #配置snmptt日志时间格式  

mode = daemon                             #nmptt运行模式

net_snmp_perl_enable = 1
translate_log_trap_oid = 2                #0:显示数字OID,1:显示OID名称,2:显示OID模块名称和其名称
log_file = /var/log/snmptt/snmptt.log     #指定传输的日志文件

snmptt_conf_files = < 
5. Zabbix server配置 
[root@Server ~]#  vim /etc/zabbix/zabbix_server.conf
StartSNMPTrapper=1                             #开启SNMPTrapper功能
SNMPTrapperFile=/var/log/snmptt/snmptt.log     #指定trap获取的日志文件



#重启zabbix server
[root@Server ~]# systemctl restart zabbix-server
6. zabbix web配置

创建snmptrap监控项,添加新的应用集

查看获取的日志

7. snmptrap文档

【zabbix snmptrap文档】

【snmptt官方文档】

8. snmptt配置扩展
后续若要针对特定oid处理,通过脚本更新。”ZBXTRAP”必须存在,否则zabbix提取数据失败
后续脚本的入参可以指定这些正则符
$i = 在 .conf 匹配条目的文件中定义的事件 OID(可能是通配符 OID)
$O + 以符号格式陷阱OID
$o + 以数字格式陷印OID
$R,$r + 陷阱主机名
$aR, $ar = IP 地址
$s = 严重性
$T = 正常运行时间:自初始化网络实体以来的时间
$X = 时间陷阱已后台处理(守护进程模式)或当前时间(独立模式)
$x = 日期陷阱已后台处理(守护进程模式)或当前日期(独立模式)
$# = 陷阱中的变量绑定数
$$ = 打印 $
$@ = 自陷阱后台处理(守护进程模式)或当前时间(独立模式)以来的秒数
$n = 展开变量绑定 n (1-n)
$+n = 以变量名称格式展开变量绑定 n (1- n):值
$-n = 以变量名称(变量类型):值的格式展开变量绑定 n (1-n) )
$vn = 展开变量绑定 n (1-n) 的变量名称
$* = 展开所有变量绑定
$=* = 以变量名称格式展开所有变量绑定:值
$-* = 以变量名称格式展开所有变量绑定
转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/854471.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号