ページの先頭行へ戻る
ETERNUS SF Express 15.2/ Storage Cruiser 15.2/ AdvancedCopy Manager 15.2 導入ガイド
ETERNUS

4.3.3 SNMPトラップの設定

運用管理サーバでSNMPトラップを受信するために、SNMPの設定をします。

4.3.3.1 SNMPトラップ設定(Windows環境の場合)

以下のWindows標準 SNMPトラップ受信サービスをインストールしてください。
これらのサービスは、OSのインストールメディアに含まれています。

注意

SNMPトラップ受信機能利用製品との混在時における注意事項

ETERNUS SF ManagerはSNMPトラップ受信による障害管理を行うために、ServerView AlarmServiceと同じく、OS標準のSNMPトラップを使用します。
そのため、以下の製品と混在する場合、ServerView AlarmServiceと混在する場合の設定を実施してください。

  • Systemwalker Centric Manager

具体的な設定方法は、各製品のマニュアルを参照してください。

4.3.3.2 SNMPトラップ設定(Linux環境の場合)

運用管理サーバでSNMPトラップを受信するために、OS標準のnet-snmpパッケージに含まれるsnmptrapdの設定ファイルをカスタマイズします。

snmptrapdの状態確認

以下のコマンドを実行し、snmptrapdの起動が有効になっているか確認します。

# chkconfig --list snmptrapd
snmptrapd 0:off 1:off 2:on 3:on 4:on 5:on 6:off

有効になっていない場合は、以下のコマンドを実行して有効にしてください。

# chkconfig --add snmptrapd
# chkconfig snmptrapd on

ポイント

snmptrapdの設定ファイルは/etc/snmp/snmptrapd.confにありますが、他製品では/usr/share/snmp/snmptrapd.confも使用している場合があります。
設定においては、他製品との共存のために両方のファイルを確認します。

アクセス制御の設定状況確認

アクセス制御の設定状況を確認します。
snmptrapd.confに以下の設定がなければ、アクセス制御が有効になっています。

disableAuthorization yes

注意

  • /etc/snmp/snmptrapd.confと/usr/share/snmp/snmptrapd.confの両方の、アクセス制御の設定状況を確認してください。

  • 他製品からの要求がなければ、/etc/snmp/snmptrapd.confに上記の"disableAuthorization yes"を設定して、アクセス制御を無効にしてください。

SNMPトラップ受信の設定(アクセス制御が無効な場合)

/etc/snmp/snmptrapd.confに以下の設定を追加します。

forward default unix:/var/opt/FJSVssmgr/trap_socket
SNMPトラップ受信の設定(アクセス制御が有効な場合)

以下の設定を追加します。

authCommunity net public
authCommunity net SANMA
forward default unix:/var/opt/FJSVssmgr/trap_socket

注意

  • /etc/snmp/snmptrapd.confと/usr/share/snmp/snmptrapd.confの両方を確認し、他製品によってautoCommunityが設定されている方のsnmptrapd.confを編集してください。どちらにも設定がなければ、/etc/snmp/snmptrapd.confを編集してください。

  • SNMPトラップのコミュニティー名がpublicとSANMA以外の装置を監視する場合は、authCommunityの設定を追加します。例えば、commonというコミュニティー名の装置を監視対象とする場合は以下のように設定します。なお、publicとSANMAの設定は必須です。

    authCommunity net public
    authCommunity net SANMA
    authCommunity net common
    forward default unix:/var/opt/FJSVssmgr/trap_socket
  • 他製品によって既にauthCommunity logやauthCommunity executeが設定されている場合は、カンマ区切りでnetを追加します。例えば、authCommunity execute publicが設定されている場合は以下のように設定します。

    authCommunity execute,net public
    authCommunity net SANMA
    forward default unix:/var/opt/FJSVssmgr/trap_socket
設定ファイルの反映

snmptrapd.confの変更後、以下のコマンドを実行してsnmptrapdを再起動します。
変更後の内容がSNMPトラップの設定に反映されます。

# /etc/init.d/snmptrapd stop
# /etc/init.d/snmptrapd start

注意

snmptrapd.confを編集した後に、snmptrapdを利用するアプリケーション(ServerView AlarmServiceなど)を、インストール、アンインストール、または設定変更を実施した場合は、snmptrapd.confで編集した内容が変更されていないかどうか確認してください。

ポイント

ServerViewトラップ転送プログラムを使用している環境の場合は、以下のコマンドを実行して再起動してください。

# /etc/init.d/snmptrapd stop
# /etc/init.d/trpsrvd stop
# /etc/init.d/snmptrapd start
# /etc/init.d/trpsrvd start

注意

snmptrapd.confをカスタマイズした後に、ServerView AlarmServiceなどのsnmptrapdを利用するアプリケーションをインストール、アンインストールまたは設定変更を実施した場合は、snmptrapd.confのカスタマイズ内容が変更されていないか確認してください。

参照

snmptrapd.confの詳細は『ETERNUS SF Storage Cruiser 運用ガイド』の「snmptrapd.confファイル説明」を参照してください。

snmptrapd用SELinuxポリシーモジュールのインストール

SELinux=Enforcingの環境の場合、以下の手順に従って、ポリシーモジュールを適用してください。
本手順を実施することで、SNMPトラップによるイベント受信が可能になります。

  1. 以下のコマンドを実行して、設定を「SELinux=Permissive」に変更します。

    # setenforce 0
  2. ディレクトリを移動して、ポリシーモジュールを適用します。

    # cd /opt/FJSVssmgr/etc/selinux/
    # /usr/sbin/semodule -i snmptrapd.pp
  3. 以下のコマンドを実行して、snmptrapd.ppが表示されることを確認します。

    # ls /etc/selinux/targeted/modules/active/modules/ | grep snmptrapd.pp
    snmptrapd.pp
  4. 以下のコマンドを実行して、設定を「SELinux=Enforcing」に戻します。

    # setenforce 1

注意

snmptrapdに本製品のポリシーを適用する前に、他製品がsnmptrapdのポリシー設定を変更していないか確認します。必要であれば本製品で設定するポリシーをカスタマイズしてください。
正しく設定できていない場合、snmptrapdが正しく動作しないことがあります。

ポイント

本手順を実行することで、snmptrapdに対するSELinuxのポリシーを変更できます。
/opt/FJSVssmgr/etc/selinux/snmptrapd.pp を適用することで設定されるポリシーは、/opt/FJSVssmgr/etc/selinux/snmptrapd.te で定義されています。

/opt/FJSVssmgr/etc/selinux/snmptrapd.te の内容を以下に示します。

module snmptrapd 1.0;

require {
type unconfined_java_t;
type snmpd_t;
type var_t;
class sock_file write;
class unix_stream_socket connectto;
}

#============= snmpd_t ==============
allow snmpd_t unconfined_java_t:unix_stream_socket connectto;
allow snmpd_t var_t:sock_file write;

以下の場合は、/opt/FJSVssmgr/etc/selinux/snmptrapd.ppを再作成してから適用してください。

  • すでにsnmptrapdに対するSELinuxのポリシーを変更している

  • snmptrapdに対するポリシー設定を変更する

snmptrapd.pp の再作成は、以下の手順で実施してください。

  1. /opt/FJSVssmgr/etc/selinux/snmptrapd.te を修正します。

  2. ファイルコンテキストの定義を変更する場合は、ファイルコンテキストを定義したsnmptrapd.fc ファイルを作成します。
    作成したsnmptrapd.fc ファイルを、修正したsnmptrapd.teファイルが存在するディレクトリに格納します。

  3. 修正したsnmptrapd.te ファイルが存在するディレクトリに移動します。

  4. 以下のコマンドを実行します。カレントディレクトリにsnmptrapd.pp が作成されます。

    # make -f /usr/share/selinux/devel/Makefile

4.3.3.3 SNMPトラップ設定(Solaris環境の場合)

運用管理サーバでSNMPトラップを受信するための特別な設定はありません。

注意

本製品は、同一サーバ上で以下の製品と混在して使用できますが、これらの製品をアンインストールすると、SNMPトラップデーモンが停止する場合があります。

  • Systemwalker Centric Manager 運用管理サーバ

  • Systemwalker Centric Manager 部門管理サーバ

  • Systemwalker Network Assist

  • Systemwalker Network Topology Manager

混在環境から上記の製品をアンインストールした場合は、以下を実施してください。

  1. 以下のコマンドを実行して、nwsnmp-trapd が動作しているか確認します。

    # /bin/ps -ef | grep nwsnmp-trapd
  2. nwsnmp-trapd が動作していない場合は、システムを再起動するか、または、以下を実行してください。

    # /opt/FJSVswstt/bin/mpnm-trapd stop
    # /opt/FJSVswstt/bin/mpnm-trapd start