SNMP Version 3: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 1: | Zeile 1: | ||
| − | = SNMPv3 auf ovs.lab.internal einrichten = | + | = SNMPv3 auf ovs.lab.internal einrichten und von control.lab.internal abfragen = |
| + | |||
| + | == Umgebung == | ||
| + | * Switch: ovs.lab.internal (172.26.56.2) | ||
| + | * Management-Server: control.lab.internal (172.26.56.5) | ||
| + | * Distribution: Debian/Ubuntu | ||
== Pakete installieren == | == Pakete installieren == | ||
| − | Auf | + | Auf beiden Hosts: |
* apt update | * apt update | ||
* apt install snmp snmpd -y | * apt install snmp snmpd -y | ||
| Zeile 13: | Zeile 18: | ||
== SNMPv3 Benutzer auf dem Switch anlegen == | == SNMPv3 Benutzer auf dem Switch anlegen == | ||
| + | Dienst stoppen: | ||
* systemctl stop snmpd | * systemctl stop snmpd | ||
| + | |||
| + | Benutzer anlegen: | ||
* net-snmp-create-v3-user -ro -A AuthPasswort123 -a SHA -X PrivPasswort456 -x AES snmpadmin | * net-snmp-create-v3-user -ro -A AuthPasswort123 -a SHA -X PrivPasswort456 -x AES snmpadmin | ||
| + | |||
| + | Dienst starten: | ||
* systemctl start snmpd | * systemctl start snmpd | ||
* systemctl enable snmpd | * systemctl enable snmpd | ||
| − | + | == /etc/snmp/snmpd.conf auf dem Switch == | |
| + | Nur die Policy-Einstellungen, keine createUser-Zeilen: | ||
<pre> | <pre> | ||
| − | + | rouser snmpadmin authPriv | |
| − | + | agentAddress udp:161 | |
</pre> | </pre> | ||
| + | |||
| + | == Kontrolle auf dem Switch == | ||
| + | * grep snmpadmin /var/lib/snmp/snmpd.conf | ||
| + | → Hier muss eine createUser-Zeile für snmpadmin stehen. | ||
| + | * /etc/snmp/snmpd.conf enthält nur rouser und agentAddress. | ||
== Test lokal == | == Test lokal == | ||
| Zeile 41: | Zeile 57: | ||
</pre> | </pre> | ||
| − | == Nächster Schritt == | + | == Nächster Schritt: Integration in LibreNMS == |
| − | + | In der LibreNMS-WebGUI (control.lab.internal) ein neues Gerät hinzufügen: | |
| − | + | * Hostname: ovs.lab.internal | |
| − | + | * SNMP-Version: v3 | |
| − | + | * User: snmpadmin | |
| − | + | * Security Level: authPriv | |
| − | + | * Auth-Algorithmus: SHA, Passwort: AuthPasswort123 | |
| − | + | * Privacy-Algorithmus: AES, Passwort: PrivPasswort456 | |
Version vom 24. September 2025, 06:57 Uhr
SNMPv3 auf ovs.lab.internal einrichten und von control.lab.internal abfragen
Umgebung
- Switch: ovs.lab.internal (172.26.56.2)
- Management-Server: control.lab.internal (172.26.56.5)
- Distribution: Debian/Ubuntu
Pakete installieren
Auf beiden Hosts:
- apt update
- apt install snmp snmpd -y
Optional MIB-Dateien für lesbare OIDs:
- sed -ie "s/firmware/& non-free contrib/" /etc/apt/sources.list
- apt update
- apt install snmp-mibs-downloader -y
- echo "mibs +ALL" >> /etc/snmp/snmp.conf
SNMPv3 Benutzer auf dem Switch anlegen
Dienst stoppen:
- systemctl stop snmpd
Benutzer anlegen:
- net-snmp-create-v3-user -ro -A AuthPasswort123 -a SHA -X PrivPasswort456 -x AES snmpadmin
Dienst starten:
- systemctl start snmpd
- systemctl enable snmpd
/etc/snmp/snmpd.conf auf dem Switch
Nur die Policy-Einstellungen, keine createUser-Zeilen:
rouser snmpadmin authPriv agentAddress udp:161
Kontrolle auf dem Switch
- grep snmpadmin /var/lib/snmp/snmpd.conf
→ Hier muss eine createUser-Zeile für snmpadmin stehen.
- /etc/snmp/snmpd.conf enthält nur rouser und agentAddress.
Test lokal
- snmpwalk -v3 -l authPriv -u snmpadmin -a SHA -A AuthPasswort123 -x AES -X PrivPasswort456 localhost sysDescr.0
Test remote von control.lab.internal
- snmpwalk -v3 -l authPriv -u snmpadmin -a SHA -A AuthPasswort123 -x AES -X PrivPasswort456 172.26.56.2 sysDescr.0
Erwartete Ausgabe
Mit MIBs:
SNMPv2-MIB::sysDescr.0 = STRING: Linux ovs.lab.internal 6.1.0-... GNU/Linux
Ohne MIBs:
.1.3.6.1.2.1.1.1.0 = STRING: Linux ovs.lab.internal 6.1.0-... GNU/Linux
Nächster Schritt: Integration in LibreNMS
In der LibreNMS-WebGUI (control.lab.internal) ein neues Gerät hinzufügen:
- Hostname: ovs.lab.internal
- SNMP-Version: v3
- User: snmpadmin
- Security Level: authPriv
- Auth-Algorithmus: SHA, Passwort: AuthPasswort123
- Privacy-Algorithmus: AES, Passwort: PrivPasswort456