Windows/Linux

Linux Server環境(CentOS)にSNMPv3の監視設定を行う

この記事は投稿日から3年以上経過しています。

当記事では、Linux Server環境にSNMPv3の設定を投入する方法について記載します。

使用するディストリビューションとnet-snmpのバージョンは以下の通りです。

OS:CentOS7

net-snmp:5.7.2

SNMPv3の設定方法

  1. 設定前提
    ・認証に用いる認証プロトコルはMD5、暗号化プロトコルはAES128としています。
    (本設定をLogStare Collectorが監視するデバイスに投入した場合には、AES128を暗号化プロトコルとして選択する必要があります。)

    ・「readOnlyNoAuthUser」「readOnlyMD5User」「readOnlyMD5AESUser」はSNMPv3にて使用するユーザ名です。
     適宜、読み替えてください。
  2. net-snmp及びnet-snmp-utilsをインストールします。
    yum -y install net-snmp
    yum -y install net-snmp-utils
  3. 「/etc/snmp/snmpd.conf」ファイルの末尾へ以下の通りに追記します。
    (本設定では読み取り専用のユーザを追加することを想定しています。)なお、設定するユーザは認証、暗号化の有無により設定方法が異なります。

      • 認証、暗号化共に行わない場合(noAuthNoPriv)
        ※最後の.1にはアクセスを制限させるOIDを記載します。

        rouser readOnlyNoAuthUser noauth .1
      • 認証を行い、暗号化を行わない場合(AuthNoPriv)
        rouser readOnlyMD5User auth .1
      • 認証、暗号化共に行う場合(AuthPriv)
        rouser readOnlyMD5AESUser authpriv .1
  4. SNMPサービスに関わるファイルを生成するため、snmpdサービスを起動させます。
    (既に起動している場合には、行わなくて構いません。)

    systemctl start snmpd
  5. この後実施する作業のため、SNMPサービスを停止させます。
    systemctl stop snmpd
  6.  生成された「/var/lib/net-snmp/snmpd.conf」ファイルのコメントアウトされていない箇所に以下の通り追記します。
      • 認証を行い、暗号化を行わない場合(AuthNoPriv)
        createUser readOnlyNoAuthUser

        なお、以下の二つのケースにおいて記載する、”(ダブルクォーテーション)で囲われた値はパスワードとなります。
        適宜、適切な値に変更してください。

      • 認証を行い、暗号化を行わない場合(AuthNoPriv)
        createUser readOnlyMD5User MD5 "readOnlyMD5User"
      • 認証、暗号化共に行う場合(AuthPriv)
        createUser readOnlyMD5AESUser MD5 "readOnlyMD5AESUser" AES "readOnlyMD5AESPassword"
  7. 設定追加後、内容を反映させるため以下のコマンドを実行します。
    systemctl restart snmpd
  8. 先程、「/var/lib/net-snmp/snmpd.conf」ファイルに追記した内容が設定に反映されているのか確認します。
    設定が正しく反映されている場合には、ファイル内に「usmUser 」から始まる設定が記載されています。
    以下は全てのユーザを設定した場合の記載内容になります。

    usmUser 1 3 0x80001f8880620b09734b18476000000000 "readOnlyNoAuthUser" "readOnlyNoAuthUser" ...
    
    usmUser 1 3 0x80001f8880620b09734b18476000000000 "readOnlyMD5User" "readOnlyMD5User" ...
    
    usmUser 1 3 0x80001f8880620b09734b18476000000000 "readOnlyMD5AESUser" "readOnlyMD5AESUser" ...
  9. firewalldにてSNMP通信を許可します。
    firewall-cmd --add-service=snmp --permanent
  10. firewalldの設定を再読み込みします。。
    systemctl reload firewalld
  11. snmpdサービスを再起動及び自動起動設定(任意)を行います。
    systemctl restart snmpd
    systemctl enable snmpd

    以上でCentOSにてSNMPを利用する準備が整いました。

    ※SNMPv3を用いたLogStare Collectorの監視設定手順につきましては、以下の記事をご参照ください。
    監視対象デバイスの設定

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

.bash_historyの出力内容をLSCにて収集する方法前のページ

LSCインストール時に確認しなければならないポートについて次のページ

ピックアップ記事

  1. Zabbixヒストリデータのレポート生成について
  2. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  3. IoT機器「Raspberry pi」とLogStare Collectorで温…
  4. ログフォワーダー「okurun.jar」について

関連記事

  1. Windows/Linux

    rsyslogをホスト名、IPアドレスごとにフォルダー分けする方法

    当記事では、rsyslogで受信したログを送信元ホスト名、IPアドレス…

  2. Windows/Linux

    Linuxにおけるsnmpwalkコマンドのオプションと使い方について

    当記事では、Linuxにおけるsnmpwalkコマンドのオプションと使…

  3. AWS/Azure

    自社製品をAMIにしてAWSマーケットプレイスへ出品

    はじめにかねてより弊社製品のAWSマーケットプレイス出品を目論んで…

  4. NW機器

    GlobalProtect から特定アプリケーションの通信を除外する

    当記事では、PaloAlto のGlobalProtect を利用して…

  5. WatchGuard FireboxをSNMPで監視する

    NW機器

    WatchGuard FireboxをSNMPで監視するための設定方法

    当記事では、WatchGuard社FireboxシリーズのSNMP(v…

  6. Windows/Linux

    Windows Server (2016, 2012 R2)にSNMP (v1, v2c) 設定を追…

    当記事では、Windows Server にSNMP の設定を投入する…

月額200円でM356の監査ログの運用レベルUP LogStare M365

AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. 実践記事

    DNSキャッシュポイズニングやってみた
  2. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
  3. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  4. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
  5. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す…
PAGE TOP