ページの先頭行へ戻る
ETERNUS SF Express 15.2/ Storage Cruiser 15.2/ AdvancedCopy Manager 15.2 導入ガイド
ETERNUS

4.2.3 SNMPトラップの設定

運用管理サーバでSNMPトラップを受信するために、SNMPの設定をします。

4.2.3.1 SNMPトラップ設定(Windows環境の場合)

以下のWindows標準 SNMPトラップ受信サービスをインストールしてください。
これらのサービスは、OSのインストールメディアに含まれています。

4.2.3.2 SNMPトラップ設定(Linux環境の場合)

OS標準の net-snmpパッケージをインストールしてください。

なお、net-snmpパッケージをインストールする際、lm-sensorsパッケージを要求される場合があります。これらのパッケージは、OSのインストールメディアに含まれています。
また、ETERNUS SF Managerのインストール後、snmptrapdの設定ファイルを編集してください。

注意

  • /etc/snmp/snmptrapd.confが存在しない場合は、/etc/snmpディレクトリに、同じ名前のテキストファイル(snmptrapd.conf)を作成してください。

  • Expressでは、/etc/snmp/snmptrapd.confを必ず以下のように設定してください。

    forward default unix:/var/opt/FJSVssmgr/trap_socket 
  • snmptrapdの設定ファイルは/etc/snmp/snmptrapd.confを指しますが、他製品では/usr/share/snmp/snmptrapd.confも使用している場合があります。本手順では、他製品との共存のために、両方のファイルを確認してください。

  • 他製品で使用していなければ、/etc/snmp/snmptrapd.confに「disableAuthorization yes」を追加して、アクセス制御を無効にしてください。

以下の手順に従って、snmptrapdの設定ファイルを編集してください。

  1. 以下のコマンドを実行し、snmptrapdが有効になっていることを確認します。

    # chkconfig --list snmptrapd
    snmptrapd 0:off 1:off 2:on 3:on 4:on 5:on 6:off

    snmptrapdが有効になっていない場合は、以下のコマンドを実行して有効にしてください。

    # chkconfig --add snmptrapd
    # chkconfig snmptrapd on
  2. snmptrapdのアクセス制御を確認します。
    アクセス制御の設定状況ごとに、設定する内容が異なります。

    snmptrapd.confの内容を確認し、以下の設定があれば、アクセス制御は無効になっています。

    disableAuthorization yes
    • アクセス制御が無効になっている場合

      /etc/snmp/snmptrapd.confに、以下の内容を追加します。SNMPトラップの受信が設定されます。

      forward default unix:/var/opt/FJSVssmgr/trap_socket
    • アクセス制御が有効になっている場合

      snmptrapd.confに、以下の内容を追加します。

      authCommunity net public
      authCommunity net SANMA
      forward default unix:/var/opt/FJSVssmgr/trap_socket

      /etc/snmp/snmptrapd.confと/usr/share/snmp/snmptrapd.confの両方を確認し、他製品によってautoCommunityが設定されている方のsnmptrapd.confを編集します。
      どちらにも設定がなければ、/etc/snmp/snmptrapd.confを編集してください。

      参考

      • authCommunityは、アクセス制御が有効になっている場合に編集できる項目です。

        書式は以下のとおりです。

        authCommunity TYPES COMMUNITY [SOURCE [OID | -v VIEW ]]
        
          TYPES: log,execute,net
          COMMUNITY: 監視対象のSNMPトラップのコミュニティー名

        TYPESフィールドにはlog、execute、netが設定できます。
        COMMUNITYフィールドには、監視対象装置のSNMPトラップのコミュニティー名を設定します。
        なお、Expressでは、SOURCE、OID、およびVIEWフィールドは設定しないでください。

        例えば、以下のように設定します。

        authCommunity net public
        authCommunity net SANMA
      • SNMPトラップのコミュニティー名がpublicとSANMA以外のETERNUS ディスクアレイを監視する場合は、authCommunityの設定を追加します。
        例えば、コミュニティー名がcommonのETERNUS ディスクアレイを監視対象にする場合は以下のように設定します。なお、publicとSANMAの設定は必須です。

        authCommunity net public
        authCommunity net SANMA
        authCommunity net common
        forward default unix:/var/opt/FJSVssmgr/trap_socket
      • authCommunity logやauthCommunity executeが、他製品によってすでに設定されている場合は、コンマ(,)区切りでnetを追加します。
        例えば、authCommunity execute publicが設定されている場合は以下のように設定します。

        authCommunity execute,net public
        authCommunity net SANMA
        forward default unix:/var/opt/FJSVssmgr/trap_socket
  3. 設定ファイルの反映

    snmptrapd.confの変更後、以下のコマンドを実行してsnmptrapdを再起動します。
    変更後の内容がSNMPトラップの設定に反映されます。

    # /etc/init.d/snmptrapd stop
    # /etc/init.d/snmptrapd start

    注意

    snmptrapd.confを編集した後に、snmptrapdを利用するアプリケーション(ServerView AlarmServiceなど)を、インストール、アンインストール、または設定変更を実施した場合は、snmptrapd.confで編集した内容が変更されていないかどうか確認してください。

    ポイント

    ServerViewトラップ転送プログラムを使用している環境の場合は、以下のコマンドを実行して再起動してください。

    # /etc/init.d/snmptrapd stop
    # /etc/init.d/trpsrvd stop
    # /etc/init.d/snmptrapd start
    # /etc/init.d/trpsrvd start

snmptrapd用SELinuxポリシーモジュールのインストール

SELinux=Enforcingの環境の場合、以下の手順に従って、ポリシーモジュールを適用してください。
本手順を実施することで、SNMP トラップによるイベント受信が可能になります。

  1. 以下のコマンドを実行して、設定を「SELinux=Permissive」に変更します。

    # setenforce 0
  2. ディレクトリを移動して、ポリシーモジュールを適用します。

    # cd /opt/FJSVssmgr/etc/selinux/
    # /usr/sbin/semodule -i snmptrapd.pp
  3. 以下のコマンドを実行して、snmptrapd.ppが表示されることを確認します。

    # ls /etc/selinux/targeted/modules/active/modules/ | grep snmptrapd.pp
    snmptrapd.pp
  4. 以下のコマンドを実行して、設定を「SELinux=Enforcing」に戻します。

    # setenforce 1

注意

snmptrapd に本製品のポリシーを適用する前に、他製品が snmptrapd のポリシー設定を変更していないか確認します。必要であれば本製品で設定するポリシーをカスタマイズしてください。
正しく設定できていない場合、snmptrapdが正しく動作しないことがあります。

ポイント

本手順を実行することで、snmptrapdに対するSELinuxのポリシーを変更できます。
/opt/FJSVssmgr/etc/selinux/snmptrapd.pp を適用することで設定されるポリシーは、/opt/FJSVssmgr/etc/selinux/snmptrapd.te で定義されています。

/opt/FJSVssmgr/etc/selinux/snmptrapd.te の内容を以下に示します。

module snmptrapd 1.0;

require {
type unconfined_java_t;
type snmpd_t;
type var_t;
class sock_file write;
class unix_stream_socket connectto;
}

#============= snmpd_t ==============
allow snmpd_t unconfined_java_t:unix_stream_socket connectto;
allow snmpd_t var_t:sock_file write;

以下の場合は、/opt/FJSVssmgr/etc/selinux/snmptrapd.ppを再作成してから適用してください。

  • すでにsnmptrapdに対するSELinuxのポリシーを変更している

  • snmptrapdに対するポリシー設定を変更する

snmptrapd.pp の再作成は、以下の手順で実施してください。

  1. /opt/FJSVssmgr/etc/selinux/snmptrapd.te を修正します。

  2. ファイルコンテキストの定義を変更する場合は、ファイルコンテキストを定義したsnmptrapd.fc ファイルを作成します。
    作成したsnmptrapd.fc ファイルを、修正したsnmptrapd.teファイルが存在するディレクトリに格納します。

  3. 修正したsnmptrapd.te ファイルが存在するディレクトリに移動します。

  4. 以下のコマンドを実行します。カレントディレクトリにsnmptrapd.pp が作成されます。

    # make -f /usr/share/selinux/devel/Makefile