linux+snmpのインストールと構成の説明
3389 ワード
NMP(Simple Network Management Protocol,Simple Network Management Protocol)の前身は、通信回線を管理するための単純ゲートウェイ監視プロトコル(SGMP)である.
SNMPのインストール
インストール#yum install-y net-snmp net-snmp-utils net-snmp-devel
開始
# service snmpd start
リスニングステータスの表示
# netstat -lnp |grep snmpd
snmpd.conf説明
RHELにおいてSNMPのプロファイルアドレスは/etc/snmp/snmpdである.conf.snmpd.confの構成項目は多いですが、本当によく使われるのはいくつかだけで、以下では一つ一つ紹介します.com 2 secコマンドは、基本構文が「com 2 sec NAME SOURCE COMMUNITY」です.ここでSNMPのセキュリティポリシーについて説明するが、SNMPのセキュリティは良くない(ファイアウォールを設定し、IPへのアクセス許可を指定し、『Linuxファイアウォールiptables設定』を設定することができる)、このプロトコルではCOMMUNITYというものを使用してアクセス制御を行う.簡単に理解すると、今ある手伝いの人が総舵を探していますが、この人はどのように総舵と知り合いますか.彼らは直接「暗号」を約束し、例えば会うと「ベッドの前の明月光」と言うと、総舵のフロントが「ベッドの前の明月光」の対応したい場所に連れて行きます.振り返ってみると、この行の構成には、次のような言葉があります.
マッピングを行い、publicというCOMMUNITY列とnotConfigUserという名前をペアでマッピングすると、後でSNMPを呼び出すときにpublicだと宣言すれば、対応する権限を得ることができます.マッピングがあったら、notConfigUserからグループへのマッピングを確立する必要があります.コマンドはgroupです.基本的な構文は「group NAME MODEL SECURITY」です.
上の文の意味はnotConfigUserをグループnotConfigGroupの中に置くことで、使用するプロトコルはv 2 cで、一言挿入して、SNMPは今通常3つのバージョンがあります.では、結成したら何をしますか?VIEWを作成するには、VIEWの基本的な構文は「view NAME TYPE SUBTREE[MASK]」です.
上のようにsystemviewというviewに1.3.6.1.4.1.9129の下のすべてのノードを表示できる権限を与えるという意味です.最後に、どのグループの人、どのビューのユーザーがどのような具体的なことができるかを設定し、accessで設定します.基本文法は「access NAME CONTEXT MODEL LEVEL PREFX READ WRITE NOTIFY」です.
例ではv 2 cバージョンのプロトコルを使用しているため、CONTEXTは空でなければならない.MODELはプロトコルのバージョン番号であり、ここではanyでもv 2 cでもよいし、v 2 cのためでもあるので、LEVELはnoauthである.READ、WRITEとNOTIFYはそれぞれ1つのviewを指定するか、何も指定しない必要がある.ここでの設定はsystemviewというviewで、前に設定したノードを読み書きすることができます.これで、サービス側の構成が完了しました.snmpdを再起動すればいいです.SNMPで私たちが望んでいるデータを得る方法を見てみましょう.
snmpwalkはノードの下のすべてのサブノードを指定するのに便利です.-vパラメータはSNMPのプロトコルバージョンを指定します.これは私たちが前にサーバを構成したバージョンと一致しています.つまり2 cです.それから-cパラメータはcommunityの文字列を指定しました.つまり、さっき定義したpublicです.それから、ホストアドレスです.私は本機でテストしたので、localhostを使っています.実際にはIPを記入できますが、最後はOIDの値です.やった!SNMPに触れたばかりの友人にとって、communityの役割を理解することが肝心だが、実は通俗的な点は暗号をつなぐことであり、明文の「暗号」でもある.
関連説明
1、デフォルトでは、access構成は閉じた'#access notConfigGroup'''any auth exact systemview none'であり、デフォルト構成(Communityデフォルトはpublic)でアクセスするには、accessの前のコメント'#'を削除してsnmpdを再起動する必要があります.
2、v 2通信を使用する場合、より簡単な構成コマンドがあります.監視されているマシンでは、読み取りのアクセス権しか必要ありません.したがって、以下の構成コマンドを直接追加できます.
コマンドの具体的な意味は、以下の関連リソース2で参照できます.
3、
関連リソース
1.本明細書の構成説明:『Linuxでのsnmpd.conf構成説明』
2、snmpのv 3及び安全設定について参考:『モニタ宝安全ガイド-linux_snmp』
SNMPのインストール
インストール#yum install-y net-snmp net-snmp-utils net-snmp-devel
開始
# service snmpd start
リスニングステータスの表示
# netstat -lnp |grep snmpd
snmpd.conf説明
RHELにおいてSNMPのプロファイルアドレスは/etc/snmp/snmpdである.conf.snmpd.confの構成項目は多いですが、本当によく使われるのはいくつかだけで、以下では一つ一つ紹介します.com 2 secコマンドは、基本構文が「com 2 sec NAME SOURCE COMMUNITY」です.ここでSNMPのセキュリティポリシーについて説明するが、SNMPのセキュリティは良くない(ファイアウォールを設定し、IPへのアクセス許可を指定し、『Linuxファイアウォールiptables設定』を設定することができる)、このプロトコルではCOMMUNITYというものを使用してアクセス制御を行う.簡単に理解すると、今ある手伝いの人が総舵を探していますが、この人はどのように総舵と知り合いますか.彼らは直接「暗号」を約束し、例えば会うと「ベッドの前の明月光」と言うと、総舵のフロントが「ベッドの前の明月光」の対応したい場所に連れて行きます.振り返ってみると、この行の構成には、次のような言葉があります.
com2sec notConfigUser default public
マッピングを行い、publicというCOMMUNITY列とnotConfigUserという名前をペアでマッピングすると、後でSNMPを呼び出すときにpublicだと宣言すれば、対応する権限を得ることができます.マッピングがあったら、notConfigUserからグループへのマッピングを確立する必要があります.コマンドはgroupです.基本的な構文は「group NAME MODEL SECURITY」です.
group notConfigGroup v2c notConfigUser
上の文の意味はnotConfigUserをグループnotConfigGroupの中に置くことで、使用するプロトコルはv 2 cで、一言挿入して、SNMPは今通常3つのバージョンがあります.では、結成したら何をしますか?VIEWを作成するには、VIEWの基本的な構文は「view NAME TYPE SUBTREE[MASK]」です.
view systemview included .1.3.6.1.4.1.9129
上のようにsystemviewというviewに1.3.6.1.4.1.9129の下のすべてのノードを表示できる権限を与えるという意味です.最後に、どのグループの人、どのビューのユーザーがどのような具体的なことができるかを設定し、accessで設定します.基本文法は「access NAME CONTEXT MODEL LEVEL PREFX READ WRITE NOTIFY」です.
access notConfigGroup “” any noauth exact systemview none none
例ではv 2 cバージョンのプロトコルを使用しているため、CONTEXTは空でなければならない.MODELはプロトコルのバージョン番号であり、ここではanyでもv 2 cでもよいし、v 2 cのためでもあるので、LEVELはnoauthである.READ、WRITEとNOTIFYはそれぞれ1つのviewを指定するか、何も指定しない必要がある.ここでの設定はsystemviewというviewで、前に設定したノードを読み書きすることができます.これで、サービス側の構成が完了しました.snmpdを再起動すればいいです.SNMPで私たちが望んでいるデータを得る方法を見てみましょう.
snmpwalk -v 2c -c public localhost 1.3.6.1.4.1.9129.1.2.2
snmpwalkはノードの下のすべてのサブノードを指定するのに便利です.-vパラメータはSNMPのプロトコルバージョンを指定します.これは私たちが前にサーバを構成したバージョンと一致しています.つまり2 cです.それから-cパラメータはcommunityの文字列を指定しました.つまり、さっき定義したpublicです.それから、ホストアドレスです.私は本機でテストしたので、localhostを使っています.実際にはIPを記入できますが、最後はOIDの値です.やった!SNMPに触れたばかりの友人にとって、communityの役割を理解することが肝心だが、実は通俗的な点は暗号をつなぐことであり、明文の「暗号」でもある.
関連説明
1、デフォルトでは、access構成は閉じた'#access notConfigGroup'''any auth exact systemview none'であり、デフォルト構成(Communityデフォルトはpublic)でアクセスするには、accessの前のコメント'#'を削除してsnmpdを再起動する必要があります.
2、v 2通信を使用する場合、より簡単な構成コマンドがあります.監視されているマシンでは、読み取りのアクセス権しか必要ありません.したがって、以下の構成コマンドを直接追加できます.
rocommunity snmpmonitor 192.168.1.200
コマンドの具体的な意味は、以下の関連リソース2で参照できます.
3、
関連リソース
1.本明細書の構成説明:『Linuxでのsnmpd.conf構成説明』
2、snmpのv 3及び安全設定について参考:『モニタ宝安全ガイド-linux_snmp』