Windows/Linux

Linux Server環境(CentOS)にSNMPv3の監視設定を行う

この記事は投稿日から3年以上経過しています。

当記事では、Linux Server環境にSNMPv3の設定を投入する方法について記載します。

使用するディストリビューションとnet-snmpのバージョンは以下の通りです。

OS:CentOS7

net-snmp:5.7.2

SNMPv3の設定方法

  1. 設定前提
    ・認証に用いる認証プロトコルはMD5、暗号化プロトコルはAES128としています。
    (本設定をLogStare Collectorが監視するデバイスに投入した場合には、AES128を暗号化プロトコルとして選択する必要があります。)

    ・「readOnlyNoAuthUser」「readOnlyMD5User」「readOnlyMD5AESUser」はSNMPv3にて使用するユーザ名です。
     適宜、読み替えてください。
  2. net-snmp及びnet-snmp-utilsをインストールします。
    yum -y install net-snmp
    yum -y install net-snmp-utils
  3. 「/etc/snmp/snmpd.conf」ファイルの末尾へ以下の通りに追記します。
    (本設定では読み取り専用のユーザを追加することを想定しています。)なお、設定するユーザは認証、暗号化の有無により設定方法が異なります。

      • 認証、暗号化共に行わない場合(noAuthNoPriv)
        ※最後の.1にはアクセスを制限させるOIDを記載します。

        rouser readOnlyNoAuthUser noauth .1
      • 認証を行い、暗号化を行わない場合(AuthNoPriv)
        rouser readOnlyMD5User auth .1
      • 認証、暗号化共に行う場合(AuthPriv)
        rouser readOnlyMD5AESUser authpriv .1
  4. SNMPサービスに関わるファイルを生成するため、snmpdサービスを起動させます。
    (既に起動している場合には、行わなくて構いません。)

    systemctl start snmpd
  5. この後実施する作業のため、SNMPサービスを停止させます。
    systemctl stop snmpd
  6.  生成された「/var/lib/net-snmp/snmpd.conf」ファイルのコメントアウトされていない箇所に以下の通り追記します。
      • 認証を行い、暗号化を行わない場合(AuthNoPriv)
        createUser readOnlyNoAuthUser

        なお、以下の二つのケースにおいて記載する、”(ダブルクォーテーション)で囲われた値はパスワードとなります。
        適宜、適切な値に変更してください。

      • 認証を行い、暗号化を行わない場合(AuthNoPriv)
        createUser readOnlyMD5User MD5 "readOnlyMD5User"
      • 認証、暗号化共に行う場合(AuthPriv)
        createUser readOnlyMD5AESUser MD5 "readOnlyMD5AESUser" AES "readOnlyMD5AESPassword"
  7. 設定追加後、内容を反映させるため以下のコマンドを実行します。
    systemctl restart snmpd
  8. 先程、「/var/lib/net-snmp/snmpd.conf」ファイルに追記した内容が設定に反映されているのか確認します。
    設定が正しく反映されている場合には、ファイル内に「usmUser 」から始まる設定が記載されています。
    以下は全てのユーザを設定した場合の記載内容になります。

    usmUser 1 3 0x80001f8880620b09734b18476000000000 "readOnlyNoAuthUser" "readOnlyNoAuthUser" ...
    
    usmUser 1 3 0x80001f8880620b09734b18476000000000 "readOnlyMD5User" "readOnlyMD5User" ...
    
    usmUser 1 3 0x80001f8880620b09734b18476000000000 "readOnlyMD5AESUser" "readOnlyMD5AESUser" ...
  9. firewalldにてSNMP通信を許可します。
    firewall-cmd --add-service=snmp --permanent
  10. firewalldの設定を再読み込みします。。
    systemctl reload firewalld
  11. snmpdサービスを再起動及び自動起動設定(任意)を行います。
    systemctl restart snmpd
    systemctl enable snmpd

    以上でCentOSにてSNMPを利用する準備が整いました。

    ※SNMPv3を用いたLogStare Collectorの監視設定手順につきましては、以下の記事をご参照ください。
    監視対象デバイスの設定

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

.bash_historyの出力内容をLSCにて収集する方法前のページ

LSCインストール時に確認しなければならないポートについて次のページ

ピックアップ記事

  1. 自社製品をAMIにしてAWSマーケットプレイスへ出品
  2. Zabbixヒストリデータのレポート生成について
  3. IoT機器「Raspberry pi」とLogStare Collectorで温…
  4. ログフォワーダー「okurun.jar」について

関連記事

  1. NW機器

    FortiGateにてGUIにトラフィックログを表示するための設定方法

    FortiGateではトラフィックログを収集できますが、FortiGa…

  2. Windows/Linux

    CloudWatch Logs収集に必要な権限について

    当記事では、CloudWatch Logs収集に必要な権限について記載…

  3. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について

    当記事では、SonicWall UTMにSyslog送信設定を追加する…

  4. Windows/Linux

    CloudWatch監視に必要な権限について

    当記事では、CloudWatch監視に必要な権限について記載します。…

  5. Windows/Linux

    Linuxにおけるsnmpwalkコマンドのオプションと使い方について

    当記事では、Linuxにおけるsnmpwalkコマンドのオプションと使…

  6. NW機器

    ネットワーク機器への不正接続の検知(PaloAlto)

    ネットワーク機器の空きポートに機器が接続された場合に、管理者へメールを…

月額200円でM356の監査ログの運用レベルUP LogStare M365

AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. デフォルト画像イメージ

    FortiGate

    FortiGateのSD-WAN設定について
  2. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す…
  3. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  4. NW機器

    SonicWall UTMにSyslog送信設定を追加する方法について
  5. NW機器

    PaloAltoのIPsec IKEv1 Phase1におけるトラブルシューティ…
PAGE TOP