首页 > 代码库 > snmp监控设置

snmp监控设置

Wget 下载net-snmp源代码包

wget http://sourceforge.net/projects/net-snmp/files/net-snmp/5.7.2.1/net-snmp-5.7.2.1.tar.gz

解包

[root@localhost home]# tar -zxf net-snmp-5.7.2.1.tar.gz

mv net-snmp-5.7.2.1 snmp

编译注意参数请注意参数:


--prefix=/usr/local/snmp

选项,选择snmp的安装路径。


--with-mib-modules=ucd-snmp/diskio

选项,可以让服务器支持磁盘I/O监控。


–enable-mfd-rewrites

选项,允许用新的MFD重写mid模块,这样编译的snmp就能支持64位的计数器,能正常采集到流量。


SNMP在安装时需要选择使用的协议版本,包含三个选项:1,2(for 2c)和3。为了安全, 1 版本不能添加snmp监控,所以不推荐使用!其他选项直接跳过就可以啦。


[root@localhost snmp]# ./configure --prefix=/usr/local/snmp --with-mib-modules=ucd-snmp/diskio -enable-mfd-rewrites

报错configure: error: in `/home/snmp‘: configure: error: no acceptable C compile

缺少gcc yum –y install gcc

完成再次运行./Configure

接下来,开始编译和安装:

Make && make install 

一般编译源码包不会出现什么错误,而当make的时候centos就报错了。

Can‘t locate ExtUtils/MakeMaker.pm in @INC (@INC contains: /usr/local/lib64/perl5 /usr/local/share/perl5 /usr/lib64/perl5/vendor_perl /usr/share/perl5/vendor_perl /usr/lib64/perl5 /usr/share/perl5 .) at Makefile.PL line 1.

BEGIN failed--compilation aborted at Makefile.PL line 1.

make: *** [perlmakefiles] 错误 2

解决方法

yum -y install perl-devel-5.8.8-32.fc8如果找不到包

或者yum -y install perl-devel*

这样过后可正常安装而不报错了

输入可以查看版本

[root@localhost snmp]# snmpd -v


NET-SNMP version:  5.5

Web:               http://www.net-snmp.org/

Email:             net-snmp-coders@lists.sourceforge.net

一下引用360监控文档

★ v3


当然,我们强烈建议您使用v3版本来进行身份验证。对于一些早期版本的Linux分发版,其内置的SNMP程序可能并不支持v3,所以我们建议您按照前边介绍的方法,编译和安装最新的Net-Snmp。


v3使用的是另一种验证方式,会比v2c版本复杂一些,我们需要创建一个v3的帐号,我们同样修改以下配置文件:


root@snmp~#  vim /usr/local/snmp/share/snmp/snmpd.conf

然后添加一个只读帐号,如下:


rouser yunjiankong auth

注意:添加用户时,请确保snmp服务没有运行,否则无法添加。


在v3中,“rouser”用于表示只读帐号类型,随后的“yunjiankong”是指定的用户名,后边的“auth”指明需要验证。


接下来,我们还要添加“yunjiankong”这个用户,这就是v3中的特殊机制,我们打开以下配置文件:


root@snmp~#  vim /var/net-snmp/snmpd.conf

这个文件会在snmpd启动的时候被自动调用,我们需要在它里边添加创建用户的指令,如下:


createUser yunjiankong MD5 mypassword

这行配置的意思是创建一个名为“yunjiankong”的用户,密码为“mypassword”,并且用MD5进行加密传输。这里要提醒的是:


密码至少要有8个字节


这是SNMP协议的规定,如果小于8个字节,通信将无法进行。


值得注意的是,一旦snmpd启动后,出于安全考虑,以上这行配置会被snmpd自动删除,当然,snmpd会将这些配置以密文的形式记录在其它文件中,重新启动snmpd是不需要再次添加这些配置的,除非你希望创建新的用户。


以上配置中的用户名、密码和加密方式,在云监控添加服务器的时候需要添加。


启动SNMP代理程序


经过配置后,现在可以启动snmpd  (最好使用绝对路径启动),如下:


/usr/local/snmp/sbin/snmpd

如果要关闭,则可以直接kill这个进程,如下:


killall -9 snmpd

增强的安全机制


请注意,此步并不是必须要进行的步骤,建议如果您了解linux网络防火墙(iptables)才进行设置,否则可能导致您的网站无法被访问到。正常情况下如果不暴露您的服务器ip的情况下,snmp是非常安全的。


有了以上的验证机制,你就可以放心的使用SNMP代理了。但是,如果你的SNMP代理程序版本较低,可能会有一些别有用心的破坏者利用一些固有的漏洞进行破坏,比如发送较长的数据导致SNMP代理程序内存泄漏或者拒绝服务等,为此,你还可以使用防火墙(iptables)来进行增强的安全过滤。


在Linux中,我们用iptables来实现防火墙,一般情况下,除了流入指定端口的数据包以外,我们应该将其它流入的IP数据包抛弃。你可能已经配置了一定的防火墙规则,那么只要增加针对SNMP的规则即可。


SNMP代理程序默认监控在udp161端口,为你的iptables增加以下规则:


iptables -A INPUT -i eth0 -p udp -s 220.181.150.98 --dport 161 -j ACCEPT

iptables -A INPUT -i eth0 -p udp -s 180.153.229.230 --dport 161 -j ACCEPT

以上设置中假设服务器外网网卡是eth0,你可以根据实际情况来修改。


这样一来,只有云监控的专用监控器可以发送UDP数据包到你的服务器的161端口,与SNMP代理程序进行通信。













PS:当然如果你发现你还是不能监控那么请把UDP端口打开吧。

我就被这东西困惑了很久

iptables -I INPUT -p UDP --dport 161 -j ACCEPT


本文出自 “网络工程专题” 博客,请务必保留此出处http://houzhibo.blog.51cto.com/3103241/1597833

snmp监控设置