Добро пожаловать в наше руководство по настройке SNMP версии 2c в Debian 9.
Если вы мониторите ваши сервера Debian через SNMP с помощью таких инструментов, как Nagios, Cacti и т. д., то вам нужно настроить SNMP.
В этом случае вы находитесь в правильном месте.
Как настроить версию 2c SNMP в Debian 9
Чтобы настроить SNMP в Debian 9, вам необходимо установить необходимые пакеты.
Например, snmp, который предоставляет клиентские приложения командной строки SNMP, snmpd, который является демоном, предоставляющим службы SNMP и другие необходимые библиотеки.
apt updateapt install snmpd snmp libsnmp-dev
После установки вышеуказанных пакетов перейдите к настройке SNMP в Debian 9.
Для начала вам нужно определить метод, с помощью которого клиенты SNMP на серверах мониторинга будут подключаться к агентам SNMP на сервере Debian 9 для опроса определенных запросов.
Наиболее распространенные методы аутентификации включают использование community string иUser-based Security Model.
В то время как первый используется с протоколами SNMP версии 1 и 2c, последний используется протоколом SNMP версии 3.
Настройка SNMP версии 2c с Community String
SNMP v2 обеспечивает доступ с использованием директивы прав доступа, Community String и адреса источника.
Синтаксис этой директивы определен ниже;
directive community [source [OID]]
Где:
- directive может быть установлена для связи (обеспечивает доступ только для чтения) или rwcommunity (обеспечивает доступ для чтения и записи)
- community — это идентификатор пользователя или строка, похожая на пароль, которая позволяет получить доступ к статистике сервера.
- source является IP-адрес сервера мониторинга
- OID — это необязательное дерево SNMP, к которому предоставляется доступ.
Следовательно, сделайте резервную копию файла конфигурации SNMP, /etc/snmp/snmpd.conf, прежде чем вносить изменения в исходный файл конфигурации.
mv /etc/snmp/snmpd.conf /etc/snmp/snmpd.conf.bak
Создайте новый файл конфигурации демона SNMP.
touch /etc/snmp/snmpd.conf
Настройте SNMP deamon для прослушивания через публичный IP-интерфейс.
По умолчанию он прослушивает только интерфейс lookback.
Следовательно, отредактируйте строку ниже, чтобы настроить ее на прослушивание как по loopback так и по общедоступному IP-интерфейсу, чтобы сервер мониторинга мог обращаться к нему.
vim /etc/snmp/snmpd.conf
#AGENT BEHAVIOUR##Listen for connections from the local system onlyagentAddressudp:127.0.0.1:161,udp:192.168.43.188:161#Listen for connections on all interfaces (both IPv4 *and* IPv6)#agentAddress udp:161,udp6:[::1]:161
Затем вам нужно настроить строку сообщества SNMP версии 2c, используемую для предоставления доступа к статистике на сервере.
В этом случае мы собираемся установить строку, которая разрешает доступ только для чтения с сервера мониторинга. Синтаксис строки объяснен выше.
#################################################################################ACCESS CONTROL##system + hrSystem groups onlyview systemonlyincluded .1.3.6.1.2.1.1view systemonlyincluded .1.3.6.1.2.1.25.1#Full access from the local host#rocommunity publiclocalhost#Default access to basic system inforocommunity publicdefault-V systemonly#rocommunity6 is for IPv6rocommunity6 publicdefault -V systemonly# Read only Access from monitoring server (192.168.43.203 rocommunity MyStrinG+ 192.168.43.203
Если какой-либо брандмауэр работает, обязательно откройте порты и разрешите доступ с сервера мониторинга.
Перезапустите службу SNMP.
systemctl restart snmpd
Проверьте, какие порты сейчас прослушиваются
ss -alnp | grep snmp | grep 161udpUNCONN 00192.168.43.188:161 *:* users:(("snmpd",pid=6149,fd=12))udpUNCONN 00127.0.0.1:161 *:*
Настройка SNMP версии 2с завершена.
Давайте теперь проверим, что все в порядке.
Проверка может быть выполнена локально и с сервера мониторинга с использованием инструмента snmpwalk, который извлекает поддерево значений управления, используя запросы SNMP GETNEXT
С локального хоста вы можете проверить, что все хорошо, выполнив команду ниже.
snmpwalk -v2c -c public localhost
iso.3.6.1.2.1.1.1.0 = STRING: "Linux debian 4.9.0-8-amd64 #1 SMP Debian 4.9.144-3.1 (2019-02-19) x86_64"iso.3.6.1.2.1.1.2.0 = OID: iso.3.6.1.4.1.8072.3.2.10iso.3.6.1.2.1.1.3.0 = Timeticks: (19557) 0:03:15.57iso.3.6.1.2.1.1.4.0 = STRING: "Me "iso.3.6.1.2.1.1.5.0 = STRING: "debian"iso.3.6.1.2.1.1.6.0 = STRING: "Sitting on the Dock of the Bay"iso.3.6.1.2.1.1.7.0 = INTEGER: 72iso.3.6.1.2.1.1.8.0 = Timeticks: (1) 0:00:00.01...
С хоста удаленного мониторинга вы можете запустить команду, как показано ниже, указав строку.
snmpwalk -v2c -c MyStrinG+ 192.168.43.188 | head -10
iso.3.6.1.2.1.1.1.0 = STRING: "Linux debian 4.9.0-8-amd64 #1 SMP Debian 4.9.144-3.1 (2019-02-19) x86_64"iso.3.6.1.2.1.1.2.0 = OID: iso.3.6.1.4.1.8072.3.2.10iso.3.6.1.2.1.1.3.0 = Timeticks: (64405) 0:10:44.05iso.3.6.1.2.1.1.4.0 = STRING: "Me "iso.3.6.1.2.1.1.5.0 = STRING: "debian"iso.3.6.1.2.1.1.6.0 = STRING: "Sitting on the Dock of the Bay"iso.3.6.1.2.1.1.7.0 = INTEGER: 72iso.3.6.1.2.1.1.8.0 = Timeticks: (1) 0:00:00.01iso.3.6.1.2.1.1.9.1.2.1 = OID: iso.3.6.1.6.3.11.3.1.1iso.3.6.1.2.1.1.9.1.2.2 = OID: iso.3.6.1.6.3.15.2.1.1
Если вы используете Nagios и хотите отслеживать другие системные показатели, такие как время работы, загрузка диска, вход в систему и т. д., Ознакомьтесь с нашей предыдущей статьей, перейдя по ссылке ниже;
Как отслеживать хосты с помощью Nagios NRPE на Debian 9
0 Комментарии