
Grundsätzlich habe ich ein kleines Netzwerk, in dem sich meine OpenNMS-Installation auf einer CentOS 6.4-Maschine befindet.
Jetzt habe ich einen Server (auch CentOS), den ich überwachen möchte, der sich aber im Internet befindet und eine öffentliche Adresse hat.
Ich habe net-snmp auf meinem Zielserver installiert und /etc/snmp/snmpd.conf konfiguriert
Wenn ich versuche,
snmpwalk -v 2c -c public localhost
Auf meinem Zielsystem wird die erwartete Ausgabe zurückgegeben.
Aber rennen
snmpwalk -v 2c -c public c******2.com
auf meinem OpenNMS-Server gibt eine Abfrage an meinen Zielserver ein
Timeout: No Response from c******2.com
Ich habe versucht, das Debuggen einzuschalten (snmpwalk -v 2c -c public c******2.com -d) und habe diese Ausgabe erhalten:
Sending 42 bytes to UDP: [*.*.*.*]:161->[0.0.0.0]
Ich frage mich, was das Problem sein könnte?
Aktualisieren:
Dies ist meine Konfiguration in snmpd.conf
##sec.name source community
com2sec local localhost private
com2sec national x.x.x.x/23 public
##group.name sec.model sec.name
group MyRWGroup v2c local
group MyROGroup v2c national
##incl/excl subtree mask
view all included .1 80
## -or just the mib2 tree-
view mib2 included .iso.org.dod.internet.mgmt.mib-2 fc
## context sec.model sec.level prefix read write notif
access MyROGroup "" any noauth prefix all none none
access MyRWGroup "" any noauth prefix all all all
disk PATH [MIN=100000]
disk / 10000
load 12 14 14
Antwort1
Hier ist ein Problem: Sie haben snmpd nicht erlaubt, auf Ihre Verbindungen zu antworten.
com2sec national x.x.x.x/23 public
Sie sagten, dass diese IP-Adresse die IP desselben Servers ist, auf dem SNMPD läuft, was bedeutet, dass nur Maschinen innerhalb dieses /23-Bereichs zugelassen werden. Das ist mit ziemlicher Sicherheit nicht das, was Sie wollen.
Um das Problem zu beheben, verwenden Sie die IP-Adresse der Maschine(n), die die SNMP-Anfragen senden. Wenn Sie mehrere IP-Adressen haben, benötigen Sie com2sec
hier mehrere Zeilen. Oder Sie können einfach verwenden default
und dann die Firewall zur Zugriffskontrolle nutzen.
Antwort2
Nur ein Vorschlag für die OpenNMS-Überwachung.
Für meine Remote-OpenNMS-Systeme an Standorten, an denen ich keine private Leitung habe oder keinen LAN-zu-LAN-VPN-Tunnel verwenden kann, wähle ich einen anderen Ansatz. Ich verwenden2n von ntopum einen Peer-to-Peer-Tunnel zwischen Systemen zu erstellen. Dies ist praktisch, wenn ich die Firewall(s) auf der einen oder anderen Seite nicht kontrolliere oder komplexes NATing habe, gegen das ich ankämpfen muss.
Ich würde allerdings nicht empfehlen, unverschlüsseltes SNMP über das Internet zu senden.