SNMP Version 3: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 1: | Zeile 1: | ||
| − | = SNMPv3 | + | = SNMPv3 auf ovs.lab.internal einrichten = |
| − | |||
| − | |||
| − | |||
| − | |||
== Pakete installieren == | == Pakete installieren == | ||
| − | Auf | + | Auf dem Switch und auf dem Control-Server: |
* apt update | * apt update | ||
* apt install snmp snmpd -y | * apt install snmp snmpd -y | ||
| − | Optional MIB-Dateien | + | Optional MIB-Dateien für lesbare OIDs: |
* sed -ie "s/firmware/& non-free contrib/" /etc/apt/sources.list | * sed -ie "s/firmware/& non-free contrib/" /etc/apt/sources.list | ||
* apt update | * apt update | ||
| Zeile 17: | Zeile 13: | ||
== SNMPv3 Benutzer auf dem Switch anlegen == | == SNMPv3 Benutzer auf dem Switch anlegen == | ||
| − | + | * systemctl stop snmpd | |
| − | * | + | * net-snmp-create-v3-user -ro -A AuthPasswort123 -a SHA -X PrivPasswort456 -x AES snmpadmin |
| − | * | + | * systemctl start snmpd |
| + | * systemctl enable snmpd | ||
| − | + | Ergebnis: | |
<pre> | <pre> | ||
| − | createUser snmpadmin SHA "AuthPasswort123" AES "PrivPasswort456" | + | /var/lib/snmp/snmpd.conf: createUser snmpadmin SHA "AuthPasswort123" AES "PrivPasswort456" |
| − | rouser snmpadmin | + | /etc/snmp/snmpd.conf: rouser snmpadmin |
| − | |||
</pre> | </pre> | ||
| − | + | == Test lokal == | |
| − | |||
| − | |||
| − | |||
| − | == Test | ||
| − | |||
* snmpwalk -v3 -l authPriv -u snmpadmin -a SHA -A AuthPasswort123 -x AES -X PrivPasswort456 localhost sysDescr.0 | * snmpwalk -v3 -l authPriv -u snmpadmin -a SHA -A AuthPasswort123 -x AES -X PrivPasswort456 localhost sysDescr.0 | ||
| − | + | == Test remote von control.lab.internal == | |
* snmpwalk -v3 -l authPriv -u snmpadmin -a SHA -A AuthPasswort123 -x AES -X PrivPasswort456 172.26.56.2 sysDescr.0 | * snmpwalk -v3 -l authPriv -u snmpadmin -a SHA -A AuthPasswort123 -x AES -X PrivPasswort456 172.26.56.2 sysDescr.0 | ||
| Zeile 51: | Zeile 42: | ||
== Nächster Schritt == | == Nächster Schritt == | ||
| − | * Gerät in LibreNMS | + | * Gerät in LibreNMS (control.lab.internal) hinzufügen: |
| − | - | + | - Hostname: ovs.lab.internal |
| − | + | - Version: SNMPv3 | |
- User: snmpadmin | - User: snmpadmin | ||
- Security Level: authPriv | - Security Level: authPriv | ||
| − | - Auth-Algorithmus: SHA | + | - Auth-Algorithmus: SHA, Passwort: AuthPasswort123 |
| − | + | - Privacy-Algorithmus: AES, Passwort: PrivPasswort456 | |
| − | - Privacy-Algorithmus: AES | ||
| − | |||
Version vom 24. September 2025, 06:53 Uhr
SNMPv3 auf ovs.lab.internal einrichten
Pakete installieren
Auf dem Switch und auf dem Control-Server:
- apt update
- apt install snmp snmpd -y
Optional MIB-Dateien für lesbare OIDs:
- sed -ie "s/firmware/& non-free contrib/" /etc/apt/sources.list
- apt update
- apt install snmp-mibs-downloader -y
- echo "mibs +ALL" >> /etc/snmp/snmp.conf
SNMPv3 Benutzer auf dem Switch anlegen
- systemctl stop snmpd
- net-snmp-create-v3-user -ro -A AuthPasswort123 -a SHA -X PrivPasswort456 -x AES snmpadmin
- systemctl start snmpd
- systemctl enable snmpd
Ergebnis:
/var/lib/snmp/snmpd.conf: createUser snmpadmin SHA "AuthPasswort123" AES "PrivPasswort456" /etc/snmp/snmpd.conf: rouser snmpadmin
Test lokal
- snmpwalk -v3 -l authPriv -u snmpadmin -a SHA -A AuthPasswort123 -x AES -X PrivPasswort456 localhost sysDescr.0
Test remote von control.lab.internal
- snmpwalk -v3 -l authPriv -u snmpadmin -a SHA -A AuthPasswort123 -x AES -X PrivPasswort456 172.26.56.2 sysDescr.0
Erwartete Ausgabe
Mit MIBs:
SNMPv2-MIB::sysDescr.0 = STRING: Linux ovs.lab.internal 6.1.0-... GNU/Linux
Ohne MIBs:
.1.3.6.1.2.1.1.1.0 = STRING: Linux ovs.lab.internal 6.1.0-... GNU/Linux
Nächster Schritt
- Gerät in LibreNMS (control.lab.internal) hinzufügen:
- Hostname: ovs.lab.internal - Version: SNMPv3 - User: snmpadmin - Security Level: authPriv - Auth-Algorithmus: SHA, Passwort: AuthPasswort123 - Privacy-Algorithmus: AES, Passwort: PrivPasswort456