SNMPについて 第1回

この記事は2015年3月31日に書かれたものです。内容が古い可能性がありますのでご注意ください。


view

アクセスできるMIBの範囲を指定する(これを定義しただけでは設定は有効化されない。access 行で適用する必要がある)
included とするとそこに記述したものはアクセス可能という意味になる。
excluded とするとそこに記述したもの以外アクセス可能という意味になる。
マスクは16進数で表し、ツリーと対応していて マスクを2進数にした際に 0 bit の部分のOIDは 指定した値でも指定していない値でもどちらでもよいという意味になる。(下記のような感じ。IPでいうワイルドカードのようなもの)
↓ここは13以外の何でもよい

ツリー		.1.3.6.1.4.1.2021.13.15.1.1
マスク(2進)	 1 1 1 1 1 1  1   0
マスク(16進)	fe

書式

view		viewの名前		included/excluded	ツリー			マスク(指定しなくてもよい)
例
view		testview		included		.1.3.6.1.2.1.1		fe
view		testview		included		.1.3.6.1.2.1.25.1.1

access

実際のグループ名とviewの対応付けをしてアクセス制限を適用する。この access によって初めてアクセス制限の設定が適用される。。( view や 認証などについて)
グループ名は上記で設定したものを設定する。
Contextは v1, v2c を使う場合は “” でよい。
モデルは any, v1, v2c, usm が使用可能。any が v1, v2c, v3 のすべてという意味になる。(ここでもモデルを指定しているのは同一のグループ内で複数のモデルを定義している場合もあるためである。そこでかつバージョンごとに確認出来る view を分けたい場合に使用する)
認証レベルは noauth, auth, priv が使用可能。auth は認証のみする。 priv は暗号化までするということ
Contextマッチの方法は、v3の場合は exact もしくは prefix のどちらかが入るが、v1, v2c の場合は exact のみになる。
read権限をつけるview, write権限をつけるview, 通知するview はそれぞれ適用したい 上記で作成した viewの名前を設定する
この access の行もグループ名ごとに複数の設定が可能である。
書式
access グループ名 Context モデル レベル Contextマッチの方法 read権限つけるview write権限つけるview トラップ通知権限つけるview

access testgroup “” any noauth exact testview testview testview

———————————-
以下は必須ではないが記述してもよい
・syslocation
機器の場所などを書いておく場所(記述があれば何でもよい)
スペースで分けて複数記述してもよい
書式
syslocation 機器の場所やホストの情報

syslocation honsha CentOS

・syscontact
管理者のメールアドレスなどを書いておく場所(記述があれば何でもよい)
スペースで分けて複数記述してもよい
書式
syscontact コンタクトメールアドレス

syscontact root@test.co.jp

マネージャ側の設定

マネージャである snmpwalk などのコマンド群をインストールするには以下のようにする。
マネージャだけでよければ net-snmp パッケージ自体をインストールする必要はない。

マネージャのインストール (net-snmp はマネージャ自身の情報も snmpwalkコマンドなどで取りたい場合や snmptrapd を使いたい場合などに使用する)

# yum install net-snmp-utils
ページ:
1

2

  • このエントリーをはてなブックマークに追加

PAGE TOP