Windows/Linux

LogStare CollectorにてUbuntuをSNMP(v1, v2c) で監視するための設定

この記事は投稿日から1年以上経過しています。

当記事では、LogStare CollectorにてUbuntuをSNMP(v1, v2c) で監視するための設定について記載します。

若手エンジニア志望者を募集!支度金あり

更新履歴

2023/10/10 新規公開しました。

環境

環境に応じて設定値が異なる場合がございます。本記事の内容は以下の環境にて確認・検証したものとなります。

# lsb_release -a
No LSB modules are available.
Distributor ID: Ubuntu
Description:    Ubuntu 22.04.2 LTS
Release:        22.04
Codename:       jammy
# snmpd -v

NET-SNMP version:  5.9.1
Web:               http://www.net-snmp.org/
Email:             net-snmp-coders@lists.sourceforge.net
#

設定内容(Ubuntu側)

  1. snmpd及びsnmp-mibs-downloaderをインストールします。
    # apt-get install -y snmpd
    # apt-get install -y snmp-mibs-downloader
  2. vim(vi)にて/etc/snmp/snmpd.confを編集します。
    # vi /etc/snmp/snmpd.conf
    

    今回設定するコミュニティ名及びバージョンは以下の通りです。
    コミュニティ名:secuavail
    バージョン        :v1,v2c
    LogStare CollectorのIPアドレス:192.0.2.100
    ※LogStare Collectorにて設定しているコミュニティ名及びバージョンを指定します。

    以下は設定例となります。

    ①既存の『agentaddress 127.0.0.1,[::1]』をコメントアウトしその下に以下の内容を追記します。
    #agentaddress 127.0.0.1,[::1]
    agentAddress 0.0.0.0
    
    ②既存の『view systemonly included .1.3.6.1.2.1.25.1』の下に以下の内容を追記します。
    view systemonly included .1.3.6.1.2.1.25.1
    
    # LogStare Collector
    view lsc included .1.3.6.1.2.1
    view lsc included .1.3.6.1.4.1.2021
    
    ③既存の『rocommunity public default -V systemonly』『rocommunity6 public default -V systemonly』をコメントアウトしその下に以下の内容を追記します。
    #rocommunity public default -V systemonly
    #rocommunity6 public default -V systemonly
    rocommunity secuavail 192.0.2.100/32 -V lsc
    

    ※保存する時はESC キーを押し、[:wq]と入力します。

  3. snmpdサービスを起動及び自動起動します。
    # systemctl restart snmpd
    # systemctl enable snmpd

※必要に応じてファイアウォールにてSNMP通信の許可設定を追加してください。

設定内容(LogStare Collector側)

LogStare Collector側の設定方法につきましては、以下の記事をご参照ください。

監視対象デバイスの設定
監視項目スキャンについて
SNMP監視の設定

以上でLogStare CollectorにてUbuntuをSNMP(v1, v2c) で監視するための設定についての説明を終了します。

若手エンジニア志望者を募集!支度金あり

LogStare Collector 無償版

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

PaloAltoの送信元・宛先NAT設定方法前のページ

AWSVPN関連メトリクス一覧次のページ

ピックアップ記事

  1. IoT機器「Raspberry pi」とLogStare Collectorで温…
  2. Zabbixヒストリデータのレポート生成について
  3. ログフォワーダー「okurun.jar」について
  4. 自社製品をAMIにしてAWSマーケットプレイスへ出品

関連記事

  1. Windows/Linux

    Linux Server環境(CentOS)にSNMPv3の監視設定を行う

    当記事では、Linux Server環境にSNMPv3の設定を投入する…

  2. Windows/Linux

    WindowsServerにaws cliバージョン2をインストールする方法について

    当記事では、WindowsServerにaws cliバージョン2をイ…

  3. Windows/Linux

    vi/vimの使い方と基本コマンドについて

    当記事では、vi及びvimの使い方と基本コマンドについて紹介します。…

  4. Tech-Blog

    Linuxにて特定のアウトバウンド通信を許可するための設定例

    当記事では、Linuxにて特定のアウトバウンド通信を許可するための設定…

  5. NW機器

    Cisco 製品にSNMP (v1, v2c) / Syslog の設定を追加する (Cisco C…

    当記事では、Cisco 製品からSNMP 並びにSyslog を取得す…

  6. AlmaLinux をSNMPで 監視

    Windows/Linux

    AlmaLinuxをSNMPで監視してみた!設定方法や監視項目は?

    当記事では、AlmaLinuxのSNMP設定から、LogStare C…

若手エンジニア志望者を募集!
LogStare Collector 無償版
クラウド活用の「困った」「焦った」事例
月額200円でM356の監査ログの運用レベルUP LogStare M365
AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す…
  2. デフォルト画像イメージ

    FortiGate

    FortiGateのSD-WAN設定について
  3. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
  4. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  5. SNMPを触ってみた

    ログ分析・監視テクニック

    SNMPとは?新入社員が生まれてはじめて触ってみた!
PAGE TOP