Windows/Linux

LogStare CollectorにてUbuntuをSNMP(v1, v2c) で監視するための設定

この記事は投稿日から1年以上経過しています。

当記事では、LogStare CollectorにてUbuntuをSNMP(v1, v2c) で監視するための設定について記載します。

若手エンジニア志望者を募集!支度金あり

更新履歴

2023/10/10 新規公開しました。

環境

環境に応じて設定値が異なる場合がございます。本記事の内容は以下の環境にて確認・検証したものとなります。

# lsb_release -a
No LSB modules are available.
Distributor ID: Ubuntu
Description:    Ubuntu 22.04.2 LTS
Release:        22.04
Codename:       jammy
# snmpd -v

NET-SNMP version:  5.9.1
Web:               http://www.net-snmp.org/
Email:             net-snmp-coders@lists.sourceforge.net
#

設定内容(Ubuntu側)

  1. snmpd及びsnmp-mibs-downloaderをインストールします。
    # apt-get install -y snmpd
    # apt-get install -y snmp-mibs-downloader
  2. vim(vi)にて/etc/snmp/snmpd.confを編集します。
    # vi /etc/snmp/snmpd.conf
    

    今回設定するコミュニティ名及びバージョンは以下の通りです。
    コミュニティ名:secuavail
    バージョン        :v1,v2c
    LogStare CollectorのIPアドレス:192.0.2.100
    ※LogStare Collectorにて設定しているコミュニティ名及びバージョンを指定します。

    以下は設定例となります。

    ①既存の『agentaddress 127.0.0.1,[::1]』をコメントアウトしその下に以下の内容を追記します。
    #agentaddress 127.0.0.1,[::1]
    agentAddress 0.0.0.0
    
    ②既存の『view systemonly included .1.3.6.1.2.1.25.1』の下に以下の内容を追記します。
    view systemonly included .1.3.6.1.2.1.25.1
    
    # LogStare Collector
    view lsc included .1.3.6.1.2.1
    view lsc included .1.3.6.1.4.1.2021
    
    ③既存の『rocommunity public default -V systemonly』『rocommunity6 public default -V systemonly』をコメントアウトしその下に以下の内容を追記します。
    #rocommunity public default -V systemonly
    #rocommunity6 public default -V systemonly
    rocommunity secuavail 192.0.2.100/32 -V lsc
    

    ※保存する時はESC キーを押し、[:wq]と入力します。

  3. snmpdサービスを起動及び自動起動します。
    # systemctl restart snmpd
    # systemctl enable snmpd

※必要に応じてファイアウォールにてSNMP通信の許可設定を追加してください。

設定内容(LogStare Collector側)

LogStare Collector側の設定方法につきましては、以下の記事をご参照ください。

監視対象デバイスの設定
監視項目スキャンについて
SNMP監視の設定

以上でLogStare CollectorにてUbuntuをSNMP(v1, v2c) で監視するための設定についての説明を終了します。

若手エンジニア志望者を募集!支度金あり

LogStare Collector 無償版

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

PaloAltoの送信元・宛先NAT設定方法前のページ

AWSVPN関連メトリクス一覧次のページ

ピックアップ記事

  1. ログフォワーダー「okurun.jar」について
  2. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  3. Zabbixヒストリデータのレポート生成について
  4. IoT機器「Raspberry pi」とLogStare Collectorで温…

関連記事

  1. Windows/Linux

    LSCサーバのWindowsファイアウォールにてWMI、Syslog、SNMP、PING通信を許可す…

    当記事では、LSCをインストールしたWindowsOS上の Windo…

  2. ログ分析・監視テクニック

    ZabbixヒストリデータをLSCにて収集する方法について

    当記事では、ZabbixヒストリデータをLogStare Collec…

  3. Windows/Linux

    Linuxにて特定のインバウンド通信を許可するための設定例

    当記事では、Linuxにて特定のインバウンド通信を許可するための設定例…

  4. Windows/Linux

    Apache(httpd)のアクセスログの収集について

    当記事では、Apache(httpd)のアクセスログの収集について記載…

  5. ログ分析・監視テクニック

    SNMPv2のススメ

    当記事では、SNMPのご利用においてSNMPv1、SNMPv2cを比較…

若手エンジニア志望者を募集!
LogStare Collector 無償版
クラウド活用の「困った」「焦った」事例
月額200円でM356の監査ログの運用レベルUP LogStare M365
AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  2. 実践記事

    DNSキャッシュポイズニングやってみた
  3. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
  4. デフォルト画像イメージ

    FortiGate

    FortiGateのSD-WAN設定について
  5. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
PAGE TOP