Windows/Linux

Linux Server環境(CentOS,UbuntuServer)にSNMP(v1, v2c) 設定を追加する

この記事は投稿日から5年以上経過しています。

当記事では、Linux Server環境にSNMPの設定を投入する方法について記載します。

使用するディストリビューションは以下のとおりです。

OS:CentOS7.5

OS:UbuntuServer18.10

更新履歴

2019/03/06 新規公開しました。
2023/10/10 Ubuntuの設定方法について別記事のリンクを案内しました。

設定内容 (CentOS)

  1. net-snmp及びnet-snmp-utilsをインストールします。
    # yum -y install net-snmp
    # yum -y install net-snmp-utils
  2. vim(vi)にて/etc/snmp/snmpd.confを編集します。
    # vi /etc/snmp/snmpd.conf
    

    今回設定するコミュニティ名及びバージョンは以下の通りです。
    コミュニティ名:secuavail
    バージョン        :v1,v2c
    ※LogStare Collectorにて設定しているコミュニティ名及びバージョンを指定します。

    以下は設定例となります。

    #/etc/snmp/snmpd.conf
    #75行目:#を削除します。
    #       sec.name  source   community                       
    com2sec MyUser    default  secuavail
    
    # 78,79行目:#を削除します。
    #       groupName  securityModel  securityName
    group   MyGroup    v1             MyUser
    group   MyGroup    v2c            MyUser
    
    #85行目:#を削除します。
    # view NAME TYPE SUBTREE [MASK]
    view view_all included .1
    
    #93行目:#を削除します。
    # access NAME CONTEXT MODEL LEVEL PREFX READ WRITE NOTIFY
    access MyGroup "" any noauth exact view_all none none

    ※保存する時はESC キーを押し、[:wq]と入力します。

  3. firewalldにてSNMP通信を許可します。
    # firewall-cmd --add-service=snmp --permanent
    
  4. firewalldを再起動します。
    # systemctl restart firewalld
  5. snmpdサービスを再起動及び自動起動します。
    # systemctl restart snmpd.service
    # systemctl enable snmpd.service

    以上でCentOS にてSNMP を利用する準備が整いました。

設定内容(UbuntuServer)

UbunruServer側のSNMP設定につきましては、以下の記事をご参照ください。
LogStare CollectorにてUbuntuをSNMP(v1, v2c) で監視するための設定

  1. snmpd及びsnmp-mibs-downloaderをインストールします。
    # apt-get install -y snmpd
    # apt-get install -y snmp-mibs-downloader
  2. vim(vi)にて/etc/snmp/snmpd.confを編集します。
    # vi /etc/snmp/snmpd.conf
    

    今回設定するコミュニティ名及びバージョンは以下の通りです。
    コミュニティ名:secuavail
    バージョン        :v1,v2c
    ※LogStare Collectorにて設定しているコミュニティ名及びバージョンを指定します。

    以下は設定例となります。

    #/etc/snmp/snmpd.conf
    #41行目:#を削除します。
    #       sec.name  source   community                       
    com2sec MyUser    default  secuavail
    
    # 78,79行目:#を削除します。
    #       groupName  securityModel  securityName
    group   MyGroup    v1             MyUser
    group   MyGroup    v2c            MyUser
    
    #85行目:#を削除します。
    # view NAME TYPE SUBTREE [MASK]
    view view_all inclided .1
    
    #93行目:#を削除します。
    # access NAME CONTEXT MODEL LEVEL PREFX READ WRITE NOTIFY
    access MyGroup "" any noauth exact view_all none none

    ※保存する時はESC キーを押し、[:wq]と入力します。

  3. iptablesにてSNMP通信を許可します。
    # iptables -A INPUT -p udp --dport 161 -j ACCEPTACCEPT
  4. iptablesを再起動します。
    # service iptables restart
  5. snmpdサービスを起動及び自動起動します。
    # /usr/sbin/service snmpd start
    # /usr/sbin/service snmpd enable

    以上でUbuntu にてSNMP を利用する準備が整いました。

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

Windows Server (2019,2016, 2012 R2)にSNMP (v1, v2c) 設定を追加する前のページ

LogStare CollectorにおけるSSL化(HTTPS化) Linux版次のページ

ピックアップ記事

  1. ログフォワーダー「okurun.jar」について
  2. Zabbixヒストリデータのレポート生成について
  3. IoT機器「Raspberry pi」とLogStare Collectorで温…
  4. 自社製品をAMIにしてAWSマーケットプレイスへ出品

関連記事

  1. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API監視について

    当記事では、Nutanix Prism におけるSNMP監視/REST…

  2. NW機器

    BIG-IP にSNMP 設定を追加する

    当記事では、F5社のBIG-IPにおける、SNMP の設定方法について…

  3. Windows/Linux

    Windows Server (2019,2016, 2012 R2)にSNMP (v1, v2c)…

    当記事では、Windows Server にSNMP の設定を投入する…

  4. Tech-Blog

    Linuxにて特定のアウトバウンド通信を許可するための設定例

    当記事では、Linuxにて特定のアウトバウンド通信を許可するための設定…

  5. NW機器

    SonicWall UTMのログ活用事例

    当記事では、SonicWall社製UTMのログ活用事例としてSyslo…

月額200円でM356の監査ログの運用レベルUP LogStare M365

AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
  2. SNMPを触ってみた

    ログ分析・監視テクニック

    SNMPとは?新入社員が生まれてはじめて触ってみた!
  3. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す…
  4. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
  5. デフォルト画像イメージ

    FortiGate

    FortiGateのSD-WAN設定について
PAGE TOP