NW機器

SonicWall UTMにてSNMP(v1/v2/v3)を有効化する方法について

この記事は投稿日から3年以上経過しています。

当記事では、SonicWall UTMにてSNMP(v1/v2/v3)を有効化する方法について記載します

若手エンジニア志望者を募集!支度金あり

※本記事はソニックウォール・ジャパン株式会社様よりご寄稿いただいたものです。

【執筆者様情報】

会社名:ソニックウォール・ジャパン株式会社様

ご所属:SE部 セキュリティエンジニア

お名前:町永 直之様

対象バージョン

SonicOS6.5もしくは7.0

概要

SonicWall UTMは、SNMPv1/v2c/v3および関連するすべてのManagementInformationBaseII(MIB-II)グループ(egp、at以外)をサポートしています。 SNMP(SimpleNetworkManagementProtocol)はUDP(UserDatagramProtocol)上で使用されるネットワークプロトコルです。ネットワーク管理者はSNMPを利用してSonicWall UTMの状態の監視や、ネットワーク上で重大なイベントが発生した際にSNMPTRAP通知を受信できます。

SNMPアクセスの有効化と設定(v1/v2の設定)

管理者はSNMPの設定を参照および編集ができます。ユーザは設定の参照や編集ができません。 SNMP(v1/v2)を有効にするには、以下の手順に従います。

  1. 「デバイス|設定>SNMP」に移動します。
  2. 「SNMPの有効化」を選択します。既定では、SNMPは無効です。
  3. 「適用」を選択します。SNMP情報がSNMPページに設定され、「設定」が使用可能になります。
  4. SNMPインターフェースを設定するには、「設定」を選択します。「SNMPビュー構成」ダイアログが表示されます。
  5. 「一般」ページで、「システム名」フィールドにセキュリティ装置のホスト名を入力します。任意の名称で問題ございません。
  6. (オプション)「システムの連絡先」フィールドにネットワーク管理者の名前を入力します。
  7. (オプション)「システムの場所」フィールドに電子メールアドレス、電話番号、またはポケットベル番号を入力します。
  8. (オプション)SNMPv3設定オプションを使用する場合は、「資産番号」フィールドに資産番号を入力します。
  9. 「Getコミュニティ名」フィールドにSNMPデータを参照できる管理者のグループまたはコミュニティの名前を入力します。
  10. (オプション)「Trapコミュニティ名」フィールドにSNMPトラップを参照できる管理者のグループまたはコミュニティの名前を入力します。
  11. 「ホスト1」から「ホストn」のフィールドにSNMPトラップを受信するSNMP管理システムのIPアドレスまたはホスト名を入力します。少なくとも1つのIPアドレスまたはホスト名を設定する必要があります。ただし、設定できる数は、システムでのアドレス数またはホスト名の最大数が上限になります。

SNMPアクセスの有効化と設定(v3の設定)

SNMPv3はパケットの認証と暗号化の組み合わせによってネットワーク機器への保護されたアクセスを提供します。

v3の設定有効化

SNMPv3を有効化するには以下の手順に従います。

  1. 「デバイス|設定>SNMP」に移動します。
  2. システムのSNMPをまだ設定していない場合は、「v1/v2の設定」のステップ1~ステップ11に従い設定します。
  3. 「詳細」を選択します。
  4. 「SNMPv3を必須にする」を選択します。これによってSNMPv1/v2が無効になり、SNMPv3アクセスのみが可能になるため、SNMP管理のセキュリティが最大限に強化されます。
    ※このオプションを選択する場合、「OK」を選択する前に、「一般」ページでアセット番号を指定する必要があります。
  5. 「エンジンID」フィールドに16進のエンジンID番号を入力します。このフィールドはSonicOSによって自動で入力されますが変更もできます。この番号は受信したSNMPパケットと照合されて、パケット処理の承認に使われます。エンジンIDがこの番号と一致したパケットのみが処理されます。
  6. 必要に応じて、「SNMPサブシステムの優先順位を上げる」を有効にします。システムの処理を効率化するために、特定の処理がSNMPクエリへの応答よりも優先されることがあります。このオプションを有効にすると、SNMPサブシステムの応答と処理が常に高いシステム優先順位で行われるようになります。
    ※このオプションを有効にすると、システム全体のパフォーマンスに影響が生じることがあります。
  7. 「OK」を選択します。パケット処理でSNMPv3セキュリティオプションが使用されるようになります。

SNMPv3ビューに対するオブジェクトIDの設定

SNMPv3ビューはユーザまたはグループに対するアクセス設定を示します。ユーザとグループの設定は管理者が作成します。これらのセキュリティ設定はユーザには変更できません。SNMPv3ビューはオブジェクトID(OID)とオブジェクトIDグループを定義し、SNMPv3アクセスオブジェクトと呼ばれることもあります。

このSNMPビューは、OIDとOIDグループの集合を定義します。最初の既定ビューのセットは、変更または削除できません。既定ビューはルートビュー、システムビュー、IP、インターフェース、その他最もよく使われるビューを提供します。これらのビューのOIDは事前割当済みです。さらに、特定のユーザやグループに対して個別のビューを作成できます。管理者は自分が作成したビューを変更できます。システムが作成したビューは変更できません。

SNMPv3ビューのOIDを設定するには、以下の手順に従います。

  1. 「デバイス|設定>SNMP」に移動します。
  2. 「ビュー」を選択し「+追加」を選択します。
  3. 「ビュー名」ダイアログが表示されます。
  4. 「ビュー名」フィールドにわかりやすい名前を入力します。
  5. 「OIDの追加」を選択して、作成されたビューにOIDを追加します。「SNMPOIDの追加」ダイアログが表示されます。
  6. 「OID名」フィールドに名前を入力し、「OK」を選択します。ビュー名に関連付けられたOIDが「OID」テーブルに表示されます。「OID一覧」からOIDを削除するには、OIDの上にマウスポインタを置いて「削除」を選択します。
  7. 「OK」を選択します。「ビュー」ページに新しいビューが表示されます。

SNMPv3グループとアクセスの設定

SNMPv3では、グループとアクセスを設定し、異なるレベルのセキュリティを割り当てることが可能です。オブジェクトIDを種々の許可レベルに関連付け、単一のビューを複数のオブジェクトに割り当てることが可能です。

グループの作成

グループを作成するには、以下の手順に従います。

  1. 「デバイス|設定>SNMP」に移動します。
  2. 「ユーザ/グループ」を選択します。
  3. 「グループの追加」をクリックします。
  4. 「SNMPグループの追加」ダイアログで、「グループ名」フィールドに名前を入力します。グループ名は英数字32文字までで指定します。
  5. 「OK」を選択します。「ユーザ/グループ」ページのテーブルが更新され、新規追加したグループが表示されます。

ユーザの追加

ユーザを追加するには、以下の手順に従います。

  1. 「デバイス|設定>SNMP」に移動します。
  2. 「ユーザ/グループ」を選択します。
  3. 「名前の追加」を選択します。「SNMPユーザの追加」ダイアログが表示されます。
  4. 「ユーザ名」フィールドにユーザ名を入力します。
  5. 「セキュリティレベル」から次のいずれかのセキュリティレベルを選択します。
    -なし(既定)
    -認証のみ:次の2つの新しいオプションが表示されます。
    --認証方式:認証方式として「MD5」または「SHA1」を選択します。
    --認証鍵:フィールドに認証鍵を入力します。この鍵には、印字可能な8~32文字の任意の文字列を指定できます。
    -認証とプライバシー:次のようにさらに多くのオプションが表示されます。
    --暗号化方式:ドロップダウンメニューから暗号化方式「AES」または「DES」を選択します。
    --暗号鍵:フィールドに暗号化鍵を入力します。この鍵には、印字可能な8~32文字の任意の文字列を指定できます。
  6. 「グループ」ドロップダウンボックスからグループを選択します。
  7. 「OK」を選択します。ユーザが「ユーザ/グループ」テーブルに追加され、適切なグループに追加されます。

アクセスの追加

SNMPv3アクセスはSNMPv3ビューの読み/書きアクセス権を定義するオブジェクトでSNMPv3グループに割り当てることができます。複数のグループを同一のアクセスオブジェクトに割り当てることが可能です。アクセスオブジェクトはまた、割り当てられた複数のビューを持つことが可能です。

アクセスオブジェクトを作成するには、以下の手順に従います。

  1. 「デバイス|設定>SNMP」に移動します。
  2. 「アクセス」を選択します。
  3. 「+追加」を選択します。「アクセス名」ダイアログが表示されます。
  4. 「アクセス名」フィールドにわかりやすい名前を入力します。
  5. 「読込ビュー」で、利用可能なビューのリストからビューを選択します。
  6. 「マスターSNMPv3グループ」で、利用可能なグループのリストからグループを選択します。
    ※アクセス名は、1つのSNMPv3グループにのみ割り当てることができます。ただし、グループを複数のアクセスオブジェクトに関連付けることはできます。
  7. 「アクセス セキュリティ強度」ドロップダウン メニューで、次のいずれかのセキュリティ レベルを選択します。
    -認証のみ
    -認証とプライバシー
  8. 「OK」を選択します。「アクセス」ページのテーブルにアクセスオブジェクトが追加されます。

以上で、SonicWall UTMにてSNMP(v1/v2/v3)を有効化する方法についての説明は終了となります。

若手エンジニア志望者を募集!支度金あり

LogStare Collector 無償版

記載されている会社名、システム名、製品名は一般に各社の登録商標または商標です。

当社製品以外のサードパーティ製品の設定内容につきましては、弊社サポート対象外となります。

nProbeであらゆる通信をログに記録し可視化する前のページ

SonicWall UTMにSyslog送信設定を追加する方法について次のページ

ピックアップ記事

  1. ログフォワーダー「okurun.jar」について
  2. IoT機器「Raspberry pi」とLogStare Collectorで温…
  3. Zabbixヒストリデータのレポート生成について
  4. 自社製品をAMIにしてAWSマーケットプレイスへ出品

関連記事

  1. NW機器

    Cubro社Packetmasterによる複数のSyslog/SNMP-Trap転送を可能にする

    当記事では、Cubro社のPacketmasterを使用して、既存環境…

  2. WatchGuard FireboxをSNMPで監視する

    NW機器

    WatchGuard FireboxをSNMPで監視するための設定方法

    当記事では、WatchGuard社FireboxシリーズのSNMP(v…

  3. NW機器

    FortiGateにおけるTLS通信を利用したSYSLOG送信方法

    当記事では、FortiGateにおけるTLS通信を利用してSyslog…

  4. Windows/Linux

    .bash_historyの出力内容をLSCにて収集する方法

    当記事では、.bash_historyの出力内容をLogStare C…

  5. Windows/Linux

    Windowsイベントログの監視について

    当記事では、LogStare Collector(以下、LSCと記載)…

若手エンジニア志望者を募集!
LogStare Collector 無償版
クラウド活用の「困った」「焦った」事例
月額200円でM356の監査ログの運用レベルUP LogStare M365
AWSのログ分析・モニタリングに 次世代のマネージド・セキュリティ・プラットフォーム LogStare

  1. NW機器

    Nutanix Prism ElementにおけるSNMP監視/REST API…
  2. ログ分析・監視テクニック

    nProbeであらゆる通信をログに記録し可視化する
  3. 実践記事

    DNSキャッシュポイズニングやってみた
  4. AWS/Azure

    AWSマーケットプレイス上から無償版のLogStare Collectorを試す…
  5. デフォルト画像イメージ

    FortiGate

    FortiGateのSD-WAN設定について
PAGE TOP