ページの先頭行へ戻る
ETERNUS SF Express 15.3/ Storage Cruiser 15.3/ AdvancedCopy Manager 15.3 導入ガイド
ETERNUS

4.3.3 SNMPトラップの設定

運用管理サーバでSNMPトラップを受信するために、SNMPの設定をします。

4.3.3.1 SNMPトラップ設定(Windows環境の場合)

以下のWindows標準 SNMPトラップ受信サービスをインストールしてください。
これらのサービスは、OSのインストールメディアに含まれています。

注意

SNMPトラップ受信機能利用製品との混在時における注意事項

ETERNUS SF ManagerはSNMPトラップ受信による障害管理を行うために、ServerView AlarmServiceと同じく、OS標準のSNMPトラップを使用します。
そのため、以下の製品と混在する場合、ServerView AlarmServiceと混在する場合の設定を実施してください。

  • Systemwalker Centric Manager

具体的な設定方法は、各製品のマニュアルを参照してください。

4.3.3.2 SNMPトラップ設定(Linux環境の場合)

運用管理サーバのSNMPトラップ設定は、IPv4アドレスの装置だけを監視する場合と、IPv4アドレスおよびIPv6アドレスの装置を監視する場合で異なります。したがって、運用環境に応じた設定を行ってください。

IPv4アドレスの装置だけを監視する場合

運用管理サーバでSNMPトラップを受信するために、OS標準のnet-snmpパッケージに含まれるsnmptrapdの設定ファイルをカスタマイズします。

snmptrapdの状態確認

以下のコマンドを実行し、snmptrapdの起動が有効になっているか確認します。

# chkconfig --list snmptrapd
snmptrapd 0:off 1:off 2:on 3:on 4:on 5:on 6:off

有効になっていない場合は、以下のコマンドを実行して有効にしてください。

# chkconfig --add snmptrapd
# chkconfig snmptrapd on

ポイント

snmptrapdの設定ファイルは/etc/snmp/snmptrapd.confにありますが、他製品では/usr/share/snmp/snmptrapd.confも使用している場合があります。
設定においては、他製品との共存のために両方のファイルを確認します。

アクセス制御の設定状況確認

アクセス制御の設定状況を確認します。
snmptrapd.confに以下の設定がなければ、アクセス制御が有効になっています。

disableAuthorization yes

注意

  • /etc/snmp/snmptrapd.confと/usr/share/snmp/snmptrapd.confの両方の、アクセス制御の設定状況を確認してください。

  • 他製品からの要求がなければ、/etc/snmp/snmptrapd.confに上記の"disableAuthorization yes"を設定して、アクセス制御を無効にしてください。

SNMPトラップ受信の設定(アクセス制御が無効な場合)

/etc/snmp/snmptrapd.confに以下の設定を追加します。

forward default unix:/var/opt/FJSVssmgr/trap_socket
SNMPトラップ受信の設定(アクセス制御が有効な場合)

以下の設定を追加します。

authCommunity net public
authCommunity net SANMA
forward default unix:/var/opt/FJSVssmgr/trap_socket

注意

  • /etc/snmp/snmptrapd.confと/usr/share/snmp/snmptrapd.confの両方を確認し、他製品によってauthCommunityが設定されている方のsnmptrapd.confを編集してください。どちらにも設定がなければ、/etc/snmp/snmptrapd.confを編集してください。

  • SNMPトラップのコミュニティー名がpublicとSANMA以外の装置を監視する場合は、authCommunityの設定を追加します。例えば、commonというコミュニティー名の装置を監視対象とする場合は以下のように設定します。なお、publicとSANMAの設定は必須です。

    authCommunity net public
    authCommunity net SANMA
    authCommunity net common
    forward default unix:/var/opt/FJSVssmgr/trap_socket
  • 他製品によって既にauthCommunity logやauthCommunity executeが設定されている場合は、カンマ区切りでnetを追加します。例えば、authCommunity execute publicが設定されている場合は以下のように設定します。

    authCommunity execute,net public
    authCommunity net SANMA
    forward default unix:/var/opt/FJSVssmgr/trap_socket
設定ファイルの反映

snmptrapd.confの変更後、以下のコマンドを実行してsnmptrapdを再起動します。
変更後の内容がSNMPトラップの設定に反映されます。

# /etc/init.d/snmptrapd stop
# /etc/init.d/snmptrapd start

注意

snmptrapd.confを編集した後に、snmptrapdを利用するアプリケーション(ServerView AlarmServiceなど)を、インストール、アンインストール、または設定変更を実施した場合は、snmptrapd.confで編集した内容が変更されていないかどうか確認してください。

ポイント

ServerViewトラップ転送プログラムを使用している環境の場合は、以下のコマンドを実行して再起動してください。

# /etc/init.d/snmptrapd stop
# /etc/init.d/trpsrvd stop
# /etc/init.d/snmptrapd start
# /etc/init.d/trpsrvd start

注意

snmptrapd.confをカスタマイズした後に、ServerView AlarmServiceなどのsnmptrapdを利用するアプリケーションをインストール、アンインストールまたは設定変更を実施した場合は、snmptrapd.confのカスタマイズ内容が変更されていないか確認してください。

参照

snmptrapd.confの詳細は『ETERNUS SF Storage Cruiser 運用ガイド』の「snmptrapd.confファイル説明」を参照してください。

IPv6アドレスの装置を監視する場合

ETERNUS SF Managerのインストール直後には、IPv4アドレスの装置だけを監視する設定になっています。

このため、以下の手順で、OS標準のnet-snmpパッケージに含まれるsnmptrapdからの変更を行ってください。

  1. 以下のコマンドを実行して、ETERNUS SF Managerを停止してください。

    # /opt/FJSVesfcm/bin/stopesf.sh
  2. OS標準のSNMPトラップデーモン(net-snmpパッケージのsnmptrapd)を起動している場合は、以下のコマンドを実行して停止してください。

    # /etc/init.d/snmptrapd stop
  3. OS標準のSNMPトラップデーモンの設定を実施します。

    インストールしているETERNUS SF マネージャプログラムに応じて以下の設定を行ってください。

    • Linux 32bit版マネージャープログラムをインストールしている場合
      OS標準のSNMPトラップデーモンをシステム起動時に自動起動している場合は、以下のコマンドを実行して自動起動を停止してください。

      # chkconfig snmptrapd off
      # chkconfig --list snmptrapd
    • Linux 64bit版マネージャープログラムをインストールしている場合
      設定は、パッケージのインストール時に自動的に行われます。特別な設定は不要です。

  4. SNMPトラップデーモンパッケージをインストールします。

    /opt/FJSVssmgr/etc/pkgにあるFJSVswstt-XXXX.rpmパッケージをインストールしてください。

    # rpm -i /opt/FJSVssmgr/etc/pkg/FJSVswstt-XXXX.rpm

    パッケージファイルのXXXX部分は、システムのプラットフォームによって異なります。

    Red Hat Enterprise Linux 5 (for x86)の場合は、以下のとおりです。

    # rpm -i /opt/FJSVssmgr/etc/pkg/FJSVswstt-13.6.0-1.i386.rpm

    Linux 64bit版マネージャープログラムをインストールしている場合は、パッケージのインストールのあと、以下のコマンドを実行して、OS標準のSNMPトラップデーモンを再起動してください。

    # /etc/init.d/snmptrapd restart
  5. 以下のコマンドを実行して、ファイルをリネームしてください。

    # mv /opt/FJSVssmgr/bin/cimserver /opt/FJSVssmgr/bin/cimserver.ipv4
    # mv /opt/FJSVssmgr/lib/librcxtrphdl.so /opt/FJSVssmgr/lib/librcxtrphdl.so.ipv4
    # mv /opt/FJSVssmgr/sys/cruisermgr /opt/FJSVssmgr/sys/cruisermgr.ipv4
  6. 以下のコマンドを実行して、シンボリックリンクを作成してください。

    # ln -s /opt/FJSVssmgr/bin/cimserver.ipv6 /opt/FJSVssmgr/bin/cimserver
    # ln -s /opt/FJSVssmgr/sys/cruisermgr.ipv6 /opt/FJSVssmgr/sys/cruisermgr
    # ln -s /opt/FJSVssmgr/lib/libSNMPMHCmnctr.so.ipv6 /opt/FJSVssmgr/lib/libSNMPMHCmnctr.so
  7. 以下のコマンドを実行して、ETERNUS SF Managerを起動してください。

    # /opt/FJSVesfcm/bin/startesf.sh

注意

IPv6アドレスの装置を監視する場合、同一サーバ上で以下の製品と混在して使用できます。

  • Systemwalker Centric Manager 運用管理サーバ (V13.6.0以降)

  • Systemwalker Centric Manager 部門管理サーバ (V13.6.0以降)

上記の製品をアンインストールすると、SNMPトラップデーモンが停止する場合があります。混在環境から上記の製品をアンインストールした場合は、以下を実施してください。

  1. 以下のコマンドを実行して、nwsnmp-trapdが動作していることを確認してください。

    # ps -ef | grep nwsnmp-trapd
  2. nwsnmp-trapd が動作していない場合は、システムを再起動または以下のコマンドを実行してしてください。

    # /opt/FJSVswstt/bin/mpnm-trapd stop
    # /opt/FJSVswstt/bin/mpnm-trapd start

snmptrapd用SELinuxポリシーモジュールのインストール

SELinux=Enforcingの環境の場合、以下の手順に従って、ポリシーモジュールを適用してください。
本手順を実施することで、SNMPトラップによるイベント受信が可能になります。

  1. 以下のコマンドを実行して、設定を「SELinux=Permissive」に変更します。

    # setenforce 0
  2. ディレクトリを移動して、ポリシーモジュールを適用します。

    # cd /opt/FJSVssmgr/etc/selinux/
    # /usr/sbin/semodule -i snmptrapd.pp
  3. 以下のコマンドを実行して、snmptrapd.ppが表示されることを確認します。

    # ls /etc/selinux/targeted/modules/active/modules/ | grep snmptrapd.pp
    snmptrapd.pp
  4. 以下のコマンドを実行して、設定を「SELinux=Enforcing」に戻します。

    # setenforce 1

注意

snmptrapdに本製品のポリシーを適用する前に、他製品がsnmptrapdのポリシー設定を変更していないか確認します。必要であれば本製品で設定するポリシーをカスタマイズしてください。
正しく設定できていない場合、snmptrapdが正しく動作しないことがあります。

ポイント

本手順を実行することで、snmptrapdに対するSELinuxのポリシーを変更できます。
/opt/FJSVssmgr/etc/selinux/snmptrapd.pp を適用することで設定されるポリシーは、/opt/FJSVssmgr/etc/selinux/snmptrapd.te で定義されています。

/opt/FJSVssmgr/etc/selinux/snmptrapd.te の内容を以下に示します。

module snmptrapd 1.0;

require {
type unconfined_java_t;
type snmpd_t;
type var_t;
class sock_file write;
class unix_stream_socket connectto;
}

#============= snmpd_t ==============
allow snmpd_t unconfined_java_t:unix_stream_socket connectto;
allow snmpd_t var_t:sock_file write;

以下の場合は、/opt/FJSVssmgr/etc/selinux/snmptrapd.ppを再作成してから適用してください。

  • すでにsnmptrapdに対するSELinuxのポリシーを変更している

  • snmptrapdに対するポリシー設定を変更する

snmptrapd.pp の再作成は、以下の手順で実施してください。

  1. /opt/FJSVssmgr/etc/selinux/snmptrapd.te を修正します。

  2. ファイルコンテキストの定義を変更する場合は、ファイルコンテキストを定義したsnmptrapd.fc ファイルを作成します。
    作成したsnmptrapd.fc ファイルを、修正したsnmptrapd.teファイルが存在するディレクトリに格納します。

  3. 修正したsnmptrapd.te ファイルが存在するディレクトリに移動します。

  4. 以下のコマンドを実行します。カレントディレクトリにsnmptrapd.pp が作成されます。

    # make -f /usr/share/selinux/devel/Makefile

nwsnmp-trapd用SELinuxポリシーモジュールのインストール

IPv6アドレスの装置を監視する場合かつSELinux=Enforcingの環境の場合、以下の手順に従って、ポリシーモジュールを適用してください。本手順を実施することで、SNMP トラップによるイベント受信が可能になります。

  1. 以下のコマンドを実行して、設定を「SELinux=Permissive」に変更します。

    # setenforce 0
  2. ディレクトリを移動して、ポリシーモジュールを適用します。

    # cd /opt/FJSVssmgr/etc/selinux/
    # /usr/sbin/semodule -i nwsnmp-trapd.pp
  3. 以下のコマンドを実行して、nwsnmp-trapd.ppが表示されることを確認します。

    # ls /etc/selinux/targeted/modules/active/modules/ | grep nwsnmp-trapd.pp
    nwsnmp-trapd.pp
  4. 以下のコマンドを実行して、設定を「SELinux=Enforcing」に戻します。

    # setenforce 1

注意

nwsnmp-trapdに本製品のポリシーを適用する前に、他製品がnwsnmp-trapdのポリシー設定を変更していないか確認します。必要であれば本製品で設定するポリシーをカスタマイズしてください。

正しく設定できていない場合、nwsnmp-trapdが正しく動作しないことがあります。

ポイント

本手順を実行することで、nwsnmp-trapdに対するSELinuxのポリシーを変更できます。

/opt/FJSVssmgr/etc/selinux/nwsnmp-trapd.pp を適用することで設定されるポリシーは、/opt/FJSVssmgr/etc/selinux/nwsnmp-trapd.te で定義されています。

/opt/FJSVssmgr/etc/selinux/nwsnmp-trapd.te の内容を以下に示します。

module nwsnmp-trapd 1.0;
require {
type unconfined_java_t;
type snmpd_t;
type var_t;
class sock_file write;
class unix_stream_socket connectto;
}

#============= snmpd_t ==============
allow snmpd_t unconfined_java_t:unix_stream_socket connectto;
allow snmpd_t var_t:sock_file write;

以下の場合は、/opt/FJSVssmgr/etc/selinux/nwsnmp-trapd.ppを再作成してから適用してください。

  • すでにnwsnmp-trapdに対するSELinuxのポリシーを変更している

  • nwsnmp-trapdに対するポリシー設定を変更する

nwsnmp-trapd.pp の再作成は、以下の手順で実施してください。

  1. /opt/FJSVssmgr/etc/selinux/nwsnmp-trapd.te を修正します。

  2. ファイルコンテキストの定義を変更する場合は、ファイルコンテキストを定義したnwsnmp-trapd.fc ファイルを作成します。
    作成したnwsnmp-trapd.fc ファイルを、修正したnwsnmp-trapd.teファイルが存在するディレクトリに格納します。

  3. 修正したnwsnmp-trapd.te ファイルが存在するディレクトリに移動します。

  4. 以下のコマンドを実行します。カレントディレクトリにnwsnmp-trapd.pp が作成されます。

    # make -f /usr/share/selinux/devel/Makefile

4.3.3.3 SNMPトラップ設定(Solaris環境の場合)

運用管理サーバでSNMPトラップを受信するための特別な設定はありません。

注意

本製品は、同一サーバ上で以下の製品と混在して使用できますが、これらの製品をアンインストールすると、SNMPトラップデーモンが停止する場合があります。

  • Systemwalker Centric Manager 運用管理サーバ

  • Systemwalker Centric Manager 部門管理サーバ

  • Systemwalker Network Assist

  • Systemwalker Network Topology Manager

混在環境から上記の製品をアンインストールした場合は、以下を実施してください。

  1. 以下のコマンドを実行して、nwsnmp-trapd が動作しているか確認します。

    # /bin/ps -ef | grep nwsnmp-trapd
  2. nwsnmp-trapd が動作していない場合は、システムを再起動するか、または、以下を実行してください。

    # /opt/FJSVswstt/bin/mpnm-trapd stop
    # /opt/FJSVswstt/bin/mpnm-trapd start