運用管理サーバでSNMPトラップを受信するために、SNMPの設定をします。
以下のWindows標準 SNMPトラップ受信サービスをインストールしてください。
これらのサービスは、OSのインストールメディアに含まれています。
SNMP Trap Service (Windows Server 2003の場合)
SNMP Trap (Windows Server 2008以降の場合)
OS標準の net-snmpパッケージをインストールしてください。
なお、net-snmpパッケージをインストールする際、lm-sensorsパッケージを要求される場合があります。これらのパッケージは、OSのインストールメディアに含まれています。
また、ETERNUS SF Managerのインストール後、snmptrapdの設定ファイルを編集してください。
注意
/etc/snmp/snmptrapd.confが存在しない場合は、/etc/snmpディレクトリに、同じ名前のテキストファイル(snmptrapd.conf)を作成してください。
Expressでは、/etc/snmp/snmptrapd.confを必ず以下のように設定してください。
forward default unix:/var/opt/FJSVssmgr/trap_socket |
snmptrapdの設定ファイルは/etc/snmp/snmptrapd.confを指しますが、他製品では/usr/share/snmp/snmptrapd.confも使用している場合があります。本手順では、他製品との共存のために、両方のファイルを確認してください。
他製品で使用していなければ、/etc/snmp/snmptrapd.confに「disableAuthorization yes」を追加して、アクセス制御を無効にしてください。
以下の手順に従って、snmptrapdの設定ファイルを編集してください。
以下のコマンドを実行し、snmptrapdが有効になっていることを確認します。
# chkconfig --list snmptrapd snmptrapd 0:off 1:off 2:on 3:on 4:on 5:on 6:off
snmptrapdが有効になっていない場合は、以下のコマンドを実行して有効にしてください。
# chkconfig --add snmptrapd # chkconfig snmptrapd on
snmptrapdのアクセス制御を確認します。
アクセス制御の設定状況ごとに、設定する内容が異なります。
snmptrapd.confの内容を確認し、以下の設定があれば、アクセス制御は無効になっています。
disableAuthorization yes
アクセス制御が無効になっている場合
/etc/snmp/snmptrapd.confに、以下の内容を追加します。SNMPトラップの受信が設定されます。
forward default unix:/var/opt/FJSVssmgr/trap_socket |
アクセス制御が有効になっている場合
snmptrapd.confに、以下の内容を追加します。
authCommunity net public authCommunity net SANMA forward default unix:/var/opt/FJSVssmgr/trap_socket |
/etc/snmp/snmptrapd.confと/usr/share/snmp/snmptrapd.confの両方を確認し、他製品によってautoCommunityが設定されている方のsnmptrapd.confを編集します。
どちらにも設定がなければ、/etc/snmp/snmptrapd.confを編集してください。
参考
authCommunityは、アクセス制御が有効になっている場合に編集できる項目です。
書式は以下のとおりです。
authCommunity TYPES COMMUNITY [SOURCE [OID | -v VIEW ]] TYPES: log,execute,net COMMUNITY: 監視対象のSNMPトラップのコミュニティー名 |
TYPESフィールドにはlog、execute、netが設定できます。
COMMUNITYフィールドには、監視対象装置のSNMPトラップのコミュニティー名を設定します。
なお、Expressでは、SOURCE、OID、およびVIEWフィールドは設定しないでください。
例えば、以下のように設定します。
authCommunity net public authCommunity net SANMA |
SNMPトラップのコミュニティー名がpublicとSANMA以外のETERNUS ディスクアレイを監視する場合は、authCommunityの設定を追加します。
例えば、コミュニティー名がcommonのETERNUS ディスクアレイを監視対象にする場合は以下のように設定します。なお、publicとSANMAの設定は必須です。
authCommunity net public authCommunity net SANMA authCommunity net common forward default unix:/var/opt/FJSVssmgr/trap_socket |
authCommunity logやauthCommunity executeが、他製品によってすでに設定されている場合は、コンマ(,)区切りでnetを追加します。
例えば、authCommunity execute publicが設定されている場合は以下のように設定します。
authCommunity execute,net public authCommunity net SANMA forward default unix:/var/opt/FJSVssmgr/trap_socket |
設定ファイルの反映
snmptrapd.confの変更後、以下のコマンドを実行してsnmptrapdを再起動します。
変更後の内容がSNMPトラップの設定に反映されます。
# /etc/init.d/snmptrapd stop # /etc/init.d/snmptrapd start |
注意
snmptrapd.confを編集した後に、snmptrapdを利用するアプリケーション(ServerView AlarmServiceなど)を、インストール、アンインストール、または設定変更を実施した場合は、snmptrapd.confで編集した内容が変更されていないかどうか確認してください。
ポイント
ServerViewトラップ転送プログラムを使用している環境の場合は、以下のコマンドを実行して再起動してください。
# /etc/init.d/snmptrapd stop # /etc/init.d/trpsrvd stop # /etc/init.d/snmptrapd start # /etc/init.d/trpsrvd start |
snmptrapd用SELinuxポリシーモジュールのインストール
SELinux=Enforcingの環境の場合、以下の手順に従って、ポリシーモジュールを適用してください。
本手順を実施することで、SNMP トラップによるイベント受信が可能になります。
以下のコマンドを実行して、設定を「SELinux=Permissive」に変更します。
# setenforce 0 |
ディレクトリを移動して、ポリシーモジュールを適用します。
# cd /opt/FJSVssmgr/etc/selinux/ # /usr/sbin/semodule -i snmptrapd.pp |
以下のコマンドを実行して、snmptrapd.ppが表示されることを確認します。
# ls /etc/selinux/targeted/modules/active/modules/ | grep snmptrapd.pp snmptrapd.pp |
以下のコマンドを実行して、設定を「SELinux=Enforcing」に戻します。
# setenforce 1 |
注意
snmptrapd に本製品のポリシーを適用する前に、他製品が snmptrapd のポリシー設定を変更していないか確認します。必要であれば本製品で設定するポリシーをカスタマイズしてください。
正しく設定できていない場合、snmptrapdが正しく動作しないことがあります。
ポイント
本手順を実行することで、snmptrapdに対するSELinuxのポリシーを変更できます。
/opt/FJSVssmgr/etc/selinux/snmptrapd.pp を適用することで設定されるポリシーは、/opt/FJSVssmgr/etc/selinux/snmptrapd.te で定義されています。
/opt/FJSVssmgr/etc/selinux/snmptrapd.te の内容を以下に示します。
module snmptrapd 1.0; require { type unconfined_java_t; type snmpd_t; type var_t; class sock_file write; class unix_stream_socket connectto; } #============= snmpd_t ============== allow snmpd_t unconfined_java_t:unix_stream_socket connectto; allow snmpd_t var_t:sock_file write;
以下の場合は、/opt/FJSVssmgr/etc/selinux/snmptrapd.ppを再作成してから適用してください。
すでにsnmptrapdに対するSELinuxのポリシーを変更している
snmptrapdに対するポリシー設定を変更する
snmptrapd.pp の再作成は、以下の手順で実施してください。
/opt/FJSVssmgr/etc/selinux/snmptrapd.te を修正します。
ファイルコンテキストの定義を変更する場合は、ファイルコンテキストを定義したsnmptrapd.fc ファイルを作成します。
作成したsnmptrapd.fc ファイルを、修正したsnmptrapd.teファイルが存在するディレクトリに格納します。
修正したsnmptrapd.te ファイルが存在するディレクトリに移動します。
以下のコマンドを実行します。カレントディレクトリにsnmptrapd.pp が作成されます。
# make -f /usr/share/selinux/devel/Makefile