基本的に、OpenNMSのインストールがCentOS6.4マシンにある小さなネットワークがあります。
これで、監視したいがインターネット上にあり、パブリックアドレスを持つサーバー(CentOSも)があります。
ターゲットサーバーにnet-snmpをインストールし、/ etc/snmp /snmpd.confを構成しました
私がやろうとすると
snmpwalk -v 2c -c public localhost
私のターゲットシステムでは、期待される出力を返します。
しかし、実行中
snmpwalk -v 2c -c public c******2.com
openNMSサーバーで、ターゲットサーバーに対してクエリを実行すると、
Timeout: No Response from c******2.com
デバッグをオンにしてみました(snmpwalk -v 2c -c public c ****** 2.com -d)。次の出力が得られました。
Sending 42 bytes to UDP: [*.*.*.*]:161->[0.0.0.0]
何が問題なのかしら?
更新:
これはsnmpd.conf内の私の設定です
##sec.name source community
com2sec local localhost private
com2sec national x.x.x.x/23 public
##group.name sec.model sec.name
group MyRWGroup v2c local
group MyROGroup v2c national
##incl/excl subtree mask
view all included .1 80
## -or just the mib2 tree-
view mib2 included .iso.org.dod.internet.mgmt.mib-2 fc
## context sec.model sec.level prefix read write notif
access MyROGroup "" any noauth prefix all none none
access MyRWGroup "" any noauth prefix all all all
disk PATH [MIN=100000]
disk / 10000
load 12 14 14
ここに問題があります:あなたは実際にsnmpdがあなたの接続に応答することを許可していません。
com2sec national x.x.x.x/23 public
このIPアドレスはsnmpdを実行している同じサーバーのIPであるとおっしゃいました。つまり、その/ 23内のマシンのみが許可されます。これはほぼ間違いなくあなたが望むものではありません。
この問題を解決するには、SNMP要求を送信するマシンのIPアドレスを使用します。複数のIPアドレスがある場合は、ここに複数のcom2sec
行が必要になります。または、default
を使用してから、ファイアウォールを使用してアクセスを制御することもできます。
OpenNMSモニタリングの単なる提案。
専用回線がない、またはLAN-to-LAN VPNトンネルを使用できない場所にあるリモートOpenNMSシステムの場合、別のアプローチを取ります。 ntopからn2nを使用して、システム間にピアツーピアトンネルを作成します。これは、一方または他方のファイアウォールを制御していない場合や、複雑なNATを処理する必要がある場合に便利です。
ただし、暗号化されていないSNMPをインターネット経由で送信することはお勧めしません。